JP2014501061A - 通信システムにおけるインターフェース上のデータ保護方法、装置およびシステム - Google Patents
通信システムにおけるインターフェース上のデータ保護方法、装置およびシステム Download PDFInfo
- Publication number
- JP2014501061A JP2014501061A JP2013535275A JP2013535275A JP2014501061A JP 2014501061 A JP2014501061 A JP 2014501061A JP 2013535275 A JP2013535275 A JP 2013535275A JP 2013535275 A JP2013535275 A JP 2013535275A JP 2014501061 A JP2014501061 A JP 2014501061A
- Authority
- JP
- Japan
- Prior art keywords
- algorithm
- data
- drbd
- encryption
- integrity protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/047—Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/20—Interfaces between hierarchically similar devices between access points
Abstract
Description
本発明は、電気通信の分野に関し、具体的には、Unインターフェース上のデータ保護の方法、装置、およびシステムに関する。
1.RNとDeNBとの間でRRCシグナリングを保持するSRB
2.S1/X2−APシグナリングおよびS1/X2−UPデータを保持するDRB
本実施形態は、Unインターフェース上のデータを保護する方法を提供する。
本シナリオでは、同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムがSRB上のシグナリングデータ、DRBs上のシグナリングデータ、およびDRBd上のユーザデータに対してネゴシエートされる。代替的に、本シナリオでは、セキュリティ保護がDRBd上のユーザデータのため作動(アクティブ化)されるか否かをさらに指示する。
図4は、予め記憶されたアルゴリズムリストを示す。これらのリストは、DeNBがUnインターフェース上で使用されるアルゴリズムをRNとネゴシエートするために使用される。代替的に、リストの中のアルゴリズムは、優先度に応じて順序付けられる。オペレータが、異なるアルゴリズムがUnインターフェースを介して3タイプのRBデータのため使用され得ることを許可する場合、1組のアルゴリズム優先度リストが個々のタイプのRBに対してDeNBで予め構成される必要がある。代替的に、コンフィギュレーションに応じて、ある種のRBまたはある種のタイプのRBがセキュリティ保護される必要がない場合、DeNBのPDCPプロトコルスタックは、処理中にセキュリティ保護をそのままスキップすることができる。
個々のタイプのRBは、異なる保護要件を有する。ある種のタイプのRBのためのセキュリティ保護メカニズムは、オペレータのポリシーに応じて、RBの確立中にRRCシグナリングを通じて構成されることができる。たとえば、現在のRBが確立されるとき、RBに関連したパラメータがRRCConnectionReconfigurationメッセージを通じて構成される。既存のRRCConnectionReconfigurationメッセージは、radioResourceConfigDedicated IEを含む。個々のタイプのRBについてセキュリティ保護が作動されるかどうかを柔軟に構成するために、指示IE、たとえば、security indicatorが、RBが暗号化保護および完全性保護されるべきであるか否かを指示するために、既存のradioResourceConfigDedicated IEに付加されることがある。
Unインターフェースを介するRBには3つのタイプが存在する。個々のタイプのRBに対するアルゴリズムは、互いに独立していてよい。3タイプのRBのうちの2タイプは、同じアルゴリズムで保護されてもよい。3タイプのRBは、同じセキュリティ・アルゴリズムのセットを使用してもよい。このシナリオは、3タイプのRBs Unインターフェースを介して同じセットの完全性保護アルゴリズムおよび暗号化アルゴリズムを使用する場合を考慮する。すなわち、SRB上のシグナリングデータ、DRBs上のシグナリングデータ、および、DRBd上のユーザデータのために、同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムがネゴシエートされる。このシナリオにおけるアルゴリズム・ネゴシエーションは、以下の2つの状況、すなわち、3.1)および3.2)にさらに分割されることができる。
保護される必要がある個々のタイプのRBに対して、DRBs上のデータは、S1/X2制御プレーンシグナリングであるので、DRBs上のデータのための完全性保護は、SRBのための完全性保護と同じである場合がある。すなわち、SRBのための完全性保護アルゴリズムが、DRBsのためにも適用される。DRBdは、その独立した完全性保護アルゴリズムおよび完全性キーを使用する。暗号化は、SRBおよびDRBdに対して任意選択的であるため、SRBおよびDRBdは、同じ暗号化アルゴリズムを使用することがある。DRBsは、独立した暗号化アルゴリズムを使用することがある。
I)これらの2タイプのRBに対する暗号化キーは、互いに独立している。この場合、従来型のアルゴリズム識別子リストは、2つのキーを識別するために使用することができ、拡張される必要がない。
II)これらの2タイプのRBに対する暗号化キーが同じである状況は、本シナリオにおいて考慮されない。
完全性保護アルゴリズムおよび暗号化アルゴリズムがSRBおよびDRBsのため必要とされるので、これらの2タイプのRBのためのアルゴリズムが、レガシー・アルゴリズム・ネゴシエーション方法を使用して、すなわち、AS SMCを通じてネゴシエートされ得る。DRBdのための完全性保護は、DRB毎に構成され得る。したがって、DRBdのための完全性保護および暗号化に関連したコンフィギュレーションは、個々のDRBが確立されるとき、RadioResourceConfigDedicated IEの下位レベルIEによって指示され得る。
保護される必要があるすべてのRBに対して、暗号化アルゴリズムおよび完全性保護アルゴリズムがそれぞれ個々のタイプのRBに対して選択されることがある。この状況では、AS SMCの拡張は、以下のとおりでもよい。即ち、3つの完全性保護アルゴリズムおよび3つの暗号化アルゴリズムがSMCメッセージに保持される。更に、アルゴリズムのシーケンスと個々のタイプのRBとの間のマッピング関係が、予め構成される必要がある。たとえば、マッピング関係は、SRB、DRBs、およびDRBdに対するアルゴリズムが順々に並べられることである。
上記例では、3タイプのRBのためのセキュリティ保護メカニズムは、RBのタイプ毎の粒度に基づいている。本シナリオでは、セキュリティ保護メカニズムは、RB毎の粒度に基づいている。以下は、本シナリオにおけるセキュリティ保護原理について説明する。
本シナリオにおけるセキュリティメカニズムは、個々のRBに対するセキュリティ保護を柔軟に制御することができる。異なるRBは、異なるアルゴリズム優先度要件を有することがある。異なるRBに異なるセキュリティメカニズムを提供するために、複数のアルゴリズム優先度リストが運営者の戦略に応じてDeNBに維持される。
方法1:前述のシナリオと同様に、RBのためセキュリティ保護を作動させるか否かを指示するために、RRCConnectionReconfigurationメッセージのradioResourceConfigDedicated IEまたはRRCConnectionsetupメッセージにインジケータIEが付加され得る。個々のRBのための実際のセキュリティ・アルゴリズムは、AS SMCにより予め構成される。
本実施形態は、前述の実施形態1において提供されたUnインターフェース上のデータを保護する方法を実施するためにUnインターフェース上のデータを保護するシステムを提供する。図9は、システムのブロック接続関係を示す。図9に示されるように、システムは、ドナーeNB 10と、ユーザ機器20とを含む。ドナーeNB 10とユーザ機器20とはUnインターフェースを通じて接続されている。
本発明の別の実施形態は、Unインターフェース上のデータを保護する装置を提供する。この装置は、ネゴシエーションユニットおよび保護ユニットを含む。ネゴシエーションユニットは、Unインターフェースを介するSRB上のシグナリングデータ、Unインターフェースを介するDRBs上のシグナリングデータ、およびUnインターフェースを介するDRBd上のユーザデータのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムを選択するように構成されている。保護ユニットは、SRB上のシグナリングデータ、DRBs上のシグナリングデータ、およびDRBd上のユーザデータのためのセキュリティ保護を選択されたそれぞれの完全性保護アルゴリズムおよび暗号化アルゴリズムを使用して実行するように構成されている。
ネゴシエーションユニットは、Unインターフェースを介するSRB上のシグナリングデータ、Unインターフェースを介するDRBs上のシグナリングデータ、およびUnインターフェースを介するDRBd上のユーザデータのために同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムを選択するように構成されている第1のネゴシエーションサブユニットを含む。
ネゴシエーションユニットは、SRBおよびDRBs上のデータのための完全性保護アルゴリズム1と、DRBd上のデータのための完全性保護アルゴリズム2と、SRBおよびDRBd上のデータのための暗号化アルゴリズム1と、Unインターフェース上のDRBs上のデータのための暗号化アルゴリズム2とを選択するために構成されている第2のネゴシエーションサブユニットを含む。
ネゴシエーションユニットは、AS SMCメッセージを送信し、AS SMCの中に、SRB上のデータのために選択された完全性保護アルゴリズム1と、DRBs上のデータのために選択された完全性保護アルゴリズム2と、SRB上のデータのために選択された暗号化アルゴリズム1と、DRBs上のデータのために選択された暗号化アルゴリズム2とを保持するように構成されている第3のネゴシエーションサブユニットを含む。
ネゴシエーションユニットは、AS SMCを送信し、AS SMCに、SRB上のデータのために選択された完全性保護アルゴリズム1と、DRBs上のデータのために選択された完全性保護アルゴリズム2と、DRBd上のデータのために選択された完全性保護アルゴリズム3と、SRB上のデータのために選択された暗号化アルゴリズム1と、DRBs上のデータのために選択された暗号化アルゴリズム2と、DRBd上のデータのために選択された暗号化アルゴリズム3とを保持するように構成されている第4のネゴシエーションサブユニットを含む。
本発明は、電気通信の分野に関し、具体的には、Unインターフェース上のデータ保護の方法、装置、およびシステムに関する。
1.RNとDeNBとの間でRRCシグナリングを保持するSRB
2.S1/X2−APシグナリングおよびS1/X2−UPデータを保持するDRB
本実施形態は、Unインターフェース上のデータを保護する方法を提供する。
本シナリオでは、同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムがSRB上のシグナリングデータ、s−DRB上のシグナリングデータ、およびd−DRB上のユーザデータに対してネゴシエートされる。代替的に、本シナリオでは、セキュリティ保護がd−DRB上のユーザデータのため作動(アクティブ化)されるか否かをさらに指示する。
図4は、予め記憶されたアルゴリズムリストを示す。これらのリストは、DeNBがUnインターフェース上で使用されるアルゴリズムをRNとネゴシエートするために使用される。代替的に、リストの中のアルゴリズムは、優先度に応じて順序付けられる。オペレータが、異なるアルゴリズムがUnインターフェースを介して3タイプのRBデータのため使用され得ることを許可する場合、1組のアルゴリズム優先度リストが個々のタイプのRBに対してDeNBで予め構成される必要がある。代替的に、コンフィギュレーションに応じて、ある種のRBまたはある種のタイプのRBがセキュリティ保護される必要がない場合、DeNBのPDCPプロトコルスタックは、処理中にセキュリティ保護をそのままスキップすることができる。
個々のタイプのRBは、異なる保護要件を有する。ある種のタイプのRBのためのセキュリティ保護メカニズムは、オペレータのポリシーに応じて、RBの確立中にRRCシグナリングを通じて構成されることができる。たとえば、現在のRBが確立されるとき、RBに関連したパラメータがRRCConnectionReconfigurationメッセージを通じて構成される。既存のRRCConnectionReconfigurationメッセージは、radioResourceConfigDedicated IEを含む。個々のタイプのRBについてセキュリティ保護が作動されるかどうかを柔軟に構成するために、指示IE、たとえば、security indicatorが、RBが暗号化保護および完全性保護されるべきであるか否かを指示するために、既存のradioResourceConfigDedicated IEに付加されることがある。
Unインターフェースを介するRBには3つのタイプが存在する。個々のタイプのRBに対するアルゴリズムは、互いに独立していてよい。3タイプのRBのうちの2タイプは、同じアルゴリズムで保護されてもよい。3タイプのRBは、同じセキュリティ・アルゴリズムのセットを使用してもよい。このシナリオは、3タイプのRBs Unインターフェースを介して同じセットの完全性保護アルゴリズムおよび暗号化アルゴリズムを使用する場合を考慮する。すなわち、SRB上のシグナリングデータ、s−DRB上のシグナリングデータ、および、d−DRB上のユーザデータのために、同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムがネゴシエートされる。このシナリオにおけるアルゴリズム・ネゴシエーションは、以下の2つの状況、すなわち、3.1)および3.2)にさらに分割されることができる。
保護される必要がある個々のタイプのRBに対して、s−DRB上のデータは、S1/X2制御プレーンシグナリングであるので、s−DRB上のデータのための完全性保護は、SRBのための完全性保護と同じである場合がある。すなわち、SRBのための完全性保護アルゴリズムが、s−DRBのためにも適用される。d−DRBは、その独立した完全性保護アルゴリズムおよび完全性キーを使用する。暗号化は、SRBおよびd−DRBに対して任意選択的であるため、SRBおよびd−DRBは、同じ暗号化アルゴリズムを使用することがある。s−DRBは、独立した暗号化アルゴリズムを使用することがある。
I)これらの2タイプのRBに対する暗号化キーは、互いに独立している。この場合、従来型のアルゴリズム識別子リストは、2つのキーを識別するために使用することができ、拡張される必要がない。
II)これらの2タイプのRBに対する暗号化キーが同じである状況は、本シナリオにおいて考慮されない。
完全性保護アルゴリズムおよび暗号化アルゴリズムがSRBおよびs−DRBのため必要とされるので、これらの2タイプのRBのためのアルゴリズムが、レガシー・アルゴリズム・ネゴシエーション方法を使用して、すなわち、AS SMCを通じてネゴシエートされ得る。d−DRBのための完全性保護は、DRB毎に構成され得る。したがって、d−DRBのための完全性保護および暗号化に関連したコンフィギュレーションは、個々のDRBが確立されるとき、RadioResourceConfigDedicated IEの下位レベルIEによって指示され得る。
保護される必要があるすべてのRBに対して、暗号化アルゴリズムおよび完全性保護アルゴリズムがそれぞれ個々のタイプのRBに対して選択されることがある。この状況では、AS SMCの拡張は、以下のとおりでもよい。即ち、3つの完全性保護アルゴリズムおよび3つの暗号化アルゴリズムがSMCメッセージに保持される。更に、アルゴリズムのシーケンスと個々のタイプのRBとの間のマッピング関係が、予め構成される必要がある。たとえば、マッピング関係は、SRB、s−DRB、およびd−DRBに対するアルゴリズムが順々に並べられることである。
上記例では、3タイプのRBのためのセキュリティ保護メカニズムは、RBのタイプ毎の粒度に基づいている。本シナリオでは、セキュリティ保護メカニズムは、RB毎の粒度に基づいている。以下は、本シナリオにおけるセキュリティ保護原理について説明する。
本シナリオにおけるセキュリティメカニズムは、個々のRBに対するセキュリティ保護を柔軟に制御することができる。異なるRBは、異なるアルゴリズム優先度要件を有することがある。異なるRBに異なるセキュリティメカニズムを提供するために、複数のアルゴリズム優先度リストが運営者の戦略に応じてDeNBに維持される。
方法1:前述のシナリオと同様に、RBのためセキュリティ保護を作動させるか否かを指示するために、RRCConnectionReconfigurationメッセージのradioResourceConfigDedicated IEまたはRRCConnectionsetupメッセージにインジケータIEが付加され得る。個々のRBのための実際のセキュリティ・アルゴリズムは、AS SMCにより予め構成される。
本実施形態は、前述の実施形態1において提供されたUnインターフェース上のデータを保護する方法を実施するためにUnインターフェース上のデータを保護するシステムを提供する。図9は、システムのブロック接続関係を示す。図9に示されるように、システムは、ドナーeNB 10と、リレーノード(RN)20とを含む。ドナーeNB 10とRN20とはUnインターフェースを通じて接続されている。
本発明の別の実施形態は、Unインターフェース上のデータを保護する装置を提供する。この装置は、ネゴシエーションユニットおよび保護ユニットを含む。ネゴシエーションユニットは、Unインターフェースを介するSRB上のシグナリングデータ、Unインターフェースを介するs−DRB上のシグナリングデータ、およびUnインターフェースを介するd−DRB上のユーザデータのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムを選択するように構成されている。保護ユニットは、SRB上のシグナリングデータ、s−DRB上のシグナリングデータ、およびd−DRB上のユーザデータのためのセキュリティ保護を選択されたそれぞれの完全性保護アルゴリズムおよび暗号化アルゴリズムを使用して実行するように構成されている。
ネゴシエーションユニットは、Unインターフェースを介するSRB上のシグナリングデータ、Unインターフェースを介するs−DRB上のシグナリングデータ、およびUnインターフェースを介するd−DRB上のユーザデータのために同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムを選択するように構成されている第1のネゴシエーションサブユニットを含む。
ネゴシエーションユニットは、SRBおよびs−DRB上のデータのための完全性保護アルゴリズム1と、d−DRB上のデータのための完全性保護アルゴリズム2と、SRBおよびd−DRB上のデータのための暗号化アルゴリズム1と、Unインターフェース上のs−DRB上のデータのための暗号化アルゴリズム2とを選択するために構成されている第2のネゴシエーションサブユニットを含む。
ネゴシエーションユニットは、AS SMCメッセージを送信し、AS SMCの中に、SRB上のデータのために選択された完全性保護アルゴリズム1と、s−DRB上のデータのために選択された完全性保護アルゴリズム2と、SRB上のデータのために選択された暗号化アルゴリズム1と、s−DRB上のデータのために選択された暗号化アルゴリズム2とを保持するように構成されている第3のネゴシエーションサブユニットを含む。
ネゴシエーションユニットは、AS SMCを送信し、SRB上のデータのために選択された完全性保護アルゴリズム1と、s−DRB上のデータのために選択された完全性保護アルゴリズム2と、d−DRB上のデータのために選択された完全性保護アルゴリズム3と、SRB上のデータのために選択された暗号化アルゴリズム1と、s−DRB上のデータのために選択された暗号化アルゴリズム2と、d−DRB上のデータのために選択された暗号化アルゴリズム3と、をAS SMCに保持させるように構成されている第4のネゴシエーションサブユニットを含む。
Claims (32)
- Unインターフェース上のデータを保護する方法であって、
Unインターフェースを介するシグナリング無線ベアラSRB上のシグナリングデータ、Unインターフェースを介するデータ無線ベアラDRBs上のシグナリングデータ、およびUnインターフェースを介するデータ無線ベアラDRBd上のユーザデータのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムをネゴシエートし、
前記SRB上のシグナリングデータ、前記DRBs上のシグナリングデータ、および前記DRBd上のユーザデータのためのセキュリティ保護を、前記ネゴシエートされたそれぞれの完全性保護アルゴリズムおよび暗号化アルゴリズムを使用して実行すること、
を含む方法。 - 前記SRB上のシグナリングデータ、前記DRBs上のシグナリングデータ、および前記DRBd上のユーザデータのそれぞれのための前記完全性保護アルゴリズムおよび前記暗号化アルゴリズムをネゴシエートすることは、
無線ベアラRBのタイプ粒度に応じて、前記SRB上のシグナリングデータ、前記DRBs上のシグナリングデータ、および前記DRBd上のサービスデータのそれぞれのための対応する完全性保護アルゴリズムおよび暗号化アルゴリズムをネゴシエートすること、又は、
RB毎の粒度に応じて、前記SRB上のシグナリングデータ、前記DRBs上のシグナリングデータ、および前記DRBd上のサービスデータのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムをネゴシエートすること、
を含む、請求項1に記載の方法。 - 前記SRB上のシグナリングデータ、前記DRBs上のシグナリングデータ、および前記DRBd上のユーザデータのそれぞれのための前記完全性保護アルゴリズムおよび前記暗号化アルゴリズムをネゴシエートすることは、
前記SRB上のシグナリングデータ、前記DRBs上のシグナリングデータ、および前記DRBd上のユーザデータのために同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムをネゴシエートすることを含む、請求項1に記載の方法。 - 前記DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示することをさらに含み、
前記指示の内容は、完全性保護および暗号化保護が両方共に作動されること、完全性保護だけが作動されること、暗号化保護だけが作動されること、または、完全性保護と暗号化保護とのどちらも作動されないことを含む、請求項3に記載の方法。 - 前記DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示することは、
無線リソースコンフィギュレーション専用情報要素を通じて前記DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示することを含む、請求項4に記載の方法。 - 前記DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示することは、アクセス層セキュリティ・モード・コマンドAS SMCを通じて、前記DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示することを含む、請求項4に記載の方法。
- 前記指示の内容は、完全性保護および暗号化保護が両方共に作動されること、完全性保護だけが作動されること、暗号化保護だけが作動されること、または完全性保護と暗号化保護のどちらも作動されないことを含む、請求項4に記載の方法。
- 前記SRB、DRBs、およびDRBd上のデータのために選択された前記同じ完全性保護アルゴリズムおよび前記同じ暗号化アルゴリズムを、アクセス層セキュリティ・モード・コマンドAS SMCに保持させ、前記アクセス層セキュリティ・モード・コマンドAS SMCを送信することをさらに含む、請求項3に記載の方法。
- 前記Unインターフェースを介する前記SRB上のシグナリングデータ、前記Unインターフェースを介する前記DRBs上のシグナリングデータ、および前記Unインターフェースを介する前記DRBd上のユーザデータのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムをネゴシエートすることは、
前記SRBおよび前記DRBs上のシグナリングデータのために同じ完全性保護アルゴリズム1をネゴシエートし、
前記DRBd上のユーザデータのために完全性保護アルゴリズム2をネゴシエートし、
前記SRBおよび前記DRBd上のデータのために同じ暗号化アルゴリズム1をネゴシエートし、
前記DRBs上のシグナリングデータのために暗号化アルゴリズム2をネゴシエートすること、
を含む、請求項1に記載の方法。 - 前記DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示することをさらに含む、請求項9に記載の方法。
- 前記SRB上のシグナリングデータおよび前記DRBs上のシグナリングデータのために選択された前記同じ完全性保護アルゴリズム1と、前記DRBd上のユーザデータのための前記完全性保護アルゴリズム2と、前記SRB上のシグナリングデータおよび前記DRBd上のユーザデータのための前記同じ暗号化アルゴリズム1と、前記SRBs上のシグナリングデータのための前記暗号化アルゴリズム2と、をアクセス層セキュリティ・モード・コマンドAS SMCに保持させ、前記アクセス層セキュリティ・モード・コマンドAS SMCを送信することをさらに含む、請求項9に記載の方法。
- 前記完全性保護アルゴリズム2の値に、前記DRBdのための完全性保護を無効にするための特定の値を設定すること、または、前記暗号化アルゴリズム1の値に、前記SRBおよび前記DRBdのための暗号化保護を無効にするための特定の値を設定すること、をさらに含む、請求項11に記載の方法。
- 前記Unインターフェースを介する前記SRB上のシグナリングデータ、前記Unインターフェースを介する前記DRBs上のシグナリングデータ、および前記Unインターフェースを介する前記DRBd上のユーザデータのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムをネゴシエートすることは、
前記SRB、前記DRBs、および前記DRBd上のデータのために選択された同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムを、アクセス層セキュリティ・モード・コマンドAS SMCに保持させ、前記アクセス層セキュリティ・モード・コマンドAS SMCを送信するステップと、
前記DRBd上のユーザデータのために選択された前記完全性保護アルゴリズムおよび前記暗号化保護アルゴリズムの少なくとも一方を、RBセットアップメッセージの無線リソースコンフィギュレーション専用情報要素に保持させること
を含み、ある種のアルゴリズムが前記無線リソースコンフィギュレーション専用情報要素に保持されない場合、このアルゴリズムに対応するセキュリティ保護メカニズムが無効にされることを意味する、請求項1に記載の方法。 - 前記Unインターフェースを介する前記SRB上のシグナリングデータ、前記Unインターフェースを介する前記DRBs上のシグナリングデータ、および前記Unインターフェースを介する前記DRBd上のユーザデータのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムをネゴシエートすることは、
前記SRB上のシグナリングデータのために選択された完全性保護アルゴリズム1と、前記DRBs上のシグナリングデータのために選択された完全性保護アルゴリズム2と、前記DRBd上のユーザデータのために選択された完全性保護アルゴリズム3と、前記SRB上のシグナリングデータのために選択された暗号化アルゴリズム1と、前記DRBs上のシグナリングデータのために選択された暗号化アルゴリズム2と、前記DRBd上のユーザデータのために選択された暗号化アルゴリズム3と、をアクセス層セキュリティ・モード・コマンドAS SMCに保持させ、前記アクセス層セキュリティ・モード・コマンドAS SMCを送信することを含む、請求項1に記載の方法。 - 前記SRB上の前記シグナリングデータ、前記DRBs上のシグナリングデータ、および前記DRBd上のユーザデータのためのセキュリティ保護を、対応する完全性保護アルゴリズムおよび暗号化アルゴリズムを使用して実行することは、
前記SRB、DRBs、およびDRBdに対応する前記完全性保護アルゴリズムおよび完全性保護アルゴリズム識別子に応じて、前記SRB、DRBs、およびDRBdのための完全性キーを生成し、
前記SRB、DRBs、前記DRBdに対応する前記暗号化アルゴリズムおよび暗号化アルゴリズム識別子に応じて、前記SRB、DRBs、およびDRBdのための暗号化キーを生成すること、
を含む、請求項1に記載の方法。 - 前記SRB上のシグナリングデータ、前記DRBs上のシグナリングデータ、および前記DRBd上のユーザデータのためのセキュリティ保護を、対応するネゴシエートされた完全性保護アルゴリズムおよび暗号化アルゴリズムを使用して実行することは、
前記SRB、DRBs、およびDRBdに対応する前記完全性保護アルゴリズム識別子および前記暗号化アルゴリズム識別子を予め記憶することをさらに含む、請求項15に記載の方法。 - 前記SRB、DRBs、およびDRBdに対応する前記完全性保護アルゴリズム識別子および前記暗号化アルゴリズム識別子を予め記憶することは、
前記SRB、DRBs、およびDRBdに対応する前記完全性保護アルゴリズムの間に同じアルゴリズムが存在する場合に、前記同じ完全性保護アルゴリズムに対して異なる完全性保護アルゴリズム識別子を記憶し、
前記SRB、DRBs、およびDRBdに対応する前記暗号化アルゴリズムの間に同じアルゴリズムが存在する場合、前記同じ暗号化アルゴリズムに対して異なる暗号化アルゴリズム識別子を記憶すること、
を含む、請求項16に記載の方法。 - Unインターフェース上のデータを保護する装置であって、
Unインターフェースを介するシグナリング無線ベアラSRB上のシグナリングデータ、Unインターフェースを介するデータ無線ベアラDRBs上のシグナリグデータ、およびUnインターフェースを介するデータ無線ベアラDRBd上のユーザデータのそれぞれのための完全性保護アルゴリズムおよび暗号化アルゴリズムを選択するように構成されているネゴシエーションユニットと、
前記SRB上のシグナリングデータ、前記DRBs上のシグナリングデータ、および前記DRBd上のユーザデータのためのセキュリティ保護を、前記選択されたそれぞれの完全性保護アルゴリズムおよび暗号化アルゴリズムを使用して実行するように構成されている保護ユニットと、
を含む装置。 - 前記ネゴシエーションユニットは、前記Unインターフェースを介するSRB上のシグナリングデータ、前記Unインターフェースを介するDRBs上のシグナリングデータ、および前記Unインターフェースを介するDRBd上のユーザデータのために同じ完全性保護アルゴリズムおよび同じ暗号化アルゴリズムを選択するように構成されている第1のネゴシエーションサブユニットを含む、請求項18に記載の装置。
- 前記ネゴシエーションユニットは、前記DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示するように構成されている第1の指示サブユニットをさらに含む、請求項19に記載の装置。
- 前記第1のネゴシエーションサブユニットは、特に、前記SRB、DRBs、およびDRBdのすべての上のデータのために選択された前記同じ完全性保護アルゴリズムおよび前記同じ暗号化アルゴリズムを、アクセス層セキュリティ・モード・コマンドAS SMCに保持させ、前記アクセス層セキュリティ・モード・コマンドAS SMCを送信するように構成されている、請求項19に記載の装置。
- 前記第1の指示サブユニットは、具体的には、無線リソースコンフィギュレーション専用情報要素を通じて、前記DRBd上のユーザデータのためのセキュリティ保護を作動させるか否かを指示するように構成され、
前記指示の内容は、完全性保護および暗号化保護が両方共に作動されること、完全性保護だけが作動されること、暗号化保護だけが作動されること、または、完全性保護と暗号化保護のどちらも作動されないことを含む、請求項20に記載の装置。 - 前記第1の指示サブユニットは、さらに具体的には、前記アクセス層セキュリティ・モード・コマンドAS SMCを通じて、前記DRBd上のユーザデータのための前記セキュリティ保護を作動させるか否かを指示するように構成されている、請求項20に記載の装置。
- 前記ネゴシエーションユニットは、前記SRBおよびDRBs上のシグナリングデータのための同じ完全性保護アルゴリズム1を選択し、前記DRBd上のユーザデータのために完全性保護アルゴリズム2を選択し、前記SRB上のシグナリングデータおよび前記DRBd上のユーザデータのために同じ暗号化アルゴリズム1を選択し、前記DRBs上のシグナリングデータのために暗号化アルゴリズム2を選択するように構成されている第2のネゴシエーションサブユニットを含む、請求項18に記載の装置。
- 前記ネゴシエーションユニットは、前記DRBd上のユーザデータのための完全性保護を作動させるか否かと、前記SRBおよびDRBd上のシグナリングデータのための暗号化保護を作動させるか否かと、を指示するように構成されている第2の命令サブユニットをさらに含む、請求項24に記載の方法。
- 前記第2のネゴシエーションサブユニットは、具体的には、前記SRBおよびDRBs上のシグナリングデータのために選択された前記完全性保護アルゴリズム1と、前記DRBd上の前記ユーザデータのために選択された前記完全性保護アルゴリズム2と、前記SRB上のシグナリングデータおよび前記DRBd上のユーザデータのために選択された前記同じ暗号化アルゴリズム1と、前記DRBs上のシグナリングデータのために選択された前記暗号化アルゴリズム2と、をアクセス層セキュリティ・モード・コマンドAS SMCに保持させ、前記アクセス層セキュリティ・モード・コマンドAS SMCを送信するように構成されている、請求項25に記載の装置。
- 前記第2の指示サブユニットは、具体的には、前記完全性保護アルゴリズム2の値に前記DRBdのための完全性保護を無効にするための特定の値を設定し、前記暗号化アルゴリズム1の値に前記SRBおよびDRBdのための暗号化保護を無効にするための特定の値を設定するように構成されている、請求項26に記載の装置。
- 前記ネゴシエーションユニットは、
前記SRB上のシグナリングデータのために選択された完全性保護アルゴリズム1と、前記DRBs上のシグナリングデータのために選択された完全性保護アルゴリズム2と、前記SRB上のシグナリングデータのために選択された暗号化アルゴリズム1と、前記DRBs上のシグナリングデータのために選択された暗号化アルゴリズム2と、をアクセス層セキュリティ・モード・コマンドAS SMCに保持させ、前記アクセス層セキュリティ・モード・コマンドAS SMCを送信するために構成されている第3のネゴシエーションサブユニットと、
前記DBRd上のユーザデータのために選択された前記完全性保護アルゴリズムおよび暗号化保護アルゴリズムの少なくとも一方を、RBセットアップメッセージの無線リソースコンフィギュレーション専用情報要素に保持させるように構成されている第3の命令サブユニットと、
を含み、ある種のアルゴリズムが前記無線リソースコンフィギュレーション専用情報要素に保持されていない場合、このアルゴリズムに対応するセキュリティ保護メカニズムは無効にされることを意味する、請求項18に記載の装置。 - 前記ネゴシエーションユニットは、前記SRB上のシグナリングデータのために選択された完全性保護アルゴリズム1と、前記DRBs上のシグナリングデータのために選択された完全性保護アルゴリズム2と、前記DRBd上のユーザデータのために選択された完全性保護アルゴリズム3と、前記SRB上のシグナリングデータのために選択された暗号化アルゴリズム1と、前記DRBs上のシグナリングデータのために選択された暗号化アルゴリズム2と、前記DRBd上のユーザデータのために選択された暗号化アルゴリズム3と、をアクセス層セキュリティ・モード・コマンドAS SMCに保持させ、前記アクセス層セキュリティ・モード・コマンドAS SMCを送信するように構成されている第4のネゴシエーションサブユニットを含む、請求項18に記載の装置。
- 前記保護ユニットは、
前記SRB、DRBs、およびDRBdに対応する完全性保護アルゴリズムおよび完全性保護アルゴリズム識別子に応じて、前記SRB、前記DRBs、および前記DRBdのための完全性キーを生成するように構成されている完全性キー生成ユニットと、
前記SRB、DRBs、およびDRBdに対応する前記暗号化アルゴリズムおよび暗号化アルゴリズム識別子に応じて、前記SRB、DRBs、およびDRBdのための暗号化キーを生成するように構成されている暗号化キー生成ユニットと、
を含む、請求項18に記載の装置。 - 前記保護ユニットは、前記SRB、DRBs、およびDRBdに対応する完全性保護アルゴリズム識別子および暗号化アルゴリズム識別子を予め記憶するように構成されている記憶ユニットをさらに含む、請求項30に記載の装置。
- 前記記憶ユニットは、具体的には、前記SRB、DRBs、およびDRBdに対応する前記完全性保護アルゴリズムの間に同じアルゴリズムが存在する場合に、前記同じ完全性保護アルゴリズムのために異なる完全性保護アルゴリズム識別子を記憶し、前記SRB、DRBs、およびDRBdに対応する前記暗号化アルゴリズムの間に同じアルゴリズムが存在する場合に、前記同じ暗号化アルゴリズムのために異なる暗号化アルゴリズム識別子を記憶するように構成されている、請求項31に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110004183.0A CN102448058B (zh) | 2011-01-10 | 2011-01-10 | 一种Un接口上的数据保护方法与装置 |
CN201110004183.0 | 2011-01-10 | ||
PCT/CN2012/070183 WO2012094984A1 (zh) | 2011-01-10 | 2012-01-10 | 通信信息发送方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014501061A true JP2014501061A (ja) | 2014-01-16 |
JP5654133B2 JP5654133B2 (ja) | 2015-01-14 |
Family
ID=46010038
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013535275A Active JP5654133B2 (ja) | 2011-01-10 | 2012-01-10 | 通信システムにおけるインターフェース上のデータ保護方法、装置およびシステム |
Country Status (6)
Country | Link |
---|---|
US (2) | US8989381B2 (ja) |
EP (1) | EP2611227B1 (ja) |
JP (1) | JP5654133B2 (ja) |
CN (1) | CN102448058B (ja) |
BR (1) | BR112013011879B1 (ja) |
WO (1) | WO2012094984A1 (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6231341B2 (ja) * | 2013-09-26 | 2017-11-15 | 株式会社Nttドコモ | 移動通信システム |
CN107113287B (zh) | 2014-10-30 | 2020-08-11 | 三星电子株式会社 | 在用户装备之间执行设备到设备通信的方法 |
JP6686350B2 (ja) * | 2015-09-30 | 2020-04-22 | ブラザー工業株式会社 | コンピュータプログラム、および、中継装置 |
WO2017121854A1 (en) * | 2016-01-14 | 2017-07-20 | Nokia Solutions And Networks Oy | Flexible selection of security features in mobile networks |
EP3410635B1 (en) * | 2016-03-08 | 2020-02-19 | Huawei Technologies Co., Ltd. | Method and device for radio bearer security configuration |
KR102437619B1 (ko) * | 2016-04-01 | 2022-08-29 | 삼성전자주식회사 | 보안 키를 생성하기 위한 장치 및 방법 |
US11405777B2 (en) | 2016-07-15 | 2022-08-02 | Nokia Solutions And Networks Oy | Method and apparatus for controlling a ciphering mode |
CN106488569B (zh) * | 2016-11-26 | 2019-12-10 | 宇龙计算机通信科技(深圳)有限公司 | 一种无线资源控制消息传输方法及装置 |
CN108347416B (zh) * | 2017-01-24 | 2021-06-29 | 华为技术有限公司 | 一种安全保护协商方法及网元 |
CN115278658A (zh) | 2017-01-30 | 2022-11-01 | 瑞典爱立信有限公司 | 针对用户平面数据的完整性保护的方法 |
PL3596953T3 (pl) * | 2017-03-17 | 2023-10-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Rozwiązanie dotyczące bezpieczeństwa włączania i wyłączania zabezpieczeń dla danych up pomiędzy ue a ran w 5g |
US10123210B2 (en) | 2017-03-17 | 2018-11-06 | Nokia Of America Corporation | System and method for dynamic activation and deactivation of user plane integrity in wireless networks |
WO2018201506A1 (zh) * | 2017-05-05 | 2018-11-08 | 华为技术有限公司 | 一种通信方法及相关装置 |
CN109246705B (zh) | 2017-06-15 | 2020-10-23 | 维沃移动通信有限公司 | 一种数据无线承载完整性保护配置方法、终端及网络设备 |
CN109391981B (zh) | 2017-08-08 | 2021-07-06 | 维沃移动通信有限公司 | 一种完整性保护方法及装置 |
CN109391939B (zh) * | 2017-08-10 | 2021-11-02 | 中兴通讯股份有限公司 | 密钥、参数发送方法及装置、用户面实体、控制面实体 |
CN109391603B (zh) | 2017-08-11 | 2021-07-09 | 华为技术有限公司 | 数据完整性保护方法和装置 |
CN109413005A (zh) * | 2017-08-17 | 2019-03-01 | 中兴通讯股份有限公司 | 数据流传输安全控制方法及装置 |
US11297502B2 (en) * | 2017-09-08 | 2022-04-05 | Futurewei Technologies, Inc. | Method and device for negotiating security and integrity algorithms |
US11129017B2 (en) | 2017-09-28 | 2021-09-21 | Futurewei Technologies, Inc. | System and method for security activation with session granularity |
EP3692439B1 (en) | 2017-10-30 | 2022-08-17 | Huawei Technologies Co., Ltd. | Methods, apparatus, system and computer readable storage medium for obtaining user equipment security capabilities |
KR20200084002A (ko) | 2017-11-10 | 2020-07-09 | 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 | 정보 전송 방법, 네트워크 디바이스 및 단말기 디바이스 |
CN111357309B (zh) | 2017-11-16 | 2021-11-09 | 中兴通讯股份有限公司 | 用于执行数据完整性保护的方法和计算设备 |
CN110035432B (zh) * | 2018-01-12 | 2020-09-11 | 华为技术有限公司 | 一种完整性保护密钥管理方法和设备 |
CN110121168B (zh) | 2018-02-06 | 2021-09-21 | 华为技术有限公司 | 安全协商方法及装置 |
CN110366206A (zh) | 2018-03-26 | 2019-10-22 | 华为技术有限公司 | 一种信息传输方法和装置 |
KR102339529B1 (ko) * | 2018-04-05 | 2021-12-14 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 무선 리소스의 구성 |
CN109743313B (zh) * | 2018-12-28 | 2021-06-22 | 广东中兴新支点技术有限公司 | 防止伪节点加入的方法、系统、服务器及计算机可读介质 |
CN114930890A (zh) * | 2020-03-30 | 2022-08-19 | Oppo广东移动通信有限公司 | 完整性保护方法和通信设备 |
US11902260B2 (en) * | 2021-08-02 | 2024-02-13 | Cisco Technology, Inc. | Securing control/user plane traffic |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008095428A1 (fr) * | 2007-02-05 | 2008-08-14 | Huawei Technologies Co., Ltd. | Procédé, dispositif et système de réseau de négociation d'algorithmes de sécurité |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100789565B1 (ko) * | 2001-04-07 | 2007-12-28 | 엘지전자 주식회사 | 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법 |
CN101094065B (zh) | 2006-06-23 | 2011-09-28 | 华为技术有限公司 | 无线通信网络中的密钥分发方法和系统 |
US8464120B2 (en) * | 2006-10-18 | 2013-06-11 | Panasonic Corporation | Method and system for data transmission in a multiple input multiple output (MIMO) system including unbalanced lifting of a parity check matrix prior to encoding input data streams |
WO2009093938A1 (en) * | 2008-01-22 | 2009-07-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Security policy distribution to communication terminals |
US8305965B2 (en) | 2009-01-06 | 2012-11-06 | Texas Instruments Incorporated | Protocol stack and scheduler for L3 relay |
CN101854625B (zh) * | 2009-04-03 | 2014-12-03 | 华为技术有限公司 | 安全算法选择处理方法与装置、网络实体及通信系统 |
US20100260126A1 (en) * | 2009-04-13 | 2010-10-14 | Qualcomm Incorporated | Split-cell relay packet routing |
CN102090093B (zh) * | 2009-04-30 | 2013-04-17 | 华为技术有限公司 | 空口链路安全机制建立的方法、设备 |
US8374117B2 (en) | 2009-06-07 | 2013-02-12 | Lg Electronics Inc. | Apparatus and method for setting up radio bearer in wireless communication system |
CN101932007B (zh) * | 2009-06-22 | 2014-02-26 | 中兴通讯股份有限公司 | 一种实现移动终端业务流传输的方法及无线中继系统 |
CN101932123B (zh) * | 2009-06-23 | 2013-05-08 | 财团法人资讯工业策进会 | 中继台及其后端连线方法 |
WO2011008002A2 (en) * | 2009-07-14 | 2011-01-20 | Lg Electronics Inc. | Apparatus and method of preventing component carrier failure propagation |
KR101407091B1 (ko) * | 2010-04-28 | 2014-06-27 | 엘지전자 주식회사 | 무선 통신 시스템에서 랜덤접속 절차를 수행하는 방법 및 장치 |
WO2012055114A1 (en) * | 2010-10-29 | 2012-05-03 | Nokia Siemens Networks Oy | Security of user plane traffic between relay node and radio access network |
-
2011
- 2011-01-10 CN CN201110004183.0A patent/CN102448058B/zh active Active
-
2012
- 2012-01-10 WO PCT/CN2012/070183 patent/WO2012094984A1/zh active Application Filing
- 2012-01-10 JP JP2013535275A patent/JP5654133B2/ja active Active
- 2012-01-10 BR BR112013011879-2A patent/BR112013011879B1/pt active IP Right Grant
- 2012-01-10 EP EP12733853.1A patent/EP2611227B1/en active Active
-
2013
- 2013-04-26 US US13/871,900 patent/US8989381B2/en active Active
-
2015
- 2015-02-19 US US14/625,789 patent/US9301147B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008095428A1 (fr) * | 2007-02-05 | 2008-08-14 | Huawei Technologies Co., Ltd. | Procédé, dispositif et système de réseau de négociation d'algorithmes de sécurité |
Non-Patent Citations (1)
Title |
---|
JPN6014008529; Ericsson, ST-Ericsson: 'Security of Un interface' 3GPP S3-100501 , 20100426, 3GPP * |
Also Published As
Publication number | Publication date |
---|---|
EP2611227A1 (en) | 2013-07-03 |
BR112013011879B1 (pt) | 2022-04-12 |
JP5654133B2 (ja) | 2015-01-14 |
BR112013011879A2 (pt) | 2016-08-23 |
EP2611227A4 (en) | 2014-01-15 |
CN102448058B (zh) | 2014-04-30 |
US20150163678A1 (en) | 2015-06-11 |
CN102448058A (zh) | 2012-05-09 |
WO2012094984A1 (zh) | 2012-07-19 |
US9301147B2 (en) | 2016-03-29 |
US8989381B2 (en) | 2015-03-24 |
EP2611227B1 (en) | 2019-06-26 |
US20130236016A1 (en) | 2013-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5654133B2 (ja) | 通信システムにおけるインターフェース上のデータ保護方法、装置およびシステム | |
US11659393B2 (en) | Method, apparatus, and system for performing an establishment of a security context between user equipment and an access node | |
CN108353275B (zh) | 被代理设备的安全性 | |
JP6769014B2 (ja) | セキュリティ保護ネゴシエーション方法およびネットワークエレメント | |
US9049594B2 (en) | Method and device for key generation | |
JP2018526869A5 (ja) | ||
JP4820429B2 (ja) | 新しい鍵を生成する方法および装置 | |
JP2017534204A (ja) | 次世代セルラーネットワークのためのユーザプレーンセキュリティ | |
WO2020030153A1 (zh) | 双连接通信方法及其装置、系统 | |
JP5750153B2 (ja) | 通信装置においてネットワークセキュリティ鍵を作成する方法及びネットワーク | |
JP2010074800A (ja) | 移動通信方法 | |
EP3965446B1 (en) | Communication method and device thereof | |
CN105357666A (zh) | 一种wifi密码共享方法和终端 | |
WO2013143387A1 (zh) | 一种配置传输和数据传输的方法、系统及设备 | |
CN103200191B (zh) | 通信装置和无线通信方法 | |
WO2018137617A1 (zh) | 移动网络小数据的安全传输方法及装置 | |
CN114503628A (zh) | 管理通信系统中的安全密钥 | |
CN115175189A (zh) | 一种通信方法及装置 | |
JP5559841B2 (ja) | 移動通信方法、リレーノード及び無線基地局 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140304 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140519 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140526 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140704 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140711 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140804 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140811 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140903 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141028 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141119 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5654133 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |