JP2013081252A - 無線電気通信における暗号化 - Google Patents
無線電気通信における暗号化 Download PDFInfo
- Publication number
- JP2013081252A JP2013081252A JP2013000495A JP2013000495A JP2013081252A JP 2013081252 A JP2013081252 A JP 2013081252A JP 2013000495 A JP2013000495 A JP 2013000495A JP 2013000495 A JP2013000495 A JP 2013000495A JP 2013081252 A JP2013081252 A JP 2013081252A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- user data
- mobile terminal
- encryption information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】 本方法は、モバイル端末にデータパケットを送信するステップを備える。該データパケットは、暗号化されたユーザデータを復元する際に使用されるべき暗号化情報の識別子と、前記暗号化情報を使用して暗号化されたユーザデータとの両方を備える。
【選択図】 図3
Description
UMTS(Universal Mobile Telecommunications System)ネットワークに基づくLTEネットワーク14は、基本的には図2に示されているとおりである。コアネットワークは、MME(Mobile Management Entities)を含む。各MME16は、NASメッセージ暗号化段階26を含む。図2では、簡単にするために、コアネットワーク18の1つのモバイル管理エンティティ(MME)16、およびLTEネットワーク14の1つの基地局20だけが示されている。LTEネットワークは複数の基地局を含む。図では、基地局はLTE専門用語によって「eノードB」としても示されている。セクタとも呼ばれるセルは、基地局の対応するアンテナによってサービスされる無線カバレッジエリアである。基地局20は、通常、3つのセル22を有し、各セルは、相互に120度の方位角で配置された3本の指向性アンテナ24のうちの1本によってカバーされる。
本発明者らは、セキュリティ・モード・コマンドおよびNAS(Non Access Stratum)メッセージ(セッション確立応答など)を単一の結合メッセージに結合することが可能であることが分かった。メッセージの第1の部分は、セキュリティ・モード・コマンドであり、この部分は暗号化されない。メッセージの第2の部分は、NASメッセージであり、この部分は暗号化される。
LTEネットワーク14では、NASメッセージの暗号化は、コアネットワーク18のそれぞれのノードにおいて暗号化段階26によって行われる。NASメッセージの暗号化は、ユーザデータの暗号化から独立している。
ハンドオーバは、モバイル端末28を、1つの基地局20、したがってコアネットワーク・ノード18との接続から、別の基地局(図示されていない)、したがって別のコアネットワーク・ノード(図示されていない)へ移すプロセスである。ハンドオーバは、ハンドオフとして知られている場合もある。
図7に示されているように、同様に、暗号化されていないセキュリティ・モード・コマンドおよび暗号化されたユーザデータ部分からなる結合メッセージが送信されてもよく、この場合、ユーザデータ部分は無線リソース制御(RRC)メッセージからなる。図7に示されているように、RRC接続要求54が基地局20”に送信され、それに応答して基地局によって、結合メッセージ56、より詳細には、暗号化されていないセキュリティ・モード・コマンドとその後に続く(新しい鍵を用いて)暗号化されたRRC接続応答とを備える結合メッセージ56が、基地局によってモバイル端末28’に送信される。次いで、ユーザ端末28’から、セキュリティ・モード応答が送信される。
ネットワークは、モバイル電気通信のための広帯域CDMA(code division multiple access)ネットワークの1つのタイプであるUTRAN(UMTS(Universal Mobile Telecommunications System)terrestrial access network)である。UTRANネットワークは、基本的には図8に示されているとおりである。簡単にするために、UTRANネットワーク62の1つの無線ネットワークコントローラおよび2つの基地局だけが示されている。この図に示されているように、UTRANネットワーク62は基地局64を含む。図では、各基地局64はUMTS専門用語によって「ノードB」としても示されている。セクタとも呼ばれるセルは、基地局の対応するアンテナによってサービスされる無線カバレッジエリアである。各基地局は、通常、3つのセル66を有し、各セルは、相互に120度の方位角で配置された3本の指向性アンテナ67のうちの1本によってカバーされる。各RNC(radio network controller)68は、通常、いくつかの基地局64、したがっていくつかのセル66を制御する。基地局64は、IuBインターフェースとして知られているそれぞれのインターフェース69を介して、その基地局を制御するRNC(radio network controller)68に接続される。使用時には、モバイルユーザ端末70(しばしばUMTS専門用語でユーザ機器(UE)と呼ばれる)は、少なくとも1つの基地局64の少なくとも1つのセル66を介して、サービングRNC(radio network controller)68と通信する。そのようにして、モバイルユーザ端末はUTRANネットワーク62と通信する。
本発明者らは、セキュリティ・モード・コマンドおよびNAS(Non Access Stratum)メッセージ(セッション確立応答など)を単一の結合メッセージに結合することが可能であることが分かった。メッセージの第1の部分は、セキュリティ・モード・コマンドであり、この部分は、暗号化されない。メッセージの第2の部分は、NASメッセージであり、この部分は、暗号化される。
本発明は、本発明の本質的特徴から逸脱することなく、他の特定の形態で実施することができる。説明された諸実施形態は、全ての点で例示としてだけであり、制限的ではないと考えられるべきである。したがって、本発明の範囲は、上記の説明によってではなく、添付の特許請求の範囲によって示される。特許請求の範囲の同等物の意味および範囲に含まれる全ての変更形態は、特許請求の範囲に含まれるものとする。
CN:コアネットワーク
UMTS:Universal Mobile Telecommunications System
UE:ユーザ機器
NAS:Non Access Stratum(コアネットワーク・プロトコルとしも知られている)
MME:Mobility Management Entity
LTE:Long Term Evolution、UMTSの後で標準化されるシステムのために3GPPで使用される用語
IE:情報要素
RRC:Radio Resource Control(制御プロトコルのRadio部分、あるいは制御プロトコルのAccess Stratum部分とも呼ばれる)
SGSN:Signalling Gateway Support Node
Claims (10)
- 無線電気通信ネットワークにおいて、暗号化されたユーザデータをモバイル端末に伝送する方法であって、暗号化されたユーザデータを復元する際に使用されるべき暗号化情報の識別子と、前記暗号化情報を使用して暗号化されたユーザデータとの両方を備えるデータパケットを前記モバイル端末に送信するステップを備え、
前記デ−タパケットの受信に応じて、前記モバイル端末が前記識別された暗号化情報を使用してセキュリティ・コンテキストを初期化し、
前記ネットワークがUMTSまたはLTEネットワークを備え、
前記モバイル端末が前記識別された暗号化情報を使用して前記ユーザデータを復元するステップと、
前記モバイル端末が後で受信されるデータパケット内の暗号化されたユーザデータを復元する際の使用のために前記識別された暗号化情報を記憶するステップをさらに備える、
方法。 - 前記暗号化情報が暗号化アルゴリズムを備える、請求項1に記載の方法。
- 前記暗号化情報が暗号化鍵を備える、請求項1または2に記載の方法。
- 前記ユーザデータがユーザ・シグナリング・データを備える、請求項1〜3のいずれか1項に記載の方法。
- 前記ユーザ・シグナリング・データがNASメッセージまたはRRCメッセージを備える、請求項4に記載の方法。
- 前記ユーザデータがユーザ・トラフィック・データを備える、請求項1〜3のいずれか1項に記載の方法。
- 前記データパケットがセキュリティ・モード・コマンドを備え、前記セキュリティ・モード・コマンドが前記暗号化情報の前記識別子を備える請求項1に記載の方法。
- 暗号化されたユーザデータを復元する受信機において使用されるために適合され、第1の時間間隔で伝送される暗号化情報の識別子と、前記暗号化情報を使用して暗号化されたユーザデータとの両方を備える、データパケット内の暗号化されたユーザデータを伝送するように動作可能なUMTSまたはLTE無線電気通信基地局であって、
前記受信器が前記識別された暗号化情報を使用して前記ユーザデータを復元し、
前記受信器が後で受信されるデータパケット内の暗号化されたユーザデータを復元する際の使用のために前記識別された暗号化情報を記憶する、UMTSまたはLTE無線電気通信基地局。 - 受信機およびプロセッサを備える無線電気通信端末であって、
前記受信機が、暗号化されたユーザデータを復元する際に使用されるべき暗号化情報の識別子と、前記暗号化情報を使用して暗号化されたユーザデータとの両方を備えるデータパケットを受信するように動作可能であり、
デ−タパケットの受信に応じて、前記モバイル端末が前記識別された暗号化情報を使用してセキュリティ・コンテキストを初期化し、
前記プロセッサが、前記暗号化情報を使用して、前記暗号化情報を使用して暗号化された前記ユーザデータを復元するように動作可能であり、前記モバイル端末が、後での使用のために前記暗号化情報を記憶するように動作可能であり、
前記端末がUMTSまたはLTE無線電気通信端末である無線電気通信端末。 - モバイル端末が、無線電気通信ネットワークにおいて、暗号化されたユーザデータを受信する方法であって、
前記モバイル端末が、第1の暗号化情報を使用して暗号化されたユーザデータを備える第1のデータパケットを受信するステップと、
前記モバイル端末に記憶されている第1の暗号化情報を使用して前記モバイル端末において前記ユーザデータを復元するステップと、
前記モバイル端末が、暗号化されたユーザデータを復元する際に使用されるべき更新された暗号化情報の識別子と、前記更新された暗号化情報を使用して暗号化されたユーザデータとの両方を備える次のデータパケットを受信するステップとを備え、
デ−タパケットの受信に応じて、前記モバイル端末が前記識別された暗号化情報を使用してセキュリティ・コンテキストを初期化し、
前記モバイル端末が、前記更新された暗号化情報を使用して暗号化された前記ユーザデータを復元するための前記暗号化情報を使用し、後でのパケットを復号するときの後での使用のために前記更新された暗号化情報を記憶する方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0619499.7 | 2006-10-03 | ||
GBGB0619499.7A GB0619499D0 (en) | 2006-10-03 | 2006-10-03 | Encrypted data in a wireless telecommunications system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009530766A Division JP2010506469A (ja) | 2006-10-03 | 2007-08-06 | 無線電気通信における暗号化 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015146435A Division JP2016021746A (ja) | 2006-10-03 | 2015-07-24 | 無線電気通信における暗号化 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013081252A true JP2013081252A (ja) | 2013-05-02 |
JP6016643B2 JP6016643B2 (ja) | 2016-10-26 |
Family
ID=37435144
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009530766A Pending JP2010506469A (ja) | 2006-10-03 | 2007-08-06 | 無線電気通信における暗号化 |
JP2013000495A Active JP6016643B2 (ja) | 2006-10-03 | 2013-01-07 | 無線電気通信における暗号化 |
JP2015146435A Pending JP2016021746A (ja) | 2006-10-03 | 2015-07-24 | 無線電気通信における暗号化 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009530766A Pending JP2010506469A (ja) | 2006-10-03 | 2007-08-06 | 無線電気通信における暗号化 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015146435A Pending JP2016021746A (ja) | 2006-10-03 | 2015-07-24 | 無線電気通信における暗号化 |
Country Status (14)
Country | Link |
---|---|
US (3) | US8494163B2 (ja) |
EP (1) | EP2070290B1 (ja) |
JP (3) | JP2010506469A (ja) |
KR (1) | KR101078615B1 (ja) |
CN (3) | CN104394527B (ja) |
AU (1) | AU2007304555B2 (ja) |
BR (1) | BRPI0717324B1 (ja) |
ES (1) | ES2581354T3 (ja) |
GB (1) | GB0619499D0 (ja) |
IL (1) | IL197829A (ja) |
MX (1) | MX2009003314A (ja) |
RU (1) | RU2458476C2 (ja) |
TW (1) | TWI442743B (ja) |
WO (1) | WO2008040412A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0619499D0 (en) | 2006-10-03 | 2006-11-08 | Lucent Technologies Inc | Encrypted data in a wireless telecommunications system |
CN101370283B (zh) | 2007-08-13 | 2011-03-30 | 华为技术有限公司 | 演进网络中切换过程中非接入层消息的处理方法及装置 |
AU2008301284B2 (en) * | 2007-09-17 | 2013-05-09 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement in a telecommunication system |
CN101400059B (zh) | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
US8515436B2 (en) * | 2008-03-27 | 2013-08-20 | Qualcomm Incorporated | Management of wireless connections |
CN101304311A (zh) * | 2008-06-12 | 2008-11-12 | 中兴通讯股份有限公司 | 密钥生成方法和系统 |
JP5607655B2 (ja) * | 2009-02-16 | 2014-10-15 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 非暗号化ネットワーク動作解決策 |
KR20110049622A (ko) * | 2009-11-04 | 2011-05-12 | 삼성전자주식회사 | 무선 통신 네트워크 시스템에서 데이터 전송 방법 및 장치 |
CN102149214B (zh) * | 2010-02-05 | 2015-05-13 | 中兴通讯股份有限公司 | 一种通信系统中的数据传输方法和系统 |
US20110305339A1 (en) * | 2010-06-11 | 2011-12-15 | Karl Norrman | Key Establishment for Relay Node in a Wireless Communication System |
US20110312299A1 (en) | 2010-06-18 | 2011-12-22 | Qualcomm Incorporated | Methods and apparatuses facilitating synchronization of security configurations |
PL2813098T3 (pl) | 2012-02-06 | 2019-09-30 | Nokia Technologies Oy | Sposób i urządzenie szybkiego dostępu |
US8688101B1 (en) | 2013-04-09 | 2014-04-01 | Smartsky Networks LLC | Position information assisted network control |
US10097995B2 (en) | 2015-07-12 | 2018-10-09 | Qualcomm Incorporated | Network architecture and security with encrypted network reachability contexts |
US10091649B2 (en) | 2015-07-12 | 2018-10-02 | Qualcomm Incorporated | Network architecture and security with encrypted client device contexts |
EP3473054B1 (en) * | 2017-01-09 | 2021-04-28 | Telefonaktiebolaget LM Ericsson (publ) | Service request handling |
CN109314861B (zh) * | 2017-05-04 | 2021-09-07 | 华为技术有限公司 | 获取密钥的方法、设备和通信系统 |
WO2018227480A1 (en) | 2017-06-15 | 2018-12-20 | Qualcomm Incorporated | Refreshing security keys in 5g wireless systems |
WO2020051547A1 (en) | 2018-09-07 | 2020-03-12 | Google Llc | Enhanced radio-resource control (rrc) idle mode |
US11750574B1 (en) * | 2020-11-09 | 2023-09-05 | Whatsapp Llc | End-to-end encrypted interactive messaging using message templates |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0637750A (ja) * | 1992-07-20 | 1994-02-10 | Hitachi Ltd | 情報転送方式 |
JPH0646052A (ja) * | 1992-07-27 | 1994-02-18 | Nec Corp | 高速トランスポートメカニズムにおける暗号化方式 |
WO2002076011A1 (fr) * | 2001-03-19 | 2002-09-26 | Yozan Inc. | Systeme de communication cryptee |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07327029A (ja) | 1994-05-31 | 1995-12-12 | Fujitsu Ltd | 暗号化通信システム |
US5920630A (en) * | 1997-02-25 | 1999-07-06 | United States Of America | Method of public key cryptography that includes key escrow |
JP3776619B2 (ja) * | 1999-03-05 | 2006-05-17 | 株式会社東芝 | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
US7024688B1 (en) * | 2000-08-01 | 2006-04-04 | Nokia Corporation | Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US20030021418A1 (en) | 2001-03-19 | 2003-01-30 | Kunio Arakawa | Cryptogram communication system |
US7020455B2 (en) | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
RU2282311C2 (ru) * | 2001-11-29 | 2006-08-20 | Сименс Акциенгезелльшафт | Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам |
KR100765123B1 (ko) * | 2002-02-16 | 2007-10-11 | 엘지전자 주식회사 | Srns 재할당 방법 |
DE10213072A1 (de) * | 2002-03-18 | 2003-10-09 | Siemens Ag | Verfahren zum Betrieb eines einem Mobilfunknetz zugeordneten Abrechnungssystems zur Abrechnung einer kostenpflichtigen Benutzung von Daten und Datenübertragungsnetz |
US6800759B2 (en) | 2002-08-02 | 2004-10-05 | Teva Pharmaceutical Industries Ltd. | Racemization and enantiomer separation of clopidogrel |
US7054306B2 (en) * | 2002-08-16 | 2006-05-30 | Asustek Computer Inc. | Method for handling ciphering status in a wireless network |
US7999011B2 (en) | 2002-10-11 | 2011-08-16 | Baxter International Inc. | Method for cardioprotection and neuroprotection by intravenous administration of halogenated volatile anesthetics |
US7275157B2 (en) * | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
US7515717B2 (en) * | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
GB0619499D0 (en) | 2006-10-03 | 2006-11-08 | Lucent Technologies Inc | Encrypted data in a wireless telecommunications system |
-
2006
- 2006-10-03 GB GBGB0619499.7A patent/GB0619499D0/en not_active Ceased
-
2007
- 2007-08-06 WO PCT/EP2007/006995 patent/WO2008040412A1/en active Application Filing
- 2007-08-06 BR BRPI0717324-5A patent/BRPI0717324B1/pt active IP Right Grant
- 2007-08-06 RU RU2009116675/08A patent/RU2458476C2/ru active
- 2007-08-06 CN CN201410612214.4A patent/CN104394527B/zh active Active
- 2007-08-06 MX MX2009003314A patent/MX2009003314A/es active IP Right Grant
- 2007-08-06 CN CN200780036049.0A patent/CN101518032B/zh active Active
- 2007-08-06 US US12/443,109 patent/US8494163B2/en active Active
- 2007-08-06 KR KR1020097008815A patent/KR101078615B1/ko active IP Right Grant
- 2007-08-06 AU AU2007304555A patent/AU2007304555B2/en active Active
- 2007-08-06 JP JP2009530766A patent/JP2010506469A/ja active Pending
- 2007-08-06 EP EP07801546.8A patent/EP2070290B1/en active Active
- 2007-08-06 CN CN201310223643.8A patent/CN103327483B/zh active Active
- 2007-08-06 ES ES07801546.8T patent/ES2581354T3/es active Active
- 2007-10-02 TW TW096136888A patent/TWI442743B/zh active
-
2009
- 2009-03-26 IL IL197829A patent/IL197829A/en active IP Right Grant
-
2013
- 2013-01-07 JP JP2013000495A patent/JP6016643B2/ja active Active
- 2013-03-14 US US13/803,701 patent/US9107066B2/en active Active
-
2015
- 2015-05-07 US US14/706,012 patent/US9503901B2/en active Active
- 2015-07-24 JP JP2015146435A patent/JP2016021746A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0637750A (ja) * | 1992-07-20 | 1994-02-10 | Hitachi Ltd | 情報転送方式 |
JPH0646052A (ja) * | 1992-07-27 | 1994-02-18 | Nec Corp | 高速トランスポートメカニズムにおける暗号化方式 |
WO2002076011A1 (fr) * | 2001-03-19 | 2002-09-26 | Yozan Inc. | Systeme de communication cryptee |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6016643B2 (ja) | 無線電気通信における暗号化 | |
US10873889B2 (en) | Handover apparatus and method | |
EP3576446B1 (en) | Key derivation method | |
WO2018171703A1 (zh) | 通信方法与设备 | |
JP2011512750A (ja) | 無線通信システムにおいて、ハンドオーバ、またはハンドオーバを実行している間に鍵管理を実行するためのシステムおよび方法 | |
EP3503619B1 (en) | Message recognition method and device | |
JP2011507333A (ja) | 移動電気通信ネットワークにおけるue能力情報の更新方法 | |
WO2011127791A1 (zh) | 终端移动到增强utran时建立增强密钥的方法及系统 | |
WO2018166338A1 (zh) | 一种秘钥更新方法及装置 | |
JP7290196B2 (ja) | Ranノード及びranノードにより行われる方法 | |
JP2011515904A (ja) | ワイヤレス通信システムにおいてハンドオーバ、またはハンドオーバ実行中の鍵管理を実行するシステムおよび方法 | |
US20220345883A1 (en) | Security key updates in dual connectivity | |
WO2011095077A1 (zh) | 无线通信系统中管理空口映射密钥的方法、系统和装置 | |
WO2012022190A1 (zh) | 多系统核心网通知密钥的方法和多系统网络 | |
CN116325907A (zh) | Iab节点的移植方法及装置 | |
CN101917717B (zh) | 一种geran与增强utran间互联互通时建立密钥的方法及系统 | |
CN102006644A (zh) | 一种第三代移动通信系统重定位加密处理的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130205 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131128 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140228 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140729 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20141029 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20141104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150129 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150326 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160624 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160714 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160927 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6016643 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |