JP2010504719A - 移動局とセキュアゲートウェイとの間のシグナリングおよびメディアパケットのためのヌル暗号化を有する方法および装置 - Google Patents

移動局とセキュアゲートウェイとの間のシグナリングおよびメディアパケットのためのヌル暗号化を有する方法および装置 Download PDF

Info

Publication number
JP2010504719A
JP2010504719A JP2009530548A JP2009530548A JP2010504719A JP 2010504719 A JP2010504719 A JP 2010504719A JP 2009530548 A JP2009530548 A JP 2009530548A JP 2009530548 A JP2009530548 A JP 2009530548A JP 2010504719 A JP2010504719 A JP 2010504719A
Authority
JP
Japan
Prior art keywords
packet
mobile station
security association
type
secure gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009530548A
Other languages
English (en)
Other versions
JP5074505B2 (ja
Inventor
マヘンドラン、アルングンドラム・シー
シュ、レイモンド・ター−シェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2010504719A publication Critical patent/JP2010504719A/ja
Application granted granted Critical
Publication of JP5074505B2 publication Critical patent/JP5074505B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ホームサービスアクセス用の無線ローカルエリアネットワーク上で、移動局とセキュアゲートウェイとの間のパケットの効率的な輸送のための方法が開示される。この方法では、セキュアゲートウェイから移動局への第1のタイプのパケットの輸送のために第1の暗号化セキュリティアソシエーションが確立され、移動局からセキュアゲートウェイへの第1のタイプのパケットの輸送のために第2の暗号化セキュリティアソシエーションが確立される。次に、セキュアゲートウェイから移動局への第2のタイプのパケットの輸送のために第1のヌル暗号化セキュリティアソシエーションが確立され、移動局からセキュアゲートウェイへの第2のタイプのパケットの輸送のために第2のヌル暗号化セキュリティアソシエーションが確立される。第2のタイプのパケットは、トラヒックセレクターに基づいて、第2のヌル暗号化セキュリティアソシエーションを使用して輸送のために選択される。さらに、第2のタイプのパケットは、トラヒックセレクターに基づいて、第1のヌル暗号化セキュリティアソシエーションを使用して輸送のために選択される。トラヒックセレクターはあらかじめ構成される。
【選択図】 図3

Description

米国特許法の下での優先権の主張
この出願は、「NULL-ENCRYPTION FOR SIP SIGNALING AND MEDIA PACKETS BETWEEN MS AND PDIF」と題して2006年9月25日に申請された仮出願第60/847,195号への優先権を主張する。この仮出願は、本願の譲受人に譲渡され、参照によって明確にここに組み込まれる。
本発明は、一般に無線通信に係り、特に、選択的なコンテンツ保護に関する。
通信の分野は多くのアプリケーション(例えばページング、ワイヤレスローカルループ、インターネットテレフォニー、衛星通信システム)を有する。典型的なアプリケーシンはモバイル加入者用の携帯電話である。(ここでの使用では、用語「セルラ」システムは、セルラシステムおよびパーソナル通信サービス(PCS)システムの両方を包含する。) 多数のユーザが共通の通信媒体にアクセスすることを可能にするように設計された無線通信システムのような現代の通信システムは、そのようなセルラシステムのために開発されてきた。これらの現代の通信システムは、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、空間分割多元接続(SDMA)、極性分割多元接続(PDMA)あるいは当該技術分野で既知の他の変調技術のような多元接続技術に基づいている。これらの変調技術は、通信システムの多数のユーザから受け取られた信号を復調し、それによって通信システムのキャパシティの増加を可能にしている。それに関連して様々な無線通信システムが確立され、それらは、例えば、高度移動電話サービス(Advanced Mobile Phone Service (AMPS))、グローバル移動通信システム(GSM)、およびその他の無線システムである。
FDMAシステムでは、全周波数スペクトルが複数のより小さなサブバンドに分割され、各ユーザは、通信媒体にアクセスするためにそれ自身のサブバンドを与えられる。あるいは、TDMAシステムでは、全周波数スペクトルが複数のより小さなサブバンドに分割され、各サブバンドが複数のユーザ間で共有される。また、各ユーザは、そのサブバンドを使用して所定時間スロット中での送信が認められる。CDMAシステムは、システムキャパシティの増加を含めて、他のタイプのシステムよりも潜在的な利点を備える。CDMAシステムでは、それぞれのユーザは、時間の全てにおいて全ての周波数スペクトルを与えられるが、ユニークなコードの使用を通じてその送信を識別する。
CDMAシステムは、(1)「デュアルモード広帯域スペクトラム拡散セルラシステムのためのTIA/EIA-95-B移動局基地局互換性標準」(IS-95標準)、(2)「第3世代パートナーシッププロジェクト」(3GPP)という名称のコンソーシアムによって提示され、ドキュメント番号3G TS 25.211、3G TS 25.212、3G TS 25.213および3G TS 25.214(W-CDMA標準)を含むドキュメントセットで具体化された標準、および、(3)指定されたコンソーシアムによって提示された標準「第3世代パートナーシッププロジェクト2」(3GPP2)という名称のコンソーシアムによって提示され、「cdma2000スペクトラム拡散システムのためのTR-45.5物理層標準」(IS-2000標準)で具体化された標準のような1つ以上のCDMA標準をサポートするために設計され得る。
上記の名称のCDMA通信システムと標準では、利用可能なスペクトルは多くのユーザの間で同時に共有され、また、音声およびデータサービスのようなサービスを提供するために、適切な技術が利用可能である。
典型的なモバイル加入者は、無線通信システムにアクセスするために携帯電話またはラップトップのような移動局あるいはターミナルを使用する。音声通信に加えて、移動局は、ホーム3Gシステムによって供給されるインスタントメッセージングサービス(IMS)のような他のネットワークデータサービスにアクセスすることができる。
移動局は、ホーム3Gシステムによって供給されたネットワークデータサービスにアクセスするために、ホーム3Gシステムの「セルラ」キャパシティを使用せずに、代替の通信チャンネルを提供することができる無線ローカルアクセスネットワーク(WLAN)にアクセスしてもよい。図1は3G-WLANのインターワーキングの体系を示す。移動局(MS)は無線ローカルエリアネットワーク(WLAN)システムを介してMSのホームネットワーク中のサービスにアクセスすることができる。パケットデータインターワーキング機能(PDIF)は、許可されていないアクセス(unauthorized access)に対してネットワークサービスを保護するセキュアゲートウェイ(secure gateway)として働く。(例えば、インスタントメッセージングサービス(IMS)。) IMSは、MSにセットアップボイスオーバインターネットプロトコル(VoIP)呼び出しのセットアップを許容するSIP(Session Initiation Protocol)ベースのシステムである。
WLANシステムからIMSサービスにアクセスするために、MSは、セキュアなIPトンネルを確立するためにパケットデータインターワーキング機能(PDIF)でインターネット鍵暗号化バージョン2(IKEv2)を使用する。トンネル確立は、ホーム認証認可アカウンティング(Home Authentication Authorization Accounting)(H-AAA)によって認証され、認可される。点線は、認証、認可、アカウンティング(AAA)情報のパスである。実線は、利用者データトラヒックのデータ伝送(bearer)パスであり、パイプは、MSとPDIFとの間の利用者データトラヒックを保護するセキュアなIPトンネルである。セキュアなIPトンネルが確立された後、MSは3Gホームネットワーク中でIMSに登録することができる。セッションイニシエーションプロトコル(SIP)は、IMS中でMSがコントロール実体(例えばプロキシーコールセッション制御機能( Proxy-Call Session Control Function)(P-CSCF))と通信するために使用される。
しかしながら、セキュアなIPトンネルは、特定のタイプのトラヒックには非効率的である。したがって、移動局が、3Gシステムの「セルラ」キャパシティを使用せずに、3Gシステムによって供給されたネットワークデータサービスに効率的にアクセスすることを可能にするように構成された、移動局および3Gネットワークのための技術が必要とされる。
本発明の態様は、ホームサービスアクセスのための無線ローカルエリアネットワーク上の移動局とセキュアゲートウェイとの間の効率的なパケットの輸送方法にある。その方法では、第1の暗号化セキュリティアソシエーション(encryption security association)がセキュアゲートウェイから移動局への第1のタイプのパケット輸送のために確立され、また、第2の暗号化セキュリティアソシエーションが移動局からセキュアゲートウェイへの第1タイプのパケット輸送のために確立される。次に、第1のヌル暗号化セキュリティアソシエーションがセキュアゲートウェイから移動局への第2のタイプのパケット輸送のために確立され、また、第2のヌル暗号化セキュリティアソシエーションが移動局からセキュアゲートウェイへの第2のタイプのパケット輸送のために確立される。第2のタイプのパケットは、トラヒックセレクターに基づいて、第2のヌル暗号化セキュリティアソシエーションを使用して、輸送のために選択される。また、第2のタイプのパケットは、トラヒックセレクターに基づいて、第1のヌル暗号化セキュリティアソシエーションを使用して、輸送のために選定されてもよい。
本発明のより詳細な態様では、トラヒックセレクターは、移動局およびセキュアゲートウェイの両方に予め適合され(preconfigured)、かつ両方に知られている。トラヒックセレクターは、行先および/または出所IPアドレスおよびポート番号であり得る。
さらに、トラヒックセレクターは第1および第2の暗号化セキュリティアソシエーションを確立する前に形成(develop)されてもよく、あるいは、第1および第2の暗号化セキュリティアソシエーションを確立した後に形成されてもよい。さらに、移動局はトラヒックセレクターを形成し、そのトラヒックセレクターを、第2の暗号化セキュリティアソシエーションを使用してセキュアゲートウェイに転送する。あるいは、セキュアゲートウェイはトラヒックセレクターを形成し、そのトラヒックセレクターを第1の暗号化セキュリティアソシエーションを使用して転送する。
本発明のより詳細な態様では、第1および第2のヌル暗号化セキュリティアソシエーションは各々、チャイルドセキュリティアソシエーション(child security association)である。セキュリティアソシエーションは、それぞれセキュアIPトンネルである。ホームサービスは第3世代携帯電話ホームネットワークによって提供され得る。セキュアゲートウェイは、パケットデータインターワーキング機能であり得る。第2のヌル暗号化セキュリティアソシエーションを使用して輸送のために選ばれた第2のタイプのパケットは、以前に暗号化されたボイスオーバーIPパケットであり得る。あるいは、それらは以前に暗号化されたセッションイニシエーションプロトコルパケット(session initiation protocol packets)であり得る。
本発明の別の態様は、無線ローカルエリアネットワーク上でセキュアゲートウェイから移動局へ第1のタイプのパケットを輸送するための第1の暗号化セキュリティアソシエーションを確立する手段と、無線ローカルエリアネットワーク上で移動局からセキュアゲートウェイへ第1のタイプのパケットを輸送するための第2の暗号化セキュリティアソシエーションを設立する手段と、無線ローカルエリアネットワーク上でセキュアゲートウェイから移動局へ第2のタイプのパケットを輸送するための第1のヌル暗号化セキュリティアソシエーションを確立する手段と、無線ローカルエリアネットワーク上で移動局からセキュアゲートウェイへ第2のタイプのパケットを輸送するための第2のヌル暗号化セキュリティアソシエーションを確立するための手段と、そして、トラヒックセレクターに基づいて、第2のヌル暗号化セキュリティアソシエーションを使用して、輸送のための第2のタイプのパケットを選択する手段とを含む移動局にある。
さらに本発明の他の態様は、無線ローカルエリアネットワーク上でセキュアゲートウェイから移動局へ第1のタイプのパケットを輸送するための第1の暗号化セキュリティアソシエーションをコンピュータに確立させるコードと、無線ローカルエリアネットワーク上で移動局からセキュアゲートウェイへ第1のタイプのパケットを輸送するための第2の暗号化セキュリティアソシエーションをコンピュータに確立させるコードと、無線ローカルエリアネットワーク上でセキュアゲートウェイから移動局へ第2のタイプのパケットを輸送するための第1のヌル暗号化セキュリティアソシエーションをコンピュータに確立させるコードと、無線ローカルエリアネットワーク上で移動局からセキュアゲートウェイへ第2のタイプのパケットを輸送するための第2のヌル暗号化セキュリティアソシエーションをコンピュータに確立させるコードと、そして、トラヒックセレクターに基づいて、第2のヌル暗号化セキュリティアソシエーションを使用して、輸送のために第2のタイプのパケットをコンピュータに選択させるコードとを備えたコンピュータ読取り可能なメディアを含むコンピュータプログラム製品である。
図1は、無線ローカルエリアネットワークを通してホーム3Gシステムと通信する移動局のブロックダイヤグラムである。 図2は、無線通信システムの例である。 図3は、移動局とセキュアゲートウェイとの間のセキュリティアソシエーションを確立する方法のフローチャートである。 図4は、移動局のブロックダイヤグラムである。
発明の詳細な説明
「典型的な」という語は、ここでは、「例、インスタンスあるいは実例として役立つ」ことを意味するために使用される。「典型的な」とここで記載された如何なる実施例も、必ずしも他の実施例より好ましい、あるいは有利であると解釈されるものではない。
移動局(MS)、アクセスターミナル(AT)、ユーザ設備あるいは加入者ユニットとして知られている遠隔ステーションは、モバイルであっても、固定であってもよく、そして、基地トランシーバステーション(BTS)あるいはノードBとして知られている1つ以上の基地局と通信する。遠隔ステーションは、無線ネットワークコントローラ(RNC)として知られている1つ以上の基地局コントローラを通して、データパケットを送受信する。基地局および基地局コントローラは、アクセスネットワークと呼ばれるネットワークの一部である。アクセスネットワークは、多数の遠隔ステーション間でデータパケットを輸送する。さらに、アクセスネットワークは、企業イントラネットまたはインターネットのようなアクセスネットワークの外の追加のネットワークに接続され、各遠隔ステーションとそのような外のネットワークとの間でデータパケットを輸送する。1つ以上の基地局との活性なトラヒックチャンネル接続を確立した遠隔ステーションは、活性遠隔ステーションと呼ばれ、トラヒック状態であると言われる。1つ以上の基地局との活性なトラヒックチャンネル接続を確立する過程にある遠隔ステーションは、接続セットアップ状態であると言われる。遠隔ステーションは、無線チャンネルを通して通信する任意のデータ装置であり得る。遠隔ステーションは、さらに、これらには限定されないが、PCカード、コンパクトフラッシュ(登録商標)、外付けまたは内蔵モデム、あるいは無線電話を含む多くのタイプのデバイスのいずれかであり得る。遠隔ステーションが基地局へ信号を送る通信リンクはアップリンクと呼ばれ、リバースリンクとしても知られている。基地局が遠隔ステーションへ信号を送る通信リンクはダウンリンクと呼ばれ、フォワードリンクとしても知られている。
図2を参照して、無線通信システム100は1つ以上の無線移動局(MS)102、1つ以上の基地局(BS)104、1つ以上基地局コントローラ(BSC)106、およびコアネットワーク108を含む。
コアネットワークは、適切なバックホール(backhaul)によってインターネット110および公衆スイッチ電話ネットワーク(PSTN)112に接続される。典型的な無線移動局は、携帯型電話(handheld phone)あるいはラップトップコンピュータを含む。無線通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、空間分割多元接続(SDMA)、極性分割多元接続(PDMA)あるいは当該技術中で既知の他の変調技術のような、多くの多元接続技術のうちの任意の1つを使用することができる。
再び図1を参照して、MSは、MSのホーム第3世代(3G)ネットワーク18によって提供されるサービスにアクセスすることができる。パケットデータインターワーキング機能(PDIF)20は、不正使用から3Gネットワークサービスを保護するセキュアゲートウェイとして働く。MSとP-CSCFとの間で交換されるセッションイニシエーションプロトコル(SIP)シグナリングはIPsec(Security Architecture for Internet Protocol)輸送モードを介して既に暗号化されているので、方法と装置は、MSとPDIFとの間で輸送されるSIPシグナリングメッセージでのIPsec暗号化を不能(disable)にすることができる。ゴールは、MSでのSIPシグナリングメッセージに対して入れ子(nested)のIPsec暗号化/解読を回避することである。
VoIPメディアパケット(20ミリ秒で1つ)の暗号化/解読はPDIFおよびMS中で少なからぬ処理ロードを招き得るので、IPsec暗号化は、MSとPDIFとの間で輸送されるVoIPメディアパケットに対して不能にされるべきである。下に述べられる方法と装置は、MSにおいて、とりわけ、多くのMSをサポートするPDIFにおいて、処理資源を節約する。
SIPシグナリングおよびVoIPメディアパケットのIPsec暗号化を不能にすることが望まれる一方で、他の非IMS(non-IMS)パケットフロー(例えば電子メール・メッセージ、IMなど)に対してIPsec暗号化を適用することは好ましい。
方法のゴールは、MSとPDIFに対してそれぞれの方角に、2つのIPsec SA(IPsec Security Association)を確立することである。(各IPsec SAが単一方向(uni-directional)であるので、各方向で2つのIPsec SAが必要である。) 1つのIPsec SAは暗号化用であり、他のIPsec SAはヌル暗号化用である。MSは、ヌル暗号化のIPsec SAがSIPシグナリングメッセージに、およびオプションでVoIPメディアパケットに適用され、また、暗号化IPsec SAが他のトラヒックに適用されるように、セキュリティポリシーデータベース(SPD)中にトラヒックセレクターを構成する。
最初のIKEv2交渉中に、MSとPDIFは、MSのために予定され、MSを起源とする全てのトラヒック(最初に非IMSパケット)を暗号化するためのデフォルトIPsec SAを確立する。このIPsec SAの確立中に、MSのIPアドレスのために予定された全てのパケット、およびMSのIPアドレスから起こる全てのパケットに暗号化IPsec SAが適用されるように、MSとPDIFは、SPD中にトラヒックセレクターを構成するためにIKEv2を使用する。
MSがIMSサービスを望む場合、MSはSIP登録を実行する。SIP REGISTER/200OKのP-CSCFとの交換によって、MSは、その後に続くSIPシグナリングメッセージを運ぶために使用されるクライアント/サーバーポート番号を得る。これらのメッセージはMSとP-CSCFとの間のIPsec暗号化によって保護される。MSがクライアント/サーバーポート番号を得た後、MSは、SIPシグナリングおよびオプションでVoIPメディアパケットのためのヌル暗号化IPsec SAを確立するためにクリエート−チャイルド−SA交換(Create-Child-SA exchange)を使用する。ヌル暗号化IPsec SAの確立中に、ヌル暗号化IPsec SAがクライアント/サーバーポート番号を有するパケット(そのパケットが暗号化されたSIPシグナリングメッセージを運んでいることを示す)に適用されるように、MSとPDIFは、SPD中にトラヒックセレクターを構成するためにIKEv2を使用する。
さらに、MSとPDIFは、ヌル暗号化IPsec SAがVoIPメディアパケットに適用するように、SPD中に追加のトラヒックセレクターを構成してもよい。これを行うために2つの方法がある:
1)MSが出所ポートxを有するVoIPメディアパケットを常に送り、かつ行き先ポートyを有するVoIPメディアパケットを受け取るために静的に構成される場合は、ヌル暗号化IPsec SAの確立中に、MSは、ヌル暗号化IPsec SAがポートxを有するMSを起源とするパケット(MS-originated packets)およびポートyを有するMSで終了するパケット(MS-terminated packets)に適用されるように、SPD中に追加のトラヒックセレクター(ポートxおよびyのための)を構成する。
2)全てのVoIPセッションのためにポート番号が動的に選ばれる場合は、全てのVoIPセッションの最初に、MSは、VoIPメディアパケットを送るためにどのポート(例えばポートu)を使用するか、また、VoIPメディアパケットを受け取るためにどのポート(例えばポートv)を使用するかを知る。MSは、SPD中でトラヒックセレクター(ポートuおよびvのための)を更新するためにIKEv2情報交換(IKEv2 Informational Exchange)を使用することができる。そしてヌル暗号化IPsec SAが、ポートuを有するMS起源パケットおよびポートvを有するMS終了パケットに適用される。
MSは次の振る舞いをする:
MSがSIP交換からクライアント/サーバーポート番号を得た後、MSは、それらのクライアント/ポート番号を有するパケットのヌル暗号化IPsec SAを確立するためにIKEv2を使用する(これらのパケットは、暗号化されたSIPシグナリングメッセージを運ぶことになるので、MSとPDIFとの間で再び暗号化される必要はない); また、MSは、VoIPメディアパケットにヌル暗号化IPsec SAを適用するために、SPD中でトラヒックセレクターを構成するためにIKEv2を使用してもよい。
PDIFは次の振る舞いをする:
SIPシグナルメッセージのヌル暗号化IPsec SAのサポート; および、VoIPメディアパケットのためのヌル暗号化IP秒SAのサポート。
図1および3を参照して、本発明の1つの態様は、ホームサービスアクセスのための無線ローカルエリアネットワークWLAN 22を通して移動局MS 102とセキュアゲートウェイ20(例えばPDIF)との間の効率的なパケット輸送のための方法300にある。その方法では、第1の暗号化セキュリティアソシエーションESA1が、セキュアゲートウェイから移動局へ第1のタイプのパケットを輸送するために確立され(ステップ302)、第2の暗号化セキュリティアソシエーションESA2が、移動局からセキュアゲートウェイへ第1のタイプのパケットを輸送するために確立される(ステップ304)。次に、第1のヌル暗号化セキュリティアソシエーションN-ESA1が、セキュアゲートウェイから移動局へ第2のタイプのパケットを輸送するために確立され(ステップ306)、第2のヌル暗号化セキュリティアソシエーションN-ESA2が、移動局からセキュアゲートウェイへ第2のタイプのパケットを輸送するために確立される(ステップ308)。第2のタイプのパケットが、トラヒックセレクターに基づいて、第2のヌル暗号化セキュリティアソシエーションを使用して、輸送のために選択される。また、第2のタイプのパケットは、トラヒックセレクターに基づいて、第1のヌル暗号化セキュリティアソシエーションを使用して、輸送のために選択される。
第1のタイプのパケットは暗号化を要求するパケットで、第1および第2の暗号化セキュリティアソシエーションを使用して輸送される。第2のタイプのパケットは既に暗号化されているパケット(例えば、SIPシグナリング、VoIPなど)で、第1および第2のヌル暗号化セキュリティアソシエーションを使用して輸送される。
トラヒックセレクターは、移動局およびセキュアゲートウェイの両方に予め適合され、また移動局およびセキュアゲートウェイの両方に知られている。トラヒックセレクターは、行き先および/または出所IPアドレス、およびポート番号であり得る。パケットのタイプは、関連するIPアドレスおよび/またはポート番号によって決定されてもよい。
あるいは、トラヒックセレクターは、第1および第2の暗号化セキュリティアソシエーションの確立の前に形成されてもよく、あるいは、第1および第2の暗号化セキュリティアソシエーションを確立した後に形成されてもよい。例えば、移動局は、トラヒックセレクターを形成し、第2の暗号化セキュリティアソシエーションを使用して、そのトラヒックセレクターをセキュアゲートウェイへ転送する(ステップ310)。あるいは、セキュアゲートウェイは、トラヒックセレクターを形成し、第1の暗号化セキュリティアソシエーションを使用して、そのトラヒックセレクターを転送する(ステップ312)。
本発明のより詳細な態様では、第1と第2のヌル暗号化セキュリティアソシエーションは、各々チャイルドセキュリティアソシエーションであり得る。各セキュリティアソシエーションは、セキュアIPトンネル24であり得る。ホームサービスは第3世代の携帯電話ホームネットワーク18によって提供され得る。セキュアゲートウェイは、パケットデータインターワーキング機能20であり得る。第2のヌル暗号化セキュリティアソシエーションを使用して輸送に選ばれた第2のタイプのパケットは、以前に暗号化されたボイスオーバーIP(VoIP)パケットであり得、あるいは、以前に暗号化されたセッションイニシエーションプロトコル(SIP)パケットであり得る。
図4を参照して、本発明の別の態様は移動局102にあり、無線ローカルエリアネットワーク上でセキュアゲートウェイから移動局へ第1のタイプのパケットを輸送するための第1の暗号化セキュリティアソシエーションを確立する手段と、無線ローカルエリアネットワーク上で移動局からセキュアゲートウェイへ第1のタイプのパケットを輸送するための第2の暗号化セキュリティアソシエーションを確立する手段と、無線ローカルエリアネットワーク上でセキュアゲートウェイから移動局へ第2のタイプのパケットを輸送するための第1のヌル暗号化セキュリティアソシエーションを確立する手段と、無線ローカルエリアネットワーク上で移動局からセキュアゲートウェイへ第2のタイプのパケットを輸送するための第2のヌル暗号化セキュリティアソシエーションを確立する手段と、トラヒックセレクターに基づいて、第2のヌル暗号化セキュリティアソシエーションを使用して、第2のタイプのパケットを輸送のために選択する手段とを含む。上に記述された手段は、制御プロセッサ402を含んでもよい。移動局はさらに、携帯電話に典型的なように、メモリデバイス404、キーパッド406、マイクロホン408、ディスプレイ410、スピーカー、アンテナなどを含んでもよい。
本発明の別の態様は、メモリデバイス404のようなコンピュータ読取り可能なメディアを備えたコンピュータプログラム製品にあり、無線ローカルエリアネットワーク上でセキュアゲートウェイから移動局へ第1のタイプのパケットを輸送するための第1の暗号化セキュリティアソシエーションをコンピュータに確立させるコードと、無線ローカルエリアネットワーク上で移動局からセキュアゲートウェイへ第2のタイプのパケットを輸送するための第2の暗号化セキュリティアソシエーションをコンピュータに確立させるコードと、無線ローカルエリアネットワーク上でセキュアゲートウェイから移動局への第2のタイプのパケットを輸送するための第1のヌル暗号化セキュリティアソシエーションをコンピュータに確立させるコードと、無線ローカルエリアネットワーク上で移動局からセキュアゲートウェイへ第2のタイプのパケットを輸送するための第2のヌル暗号化セキュリティアソシエーションをコンピュータに確立させるコードと、そして、トラヒックセレクターに基づいて、第2のヌル暗号化セキュリティアソシエーションを使用して、輸送のための第2のタイプのパケットをコンピュータに選択させるコードを備える。
当該技術における熟練者は、情報および信号は、様々な異なる技術のうちの任意のものを使用して表現され得ることを理解するであろう。例えば、上の記述の全体にわたって参照されたデータ、命令、コマンド、情報、信号、ビット、シンボルおよびチップは、電圧、電流、電磁波、磁界もしくはパーティクル、光学フィールドもしくはパーティクル、あるいはそれの任意のコンビネーションによって表わされてもよい。
熟練者は、ここに開示された実施例に関連して記載された様々の例示的な論理ブロック、モジュール、およびアルゴリズム・ステップが、電子ハードウェア、コンピューター・ソフトウェアあるいはその両方のコンビネーションとしてインプリメントされてもよいことをさらに認識するであろう。ハードウェアとソフトウェアのこの互換性を明白に例証するために、様々な例示的なコンポーネント、ブロック、モジュール、回路およびステップが、上では一般的にそれらの機能性の点から説明された。そのような機能性がハードウェアとしてインオウリメントされるかソフトウェアとしてインプリメントされるかは、特定のアプリケーションおよびシステム全体に課される設計制約に依存する。熟練した職人は、記述された機能性を各特定のアプリケーション用に変更してインプリメントしてもよい。しかし、そのようなインプリメンテーションの決定が本発明の範囲からの離脱を引き起こすと解釈されるべきではない。
様々な実例となる論理ブロック、モジュール、およびここに示された実施例に関して記述された回路は、汎用プロセッサ、デジタル信号プロセサ(DSP)、特定用途向けIC(ASIC)、フィールドプログラム可能なゲートアレイ(FPGA)あるいは他のプログラム可能な論理回路、個別ゲート、トランジスターロジック、個別のハードウェアコンポーネント、あるいはここに記述された機能を実行することを目指したそれらの任意のコンビネーションでインプリメントされてもよく、実行されてもよい。汎用プロセッサはマイクロプロセッサであり得る。しかし、代替として、プロセッサは任意の従来のプロセッサ、コントローラ、マイクロコントローラあるいはステートマシンであってもよい。また、プロセッサは、計算装置(例えばDSPとマイクロプロセッサのコンビネーション、複数のマイクロプロセッサ、DSPコアと協働する1つ以上のマイクロプロセッサあるいは他のそのような構成)のコンビネーションとしてインプリメントされてもよい。
ここに示された実施例に関して記述された方法あるいはアルゴリズムのステップは、直接ハードウェアで、プロセッサによって実行されるソフトウェアモジュールで、あるいは2つのコンビネーションで具体化され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブル・ディスク、CD-ROMあるいは当該技術分野で既知の記憶媒体の他の形式に存在してもよい。典型的な記憶媒体はプロセッサに結合され、プロセッサが情報を記憶媒体から情報を読むことができ、また記憶媒体に情報を書くことができる。代替では、記憶媒体はプロセッサと一体であり得る。プロセッサと記憶媒体はASICに存在してもよい。
ASICはユーザ端末に存在してもよい。代替では、プロセッサと記憶媒体はユーザ端末の個別のコンポーネントとして存在してもよい。
1つ以上の典型的な実施例では、記述された機能は、ハードウェア、ソフトウェア、ファームウェアあるいはそれの任意のコンビネーション中でインプリメントされ得る。もしコンピュータプログラム製品としてソフトウェア中でインプリメントされるならば、機能は、コンピュータが読み取り可能な媒体上の1つ以上の命令あるいはコードとして、格納され、あるいは送信され得る。コンピュータが読み取り可能な媒体は、コンピュータ記憶媒体およびある場所から別の場所へコンピュータプログラムの転送を促進する任意の媒体を含む通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスすることができるあらゆる利用可能な媒体であり得る。制限ではなく例示として、そのようなコンピュータ可読媒体はRAM、ROM、EEPROM、CD-ROMまたは他の光ディスク記憶装置、磁気ディスク記憶装置または他の磁気記憶装置、あるいは、命令もしくはデータ構造の形で所要のプログラムコードを運びもしくは格納するために使用することができ、コンピュータによってアクセスされることができる他の媒体を含む。さらに、いかなる接続もコンピュータが読み取り可能な媒体と適切に名付けられる。例えば、ソフトウェアがウェブサイト、サーバーあるいは他の遠隔の出所から、同軸ケーブル、光ファイバケーブル、撚り対線、デジタル加入者線(DSL)あるいは赤外線、無線およびマイクロ波のような無線技術を使用して送信される場合、同軸ケーブル、光ファイバケーブル、撚り対線、DSLあるいは赤外線、無線およびマイクロ波のような無線技術は、媒体の定義に含まれる。ここで使用されたディスクは、磁気的にデータを再生し、あるいはレーザーでデータを光学上に再生する、コンパクト・ディスク(CD)、レーザーディスク(登録商標)、光ディスク、ディジタル・バーサタイル・ディスク(DVD)、フロッピー(登録商標)ディスクおよびブルーレイ・ディスクを含む。上記のもののコンビネーションもまた、コンピュータが読み取り可能な媒体の範囲内に含まれるべきである。
以上に示された実施例の記述は、いかなる当業者も本発明を製造しあるいは使用することを可能にするために提供される。これらの実施例への様々な変更は当業者に容易に明白であろう。そして、ここに定義された総括的な原則は、発明の趣旨あるいは範囲から外れることなく、他の実施例に適用可能である。したがって、本発明は、ここに示された実施例に制限されたようには意図されず、ここに示された原則および新規な特徴と合致する最も広い範囲が認められるものである。

Claims (25)

  1. ホームサービスアクセスのための無線ローカルエリアネットワーク上での移動局とセキュアゲートウェイとの間の効率的なパケット輸送方法であって、
    前記セキュアゲートウェイから前記移動局へ第1のタイプのパケットを輸送するための第1の暗号化セキュリティアソシエーションを確立し、かつ、前記移動局から前記セキュアゲートウェイへ前記第1のタイプのパケットを輸送するための第2の暗号化セキュリティアソシエーションを確立することと;
    前記セキュアゲートウェイから前記移動局へ第2のタイプのパケットを輸送するための第1のヌル暗号化セキュリティアソシエーションを確立し、かつ、前記移動局から前記セキュアゲートウェイへ前記第2のタイプのパケットを輸送するための第2のヌル暗号化セキュリティアソシエーションを確立することと;
    トラヒックセレクターに基づいて、前記第2のヌル暗号化のセキュリティアソシエーションを使用して、前記第2のタイプのパケットを輸送のために選択することと;
    を備える方法。
  2. 前記トラヒックセレクターは、前記移動局および前記セキュアゲートウェイの両方に予め適合され、かつ両方に知られている、請求項1に記載の方法。
  3. 前記トラヒックセレクターは、行き先IPアドレスおよびポート番号である、請求項1に記載の方法。
  4. 前記トラヒックセレクターは、出所IPアドレスおよびポート番号である、請求項1に記載の方法。
  5. 前記トラヒックセレクターは、前記第1および前記第2の暗号化セキュリティアソシエーションを確立する前に形成される、請求項1に記載の方法。
  6. 前記トラヒックセレクターは、前記第1および第2の暗号化セキュリティアソシエーションを確立した後に形成される、請求項1に記載の方法。
  7. 前記移動局は、前記トラヒックセレクターを形成し、前記第2の暗号化セキュリティアソシエーションを使用して、前記トラヒックセレクターを前記セキュアゲートウェイへ転送する、請求項6に記載の方法。
  8. 前記セキュアゲートウェイは、前記トラヒックセレクターを形成し、前記第1の暗号化セキュリティアソシエーションを使用して、前記トラヒックセレクターを転送する、請求項6に記載の方法。
  9. 前記第1および前記第2のヌル暗号化セキュリティアソシエーションは、各々がチャイルドセキュリティアソシエーションである、請求項1に記載の方法。
  10. 前記セキュリティアソシエーションは、それぞれ、セキュアIPトンネルである請求項1に記載の方法。
  11. 前記ホームサービスは、第3世代携帯電話ホームネットワークによって提供される、請求項1に記載の方法。
  12. 前記セキュアゲートウェイは、パケットデータインターワーキング機能である、請求項1に記載の方法。
  13. 前記第2のヌル暗号化セキュリティアソシエーションを使用して輸送のために選択された前記第2のタイプのパケットは、以前に暗号化されたボイスオーバーIPパケットである、請求項1に記載の方法。
  14. 前記第2のヌル暗号化セキュリティアソシエーションを使用して輸送のために選択された前記第2のタイプのパケットは、以前に暗号化されたセッションイニシエーションプロトコルパケットである、請求項1に記載の方法。
  15. トラヒックセレクターに基づいて、第1のヌル暗号化セキュリティアソシエーションを使用して、輸送のためのパケットを選択することをさらに備える、請求項1に記載の方法。
  16. 無線ローカルエリアネットワーク上でセキュアゲートウェイから移動局へ第1のタイプのパケットを輸送するための第1の暗号化セキュリティアソシエーションを確立する手段と;
    前記無線ローカルエリアネットワーク上で前記移動局から前記セキュアゲートウェイへ前記第1のタイプのパケットを輸送するための第2の暗号化セキュリティアソシエーションを確立する手段と;
    前記無線ローカルエリアネットワーク上で前記セキュアゲートウェイから前記移動局へ第2のタイプのパケットを輸送するための第1のヌル暗号化セキュリティアソシエーションを確立する手段と;
    前記無線ローカルエリアネットワーク上で前記移動局から前記セキュアゲートウェイへ前記第2のタイプもパケットを輸送するための第2のヌル暗号化セキュリティアソシエーションを確立する手段と;
    トラヒックセレクターに基づいて、前記第2のヌル暗号化セキュリティアソシエーションを使用して、前記第2のタイプのパケットを輸送のために選択する手段と;
    を備える移動局。
  17. 前記トラヒックセレクターは、前記移動局および前記セキュアゲートウェイの両方に予め適合され、かつ両方に知られている、請求項16に記載の移動局。
  18. 前記トラヒックセレクターは、行き先IPアドレスおよびポート番号である、請求項16に記載の移動局。
  19. 前記トラヒックセレクターは、出所IPアドレスおよびポート番号である、請求項16に記載の移動局。
  20. 前記第1および第2のヌル暗号化セキュリティアソシエーションは、各々がチャイルドセキュリティアソシエーションである、請求項16に記載の移動局。
  21. 前記セキュリティアソシエーションは、それぞれ、セキュアIPトンネルである、請求項16に記載の移動局。
  22. 前記セキュアゲートウェイは、パケットデータインターワーキング機能である、請求項16に記載の移動局。
  23. 前記第2のヌル暗号化セキュリティアソシエーションを使用して輸送のために選択された前記第2のタイプのパケットは、以前に暗号化されたボイスオーバーIPパケットである、請求項16に記載の移動局。
  24. 前記第2のヌル暗号化セキュリティアソシエーションを使用して輸送のために選択された前記第2のタイプ・パケットは、以前に暗号化されたセッションイニシエーションプロトコルパケットである、請求項16に記載の移動局。
  25. コンピュータが読取り可能な媒体を備えるコンピュータプログラム製品であって、
    前記コンピュータが読取り可能な媒体は、
    無線ローカルエリアネットワーク上でセキュアゲートウェイから移動局へ第1のタイプのパケットを輸送するための第1の暗号化セキュリティアソシエーションを前記コンピュータに確立させるコードと;
    前記無線ローカルエリアネットワーク上で前記移動局から前記セキュアゲートウェイへ前記第1のタイプのパケットを輸送するための第2の暗号化セキュリティアソシエーションを前記コンピュータに確立させるコードと;
    前記無線ローカルエリアネットワーク上で前記セキュアゲートウェイから前記移動局へ第2のタイプのパケットを輸送するための第1のヌル暗号化セキュリティアソシエーションを前記コンピュータに確立させるコードと;
    前記無線ローカルエリアネットワーク上で前記移動局から前記セキュアゲートウェイへ前記第2のタイプのパケットを輸送するための第2のヌル暗号化セキュリティアソシエーションを前記コンピュータに確立させるコードと;
    トラヒックセレクターに基づいて、前記第2のヌル暗号化セキュリティアソシエーションを使用して、輸送のために前記第2のタイプのパケットを前記コンピュータに選択させるコードと;
    を備えるコンピュータプログラム製品。
JP2009530548A 2006-09-25 2007-09-24 移動局とセキュアゲートウェイとの間のシグナリングおよびメディアパケットのためのヌル暗号化を有する方法および装置 Active JP5074505B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US84719506P 2006-09-25 2006-09-25
US60/847,195 2006-09-25
US11/858,714 2007-09-20
US11/858,714 US8533454B2 (en) 2006-09-25 2007-09-20 Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway
PCT/US2007/079331 WO2008070251A2 (en) 2006-09-25 2007-09-24 Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012184028A Division JP5591890B2 (ja) 2006-09-25 2012-08-23 移動局とセキュアゲートウェイとの間のシグナリングおよびメディアパケットのためのヌル暗号化を有する方法および装置

Publications (2)

Publication Number Publication Date
JP2010504719A true JP2010504719A (ja) 2010-02-12
JP5074505B2 JP5074505B2 (ja) 2012-11-14

Family

ID=39492903

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009530548A Active JP5074505B2 (ja) 2006-09-25 2007-09-24 移動局とセキュアゲートウェイとの間のシグナリングおよびメディアパケットのためのヌル暗号化を有する方法および装置
JP2012184028A Expired - Fee Related JP5591890B2 (ja) 2006-09-25 2012-08-23 移動局とセキュアゲートウェイとの間のシグナリングおよびメディアパケットのためのヌル暗号化を有する方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012184028A Expired - Fee Related JP5591890B2 (ja) 2006-09-25 2012-08-23 移動局とセキュアゲートウェイとの間のシグナリングおよびメディアパケットのためのヌル暗号化を有する方法および装置

Country Status (10)

Country Link
US (2) US8533454B2 (ja)
EP (2) EP2074746B1 (ja)
JP (2) JP5074505B2 (ja)
KR (1) KR101071524B1 (ja)
CN (2) CN102932783B (ja)
BR (1) BRPI0717059A2 (ja)
CA (1) CA2661984C (ja)
RU (1) RU2424624C2 (ja)
TW (1) TWI377815B (ja)
WO (1) WO2008070251A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010158006A (ja) * 2008-12-23 2010-07-15 Intel Corp 無線セキュリティ処理の電力効率化用にトランスポート層のセキュリティプロトコルを拡張する方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8533454B2 (en) 2006-09-25 2013-09-10 Qualcomm Incorporated Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway
KR101358897B1 (ko) * 2008-11-17 2014-02-05 퀄컴 인코포레이티드 보안 게이트웨이를 통한 로컬 네트워크에 대한 원격 액세스
US9345065B2 (en) 2008-11-17 2016-05-17 Qualcomm Incorporated Remote access to local network
US9185080B2 (en) 2011-08-12 2015-11-10 Intel Deutschland Gmbh Data transmitting devices, data receiving devices, methods for controlling a data transmitting device, and methods for controlling a data receiving device
EP2846509B1 (en) 2013-09-09 2019-08-28 Alcatel Lucent Tls protocol extension
CN107211488B (zh) * 2014-12-04 2021-02-23 瑞典爱立信有限公司 对业务数据应用安全的方法、wlan节点和无线设备
US10582379B2 (en) * 2015-08-28 2020-03-03 Lg Electronics Inc. Method for supporting and setting IPsec in mobile communication
WO2019020440A1 (en) * 2017-07-25 2019-01-31 Telefonaktiebolaget Lm Ericsson (Publ) PRIVACY KEY AND MESSAGE AUTHENTICATION CODE
US11012429B2 (en) 2018-12-05 2021-05-18 Citrix Systems, Inc. Method to save computational resources by detecting encrypted payload

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006059216A1 (en) * 2004-12-01 2006-06-08 Nokia Corporation Method and system for providing wireless data network interworking
WO2006095269A1 (en) * 2005-03-09 2006-09-14 Nokia Corporation A method of configuring a communication device
JP2007116690A (ja) * 2005-10-17 2007-05-10 Hitachi Ltd モバイルネットワーク通信における切換の方法と装置
US20080095070A1 (en) * 2005-12-05 2008-04-24 Chan Tat K Accessing an IP multimedia subsystem via a wireless local area network

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002093811A2 (en) 2001-05-16 2002-11-21 Adjungo Networks Ltd. Access to plmn networks for non-plmn devices
ES2225749T3 (es) 2001-06-18 2005-03-16 Swisscom Mobile Ag Procedimiento y sistema para nodos ip moviles en redes heterogeneas.
US20040083360A1 (en) * 2002-10-28 2004-04-29 Rod Walsh System and method for partially-encrypted data transmission and reception
US7937578B2 (en) * 2002-11-14 2011-05-03 Qualcomm Incorporated Communications security methods for supporting end-to-end security associations
US7698550B2 (en) 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US7792072B2 (en) 2004-12-13 2010-09-07 Nokia Inc. Methods and systems for connecting mobile nodes to private networks
US7724732B2 (en) * 2005-03-04 2010-05-25 Cisco Technology, Inc. Secure multipoint internet protocol virtual private networks
US7613920B2 (en) * 2005-08-22 2009-11-03 Alcatel Lucent Mechanism to avoid expensive double-encryption in mobile networks
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US8533454B2 (en) 2006-09-25 2013-09-10 Qualcomm Incorporated Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006059216A1 (en) * 2004-12-01 2006-06-08 Nokia Corporation Method and system for providing wireless data network interworking
WO2006095269A1 (en) * 2005-03-09 2006-09-14 Nokia Corporation A method of configuring a communication device
JP2007116690A (ja) * 2005-10-17 2007-05-10 Hitachi Ltd モバイルネットワーク通信における切換の方法と装置
US20080095070A1 (en) * 2005-12-05 2008-04-24 Chan Tat K Accessing an IP multimedia subsystem via a wireless local area network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010158006A (ja) * 2008-12-23 2010-07-15 Intel Corp 無線セキュリティ処理の電力効率化用にトランスポート層のセキュリティプロトコルを拡張する方法

Also Published As

Publication number Publication date
CN102932783A (zh) 2013-02-13
KR20090091690A (ko) 2009-08-28
BRPI0717059A2 (pt) 2013-10-15
RU2009115652A (ru) 2010-11-10
US20080141021A1 (en) 2008-06-12
CN102932783B (zh) 2015-09-30
EP2074746A2 (en) 2009-07-01
JP5074505B2 (ja) 2012-11-14
EP2074746B1 (en) 2016-03-30
WO2008070251A2 (en) 2008-06-12
CN101554013B (zh) 2013-01-02
CA2661984A1 (en) 2008-06-12
US8533454B2 (en) 2013-09-10
EP2403182B1 (en) 2016-03-30
EP2403182A1 (en) 2012-01-04
KR101071524B1 (ko) 2011-10-10
US20140019751A1 (en) 2014-01-16
RU2424624C2 (ru) 2011-07-20
TW200826567A (en) 2008-06-16
WO2008070251A3 (en) 2008-08-28
CN101554013A (zh) 2009-10-07
JP5591890B2 (ja) 2014-09-17
TWI377815B (en) 2012-11-21
JP2013031187A (ja) 2013-02-07
US9130992B2 (en) 2015-09-08
CA2661984C (en) 2014-03-18

Similar Documents

Publication Publication Date Title
JP5591890B2 (ja) 移動局とセキュアゲートウェイとの間のシグナリングおよびメディアパケットのためのヌル暗号化を有する方法および装置
US9276909B2 (en) Integrity protection and/or ciphering for UE registration with a wireless network
KR101033750B1 (ko) 하프-듀플렉스 음성 네트워크 채널에서의 고속 보안 세션
US8347077B2 (en) Authenticating a registration request with a mobility key provided to an authenticator
JP2011091833A (ja) パケット・データ通信における暗号化されたデータ・フローのベアラ制御
WO2016033764A1 (en) Establishment of a secure connection for a communication session
KR101150087B1 (ko) Pdif 및 sip 게이트웨이를 이용한 유무선 통합(fmc)
Soltwisch et al. A method for authentication and key exchange for seamless inter-domain handovers
US20080254805A1 (en) Method and system for managing communication session

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120313

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120823

R150 Certificate of patent or registration of utility model

Ref document number: 5074505

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250