JP2008538478A - 暗号化システム及び方法 - Google Patents

暗号化システム及び方法 Download PDF

Info

Publication number
JP2008538478A
JP2008538478A JP2008507548A JP2008507548A JP2008538478A JP 2008538478 A JP2008538478 A JP 2008538478A JP 2008507548 A JP2008507548 A JP 2008507548A JP 2008507548 A JP2008507548 A JP 2008507548A JP 2008538478 A JP2008538478 A JP 2008538478A
Authority
JP
Japan
Prior art keywords
packet
encryption
pcf
information
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008507548A
Other languages
English (en)
Inventor
ジュン−スー・ジュン
ビョム−シク・ベ
テ−ホ・キム
デ−ギュン・キム
ナ−ヒュン・リム
ジエ−ホン・チョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2008538478A publication Critical patent/JP2008538478A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2612Arrangements for wireless medium access control, e.g. by allocating physical layer transmission capacity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本発明は、移動通信システムにおけるメッセージ処理システムであって、パケットを暗号化し、暗号化されたパケットを無線チャンネルを通じて伝送するアクセス端末(AT)と、ATから無線チャンネルを通じてパケットデータを受信し、受信されたパケットが暗号化されたことを示す場合に、パケット制御器(PCF)にATの暗号化情報を要求し、PCFから受信された暗号化情報に基づいて前記ATから受信された暗号化されたパケットを復号化するアクセスネットワーク(AN)と、ANを制御し、ANからATの暗号化情報要求を受信すると、ATが認証されるか否かを判定し、認証されるATである場合に、ATの暗号化情報を抽出し、抽出された暗号化情報を前記ANに伝送するPCFと、PCFを通じて前記ATにパケットデータを伝送するパケットデータサービスノード(PDSN)とを含むことを特徴とする。

Description

本発明は、移動通信システムにおける暗号化処理システム及び方法に関して、特に移動通信システムでユーザーデータ及びシグナリングメッセージを暗号化して伝送するシステム及び方法に関するものである。
一般に、回路基盤の音声サービスを提供する移動通信システムは、周波数分割多重接続(Frequency Division Multiple Access:FDMA)方式、時分割多重接続(Time Division Multiple Access:TDMA)方式、及びCDMA(Code Division Multiple Access:CDMA)方式を含む多重接続方式を使用する。FDMAでは、周波数帯域は、複数のより小さいチャンネルに分割され、加入者に割り当てられる。TDMAは、同一の周波数チャンネルを複数の加入者が時間を共有して接続する方式である。CDMAは、複数の加入者が異なるコードで同一の周波数帯域を同一の時間帯に使用して接続することができる。
通信技術の急速な発展に従って、CDMA移動通信システムは、従来の音声サービスはもちろん、電子メール、静止画像、及び動映像のような大容量のデジタルデータ伝送が可能な高速パケットデータサービスを提供する。
高速パケットデータサービスを提供するための第3世代移動通信システムは、一般的にCDMA方式を採択する。これは、米国で採択された同期方式とヨーロッパ及び日本で採択された非同期方式に分けられる。一般パケット無線サービス(General Packet Radio Service:GPRS)は非同期式CDMA方式で、CDMA2000 1x、1xEV-DO(Evolution Data Only)、及び1xEV-DV(Evolution of Data and Voice)は同期式CDMA方式である。同期式のIMT-2000(International Mobile Telecommunication 2000)と非同期式のUMTS(Universal Mobile Telecommunication Systems)は、次世代移動通信システムとして急速に発展されている。UMTSは、WCDMA(Wideband Code Division Multiple Access)とも呼ばれる。
上記の移動通信システムを簡略に説明すれば、次のようである。GPRSは、パケットデータサービスを提供するために、回路基盤のGSM(Global System for Mobile Communication)から発展した。CDMA2000 1xは、IS-95A、IS-95Bネットワークから発展したIS-95Cネットワークを通じて、従来の14.4kbps/56kbpsのデータ伝送速度を提供するIS-95A/IS-95Bネットワークより高速である144kbpsのダウンリンク伝送速度でデータサービスを提供する。1xEV-DO(1x EVolution Data Only)は、大容量のデジタルデータ伝送のために、CDMA2000 1xを1レベル進化させて、約2.4Mbpsのダウンリンクのデータ速度を提供するように設計されたものである。1xEV-DVは、音声とデータサービスを同時に支援して、同時支援が不可能な1xEV-DOの問題点を補完したものである。
このようなシステムの中で、1xEV-DOは、高速データ伝送のためのチャンネル構造を有する代表的な移動通信システムである。この1xEV-DOで、パイロットチャンネル、順方向媒体アクセス制御(Medium Access Control:以下、“MAC”とする)チャンネル、順方向トラヒックチャンネル、及び順方向制御チャンネルを含む順方向チャンネルは、時分割多重化される。この時分割多重化された信号の束をバースト(Burst)と称する。
順方向トラヒックチャンネルはユーザーデータパケットを伝送し、順方向制御チャンネルは制御メッセージ及びユーザーデータパケットを伝送する。そして、順方向MACチャンネルは、逆方向伝送率制御及び電力制御情報或いは順方向データ伝送の指定チャンネルを伝送するために使用される。
順方向チャンネルと異なり、逆方向チャンネルは、アクセス端末(Access Terminal:以下、“AT”とする)別に特定識別符号を有する。この逆方向チャンネルは、パイロットチャンネル、逆方向トラヒックチャンネル、アクセスチャンネル、データ伝送率制御(Data Rate Control:DRC)チャンネル、及び逆方向伝送率表示(Reverse Rate Indicator:RRI)チャンネルを含む。逆方向トラヒックチャンネルは、ユーザーデータパケットが伝送され、DRCチャンネルはATが支援できる順方向伝送率を示す。RRIチャンネルは、逆方向データチャンネルの伝送率を示すのに使用される。このアクセスチャンネルは、トラヒックチャンネルが設定される前に、ATからアクセスネットワーク(Access Network:AN)にメッセージ又はトラヒックを伝送する。
図1は、一般的な1xEV-DOシステムのブロック構成図である。
図1を参照すると、1xEV-DOシステムは、インターネット50に接続されて高速パケットデータをAN20に伝送するパケットデータサービスノード(Packet Data Service Node:以下、“PDSN”とする)40と、AN20を制御するためのパケット制御器(Packet Control Function:以下、“PCF”とする)30とを含む。AN20は、複数のAT10と無線で通信し、高速のパケットデータを高速データ伝送率を有するAT10aに伝送する。
AT10とAN20との間に、ユーザーデータ及びシグナリングメッセージのより高い安全性を提供するために、送信器は、伝送前にこれらのデータ及びメッセージを暗号化(encryption)する。送信器は、ユーザーデータ及びシグナリングメッセージと共に認証コードを伝送し、受信器は送信器からの伝送を確認することができる。
暗号化及び認証を支援するために、セッション設定時にチャンネル別に暗号化及び認証に使用される暗号化キー(Encryption key)と認証キー(Authentication key)を取り決めて貯蔵する。暗号化のために取り決められたチャンネルを通じてユーザーデータ又はシグナリングメッセージを伝送する場合に、送信器は、暗号化キーと時間情報(Cryptosync)を用いて暗号化を遂行し、暗号化されたパケットと該当時間情報(全体或いは一部)でセキュリティー階層パケット(Security Layer Packet)を構成して受信器に伝送する。受信器は、暗号化キーとパケットのヘッダーに設定された時間情報を用いてパケットを復号化する。
ユーザーデータ又はシグナリングメッセージを伝送する場合に、送信器(MS又はAN)は、認証された送信器が伝送したことを受信器が確認することができるように認証コードと時間情報をセキュリティー階層パケットのヘッダー部分に含む。認証コードは、上記交渉した該当チャンネルの認証キー、伝送するデータ、セクタ識別子(Sector ID)、時間情報に基づいて生成できる。受信器(例えば、PCF)は、生成された認証コードとヘッダーに設定された認証コードを比較する。同じ値を有する場合に、受信器は、認証された送信器がデータを伝送したことを確認する。
図2は、ATがアクセスチャンネルで認証コードと共にメッセージを伝送したときに、ANで該当ATの認証に成功した場合の動作を示すフローチャートである。
図2を参照すると、AT10は、ステップ201で、アクセスチャンネルを通じてConnection Requestメッセージを認証コードと共にAN20に伝送して呼設定を要求する。このとき、Connection Requestメッセージは、時間情報を含む。AN20は、ステップ202で、PCF30と該当AT10とのデータをやりとりするためのデータ伝送路設定を、A9-Setup-A8メッセージを伝送することによって、PCF30に要求する。A9-Setup-A8メッセージは、AN20がAT10から受信したセキュリティー階層パケットを含む。
PCF30は、管理しているセッション情報を参照して、AT10がアクセスチャンネルを通じて認証コードを伝送するか否かを判定する。AT10が認証コードを伝送する場合に、PCF30は、A9-Setup-A8メッセージと共に伝送されたセキュリティー階層パケットから認証コードを抽出し、セキュリティー階層パケットのメッセージ部分、PCF30に貯蔵されたAT10の認証キー、セキュリティー階層パケットに伝送された時間情報、該当パケットが受信されたセクタ識別子に基づいて認証コードが有効であるか否かを判定する。認証コードが有効であると、PCF30は、ステップ203で、A11-Registration Requestメッセージを送信することによって、PDSN40とPCF30との間に該当AT10のためのデータ伝送路の設定を要求する。
PDSN40は、ステップ204で、PCF30にA11-Registration Replyメッセージを伝送することによってデータ伝送路を設定する。ステップ205で、PCF30は、A9-Connect-A8メッセージによって、AN20にデータ伝送路が設定されたことを知らせる。その後、AN20は、ステップ206でTraffic Channel Assignmentメッセージによって呼設定が完了したことをAT10に知らせる。ステップ207で、トラヒックチャンネルは、AT10とAN20との間に設定される。ステップ208で、PDSN40とAT10との間にパケットデータ伝送が始まる。
図3は、ATがアクセスチャンネルで認証コードと共にメッセージを伝送したときに、移動通信ネットワークで該当ATの認証に失敗した場合の動作を示すフローチャートである。
図3を参照すると、AT10は、ステップ301で、アクセスチャンネルを通じて、Connection Requestメッセージを認証コードと共にAN20に伝送して呼設定を要求する。このとき、Connection Requestメッセージは時間情報を含む。AN20は、ステップ302で、PCF30と該当AT10との間にデータをやりとりするためのデータ伝送路の設定を、A9-Setup-A8メッセージを伝送することによってPCF30に要求する。A9-Setup-A8メッセージは、AN20がAT10から受信したセキュリティー階層パケットを含む。PCF30は、管理しているセッション情報を参照して、該当AT10がアクセスチャンネルを通じて認証コードを送信するか否かを判定する。
AT10が認証コードを伝送する場合に、PCF30は、A9-Setup-A8メッセージと共に伝送されたセキュリティー階層パケットから認証コードを抽出し、セキュリティー階層パケットのメッセージ部分、PCF30に貯蔵された該当AT10の認証キー、セキュリティー階層パケットに伝送された時間情報、該当パケットが受信されたセクタIDに基づいて、この認証コードが有効であるか否かを判定する。認証コードが有効でないと、PCF30は、ステップ303で、A9-Release-A8 Completeメッセージを伝送することによって、AN20に認証に失敗したことを知らせる。AN20は、ステップ304で、認証失敗を知らせるConnection DenyメッセージをAT10に伝送する。したがって、呼設定手順は、終了する。
受信器で認証コードの復号化及び検証を支援するために、AT10又はAN20は、暗号化されたユーザーデータ、暗号化されたメッセージ、又は認証コードと共に、時間情報を伝送する。時間情報がない暗号化階層パケットタイプと時間情報を含む暗号化階層パケットタイプを区分するために、送信器は、MAC階層、すなわち暗号化階層パケットを伝送する下位階層のパケットのヘッダーに暗号化階層パケットタイプを区分するインジケータを含める。
<表1>は、アクセスチャンネルを通じて伝送されるパケットヘッダーの構造を示す。
パケットヘッダーに含まれるフィールドの中で、“SecurityLayerFormat”フィールドは、アクセスチャンネルを通じて伝送されるセキュリティー階層パケットが時間情報を含むか否かを示す。
アクセスチャンネルパケットが暗号化されるか、或いは認証コードを含む場合に、送信器は、“SecurityLayerFormat”を1に設定すると共に、このパケットに時間情報を含む。しかしながら、アクセスチャンネルパケットが暗号化されず、認証コードを含まない場合に、送信器は、“SecurityLayerFormat”を0に設定する。
Figure 2008538478
特定チャンネルを通じてパケットを受信する場合に、AT10とAN20は、該当チャンネルが暗号化されたか否かを判定する。チャンネルが暗号化された場合に、暗号化されたパケットは復号化し、このパケットに該当する動作を遂行する。ここで、AT10とAN20は、暗号化が使用されたか否かを判定するために必要である。
暗号化が使用された場合には、復号化のためのキーと他の情報が必要である。AT10は、通信に要求されるすべての情報を一つのハードウェアに格納するため、これらの情報を直接に得られる。AN20の場合に、セッション情報は、PCF30のセッション制御及び移動管理部(Session Control/Mobility Management:以下、“SC/MM”とする)に格納される。したがって、AN20は、復号化のために上記情報を獲得すべきである。しかしながら、AN20がPCF30から暗号化情報を受信する特定の手順がないため、暗号化情報の獲得が不可能であった。
また、従来のEV-DOシステムでは、特定チャンネルを通じて送受信されたパケットが暗号化されたか否かを示す方法がなかった。それによって、ANは、チャンネルを通じて受信されたパケットが暗号化されたか否かを判定する動作を遂行するという問題があった。
したがって、特定チャンネルを通じて送受信されたパケットが暗号化されたか否かを示すためのシステム及び方法が求められる。
したがって、上記の従来技術の問題点を解決するために、本発明の目的は、移動通信システムにおいて特定チャンネルを通じて送受信されたパケットが暗号化されたか否かを示すシステム及び方法を提供することにある。
また、本発明の目的は、移動通信システムにおいてANとPCFとの間で暗号化情報の送受信を可能にするシステム及び方法を提供することにある。
さらに、本発明の目的は、媒体アクセス制御(MAC)階層のヘッダーに暗号化が遂行された否かを示すビットを追加し、その値によりパケットが暗号化されたか否かを判定するシステム及び方法を提供することにある。
本発明の目的は、ANとPCFとの間の暗号化情報の交換を可能にし、ANがPCFから暗号化情報を獲得することができるシステム及び方法を提供することにある。
上記の目的を達成するために、本発明は、移動通信システムにおけるメッセージ処理システムであって、パケットを暗号化し、前記暗号化されたパケットを無線チャンネルを通じて伝送するアクセス端末(AT)と、前記ATから無線チャンネルを通じてパケットデータを受信し、前記受信されたパケットが暗号化されたことを示す場合に、パケット制御器(Packet Control Function:PCF)に前記ATの暗号化情報を要求し、前記PCFから受信された暗号化情報に基づいて前記ATから受信された暗号化されたパケットを復号化するアクセスネットワーク(AN)と、ANを制御し、前記ANから前記ATの暗号化情報要求を受信すると、前記ATが認証されるか否かを判定し、認証されるATである場合に、前記ATの暗号化情報を抽出し、抽出された暗号化情報を前記ANに伝送するPCFと、前記PCFを通じて前記ATにパケットデータを伝送するパケットデータサービスノード(PDSN)とを含むことを特徴とする。
また、本発明は、アクセス端末(AT)と、前記ATに無線チャンネルを通じてパケットデータを伝送するアクセスネットワーク(AN)と、前記ANを制御するパケット制御器(PCF)と、前記PCFを通じてパケットデータをANに伝送するパケットデータサービスノード(PDSN)とを含む移動通信システムにおける暗号化処理方法であって、前記ATはパケットを暗号化し、暗号化されたパケットを無線チャンネルを通じてANに伝送する段階と、前記ATから受信されたパケットが暗号化されたことを示す場合に、前記ANが、前記ATの暗号化情報をPCFに要求する段階と、前記PCFが、前記ANから前記ATの暗号化情報要求を受信すると、前記ATが認証されるか否かを判定し、ATが認証される場合に、前記ATの暗号化情報を抽出し、抽出された暗号化情報を前記ANに伝送する段階と、前記ANが、前記PCFから受信された前記暗号化情報に基づいて、前記ATから受信された暗号化されたパケットを復号化する段階とを有することを特徴とする。
本発明は、アクセス端末(AT)と、前記ATに無線チャンネルを通じてパケットデータを伝送するアクセスネットワーク(AN)と、前記ANを制御するパケット制御器(PCF)と、前記PCFを通じてパケットデータをANに伝送するパケットデータサービスノード(PDSN)とを含む移動通信システムにおける前記ATの暗号化処理装置であって、パケットを生成するメッセージ生成部と、前記パケットを暗号化する暗号化部と、前記暗号化されたパケットを無線チャンネルを通じて受信部に伝送する送信部とを含み、前記暗号化部は、前記パケットが暗号化されたか否かを示すように構成されることを特徴とする。
更に、本発明は、アクセス端末(AT)と、前記ATに無線チャンネルを通じてパケットデータを伝送するアクセスネットワーク(AN)と、前記ANを制御するパケット制御器(PCF)と、前記PCFを通じてパケットデータをANに伝送するパケットデータサービスノード(PDSN)とを含む移動通信システムにおける前記ATの暗号化処理方法であって、ユーザーの要求によってパケットを生成する段階と、前記パケットを暗号化する段階と、前記パケットが暗号化されたか否かを示す段階と、前記暗号化されたパケットを無線チャンネルを通じて受信部に伝送する段階と、を有することを特徴とする。
また、本発明は、アクセス端末(AT)と、前記ATに無線チャンネルを通じてパケットデータを伝送するアクセスネットワーク(AN)と、前記ANを制御するパケット制御器(PCF)と、前記PCFを通じてパケットデータをANに伝送するパケットデータサービスノード(PDSN)とを含む移動通信システムにおける前記ANの暗号化処理装置であって、前記ATから無線チャンネルを通じてパケットを受信するRF部と、前記パケットが暗号化されたか否かを判定し、前記パケットが暗号化された場合に、前記PCFに前記ATの暗号化情報を要求する制御部と、前記PCFから受信された前記ATの暗号化情報に基づいて、前記ATから受信された暗号化されたパケットを復号化する復号化部とを含むことを特徴とする。
そして、本発明は、アクセス端末(AT)と、前記ATに無線チャンネルを通じてパケットデータを伝送するアクセスネットワーク(AN)と、前記ANを制御するパケット制御器(PCF)と、前記PCFを通じてパケットデータをANに伝送するパケットデータサービスノード(PDSN)とを含む移動通信システムにおける前記ANの暗号化処理方法装置であって、前記ATから無線チャンネルを通じてパケットを受信する段階と、前記パケットが暗号化されたか否かを判定する段階と、前記パケットが暗号化された場合に、前記PCFに前記ATの暗号化情報を要求する段階と、前記PCFから受信された前記ATの暗号化情報に基づいて、前記ATから受信された暗号化されたパケットを復号化する段階とを有することを特徴とする。
本発明は、アクセス端末(AT)と、前記ATに無線チャンネルを通じてパケットデータを伝送するアクセスネットワーク(AN)と、前記ANを制御するパケット制御器(PCF)と、前記PCFを通じてパケットデータをANに伝送するパケットデータサービスノード(PDSN)とを含む移動通信システムにおける前記PCFの暗号化処理装置であって、認証されたATの暗号化情報及びセッション情報を貯蔵するセッション制御及び移動管理部(SC/MM)と、前記ANから前記ATの暗号化情報要求を受信すると、前記ATが認証されるか否かを判定し、ATが認証される場合に、前記ATの暗号化情報を前記セッション制御及び移動管理部で抽出し、抽出された暗号化情報を前記ANに伝送する制御部とを含むことを特徴とする。
また、本発明は、アクセス端末(AT)と、前記ATに無線チャンネルを通じてパケットデータを伝送するアクセスネットワーク(AN)と、前記ANを制御するパケット制御器(PCF)と、前記PCFを通じてパケットデータをANに伝送するパケットデータサービスノード(PDSN)とを含む移動通信システムにおける前記PCFの暗号化処理方法であって、前記ANから前記ATの暗号化情報要求を受信すると、前記ATが認証されるATであるか否かを判定する段階と、認証されるATである場合に、前記ATの暗号化情報をセッション制御及び移動管理部で抽出し、抽出された暗号化情報を前記ANに伝送する段階とを有することを特徴とする。
本発明は、移動通信システムで特定チャンネルを通じて送受信されたパケットが暗号化されたか否かを示すことによって、チャンネル別に受信されるすべてのパケットに対して暗号化の可否を判定しなければならないオーバーヘッドを減少することができる効果がある。また、本発明は、ANとPCFとの間に暗号化情報の送受信ができ、それによってANがPCFから暗号化情報を獲得することができる効果がある。
以下、本発明の望ましい実施形態を添付の図面を参照して詳細に説明する。
下記において、本発明に関連した公知の機能又は構成に関する具体的な説明が本発明の要旨を不明にすると判断された場合には、その詳細な説明を省略する。
本発明の実施形態は、移動通信システムにおいて、ANとPCFとの間の不必要なメッセージの送受信を減少するために、送受信されたパケットが暗号化されたか否かを示すためのシステム及び方法を提供する。
図4は、本発明の実施形態による暗号化処理のための移動通信システムのブロック構成図である。
図4を参照すると、暗号化処理システムは、AT400と、AN410と、PCF420と、PDSN430とを含む。
AT400は、ユーザーの要求によりユーザーデータ及びシグナリングメッセージを生成するメッセージ生成部401と、メッセージを暗号化する暗号化部402と、暗号化されたメッセージをAN410に送受信する送信/受信部403と、メッセージ生成部401、暗号化(encrypter)部402、及び送信/受信部403が本発明の実施形態により動作できるように全体的な制御を遂行する制御部404とを含む。
メッセージ生成部401では、データが受信されると、復調部(図示せず)が受信された信号を復調し、デコーダ(図示せず)が復調された信号を復号し、制御部404がこの受信結果を判断及び処理する。また、データを送信すると、エンコーダ(図示せず)は、送信信号を復号し、変調部(図示せず)は、この復号された信号を変調した後にメッセージを生成する。
暗号化部402は、メッセージ生成部401で生成されたメッセージを暗号化した後に、アクセスチャンネルと順方向制御チャンネルのMAC階層のヘッダーに、暗号化されたことを示す。これは、下記の<表2>と<表3>を参照してより詳細に説明される。
送信/受信部403は、暗号化されたメッセージを無線チャンネルを通じてAN410に伝送する。
AN410は、RF(Radio Frequency)部411と、データ待ち行列(data queue)412と、復号化(decrypter)部413と、制御部414とを含む。
RF部411は、アクセスチャンネルを通じてパケットを受信する。データ待ち行列412は、このRF部411から受信されたパケットを格納する。復号化部413は、PCF420からAT400の暗号化情報を受信すると、この情報を復号化する。
制御部414は、RF部411、復号化部413、及びデータ待ち行列412が本発明の実施形態により動作するように、全体的な制御動作をAN410に提供する。
また、制御部414は、RF部411を通じて受信されたパケットが暗号化されたことを示す場合に、PCF420に、パケットを伝送したAT400に対する暗号化情報を要求する。
データ待ち行列412は、PCF420から受信したデータをAT別、サービス別に格納する。制御部414は、待ち行列別データ量、ATのチャンネル状態、サービス特性、公正性(fairness)などを考慮して、特定の待ち行列から特定ATに対するデータを選択する。
PCF420は、選択部及び制御部421とセッション制御及び移動管理部(Session Control/Mobility Management:以下、“SC/MM”)422を含む。
選択部及び制御部421は、AT400の暗号化情報を要求するメッセージを受信する場合に、AT400が認証されるか否かを判定する。AT400が認証される場合に、選択部及び制御部421は、暗号化情報を抽出する。また、選択部及び制御部421は、AT400と送受信するメッセージによって、SC/MM422のセッション情報を維持及び更新する。
SC/MM422は、認証されたATの暗号化情報及びセッション情報を格納する。この暗号化情報は、ANで復号化を遂行するためのキーとその他の復号化情報を含む。
PCF420は、PDSN430から受信されたユーザーデータを、該当するAT400が位置したAN410に伝送する。
PDSN430は、PCF420を通じてAN410にパケットデータを伝送する。
移動通信システムにおいて、ANは、チャンネル別に受信されるすべてのパケットに関して、暗号化されたか否かを判定しなければならない。本発明の実施形態では、オーバーヘッドを減少するために、特定チャンネルを通じて送受信されたパケットが暗号化されたか否かを示すシステム及び方法を提案する。
下記の<表2>は、暗号化の適用可否を示すために、本発明の実施形態により提案されるアクセスチャンネルのMAC階層ヘッダーの構造を示す。例えば、従来の4ビットの予備(reserved)フィールドのうちの1ビットは、暗号化が遂行されたか否かを示す新たな暗号化適用(Encryption Applied)フィールドとして定義される。アクセスチャンネルを通じてパケットを伝送する場合に、ATは、そのパケットが暗号化される場合に暗号化適用フィールドを‘1’に設定し、そのパケットが暗号化されない場合に、この暗号化適用フィールドを‘0’に設定する。
Figure 2008538478
アクセスチャンネルを通じて伝送されたAT400からパケットが受信された場合に、AN410は、MAC階層ヘッダーの暗号化適用(EncryptionApplied)フィールドから受信されたパケットが復号化されたか否かを判定する。
Figure 2008538478
<表3>は、暗号化の遂行可否を示すために、本発明の実施形態により提案された順方向制御チャンネルのMAC階層ヘッダー構造の一例を示す。例えば、従来の4ビットの予備(reserved)フィールドの中の1ビットが、暗号化を遂行したか否かを示すための新たな暗号化適用(Encryption Applied)フィールドとして定義される。順方向制御チャンネルを通じてパケットを伝送すると、AN410は、そのパケットが暗号化される場合に、この暗号化適用フィールドを‘1’に設定し、そのパケットが暗号化されない場合に、AN410は暗号化適用フィールドを‘0’に設定する。
順方向制御チャンネルを通じてAN410からパケットが受信された場合に、AT400は、MAC階層ヘッダーの暗号化適用フィールドから、パケットが暗号化されたか否かを判定する。
図5は、本発明の実施形態による移動通信システムにおける暗号化処理方法を示すためのフローチャートである。図5を参照して、ANとPCFとの間で暗号化情報の送受信を可能にする方法を説明する。
図5を参照すると、AN410は、ステップ501で、AT400から暗号化されたメッセージ(Encrypted Msg)を受信する。暗号化された適用(Encryption Applied)フィールドが‘1’に設定される場合に、AN410は、このメッセージが暗号化されたと判定する。AN410は、ステップ502で、本発明の実施形態によるA14-EncryptionInfo Requestメッセージによって、PCF420にAT400の暗号化情報を要求する。このA14-EncryptionInfo Requestメッセージは、受信されたパケットのMAC階層ヘッダーに設定されるAT400のID情報を含む。PCF420は、認証されたATがセキュリティー階層パケットを伝送したか否かを確認可能である。この認証について、ここではその説明を省略する。この確認は、図2のステップ203において説明される。
認証されたAT400が伝送したパケットであると、PCF420は、ステップ503で、SC/MM422からAT400の暗号化情報を抽出し、この暗号化情報を有するA14-EncryptionInfo ResponseメッセージをAN410に伝送する。AN410は、ステップ504で、受信された暗号化情報に基づいて、パケットを復号化(decryption)する。したがって、AN410は、受信されたパケットについての情報を判定する。ステップ504以後に、AN410は、パケットに対応する動作を遂行する。
しかしながら、ステップ503でパケットが認証されないAT400から受信された場合に、PCF420は、AN410にA14-EncryptionInfo Responseメッセージを伝送して認証失敗を知らせる。以下の動作を中止することができる。
図6A及び図6Bは、本発明の実施形態による移動通信システムにおいて暗号化するために提案されたA14-EncryptionInfo Requestメッセージ(例えば、図5のステップ502)の構造を示す。
図6Aを参照すると、A14-EncryptionInfo Requestメッセージは、A14-EncryptionInfo Requestメッセージのメッセージタイプを示すA14 Messageタイプの情報要素、ATのアドレスを示すATI(Access Terminal Identifier)、相互に異なるA14-EncryptionInfo Requestメッセージを区分するためのCorrelation ID、A14-EncryptionInfo Requestを伝送するANを識別するSector ID、受信したセキュリティー階層パケットを含むSecurity Layer Packetの情報エレメントを含む。これらエレメントは、AN410からPCF420に伝送される情報である。
図6Bは、図6Aに示すA14-EncryptionInfo Requestメッセージの構成をビットマップの形態で詳細に示す。
図7A及び図7Bは、本発明で提案するA14-EncryptionInfo Responseメッセージ(例えば、図5のステップ503)の構成を示す。
図7Aを参照すると、A14-EncryptionInfo Responseメッセージは、A14-EncryptionInfo Responseメッセージのメッセージタイプを示すA14 Messageタイプ、ATのアドレスを意味するATI、A14-EncryptionInfo ResponseメッセージがいずれのA14-EncryptionInfo Requestメッセージに対して生成されたかを示すCorrelation ID、応答のタイプを示すCause、該当ATの暗号化情報とその他のセッション情報を提供するSession State Information Recordの情報エレメントを含む。ここで、Correlation IDは、A14-EncryptionInfo ResponseメッセージのCorrelation IDと同一の値に設定される。これらエレメントは、PCF420からAN410に伝送される。
図7Bは、図7Aに示すA14-EncryptionInfo Responseメッセージの構成をビットマップの形態で示す。
以上、本発明の詳細な説明においては具体的な実施形態に関して説明したが、特許請求の範囲を外れない限り、形式や細部についての様々な変更が可能であることは、当該技術分野における通常の知識を持つ者には明らかである。したがって、本発明の範囲は、前述の実施形態に限定されるものではなく、特許請求の範囲の記載及びこれと均等なものに基づいて定められるべきである。
一般的な1xEV-DOシステムのブロック構成図である。 ATがアクセスチャンネルを通じて認証コードと共にメッセージを伝送したときに、移動通信ネットワークが該当ATの認証に成功した場合の動作を示すフローチャートである。 ATがアクセスチャンネルを通じて認証コードと共にメッセージを伝送したときに、移動通信ネットワークで該当ATの認証に失敗した場合の動作を示すフローチャートである。 本発明の実施形態による暗号化処理のための移動通信システムのブロック構成図である。 本発明の実施形態による移動通信システムにおける暗号化処理方法を示すフローチャートである。 本発明の実施形態による移動通信システムにおいて暗号化するために提案されたA14-EncryptionInfo Requestメッセージの構造図である。 本発明の実施形態による移動通信システムにおいて暗号化するために提案されたA14-EncryptionInfo Requestメッセージの構造図である。 本発明の実施形態による移動通信システムにおいて暗号化するために提案されたA14-EncryptionInfo Responseメッセージの構造図である。 本発明の実施形態による移動通信システムにおいて暗号化するために提案されたA14-EncryptionInfo Responseメッセージの構造図である。
符号の説明
400 AT
401 メッセージ生成部
402 復号化部
403 送信/受信部
404 制御部
410 AN
411 RF部
412 データ待ち行列
413 復号化部
414 制御部
420 PCF
421 選択部及び制御部
422 SC/MM
430 PDSN

Claims (39)

  1. 移動通信システムにおけるメッセージ処理システムであって、
    パケットを暗号化し、前記暗号化されたパケットを無線チャンネルを通じて伝送するアクセス端末(AT)と、
    前記ATから無線チャンネルを通じてパケットデータを受信し、前記受信されたパケットが暗号化されたことを示す場合に、パケット制御器(PCF)に前記ATの暗号化情報を要求し、前記PCFから受信された暗号化情報に基づいて、前記ATから受信された暗号化されたパケットを復号化するアクセスネットワーク(AN)と、
    ANを制御し、前記ANから前記ATの暗号化情報要求を受信すると、前記ATが認証されるか否かを判定し、認証されるATである場合に、前記ATの暗号化情報を抽出し、抽出された暗号化情報を前記ANに伝送するPCFと、
    前記PCFを通じて前記ATにパケットデータを伝送するパケットデータサービスノード(PDSN)と、
    を含むことを特徴とする暗号化処理システム。
  2. 前記パケットは、ATにおいてユーザーの要求によって生成されることを特徴とする請求項1記載の暗号化処理システム。
  3. 前記ATは、暗号化後、アクセスチャンネルの媒体アクセス制御(MAC)階層ヘッダーの暗号化適用フィールドに、パケットが暗号化されたか否かを示すように構成されることを特徴とする請求項1記載の暗号化処理システム。
  4. 前記ANからPCFに伝送される情報は、ATのアドレスを示すATIフィールドを含むことを特徴とする請求項1記載の暗号化処理システム。
  5. 前記ANからPCFに伝送される情報は、
    メッセージタイプを示すA14 Message Typeフィールドと、
    相互に異なるA14-EncryptionInfo Requestメッセージを区分するためのCorrelation IDフィールドと、
    A14-EncryptionInfo Requestメッセージを伝送するANを識別するSector IDフィールドと、
    受信された暗号化階層パケットを含むSecurity Layer Packetフィールドと、
    を含むことを特徴とする請求項4記載の暗号化処理システム。
  6. 前記暗号化情報は、前記ANで復号化を遂行するための暗号化キー、及び復号化情報を含むことを特徴とする請求項1記載の暗号化処理システム。
  7. アクセス端末(AT)と、前記ATに無線チャンネルを通じてパケットデータを伝送するアクセスネットワーク(AN)と、前記ANを制御するパケット制御器(PCF)と、前記PCFを通じてパケットデータをANに伝送するパケットデータサービスノード(PDSN)とを含む移動通信システムにおける暗号化処理方法であって、
    前記ATはパケットを暗号化し、暗号化されたパケットを無線チャンネルを通じてANに伝送する段階と、
    前記ATから受信されたパケットが暗号化されたことを示す場合に、前記ANが、前記ATの暗号化情報をPCFに要求する段階と、
    前記PCFが、前記ANから前記ATの暗号化情報要求を受信すると、前記ATが認証されるか否かを判定し、ATが認証される場合に、前記ATの暗号化情報を抽出し、抽出された暗号化情報を前記ANに伝送する段階と、
    前記ANが、前記PCFから受信された前記暗号化情報に基づいて、前記ATから受信された暗号化されたパケットを復号化する段階と、
    を有することを特徴とする暗号化処理方法。
  8. 前記パケットは、ATにおいてユーザーの要求により生成されることを特徴とする請求項7記載の暗号化処理方法。
  9. 前記ATの暗号化段階以後、前記パケットがアクセスチャンネルの媒体アクセス制御(MAC)階層ヘッダーの暗号化適用フィールドに、暗号化されたか否かを示す段階をさらに有することを特徴とする請求項7記載の暗号化処理方法。
  10. 前記ANからPCFに伝送される情報は、前記ATのアドレスを示すATIフィールドを含むことを特徴とする請求項7記載の暗号化処理方法。
  11. 前記ANからPCFに伝送される情報は、
    メッセージタイプを示すA14 Message Typeフィールドと、
    相互に異なるA14-EncryptionInfo Requestメッセージを区分するためのCorrelation IDフィールドと、
    A14-EncryptionInfo Requestメッセージを伝送するANを識別するSector IDフィールドと、
    受信されたセキュリティー階層パケットを含むSecurity Layer Packetフィールドと、
    をさらに含むことを特徴とする請求項10記載の暗号化処理方法。
  12. 前記暗号化情報は、前記ANで復号化を遂行するための暗号化キー、及び復号化情報を含むことを特徴とする請求項7記載の暗号化処理システム。
  13. アクセス端末(AT)と、前記ATに無線チャンネルを通じてパケットデータを伝送するアクセスネットワーク(AN)と、前記ANを制御するパケット制御器(PCF)と、前記PCFを通じてパケットデータをANに伝送するパケットデータサービスノード(PDSN)とを含む移動通信システムにおける前記ATの暗号化処理装置であって、
    パケットを生成するメッセージ生成部と、
    前記パケットを暗号化する暗号化部と、
    前記暗号化されたパケットを無線チャンネルを通じて受信部に伝送する送信部と、を含み、
    前記暗号化部は、前記パケットが暗号化されたか否かを示すように構成されることを特徴とする暗号化処理装置。
  14. 前記暗号化部は、前記パケットを暗号化した後に、アクセスチャンネルの媒体アクセス制御(MAC)階層ヘッダーの暗号化適用フィールドに、パケットが暗号化されたか否かを示すように構成されることを特徴とする請求項13記載の暗号化処理装置。
  15. 前記暗号化部は、前記パケットを暗号化した後に、順方向制御チャンネルの媒体アクセス制御(MAC)階層ヘッダーの暗号化適用フィールドに、パケットが暗号化されたか否かを示すように構成されることを特徴とする請求項13記載の暗号化処理装置。
  16. アクセス端末(AT)と、前記ATに無線チャンネルを通じてパケットデータを伝送するアクセスネットワーク(AN)と、前記ANを制御するパケット制御器(PCF)と、前記PCFを通じてパケットデータをANに伝送するパケットデータサービスノード(PDSN)とを含む移動通信システムにおける前記ATの暗号化処理方法であって、
    ユーザーの要求によってパケットを生成する段階と、
    前記パケットを暗号化する段階と、
    前記パケットが暗号化されたか否かを示す段階と、
    前記暗号化されたパケットを無線チャンネルを通じて受信部に伝送する段階と、
    を有することを特徴とする暗号化処理方法。
  17. 前記パケットが暗号化されたか否かを示す段階は、
    前記暗号化以後に、アクセスチャンネルの媒体アクセス制御(MAC)階層ヘッダーの暗号化適用フィールドに示す段階であることを特徴とする請求項16記載の暗号化処理方法。
  18. 前記パケットが暗号化されたか否かを示す段階は、
    前記暗号化以後に、順方向制御チャンネルの媒体アクセス制御(MAC)階層ヘッダーの暗号化適用フィールドに示す段階であることを特徴とする請求項16記載の暗号化処理方法。
  19. アクセス端末(AT)と、前記ATに無線チャンネルを通じてパケットデータを伝送するアクセスネットワーク(AN)と、前記ANを制御するパケット制御器(PCF)と、前記PCFを通じてパケットデータをANに伝送するパケットデータサービスノード(PDSN)とを含む移動通信システムにおける前記ANの暗号化処理装置であって、
    前記ATから無線チャンネルを通じてパケットを受信するRF部と、
    前記パケットが暗号化されたか否かを判定し、前記パケットが暗号化された場合に、前記PCFに前記ATの暗号化情報を要求する制御部と、
    前記PCFから受信された前記ATの暗号化情報に基づいて、前記ATから受信された暗号化されたパケットを復号化する復号化部と、
    を含むことを特徴とする暗号化処理装置。
  20. 前記制御部は、アクセスチャンネルの媒体アクセス制御(MAC)階層ヘッダーの暗号化適用フィールドを通じてパケットが暗号化されたか否かを判定するように構成されることを特徴とする請求項19記載の暗号化処理装置。
  21. 前記制御部は、順方向制御チャンネルの媒体アクセス制御(MAC)階層ヘッダーの暗号化適用フィールドを通じてパケットが暗号化されたか否かを判定することを含む請求項19記載の暗号化処理装置。
  22. 前記ANからPCFに伝送される情報は、前記ATのアドレスを意味するATIフィールドを含むことを特徴とする請求項19記載の暗号化処理装置。
  23. 前記ANからPCFに伝送される情報は、
    メッセージタイプを意味するA14 Message Typeフィールドと、
    相互に異なるA14-EncryptionInfo Requestメッセージを区分するためのCorrelation IDフィールドと、
    A14-EncryptionInfo Requestメッセージを伝送するANを識別するSector IDフィールドと、
    受信されたセキュリティー階層パケットを含むSecurity Layer Packetフィールドと、
    をさらに含むことを特徴とする請求項22記載の暗号化処理装置。
  24. 前記暗号化情報は、前記ANで復号化を遂行するための暗号化キー、及び復号化情報を含むことを特徴とする請求項19記載の暗号化処理方法。
  25. アクセス端末(AT)と、前記ATに無線チャンネルを通じてパケットデータを伝送するアクセスネットワーク(AN)と、前記ANを制御するパケット制御器(PCF)と、前記PCFを通じてパケットデータをANに伝送するパケットデータサービスノード(PDSN)とを含む移動通信システムにおける前記ANの暗号化処理方法装置であって、
    前記ATから無線チャンネルを通じてパケットを受信する段階と、
    前記パケットが暗号化されたか否かを判定する段階と、
    前記パケットが暗号化された場合に、前記PCFに前記ATの暗号化情報を要求する段階と、
    前記PCFから受信された前記ATの暗号化情報に基づいて、前記ATから受信された暗号化されたパケットを復号化する段階と、
    を有することを特徴とする暗号化処理方法。
  26. 前記暗号化の判定段階は、
    アクセスチャンネルの媒体アクセス制御(MAC)階層ヘッダーの暗号化適用フィールドからパケットが暗号化されたか否かを判定することを含むことを特徴とする請求項25記載の暗号化処理方法。
  27. 前記暗号化の判定段階は、
    順方向制御チャンネルの媒体アクセス制御階層ヘッダーの暗号化適用フィールドからパケットが暗号化されたか否かを判定することを含むことを特徴とする請求項25記載の暗号化処理方法。
  28. 前記ANからPCFに伝送される情報は、前記ATのアドレスを示すATIフィールドを含むことを特徴とする請求項25記載の暗号化処理方法。
  29. 前記ANからPCFに伝送される情報は、
    メッセージタイプを示すA14 Message Typeフィールドと、
    相互に異なるA14-EncryptionInfo Requestメッセージを区分するためのCorrelation IDフィールドと、
    A14-EncryptionInfo Requestメッセージを伝送するANを識別するSector IDフィールドと、
    受信されたセキュリティー階層パケットを含むSecurity Layer Packetフィールドと、
    をさらに含むことを特徴とする請求項28記載の暗号化処理方法。
  30. 前記暗号化情報は、ANで復号化を遂行するための暗号化キー、及び復号化情報を含むことを特徴とする請求項25記載の暗号化処理方法。
  31. アクセス端末(AT)と、前記ATに無線チャンネルを通じてパケットデータを伝送するアクセスネットワーク(AN)と、前記ANを制御するパケット制御器(PCF)と、前記PCFを通じてパケットデータをANに伝送するパケットデータサービスノード(PDSN)とを含む移動通信システムにおける前記PCFの暗号化処理装置であって、
    認証されたATの暗号化情報及びセッション情報を貯蔵するセッション制御及び移動管理部(SC/MM)と、
    前記ANから前記ATの暗号化情報要求を受信すると、前記ATが認証されるか否かを判定し、ATが認証される場合に、前記ATの暗号化情報を前記セッション制御及び移動管理部で抽出し、抽出された暗号化情報を前記ANに伝送する制御部と、
    を含むことを特徴とする暗号化処理装置。
  32. 前記ANからPCFに伝送される情報は、
    メッセージタイプを示すA14 Message Typeフィールドと、
    前記ATのアドレスを示すATIフィールドと、
    相互に異なるA14-EncryptionInfo Requestメッセージを区分するためのCorrelation IDフィールドと、
    A14-EncryptionInfo Requestメッセージを伝送するANを識別するSector IDフィールドと、
    受信されたセキュリティー階層パケットを含むSecurity Layer Packetフィールドと、
    を含むことを特徴とする請求項31記載の暗号化処理装置。
  33. 前記PCFからANに伝送される情報は、
    メッセージタイプを示すA14 Message Typeフィールドと、
    前記ATのアドレスを示すATIフィールドと、
    A14-EncryptionInfo RequestメッセージがいずれのA14-EncryptionInfo Requestメッセージに対する応答であるかを示すCorrelation IDフィールドと、
    応答の類型を示すCauseフィールドと、
    前記暗号化情報とその他のセッション情報を伝送するSession State Information Recordフィールドと、
    を含むことを特徴とする請求項31記載の暗号化処理装置。
  34. 前記暗号化情報は、前記ANで復号化を遂行するための暗号化キー、及び復号化情報を含むことを特徴とする請求項31記載の暗号化処理方法。
  35. アクセス端末(AT)と、前記ATに無線チャンネルを通じてパケットデータを伝送するアクセスネットワーク(AN)と、前記ANを制御するパケット制御器(PCF)と、前記PCFを通じてパケットデータをANに伝送するパケットデータサービスノード(PDSN)とを含む移動通信システムにおける前記PCFの暗号化処理方法であって、
    前記ANから前記ATの暗号化情報要求を受信すると、前記ATが認証されるATであるか否かを判定する段階と、
    認証されるATである場合に、前記ATの暗号化情報をセッション制御及び移動管理部で抽出し、抽出された暗号化情報を前記ANに伝送する段階と、
    を有することを特徴とする暗号化処理方法。
  36. 認証されたATの暗号化情報及びセッション情報を貯蔵する段階をさらに有することを特徴とする請求項35記載の暗号化処理方法。
  37. 前記ANからPCFに伝送される情報は、
    メッセージタイプを示すA14 Message Typeフィールドと、
    ATのアドレスを示すATIフィールドと、
    相互に異なるA14-EncryptionInfo Requestメッセージを区分するためのCorrelation IDフィールドと、
    A14-EncryptionInfo Requestメッセージを伝送するANを識別するSector IDフィールドと、
    受信されたセキュリティー階層パケットを含むSecurity Layer Packetフィールドと、
    を含むことを特徴とする請求項35記載の暗号化処理方法。
  38. 前記PCFからANに伝送される情報は、
    メッセージタイプを示すA14 Message Typeフィールドと、
    ATのアドレスを示すATIフィールドと、
    A14-EncryptionInfo RequestメッセージがいずれのA14-EncryptionInfo Requestメッセージに対する応答であるかを示すCorrelation IDフィールドと、
    応答の類型を示すCauseフィールドと、
    前記暗号化情報とその他のセッション情報を伝送するSession State Information Recordフィールドと、
    を含むことを特徴とする請求項35記載の暗号化処理方法。
  39. 前記暗号化情報は、前記ANで復号化を遂行するための暗号化キー、及び復号化情報を含むことを特徴とする請求項35記載の暗号化処理方法。
JP2008507548A 2005-04-19 2006-04-19 暗号化システム及び方法 Withdrawn JP2008538478A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020050032530A KR100842623B1 (ko) 2005-04-19 2005-04-19 이동통신 시스템에서 암호화 처리 시스템 및 방법
PCT/KR2006/001460 WO2006112665A1 (en) 2005-04-19 2006-04-19 System and method for encryption processing in a mobile communication system

Publications (1)

Publication Number Publication Date
JP2008538478A true JP2008538478A (ja) 2008-10-23

Family

ID=37108492

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008507548A Withdrawn JP2008538478A (ja) 2005-04-19 2006-04-19 暗号化システム及び方法

Country Status (7)

Country Link
US (1) US20060233370A1 (ja)
JP (1) JP2008538478A (ja)
KR (1) KR100842623B1 (ja)
CN (1) CN101164257A (ja)
AU (1) AU2006237778B2 (ja)
BR (1) BRPI0610296A2 (ja)
WO (1) WO2006112665A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012506176A (ja) * 2008-10-27 2012-03-08 中興通訊股▲ふん▼有限公司 高速パケットデータネットワークにおける緊急コールサービスの実現方法及びシステム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6253061B1 (en) 1997-09-19 2001-06-26 Richard J. Helferich Systems and methods for delivering information to a transmitting and receiving device
US6826407B1 (en) 1999-03-29 2004-11-30 Richard J. Helferich System and method for integrating audio and visual messaging
US7003304B1 (en) 1997-09-19 2006-02-21 Thompson Investment Group, Llc Paging transceivers and methods for selectively retrieving messages
US6636733B1 (en) 1997-09-19 2003-10-21 Thompson Trust Wireless messaging method
US6983138B1 (en) 1997-12-12 2006-01-03 Richard J. Helferich User interface for message access
CN101321382B (zh) * 2007-06-05 2011-09-21 中兴通讯股份有限公司 高速分组数据会话释放方法
US8194650B2 (en) * 2007-08-23 2012-06-05 Zte Corporation Method for establishing the IP flow map updating connection in a high rate packet data network
KR101385846B1 (ko) * 2008-12-30 2014-04-17 에릭슨 엘지 주식회사 통신 방법 및 통신 시스템
KR20150115332A (ko) * 2014-04-03 2015-10-14 한국전자통신연구원 개방형 서비스 컴포넌트 접근 제어 관리 장치 및 그 방법
CN105847233A (zh) * 2016-03-10 2016-08-10 浪潮集团有限公司 一种分字段加密传输的交换机
CN108156479B (zh) * 2016-12-06 2021-04-02 创盛视联数码科技(北京)有限公司 视频云平台视频播放uri加解密方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7116668B2 (en) * 2001-10-09 2006-10-03 Telefunaktiebolaget Lm Ericsson (Publ) Method for time stamp-based replay protection and PDSN synchronization at a PCF
US20040228360A1 (en) * 2003-05-13 2004-11-18 Samsung Electronics Co., Ltd Security method for broadcasting service in a mobile communication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012506176A (ja) * 2008-10-27 2012-03-08 中興通訊股▲ふん▼有限公司 高速パケットデータネットワークにおける緊急コールサービスの実現方法及びシステム

Also Published As

Publication number Publication date
WO2006112665A1 (en) 2006-10-26
AU2006237778B2 (en) 2009-05-07
US20060233370A1 (en) 2006-10-19
KR20060110428A (ko) 2006-10-25
AU2006237778A1 (en) 2006-10-26
BRPI0610296A2 (pt) 2010-06-08
KR100842623B1 (ko) 2008-06-30
CN101164257A (zh) 2008-04-16

Similar Documents

Publication Publication Date Title
JP2008538478A (ja) 暗号化システム及び方法
CN110493774B (zh) 密钥配置方法、装置以及系统
EP3576446B1 (en) Key derivation method
JP4555261B2 (ja) データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム
US7991160B2 (en) Method and system for securing wireless communications
JP4652754B2 (ja) セルラ・システムに関連付けられたセキュリティ値に基づく無線lanアクセス認証方法
US7945777B2 (en) Identification information protection method in WLAN inter-working
US7474751B2 (en) Method of selecting encrypting arithmetric for realizing communication of secrecy
TWI332345B (en) Security considerations for the lte of umts
KR100804801B1 (ko) 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법
US8543089B2 (en) Method for performing an authentication of entities during establishment of wireless call connection
CN112738804B (zh) 一种安全保护的方法及装置
JPH10336756A (ja) 移動無線網の二個の端末間の直接暗号通信方法と、対応する基地局および端末設備
JP2003525556A (ja) 無線フレーム特有のカウンタ初期化
JP2007235353A (ja) 移動無線端末および無線制御システム
WO2006115741A2 (en) Method and apparatus for generating session keys
CN101521879A (zh) 无线信道切换方法及系统
EP2566205B1 (en) Notifying key method for multi-system core network and multi-system network
KR20070019510A (ko) 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치
WO2012022188A1 (zh) 多系统无线接入网获知密钥的方法和多系统无线接入网
Bluszcz UMTS Security UMTS Security

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090731