JP2014502461A - セキュアデータおよび非セキュアデータを送受信するための方法および装置 - Google Patents

セキュアデータおよび非セキュアデータを送受信するための方法および装置 Download PDF

Info

Publication number
JP2014502461A
JP2014502461A JP2013539919A JP2013539919A JP2014502461A JP 2014502461 A JP2014502461 A JP 2014502461A JP 2013539919 A JP2013539919 A JP 2013539919A JP 2013539919 A JP2013539919 A JP 2013539919A JP 2014502461 A JP2014502461 A JP 2014502461A
Authority
JP
Japan
Prior art keywords
secure data
encrypted
data
encryption
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013539919A
Other languages
English (en)
Other versions
JP5739006B2 (ja
JP2014502461A5 (ja
Inventor
ダンダ、ムンガル・シン
ウォーク、サイモン・ジェームズ
チルドレン、フィリップ・ジェイ.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2014502461A publication Critical patent/JP2014502461A/ja
Publication of JP2014502461A5 publication Critical patent/JP2014502461A5/ja
Application granted granted Critical
Publication of JP5739006B2 publication Critical patent/JP5739006B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

セキュアデータおよび非セキュアデータの送受信を可能にすることができるデバイス、方法、およびシステムが本文書において説明される。いくつかの実施形態よると、無線通信システムの装置は、暗号化されたデータおよび復号されたデータを送信する。ネットワーク装置は、使用される暗号を示す第1の信号を送信し、非セキュアデータが復号されて送受信されることを示す第2の信号を送信する。ネットワーク装置は、セキュアデータを暗号化し、暗号化されたセキュアデータおよび復号された非セキュアデータを送信しうる。無線端末は、第1および第2の信号、暗号化されたセキュアデータ、および復号された非セキュアデータを受信しうる。無線端末は、受信されたセキュアデータを解読することができ、受信された非セキュアデータを解読しない。システム実施形態は、ネットワークサイドの構成要素およびネットワーク端末の構成要素の両方ともを含みうる。本発明の実施形態は、効率的な処理に呼応して、データのセキュアな伝送を可能にする。その他の態様、実施形態、および特徴も権利主張および説明される。

Description

関連出願
本願は、2010年11月17日に提出された米国特許仮出願61/414629号に対する優先権および利益に関し、それらを主張するものである。これは、その全体が以下に完全に説明されているかのように、参照によって本明細書において組み込まれる。
本発明の実施形態は一般に、通信デバイス、システム、および方法に関し、特に、セキュアデータおよび非セキュアデータの送受信を可能にするデバイス、方法、およびシステムに関する。
一般的に、通信システムは、データ信号をエンクリプトすることによってユーザデータのプライバシーを保護することを支援することができる。例えば、データ信号は、送信される前にエンクリプトされることができ、また、受信機機器によってデクリプトされることができる。別の例として、ストリーミングビデオまたは音声のようなインターネットデータは、無許可のユーザが、そのデータに対するアクセスを取得することを防ぐためにエンクリプトされうる。さらに、通信システムにおいて、音声信号は、ユーザにプライバシーを提供するためにエンクリプトされうる。さまざまなエンクリプション技術が知られており、有線および無線の通信システム規格を含むさまざまな規格において定義されることもある。
エンクリプションまたは暗号化(encyption or ciphering)は、情報のより優れたセキュリティまたは機密性を提供することを目的として情報をエンクリプトするために使用される。暗号化は、意図された受信者以外の誰かによる情報への無許可のアクセスを防ぐのを支援し、典型的に、暗号化は、暗号化アルゴリズムによって実現されうる。情報は通常、信号においてデータとして送信される前に暗号化コードを用いて暗号化される。暗号鍵は、暗号化コードに関連付けられる。暗号化された情報は、対応する解読鍵と、関連付けられた解読コードを用いて、送信された信号から取得されることができるのみである。いくつかのシステムにおいて、暗号鍵は、解読鍵と同じである。暗号化は、例えば、インターネットによる通信のような、情報のセキュリティが望まれるあらゆる種類のアプリケーションにおいて使用される。
暗号化アルゴリズムが一定のセキュリティを提供するが、それにもかかわらず、暗号を破る(break)ことは可能である。これは通常、トレーニングによってか、解読鍵を判定しようという試みを、より良い結果を取得するために前の試みの結果にしたがってコードを毎回変化させて、反復してまたは繰り返して(iterative or repeated)行うアルゴリズムを繰り返し適合させることによってなされる。これは、結果が正しい解読鍵に収束する(converge on)まで行われる。暗号を破ることは計算的にインテンシブであるが、近年における安価な計算能力の利用可能性は、このような暗号を破る能力が、今では多くの人々の手の届く範囲にあるということを意味している。これは、セキュアデータを送受信することを必要とする個人および団体に対する重大なセキュリティリスクをもたらす。
現在の無線通信システムは、通常、データが、(暗号化動作モードにしたがって)暗号化されて、または(復号(unciphered)動作モードにしたがって)復号されて送信されうるように動作する。暗号化モード(ciphering mode)中、セキュアデータ(例えば、トラフィックチャネルで送信されるユーザデータ)および非セキュアデータ(例えば、制御チャネルで送信される制御データ)は、同じ暗号鍵を用いて暗号化される。セキュアデータおよび非セキュアデータの両方ともを同じ方式で暗号化することは、ユーザデータに対するセキュリティリスクを示しうる。繰り返されるデータのための反復レートを最小限にすることは、潜在的に有用であるが、十分にセキュアされた通信システムを完全に提供することができない可能性が高い。
本発明の実施形態は、上述された課題のみならずその他の課題に対処するものであると考えられる。本発明の実施形態は、通信システム構成要素間でのセキュアデータおよび非セキュアデータの送受信を可能にすることができるデバイス、方法、およびシステムを可能にし、提供するためにプロビジョニングされる。
本発明のさまざまな実施形態の最大範囲が、本文書の最後における特許請求の範囲によって定義される。読者がさまざまな特徴を迅速にプレビューすることを助けるために、典型的な実施形態が、下記に要約され、また、下記に詳細に説明される。特定の典型的な実施形態が詳細に説明されるが、これに関してもやはり、特許請求の範囲が、本発明のさまざまな実施形態の最大範囲を説明している。
いくつかの実施形態は、セキュアデータおよび非セキュアデータが選択的に暗号化される暗号化モードのインジケーションを送信することによって、特定のモードを使用するように無線端末に効率的にコマンドすることができるネットワークを含みうる。無線端末はそのインジケーションを受信し、非セキュアチャネルによって送信されたデータを解読することをディスエーブルしうる。この特徴は、非セキュアデータが復号され、セキュアデータが暗号化される場合に、モバイル局での処理における大幅な低減と、セキュアデータのセキュリティの増大を提供する。ネットワークは、アップリンクおよび/またはダウンリンクで非セキュアデータの暗号化を動的に制御しうる。
いくつかの実施形態は、セキュアデータおよび非セキュアデータが多数の暗号化モードのうちの任意の1つにおいて送信されうるネットワーク装置に関しうる。このようなネットワーク装置は一般に、セキュアデータのソースと、非セキュアデータのソースと、暗号と、送信機とを備えうる。暗号は、セキュアデータのソースと、非セキュアデータのソースとに結合されうる。暗号は、セキュアデータおよび非セキュアデータが選択的に暗号化される多数の異なる暗号化モードで動作しうる。送信機は、セキュアデータおよび非セキュアデータが選択的に暗号化される暗号化モードを示すインジケーションを送信することと、選択的に暗号化されたセキュアデータおよび非セキュアデータを送信することとのために暗号に結合されうる。
その他の実施形態は、セキュアデータおよび非セキュアデータが多数の異なる暗号化モードのうちの任意の1つにおいて送信されうる無線端末/装置を含みうる。このようなデバイスは一般に、受信機と、解読モジュールと、復号器とを含みうる。受信機は、セキュアデータおよび非セキュアデータが選択的に暗号化される暗号化モードを示すインジケーションを受信することができ、かつ、暗号化されたセキュアデータおよび非セキュアデータを受信するためのものでありうる。解読モジュールは、解読されたセキュアデータおよび非セキュアデータを生成するために、インジケーションで示された暗号化モードにしたがって、受信された選択的に暗号化されたセキュアデータおよび非セキュアデータを選択的に解読するために受信機に結合されうる。復号器は、解読されたセキュアデータおよび非セキュアデータを復号しうる。
いくつかの実施形態は、セキュアデータおよび非セキュアデータが多数の暗号化モードのうちの任意の1つにおいて送信されうる方法を含みうる。方法の実施形態は、セキュアデータのソースと、非セキュアデータのソースとを提供することを備えうる(いくつかの方法の実施形態は、このようなソースのプロビジョニングを含まず、このようなソースからデータを受信することのみを含みうる)。方法の実施形態はまた、多数の異なる暗号化モードのうちの1つにしたがってセキュアデータおよび非セキュアデータを選択的に暗号化して、選択的に暗号化されたセキュアデータおよび非セキュアデータを生成することを含みうる。方法の実施形態はまた、セキュアデータおよび非セキュアデータが選択的に暗号化される暗号化モードを示すインジケーションを送信することを含みうる。さらに、方法の実施形態は、選択的に暗号化されたセキュアデータおよび非セキュアデータを送信することを含みうる。
さらに別の他の方法の実施形態は、多数の異なる暗号化モードのうちの任意の1つにおいてセキュアデータおよび非セキュアデータを受信することを含みうる。このような方法は、セキュアデータおよび非セキュアデータが選択的に符号化される暗号化モードを示すインジケーションを受信すること、選択的に暗号化されたセキュアデータおよび非セキュアデータを受信して、受信された選択的に暗号化されたセキュアデータおよび非セキュアデータを生成すること、インジケーションで示された暗号化モードにしたがって受信された選択的に暗号化されたセキュアデータおよび非セキュアデータを選択的に解読して、解読されたセキュアデータおよび非セキュアデータを生成すること、および/または解読されたセキュアデータおよび非セキュアデータを復号すること、のうちの1または複数を含みうる。
実施形態はまた、少なくとも1つの他の無線通信装置と通信するように構成された複数の無線通信装置を備える通信システムを含みうる。このようなシステムにおいて、装置は一般に、暗号および送信機を備えうる。暗号は、セキュアデータおよび非セキュアデータが選択的に暗号化される暗号化モードを選択的に決定するように構成されうる。暗号は、1または複数のデータソースからセキュアデータおよび非セキュアデータを受信するように構成されうる。送信機は、セキュアデータおよび非セキュアデータが選択的に暗号化される暗号化モードを示すインジケーションを送信することと、選択的に暗号化されたセキュアデータおよび非セキュアデータを送信することとのために暗号に結合されうる。
さらに別の追加的な実施形態は、少なくとも1つの他の無線通信装置と通信するように構成された複数の無線通信装置を備える通信システムを含みうる。このようなシステムにおいて、装置は、受信機および解読モジュールを含みうる。受信機は、セキュアデータおよび非セキュアデータが選択的に暗号化される暗号化モードを示すインジケーションを受信するように構成されることができ、選択的に暗号化されたセキュアデータおよび非セキュアデータを受信するためのものでありうる。解読モジュールは、インジケーションで示された暗号化モードにしたがって、受信された選択的に暗号化されたセキュアデータおよび非セキュアデータを選択的に解読して、解読されたセキュアデータおよび非セキュアデータを生成するために受信機に結合されうる。
本発明のその他の態様、特徴、および実施形態は、添付の図面と併せて以下の本発明の具体的な典型的な実施形態の説明を参照することで、当業者に対して明らかになるだろう。本発明の特徴が、以下の特定の実施形態および図面に関して説明されうる一方で、本発明のすべての実施形態は、本明細書において説明される1または複数の有利な特徴を含みうる。言い換えると、1または複数の実施形態が、特定の有利な特徴を有しているように説明されるが、このような1または複数の特徴はまた、本明細書において説明された発明のさまざまな実施形態にしたがって使用されうる。同様の形式において、典型的な実施形態が、デバイス、システム、または方法の実施形態として以下に説明される一方で、このような典型的な実施形態は、さまざまなデバイス、システム、および方法において実施されうると理解されるべきである。
本発明のさまざまな実施形態のさらなる特徴および利点が、添付の図面と共にコンテキストにおいて提供される以下の詳細な説明を考慮することからより明確になるだろう。
図1は、本発明のいくつかの実施形態にしたがう無線セルラ通信システムの要素の回路図である。 図2は、本発明のいくつかの実施形態にしたがう無線通信システムのネットワークにおいて使用するためのネットワーク装置の回路図である。 図3は、本発明のいくつかの実施形態にしたがう無線通信システムの無線端末装置の回路図である。 図4は、本発明のいくつかの実施形態にしたがう無線通信システムのネットワークにおいて使用するための別のネットワーク装置の回路図である。 図5は、本発明のいくつかの実施形態にしたがう無線通信システムの別の無線端末装置の回路図である。 図6は、本発明のいくつかの実施形態にしたがってセキュアデータおよび非セキュアデータを送信するための処理ステップを示すフロー図である。 図7は、本発明のいくつかの実施形態にしたがって、GERAN通信システムにおいてセキュアデータおよび非セキュアデータを受信するための第1の処理ステップのセットを示すフロー図である。 図8は、本発明のいくつかの実施形態にしたがって、GERAN通信システムにおいてセキュアデータおよび非セキュアデータを受信するための第2の処理ステップのセットのフロー図である。 図9は、ネットワークによって送信されたSACCHデータが、本発明のいくつかの実施形態にしたがうデータの送信中に常に暗号化された情報を備える場合の、GERAN通信システムのネットワークおよびモバイル局の挙動を示すシーケンスチャートである。 図10は、ネットワークによって送信されたSACCHデータが、本発明のいくつかの実施形態にしたがうデータの送信中に常に復号された情報を備える場合の、GERAN通信システムのネットワークおよびモバイル局の挙動を示すシーケンスチャートである。 図11は、ネットワークによって送信されたSACCHデータが、本発明のいくつかの実施形態にしたがうデータの送信中に暗号化された情報および復号された情報の両方ともを備える場合の、GERAN通信システムのネットワークおよびモバイル局の挙動を示すシーケンスチャートである。
図1は、無線セルラ通信システム100の要素の回路図である。無線セルラ通信システム100は、基地局110、111、114と、基地局コントローラ141乃至144と、モバイル交換センター151、152とを備えるネットワーク101を含む。これらの構成要素は、本明細書において、ネットワーク構成要素または無線端末とも称されうる。無線通信システム100はまた、無線リンク160によって基地局110、111、114と通信することができるモバイル局123乃至127を含む。ダウンリンク信号は、ネットワーク101の基地局110、111、114によって送信され、モバイル局123乃至127によって受信される。アップリンク信号は、モバイル局123乃至127によって送信され、ネットワーク101の基地局110、111、114によって受信される。基地局110、111、114およびモバイル局123乃至127は各々、信号を送信および受信するためにそれぞれ使用される送信機および受信機を有する。
基地局コントローラ141乃至144は、同じセルにおいて、または異なるセルにおいて、異なるモバイル局123乃至127へデータを搬送し、かつそれらからデータを搬送する信号をルーティングするように動作する。基地局コントローラ141乃至144は、信号をルーティングするようにモバイル交換センター151、152の制御下で動作しうる。モバイル交換センター151、152は、公衆交換電話ネットワーク(PSTN)162に接続される。データを搬送する信号は、公衆交換電話ネットワーク162によって、モバイル局123乃至127の各々と、その他の通信ネットワークの通信機器との間で転送されうる。よって、公衆交換電話ネットワーク162は、呼出が、無線通信システム100とその他の通信システムとの間でルーティングされることを可能にする。このようなその他の通信システムは、有線システムと、光ファイバーシステムと、異なる規格に準拠する異なるタイプのその他のセルラモバイル通信システムとを含む。
図2は、無線通信システムのネットワークにおいて使用するためのネットワーク装置200の回路図である。ネットワーク装置200は基地局(図1における110)を備えうる。ネットワーク装置200は一般に、セキュアデータのソース201と、非セキュアデータのソース202と、暗号化モジュール203とを備える。データソース201、202は、1または複数のデータストア内に物理的に位置し、さらに、ネットワーク機能を実行する際にネットワーク装置200によってソース供給されうる。暗号化モジュール203は、ソース201、202からセキュアデータおよび非セキュアデータを受信しうる。ネットワーク装置はまた、メモリ204を含み、メモリ204は、暗号化モジュール203によって使用するための1または複数の暗号を記憶しうる。暗号は、オプション的に、暗号化モジュール203に記憶されうる。
暗号化モジュール203は、本発明のさまざまな実施形態にしたがって、多数の異なる暗号化モードのうちの任意の1つにおいて動作可能である。例えば、暗号化モジュールは、ソース201、202から受信されたセキュアデータおよび非セキュアデータを選択的に暗号化しうる。これは、セキュアデータが暗号化され、非セキュアデータが全体的に復号されるモード、セキュアデータが暗号化され、非セキュアデータが部分的に暗号化されるモード、セキュアデータが暗号化され、非セキュアデータが全体的に暗号化されるモード、および/またはそれらのその他の組み合わせを含む複数の動作モードを可能にする。全体的または部分的に復号された非セキュアデータを送信することは、2010年2月25日に公開されたPCT特許出願公開番号WO2010/021764号において説明されるような、通信のセキュリティを増大させる。これは、以下に完全に説明されているかのように、その全体が参照によって本明細書に組み込まれる。非セキュアデータは全体的に復号されて送信されることが現在は好まれる。これは、低減されたモバイル局処理と、送信されたセキュアデータのための増大したセキュリティとをもたらすことができる。
暗号化モジュール203は、セキュアデータおよび非セキュアデータを選択的に暗号化するために、複数の暗号化モードのうちのどれが使用されるかを示すインジケーションを生成する。送信機205は、インジケーションと、選択的に暗号化されたセキュアデータおよび非セキュアデータとの両方を含むデータ信号206を送信するように動作する。インジケーションと、選択的に暗号化されたセキュアデータおよび非セキュアデータはまた、異なる信号において一緒に、または連続して送信されうる。選択的に暗号化されたセキュアデータおよび非セキュアデータを送信する前にインジケーションを送信することによって、インジケーションを受信した無線端末は、暗号化されたセキュアデータおよび非セキュアデータを受信する前に、インジケーションにしたがってその回路を構成できる。例えば、インジケーションが、非セキュアデータが復号される暗号化モードを示す場合、無線端末は、これが受信する暗号化されたセキュアデータおよび非セキュアデータが解読されることなく復号されるように、その回路を構成しうる。
非セキュアデータ(un-secure data)が暗号化されないと予め決定されている場合、ネットワーク装置200は、非セキュアデータのソース202が送信機205に接続されるように構成されうる。これは、暗号化モジュール203をバイパスすることと、暗号化モジュール203における処理オーバヘッドを低減することを可能にする。代替的に、スイッチアレンジメントが、非セキュアデータのソース202を、暗号化モジュール203または送信機205のどちらかに選択的に接続するために使用されうる。
図3は、無線端末装置300の回路図である。無線端末装置300は、図1に示されたモバイル局125のようなモバイル局であるか、無線システムの別の構成要素でありうる。無線端末装置300は一般に、上述されたネットワーク装置200のような、基地局(図1の110)によって送信されたデータ信号を受信しうる受信機301を備えうる。
本発明の実施形態で使用されるデータ信号は、さまざまな特性を有しうる。例えば、データ信号は一般に、(本明細書において説明されるように)セキュアデータおよび非セキュアデータが選択的に暗号化される、多数の異なる暗号化モードのうちの1つを示すインジケーションを含むメッセージを備えうる。データ信号はまた、受信されたインジケーションによって示された暗号化モードにしたがって選択的に暗号化されたセキュアデータおよび非セキュアデータを備えうる。インジケーションは、セキュアデータが暗号化され、非セキュアデータが全体的に復号される暗号化モード、セキュアデータが暗号化され、非セキュアデータが部分的に暗号化されるモード、セキュアデータが暗号化され、非セキュアデータが全体的に暗号化されるモード、および/またはそれらのその他の組み合わせを示しうる。
受信機301は、受信された選択的に暗号化されたセキュアデータおよび非セキュアデータを、解読モジュール302に提供しうる。解読モジュール302は、受信された選択的に暗号化されたセキュアデータおよび非セキュアデータを選択的に解読しうる。解読は、受信されたインジケーションで示された暗号化モードにしたがってなされうる。解読モジュール302は、選択的に解読されたセキュアデータおよび非セキュアデータを復号器303に提供しうる。セキュアデータが暗号化され、非セキュアデータが全体的に復号されるモードをインジケーションが示す場合、解読モジュール302は、受信されたセキュアデータを解読し、解読されたセキュアデータを復号器303に提供して、受信された非セキュアデータを、その受信された非セキュアデータを解読することなく復号器303に提供するように動作する。復号器303は、解読されたセキュアデータおよび非セキュアデータを復号して、復号されたデータを生成する。
非セキュアデータが暗号化されないと予め決定されている場合、無線端末装置300は、受信機301が復号器303に接続されるように構成されうる。これは、解読モジュール302をバイパスすることと、解読モジュール302における処理オーバヘッドを低減することとを可能にする。スイッチアレンジメントはまた、受信機301を、解読モジュール302または復号器303のどちらかに選択的に接続するために使用されうる。
使用されると、無線端末装置300は最初、データが受信機301によって受信され、解読モジュール302に提供され、解読されることなく解読モジュール302によって直接的に出力される復号モードで動作する。受信されたデータは、復号器303によって復号される。無線端末装置300が復号モードで動作している間、無線端末装置300の受信機301は、例えば、ネットワーク装置200のような基地局によって送信されたデータ信号を受信する。受信されたデータ信号は、暗号化モードを示すインジケーションを備える全体的に復号されたデータを備えるメッセージを備える。このインジケーションは、ネットワーク装置200によって送信されたインジケーションと同一であり、上記で説明されている。
受信機301はさらに、選択的に暗号化されたセキュアデータおよび非セキュアデータを備えるデータ信号を受信する。選択的に暗号化されたセキュアデータおよび非セキュアデータは、インジケーションで示されたモードに依存して、復号されたデータおよび/または暗号化されたデータを備えうる。受信機は、受信された選択的に暗号化されたセキュアデータおよび非セキュアデータを、解読モジュール302に提供する。解読モジュール302は、受信された選択的に暗号化されたセキュアデータおよび非セキュアデータを選択的に解読して、解読されたデータを選択的に生成するように動作する。解読モジュール302は、復号器303に対して、選択的に解読されたデータを出力するように動作する。復号器303は、選択的に解読されたデータを復号するように動作する。
図4は、無線通信システムのネットワークにおいて使用するための別のネットワーク装置400の回路図である。ネットワーク装置400は一般に、図2に示される対応する要素と同一であり、上記に説明されているため、ここで再び説明される必要のないセキュアデータのソース201と、非セキュアデータのソース202と、暗号化モジュール203と、メモリ204と、送信機205とを備えうる。
ネットワーク装置400はさらに、データ信号を受信するための受信機401を備える。例えば、データ信号402は、(例えば、無線端末装置300のような)無線端末によって送信される。受信されたデータ信号402は、暗号化されたデータおよび/または復号されたデータを備え、暗号化または復号されうる制御データを備えうる。受信機401に結合された解読モジュール403は、受信機401によって出力される暗号化されたデータを解読するように動作して、解読されたデータを生成する。解読モジュール403はまた、それが受信する復号データを出力して、復号されたデータを生成するように動作する。復号器404は、解読モジュール403に結合され、解読されたデータと、復号されたデータとを復号して、復号されたデータを生成するように動作する。受信機401、解読モジュール403、および復号器404は、メモリ204に含まれる命令群にしたがって、コントローラ405によって制御される。受信機401、解読モジュール403、および復号器404の機能はそれぞれ、図3の要素301乃至303の機能と実質的に同じである。これらの機能は、ネットワーク装置200が、無線端末300のような無線端末によって送信されたデータ信号を受信、解読、および復号できるようにする。
図5は、無線通信システムの別の無線端末装置500の回路図である。無線端末装置500は一般に、受信機301と、解読モジュール302と、復号器303とを備えうる。これら3つの要素301乃至303は、図3の受信機301、解読モジュール302、および復号器303にそれぞれ対応する。使用されると、受信機301は、セキュアデータおよび非セキュアデータが選択的に暗号化される暗号化モードを示す、ネットワーク装置400のようなネットワーク装置によって送信されたインジケーションを受信する。受信機301はまた、ネットワーク装置によって送信された、選択的に暗号化されたセキュアデータおよび非セキュアデータを受信する。
無線端末装置500はさらに、セキュアデータのソース501と、非セキュアデータのソース502と、暗号化モジュール503とを備える。これら3つの要素301乃至303は、図2の要素201乃至203のそれぞれの機能と実質的に同じ機能を有する。暗号化モジュール503は、選択的に暗号化されたセキュアデータおよび非セキュアデータを符号化器504に提供する。符号化器504は、選択的に暗号化されたセキュアデータおよび非セキュアデータを符号化するように動作し、符号化されたセキュアデータおよび非セキュアデータを送信する送信機506に符号化されたセキュアデータおよび非セキュアデータを提供する。
受信機301、解読モジュール302、復号器303、暗号化モジュール503、符号化器504、および送信機506の動作は、メモリ508に含まれる命令群を用いることによってコントローラ507によって制御される。セキュアデータのソース501、非セキュアデータのソース502、暗号化モジュール503、符号化器504、および送信機506は一緒に、無線端末装置500が、ネットワーク装置が受信しうるセキュアデータおよび非セキュアデータを備えるデータ信号を送信できるようにする。
使用されると、送信機506は、受信機301によって受信された暗号化モードを示すインジケーションに応答してレディ信号を送信しうる。装置500が暗号化/復号されたデータを受信することができることを示すレディ信号が、別のネットワーク構成要素に送信されうる。例えば、レディ信号は、暗号化および解読能力が無線端末500においてイネーブルされていることを示す役目を果たす。レディ信号は、暗号化および解読が、暗号化モードを示すインジケーションを送信したネットワーク装置400に対してイネーブルされていることを示すインジケーションを提供する役目を果たす。いくつかの実施形態では、送信機506は、ネットワーク装置400に他の形式でレディ信号を送信し、それにより、無線端末500が暗号化および解読能力を有することをネットワーク装置にアラートしうる。
受信機301、解読モジュール302、復号器303、暗号化モジュール503、符号化器504、および送信機506によって実行されるさまざまな機能は、さまざまな方法でグループ化されうる。例えば、暗号化モジュール503および符号化器504は同じ回路の一部でありうる。さまざまな機能はすべて、メモリ508と一緒に単一のプロセッサ回路内に含まれうる。
図6は、セキュアデータおよび非セキュアデータを送信するための処理ステップを示すフロー図600である。ブロック601において、第1のデータ信号はネットワーク装置400によって送信される。第1のデータ信号は使用される暗号を示す。第1のデータ信号は、インジケーションを含むメッセージを備えうる。メッセージは、暗号化が開始されるべきかどうかと、開始されるべき場合は、どの暗号化アルゴリズム(暗号)を使用するかとを定義する暗号モード(cipher mode)情報を含みうる。
ブロック602において、第2のデータ信号はネットワーク装置400によって送信される。第2のデータ信号は、セキュアデータおよび非セキュアデータが選択的に暗号化される多数の暗号化モードのうちの1つを示す。暗号化モードを示すインジケーションは、ネットワーク装置200、400によって送信されたインジケーションと同一であり、上記で説明されている。第2のデータ信号は、暗号化モードを示すインジケーションを含むメッセージを備えうる。メッセージは、ネットワークおよび無線端末がその暗号化モードを使用するべきかを定義する暗号モード情報を含みうる。第1および第2のデータ信号は一緒に、使用されるべき暗号を示すインジケーションと、暗号化モードを示すインジケーションとの両方ともを提供する1つのデータ信号でありうる。両方のインジケーションが、1つのメッセージに含まれうる。
ブロック603において、オプション的に、レディ信号が受信される。レディ信号は、無線端末装置500によって送信される。レディ信号は、ネットワーク装置400によって受信される。レディ信号は、暗号化および解読が無線端末装置500においてイネーブルされていることを示す。
ブロック604において、セキュアデータ(例えば、音声データ)は、第1のデータ信号によって示された暗号を用いて、第2のデータ信号によって示された暗号化モードを用いて暗号化される。
図6の実例的な実施形態において、インジケーションで示された暗号化モードは、セキュアデータが暗号化され、非セキュアデータが全体的に復号されるモードである。したがって、ブロック604において、セキュアデータのみが暗号化され、非セキュアデータは暗号化されない。オプション的に、ブロック604において実行された暗号化は、ブロック603においてレディ信号を受信するネットワーク装置400に依存する。このレディ信号は、無線端末装置500によって送信される。非セキュアデータは、オプション的に、部分的に暗号化されうる。ブロック605、606において、暗号化されたセキュアデータおよび非セキュアデータが送信される。
上記の実例の説明と、関連付けられた図面は、多くの異なるタイプの無線通信システムに適用されうる一般的な動作の原理と、一般的な特徴とを示す役目を果たす。説明の下記の部分は、これらの一般的な動作の原理と、一般的な特徴が、特定のタイプの無線通信システムにどのように適用されうるかを説明する。
一般的なパケットラジオシステム(GPRS)は、グローバルシステム・フォー・モバイルコミュニケーション(GSM(登録商標))として知られている通信規格のセットに従う無線通信システムにおいてパケットデータがどのように送受信されるかを定義する規格のセットである。GPRSのさらなる開発は、まとめて、エンハンストGPRS(EGPRS)として知られるか、さもなければ、エンハンストデジタルGSMエボリューション(EDGE)として知られる規格のセットである。これらの規格のセットはすべて、まとめて、GSM/EDGEラジオアクセスネットワーク(GERAN)として知られ、第3世代パートナーシッププロジェクト(3GPP)として知られる規格設定団体によって維持される。GERANのためのエンクリプション技術は、2006年6月23日に公開された仕様書、3GPP TS 42.009 “3rd Generation Partnership Project; Technical Specification Group Services and Systems Aspects; Security Aspects (Release 4) version 4.1.0,において定義される。
GERANシステムのネットワークが、モバイル局が暗号化を使用することを開始するべきと判定した場合、ネットワークのネットワーク装置(例えば、ネットワーク装置400)は、暗号化モードコマンド(CIPHERING MODE COMMAND)メッセージを備えるデータ信号を送信する。暗号化モードコマンドメッセージは、暗号モード設定(CIPHER MODE SETTING)情報要素(IE)として知られるラジオリソース管理情報要素を備える。暗号モード設定情報要素は、使用される暗号を示す役目を果たし、また、暗号が使用されない(すなわち、データが、復号されて送受信されるべきである)ことを示す可能性がある。
暗号化モードコマンドメッセージはまた、暗号応答(CIPHER RESPONSE)情報要素として知られるラジオリソース管理情報要素を備える。暗号応答情報要素は、現在、暗号(ビット5、6、7)と、3つの未使用またはスペアのビット(ビット2、3、4)を定義する情報を含む8ビットのオクテットである。好都合なことに、これら3つのスペアのビットのうちの2つは、モバイル局123乃至127に対して、SACCH暗号化状態が使用されると示すために使用されうる。これは、下記の表1に例示されるように、暗号応答情報要素を変形(modify)することによって達成される。
このように、既存のラジオリソース管理情報要素は、非セキュアデータが復号されて送受信されることを示すインジケーションを含む追加のシグナリングを含むように容易に適合されうる。全体的に復号される非セキュアデータを受信および処理できる無線端末が使用されうる。部分的に暗号化され、部分的に復号される非セキュアデータを受信できる無線端末が使用されうる。追加的に、無線端末は、非セキュアデータが送信されるモードにしたがって、その処理を調節しうる。
代替的にSACCH暗号化状態と称されるインジケーションで示された暗号化モードは、アップリンクSACCHおよびダウンリンクSACCHデータの両方ともに適用される。変形された暗号応答IEオクテットは、下記の表およびその後に続くコーディングリストによって示されるように、非セキュアデータが復号されて送受信されることを示しうる。復号されたSACCHデータを送信することが都合がよい。なぜなら、SACCHデータは反復して送信される非セキュアデータなので、暗号化されて送信される場合、特定の著しいセキュリティリスクを示すからである。しかし、SACCHデータは時々、ショートメッセージサービス(SMS)データのようなユーザデータを含みうる。SACCHデータがユーザデータを備える場合、ユーザデータのセキュリティを増大させるために、SACCHデータを暗号化することが有利である可能性がある。しかし、SACCHは主に制御データを搬送し、また、制御データは非セキュアデータなので、復号された制御データを送信することが都合がよい。
Figure 2014502461
ビット2、3のコーディングが下記の表2に示される。
Figure 2014502461
上記の実例的なコーディングリストに示されるように、ビット2またはビット3のいずれかがバイナリ値1を有し、もう一方のビットが値0を有する場合、暗号応答情報要素オクテットは、非セキュアデータが復号されて送受信されることを示す役目を果たす。ビット2がバイナリ値1を有する場合、暗号応答情報要素オクテットは、すべてのSACCHデータが復号されて送受信されることを示す役目を果たす。ビット3がバイナリ値1を有する場合、オクテットは、データが、部分的に暗号化され、部分的に復号されて送受信されることを示す役目を果たす。
暗号化モードを示すインジケーションを提供する、ネットワーク装置400のための代替的な方法は、システム情報メッセージを使用することである。ネットワーク装置は、インジケーションを含む、システム情報タイプ3、システム情報タイプ4、またはシステム情報タイプ6メッセージを送信しうる(24.008、セクション9.1.35、9.1.36、9.1.40をそれぞれ参照)。インジケーションは、SI3レストオクテット(Rest Octet)、SI4レストオクテット、またはSI6レストオクテットにおけるシステム情報メッセージ内の「SACCH暗号モード」フィールドとして提供されうる(3GPP TS 24.008、セクション10.5.2.34、10.5.2.35、10.5.2.35aをそれぞれ参照)。実例的なコーディングリストが以下に示される。
<L|H<SACCH暗号モード>
モバイル局が復号されたSACCHモードを支援し、モバイル局が、ネットワークからこのSACCH暗号モードインジケーションを受信しない場合、モバイル局は、SACCHのための混合モードを仮定するものとし、それが「1 0」に設定された「SACCH暗号モード」を受信したかのように動作するものとする(上記を参照)。
モバイル局が、新たなチャネルに対して、インターセル、イントラセル、またはインターRATハンドオーバを実行する場合、モバイル局は、モバイル局が新たなチャネルでこのSACCH暗号モードインジケーションを受信するまで、「SACCH暗号モード」が「1 0」に設定されると仮定する。このSACCH暗号モードインジケーションを受信すると、モバイル局は、ネットワークから受信されたSACCH暗号モードインジケーションにおける値にしたがって、SACCH暗号動作モードを設定する(上記の、SACCH暗号モードの定義を参照)。
図7は、GERAN通信システムの無線端末装置500においてセキュアデータおよび非セキュアデータを受信するための第1の処理ステップのセット700を示すフロー図である。ブロック701において、暗号化モードコマンドは、暗号モード設定情報要素(IE)および暗号応答情報要素を備える無線端末装置500によって受信される。
ブロック702において、暗号モード設定情報要素が、データを送受信するために暗号化がイネーブルされるべきであると示しているかどうかの判定が、無線端末装置500においてなされる。
ブロック702における判定がいいえの場合(データを送受信するために暗号化がイネーブルされない場合)、ブロック703において、暗号応答情報要素のSACCH暗号モードビットは、必要とされないので、無視されうる。
判定がはいの場合(データを送受信するために暗号化がイネーブルされる場合)、ブロック704において、(上記に説明され、下記の表に例示される)受信された暗号応答情報要素のSACCH暗号モードビット(ビット2および3)が、無線端末装置500の解読モジュール302による使用のために、復号され、メモリ内に記憶される。暗号応答情報要素のビット5乃至7は、従来方式で復号されて使用され、情報要素を識別する役目を果たす。
Figure 2014502461
無線端末装置500の送信機506は、無線端末装置500によって受信された暗号化モードコマンドメッセージに応答して、暗号化モード完了メッセージを備えるレディ信号を送信する。
図8は、GERAN通信システムにおけるセキュアデータおよび非セキュアデータを受信するための第2の処理ステップのセット800のフロー図である。ブロック801によって表される第1の処理ステップは、図7、8の各々における参照符号「A」によって示されるように、図7に示されたステップ704の後に続いて生じる。ブロック801において、受信されたSACCHデータのブロックが復調される。SACCHデータは非セキュアデータのタイプである。ブロック802において、受信された暗号モード設定情報要素が、暗号が使用されることを示しているかどうかの判定がなされる。暗号モード設定情報要素は、第1に、暗号が使用されるかどうかを示し、第2に、暗号が使用される場合、どの暗号が使用されるかを示す(3GPP TS 44.018、セクション10.5.2.9を参照)。
ブロック802における判定がはいの場合、暗号が使用されるべきであり、ブロック803において、SACCHデータのブロックがインジケーションで示された暗号を用いて解読され、ブロック804において、解読されたSACCHブロックが復号される。ブロック802における判定がいいえの場合、暗号は使用されず、ブロック804において、SACCHブロックは解読されることなく復号される。ブロック805において、巡回冗長検査(CRC)が、復号されたSACCHデータに実行される。CRCの結果が良い場合(はいの場合)、ブロック806において、復号されたSACCHデータは、CRC結果と共に、通信プロトコルの上位層に送信される。CRCの結果が良くない場合(いいえの場合)、ブロック807において、CRC結果は上位層に送信され、SACCHデータブロックは上位層に送信されない。よって、受信されたSACCHブロックは、それが暗号化されたデータを備えていようとなかろうと復号され、SACCHブロックは、暗号化モードを示す受信されたインジケーションに依存して選択的に解読される。
図9は、ネットワーク101によって送信されたSACCHデータが、データの伝送中に暗号化されたデータのみを備える場合の、GERAN通信システムのネットワーク101およびモバイル局123の挙動を示すシーケンスチャートである。暗号化モードコマンド901は、ネットワーク101からモバイル局123に送信される。ブロック902において、モバイル局123は、それがセキュアトラフィックチャネルおよび非セキュアSACCHチャネルを含むすべてのチャネルで送信するデータを暗号化し始める。ブロック903において、ネットワークは、それがセキュアトラフィックチャネルおよび非セキュアSACCHチャネルを含むすべてのチャネルで受信するデータを解読し始める。モバイル局123は、暗号化モード完了メッセージ904をネットワーク101に送信する。ブロック905において、ネットワークは、それがトラフィックチャネルおよびSACCHチャネルを含むすべてのチャネルで送信するデータを暗号化し始める。
図10は、ネットワーク101によって送信されたSACCHデータがデータの伝送中に復号された情報のみを備える場合の、GERAN通信システムのネットワーク101およびモバイル局123の挙動を示すシーケンスチャートである。暗号化モードコマンド1001は、ネットワーク101からモバイル局123に送信される。ブロック1002において、モバイル局123は、それがSACCHチャネルを除くすべてのチャネルで送信するデータを解読および暗号化することを開始する。ブロック1003において、ネットワーク101は、それがSACCHチャネルを除くすべてのチャネルで受信するデータを解読することを開始する。モバイル局123は、暗号化モード完了メッセージ1004をネットワーク101に送信する。ブロック1005において、ネットワークは、それがSACCHチャネル以外のチャネルで送受信するデータを解読および暗号化することを開始する。
図11は、ネットワーク101によって送信されたSACCHデータがデータの伝送中に暗号化された非セキュアデータおよび復号された非セキュアデータの両方ともを備える場合の、GERAN通信システムのネットワーク101およびモバイル局123の挙動を示すシーケンスチャートである。暗号化モードコマンド1101は、ネットワーク101からモバイル局123に送信される。ブロック1102において、モバイル局123乃至127は、送信するデータを選択的に暗号化することと、暗号化モードコマンド1101にしたがって、それが受信するデータを選択的に解読することとを開始する。ブロック1103において、ネットワーク101は、それがSACCHチャネルを除くすべてのチャネルで受信するデータを解読することを開始する。モバイル局123は、モバイル局123が、モバイル局123において暗号化および解読を開始したことを示す暗号化モード完了メッセージ1104をネットワーク101に送信する。ブロック1105において、ネットワーク101はすべてのチャネルを解読することを開始する。ネットワーク101はまた、SACCHチャネルを除くすべてのチャネルを暗号化することを開始する。ネットワーク101は、オプション的に、SACCHチャネルで暗号化されたデータおよび復号されたデータを送信しうる。
本明細書において説明された機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組み合わせにおいて実現されうる。機能は、1または複数の命令群またはコードとして、コンピュータ読取可能な媒体に記憶されるか、コンピュータ読取可能な媒体によって送信されうる。コンピュータ読取可能な媒体は、コンピュータによってアクセスすることができるか、あるいは、1つのエンティティから別のエンティティへ、または1つの場所から別の場所へ、命令群またはデータ構造の形態でコンピュータプログラムまたはコードを転送することを容易にする任意の入手可能な媒体を含む。コンピュータ読取可能な媒体は、コンピュータ記憶媒体、通信媒体、メモリ、光学記憶装置、磁気記憶装置、または接続を含むが、それらに限定されることはない。例えば、ソフトウェアが、接続を用いてウェブサイト、サーバ、またはその他のリモートリソースから送信される場合、その接続は、コンピュータ読取可能な媒体の定義に含まれ、同軸ケーブル、光ファイバーケーブル、ツイストペア、デジタル加入者回線(DSL)、または赤外線、ラジオ、およびマイクロ波のような無線技術を含みうるが、それらに限定はされない。本明細書で使用される場合に、ディスク(disk)およびディスク(disc)という用語は、コンパクトディスク(disc)(CD)、レーザディスク(disc)、光学ディスク(disc)、デジタルバーサタイルディスク(disc)(DVD)、フロッピー(登録商標)ディスク(disk)およびブルーレイディスク(disc)を含み、磁気的または光学的にデータを再生する任意の手段を備えうる。上記のタイプの媒体の組み合わせもコンピュータ読取可能な媒体の範囲に含まれるものとする。
上記の記載は、例示のみを目的として示される。変形およびバリエーションは、添付の特許請求の範囲およびそれに相当するものにおいて説明される発明の精神および範囲から逸脱することなく当業者によってなされうるように行われうる。

Claims (50)

  1. セキュアデータおよび非セキュアデータが多数の暗号化モードのうちの任意の1つにおいて送信されうるネットワーク装置であり、前記ネットワーク装置は、
    セキュアデータのソースと、
    非セキュアデータのソースと、
    前記セキュアデータのソースおよび前記非セキュアデータのソースに結合され、前記セキュアデータおよび前記非セキュアデータが選択的に暗号化される多数の異なる暗号化モードにおいて動作可能な暗号と、
    前記セキュアデータおよび非セキュアデータが選択的に暗号化される前記暗号化モードを示すインジケーションを送信することと、前記選択的に暗号化されたセキュアデータおよび非セキュアデータを送信することとのために前記暗号に結合された送信機と
    を備えるネットワーク装置。
  2. 前記暗号化モードは、前記セキュアデータが暗号化され、前記非セキュアデータが全体的に復号されるモードを備える請求項1に記載のネットワーク装置。
  3. 前記暗号化モードは、前記セキュアデータが暗号化され、前記非セキュアデータが部分的に暗号化されるモードを備える請求項1に記載のネットワーク装置。
  4. 前記暗号化モードは、前記セキュアデータが暗号化され、前記非セキュアデータが全体的に暗号化されるモードを備える請求項1に記載のネットワーク装置。
  5. 前記暗号化モードを示すインジケーションは、システム制御メッセージにおける少なくとも2ビットの情報を備える請求項1に記載のネットワーク装置。
  6. 前記システム制御メッセージは、前記少なくとも2ビットの情報を含むラジオリソース管理情報要素を備える請求項5に記載のネットワーク装置。
  7. 前記ネットワーク装置は、モバイル無線インタフェース層3仕様書 3GPP TS44.018と題された電気通信規格にしたがって動作可能である請求項6に記載のネットワーク装置。
  8. 前記システム制御メッセージは、専用共通制御チャネル(DCCH)で送信される請求項7に記載のネットワーク装置。
  9. 前記システム制御メッセージは、前記少なくとも2ビットの情報を含む暗号応答情報要素の形態で、前記ラジオリソース管理情報要素を含む暗号化モードコマンドメッセージを備える請求項8に記載のネットワーク装置。
  10. 前記非セキュアデータは、スローな関連付けられた制御チャネル(SACCH)データである請求項7に記載のネットワーク装置。
  11. セキュアデータおよび非セキュアデータが多数の異なる暗号化モードのうちの任意の1つにおいて受信されうる無線端末装置であり、前記無線端末装置は、
    セキュアデータおよび非セキュアデータが選択的に暗号化される前記暗号化モードを示すインジケーションを受信することと、選択的に暗号化されたセキュアデータおよび非セキュアデータを受信することとを実行するための受信機と、
    前記インジケーションで示された暗号化モードにしたがって、前記受信された選択的に暗号化されたセキュアデータおよび非セキュアデータを選択的に解読して、解読されたセキュアデータおよび非セキュアデータを生成するために前記受信機に結合された解読モジュールと、
    前記解読されたセキュアデータおよび非セキュアデータを復号する復号器と
    を備える無線端末装置。
  12. 前記暗号化モードは、前記セキュアデータが暗号化され、前記非セキュアデータが全体的に復号されるモードを備える請求項11に記載の無線端末装置。
  13. 前記暗号化モードは、前記セキュアデータが暗号化され、前記非セキュアデータが部分的に暗号化されるモードを備える請求項11に記載の無線端末装置。
  14. 前記暗号化モードは、前記セキュアデータが暗号化され、前記非セキュアデータが全体的に暗号化されるモードを備える請求項11に記載の無線端末装置。
  15. 前記受信されたインジケーションは、システム制御メッセージにおける少なくとも2ビットの情報を備える請求項11に記載の無線端末装置。
  16. 前記システム制御メッセージは、前記少なくとも2ビットの情報を含むラジオリソース管理情報要素を備える請求項15に記載の無線端末装置。
  17. 前記無線端末装置は、モバイル無線インタフェース層3仕様書 3GPP TS44.018と題された電気通信規格にしたがって動作可能である請求項16に記載の無線端末装置。
  18. 前記システム制御メッセージは、専用共通制御チャネル(DCCH)で受信される請求項17に記載の無線端末装置。
  19. 前記システム制御メッセージは、前記少なくとも2ビットの情報を含む暗号応答情報要素の形態で、前記ラジオリソース管理情報要素を含む暗号化モードコマンドメッセージを備える請求項18に記載の無線端末装置。
  20. 前記非セキュアデータは、スローな関連付けられた制御チャネル(SACCH)データである請求項17に記載の無線端末装置。
  21. 前記セキュアデータは制御データを備える請求項11に記載の無線端末装置。
  22. 前記システム制御メッセージは、前記インジケーションを含む、システム情報タイプ3メッセージと、システム情報タイプ4メッセージと、システム情報タイプ6メッセージとのうちの1つを備える請求項5に記載のネットワーク装置。
  23. 前記インジケーションは、前記システム制御メッセージのSI3レストオクテットと、SI4レストオクテットと、SI6レストオクテットとのうちの1つにおけるシステム制御メッセージ内の「SACCH暗号モード」フィールドに含まれる請求項22に記載のネットワーク装置。
  24. セキュアデータおよび非セキュアデータが多数の暗号化モードのうちの任意の1つにおいて送信されうる方法であり、前記方法は、
    セキュアデータのソースを提供することと、
    非セキュアデータのソースを提供することと、
    多数の異なる暗号化モードのうちの1つにしたがって前記セキュアデータおよび非セキュアデータを選択的に暗号化して、選択的に暗号化されたセキュアデータおよび非セキュアデータを生成することと、
    前記セキュアデータおよび非セキュアデータが選択的に暗号化される前記暗号化モードを示すインジケーションを送信することと、
    前記選択的に暗号化されたセキュアデータおよび非セキュアデータを送信することと
    を備える方法。
  25. 前記暗号化モードは、前記セキュアデータが暗号化され、前記非セキュアデータが全体的に復号されるモードを備える請求項24に記載の方法。
  26. 前記暗号化モードは、前記セキュアデータが暗号化され、前記非セキュアデータが部分的に暗号化されるモードを備える請求項24に記載の方法。
  27. 前記暗号化モードは、前記セキュアデータが暗号化され、前記非セキュアデータが全体的に暗号化されるモードを備える請求項24に記載の方法。
  28. 前記暗号化モードを示すインジケーションは、システム制御メッセージにおける少なくとも2ビットの情報を備える請求項24に記載の方法。
  29. 前記システム制御メッセージは、前記少なくとも2ビットの情報を含むラジオリソース管理情報要素を備える請求項28に記載の方法。
  30. 前記方法は、モバイルラジオインタフェース層3仕様書 3GPP TS44.018と題された電気通信規格にしたがう請求項29に記載の方法。
  31. 前記システム制御メッセージは、専用共通制御チャネル(DCCH)で送信される請求項30に記載の方法。
  32. 前記システム制御メッセージは、前記少なくとも2ビットの情報を含む暗号応答情報要素の形態で、前記ラジオリソース管理情報要素を含む暗号化モードコマンドメッセージを備える請求項31に記載の方法。
  33. 前記非セキュアデータは、スローな関連付けられた制御チャネル(SACCH)データである請求項30に記載の方法。
  34. 多数の異なる暗号化モードのうちの任意の1つでセキュアデータおよび非セキュアデータを受信する方法であって、前記方法は、
    前記セキュアデータおよび非セキュアデータが選択的に暗号化される前記暗号化モードを示すインジケーションを受信することと、
    前記選択的に暗号化されたセキュアデータおよび非セキュアデータを受信して、受信された選択的に暗号化されたセキュアデータおよび非セキュアデータを生成することと、
    前記インジケーションで示された暗号化モードにしたがって、前記受信された選択的に暗号化されたセキュアデータおよび非セキュアデータを選択的に解読して、解読されたセキュアデータおよび非セキュアデータを生成することと、
    前記解読されたセキュアデータおよび非セキュアデータを復号することと
    を備える方法。
  35. 前記暗号化モードは、前記セキュアデータが暗号化され、前記非セキュアデータが全体的に復号されるモードを備える請求項34に記載の方法。
  36. 前記暗号化モードは、前記セキュアデータが暗号化され、前記非セキュアデータが部分的に暗号化されるモードを備える請求項34に記載の方法。
  37. 前記暗号化モードは、前記セキュアデータが暗号化され、前記非セキュアデータが全体的に暗号化されるモードを備える請求項34に記載の方法。
  38. 前記受信されたインジケーションは、システム制御メッセージにおける少なくとも2ビットの情報を備える請求項34に記載の方法。
  39. 前記システム制御メッセージは、前記少なくとも2ビットの情報を含むラジオリソース管理情報要素を備える請求項34に記載の方法。
  40. 前記方法は、モバイルラジオインタフェース層3仕様書 3GPP TS44.018と題された電気通信規格にしたがう請求項39に記載の方法。
  41. 前記システム制御メッセージは、専用共通制御チャネル(DCCH)で受信される請求項40に記載の方法。
  42. 前記システム制御メッセージは、前記少なくとも2ビットの情報を含む暗号応答情報要素の形態で、前記ラジオリソース管理情報要素を含む暗号化モードコマンドメッセージを備える請求項41に記載の方法。
  43. 前記非セキュアデータは、スローな関連付けられた制御チャネル(SACCH)データである請求項40に記載の方法。
  44. 前記セキュアデータは制御データを備える請求項34に記載の方法。
  45. 少なくとも1つの他の無線通信装置と通信するように構成された複数の無線通信装置を備える通信システムにおける装置であって、セキュアデータおよび非セキュアデータが選択的に暗号化される暗号化モードを選択的に決定するように構成され、1または複数のデータソースからセキュアデータおよび非セキュアデータを受信するように構成された暗号と、
    前記セキュアデータおよび非セキュアデータが選択的に暗号化される前記暗号化モードを示すインジケーションを送信することと、前記選択的に暗号化されたセキュアデータおよび非セキュアデータを送信することとのために前記暗号に結合された送信機と
    を備える装置。
  46. レディ信号を受信するように構成された受信機と、前記レディ信号に基づいて、前記暗号化モードを示すインジケーションを送信することとを更に備える請求項45に記載の装置。
  47. 前記装置は、無線通信システムのモバイル通信デバイスまたはネットワーク構成要素である請求項45に記載の装置。
  48. 少なくとも1つの他の無線通信装置と通信するように構成された複数の無線通信装置を備える通信システムにおける装置であって、
    セキュアデータおよび非セキュアデータが選択的に暗号化される暗号化モードを示すインジケーションを受信することと、選択的に暗号化されたセキュアデータおよび非セキュアデータを受信することとを実行するための受信機と、
    前記インジケーションで示された暗号化モードにしたがって、前記受信された選択的に暗号化されたセキュアデータおよび非セキュアデータを選択的に解読して、解読されたセキュアデータおよび非セキュアデータを生成するために前記受信機に結合された解読モジュールと
    を備える装置。
  49. 前記装置が、前記暗号化モードを示すインジケーションを処理しうることを示すレディ信号を送信するように構成された送信機をさらに備える請求項48に記載の装置。
  50. 前記装置は、無線通信システムのモバイル通信デバイスまたはネットワーク構成要素である請求項48に記載の装置。
JP2013539919A 2010-11-17 2011-11-11 セキュアデータおよび非セキュアデータを送受信するための方法および装置 Expired - Fee Related JP5739006B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US41462910P 2010-11-17 2010-11-17
US61/414,629 2010-11-17
US13/294,135 US9179303B2 (en) 2010-11-17 2011-11-10 Methods and apparatus for transmitting and receiving secure and non-secure data
US13/294,135 2011-11-10
PCT/US2011/060437 WO2012067967A1 (en) 2010-11-17 2011-11-11 Methods and apparatus for transmitting and receiving secure and non-secure data

Publications (3)

Publication Number Publication Date
JP2014502461A true JP2014502461A (ja) 2014-01-30
JP2014502461A5 JP2014502461A5 (ja) 2015-04-16
JP5739006B2 JP5739006B2 (ja) 2015-06-24

Family

ID=45048278

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013539919A Expired - Fee Related JP5739006B2 (ja) 2010-11-17 2011-11-11 セキュアデータおよび非セキュアデータを送受信するための方法および装置

Country Status (8)

Country Link
US (1) US9179303B2 (ja)
EP (1) EP2622887A1 (ja)
JP (1) JP5739006B2 (ja)
KR (1) KR101593420B1 (ja)
CN (1) CN103222290B (ja)
BR (1) BR112013012058B1 (ja)
TW (1) TWI469610B (ja)
WO (1) WO2012067967A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9906324B2 (en) * 2013-01-14 2018-02-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for selective communication signal deciphering
WO2017143541A1 (zh) * 2016-02-24 2017-08-31 华为技术有限公司 一种数据安全保护方法及装置
CN107968775B (zh) * 2017-10-18 2021-04-13 北京全路通信信号研究设计院集团有限公司 数据处理方法、装置、计算机设备及计算机可读存储介质
CN108848051B (zh) * 2018-04-27 2021-01-05 北京奇艺世纪科技有限公司 应用数据的获取方法和装置
CN114024794B (zh) * 2020-07-15 2023-01-10 辽宁邮电规划设计院有限公司 电力总线通信的安全与非安全数据传输、隔离方法与装置
CN112671766A (zh) * 2020-12-23 2021-04-16 玖纵网络科技(上海)有限公司 一种使用私有前置服务器实现隐私信息安全存储的方法
US11822375B1 (en) * 2023-04-28 2023-11-21 Infosum Limited Systems and methods for partially securing data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009078103A1 (ja) * 2007-12-19 2009-06-25 Fujitsu Limited 暗号化実施制御システム
WO2010021764A1 (en) * 2008-08-22 2010-02-25 Qualcomm Incorporated Method and apparatus for transmitting and receiving secure and non-secure data

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7415109B2 (en) 2002-08-23 2008-08-19 Qualcomm Incorporated Partial encryption and full authentication of message blocks
US7257718B2 (en) * 2003-05-12 2007-08-14 International Business Machines Corporation Cipher message assist instructions
US7301482B1 (en) * 2003-12-12 2007-11-27 Marvell International Ltd. Circuits, architectures, systems, methods, algorithms and software for conditional modulation coding
US7623885B2 (en) * 2004-05-24 2009-11-24 Nokia Corporation System, apparatus, computer program product and method for controlling terminal output power
US7450721B2 (en) 2004-09-24 2008-11-11 Research In Motion Limited Methods and apparatus for reducing airlink congestion and processing time associated with ciphering information in wireless network
DE202005021930U1 (de) 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US7991158B2 (en) * 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
JP4081724B1 (ja) 2006-12-27 2008-04-30 日本電気株式会社 クライアント端末、中継サーバ、通信システム、及び通信方法
FI121256B (fi) 2007-06-25 2010-08-31 Eads Secure Networks Oy Tilaajan tunnisteinformaation kuljetus
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
EP2704351A3 (en) * 2008-08-12 2017-03-08 Interdigital Patent Holdings, Inc. Method and apparatus for control channel allocation in geran using the concept of orthogonal sub channels
TW201010333A (en) * 2008-08-22 2010-03-01 Qualcomm Inc Method and apparatus for transmitting and receiving secure and non-secure data
JP5272637B2 (ja) 2008-10-14 2013-08-28 ソニー株式会社 情報処理装置、暗号切替方法、及びプログラム
US8977232B2 (en) * 2009-01-29 2015-03-10 Qualcomm Incorporated Certified device-based accounting
US8879732B2 (en) * 2010-10-13 2014-11-04 Nokia Corporation Dynamic content-based ciphering on a control channel

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009078103A1 (ja) * 2007-12-19 2009-06-25 Fujitsu Limited 暗号化実施制御システム
WO2010021764A1 (en) * 2008-08-22 2010-02-25 Qualcomm Incorporated Method and apparatus for transmitting and receiving secure and non-secure data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN7014001865; Digital cellular telecommunications system (Phase 2+); Mobile radio interface layer 3 specification; , 201110, pp. 86-88 *

Also Published As

Publication number Publication date
BR112013012058B1 (pt) 2021-12-21
US20120137125A1 (en) 2012-05-31
KR101593420B1 (ko) 2016-02-12
TWI469610B (zh) 2015-01-11
WO2012067967A1 (en) 2012-05-24
TW201228325A (en) 2012-07-01
CN103222290B (zh) 2016-08-03
KR20130089663A (ko) 2013-08-12
JP5739006B2 (ja) 2015-06-24
BR112013012058A2 (pt) 2016-08-16
EP2622887A1 (en) 2013-08-07
CN103222290A (zh) 2013-07-24
US9179303B2 (en) 2015-11-03

Similar Documents

Publication Publication Date Title
KR101258898B1 (ko) 무선 네트워크를 통한 ue 등록을 위한 무결성 보호 및/또는 암호화
JP5739006B2 (ja) セキュアデータおよび非セキュアデータを送受信するための方法および装置
CN101836470B (zh) 用于启用lte移动单元中非接入层(nas)安全性的方法和设备
CN108377495B (zh) 一种数据传输方法、相关设备及系统
JP2014502461A5 (ja) セキュアデータおよび非セキュアデータを送受信するための方法および装置
KR100842623B1 (ko) 이동통신 시스템에서 암호화 처리 시스템 및 방법
US10172003B2 (en) Communication security processing method, and apparatus
KR102425273B1 (ko) 크기 제약된 인증 프로토콜들에서의 보안 연결을 보장하기 위한 방법 및 장치들
TW201220884A (en) Dynamic content-based ciphering on a control channel
CN113727058A (zh) 一种多媒体会议数据处理方法、系统、设备及存储介质
CN113518315B (zh) 一种配置无线承载的方法、装置及系统
CN108964886B (zh) 包含加密算法的通信方法、包含解密算法的通信方法及设备
CN106878277B (zh) 一种基于dmr标准实现语音加密的方法及装置
WO2023236984A1 (zh) 无线网络的接入方法、装置、设备和存储介质
CN114342472A (zh) 对amf重新分配时的注册请求中的nas容器的处理
EP1973291B1 (en) Method for transmitting a message having a non-encoded and an encoded portion in a wireless system
CN109982317B (zh) 一种基于cdma网络的语音加解密系统及方法
WO2017031744A1 (zh) 一种加密通话方法及终端
WO2023241899A1 (en) Apparatus, method and computer program for privacy protection of subscription identifiers
CN116389082A (zh) 终端媒体流加密系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140624

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20140922

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141202

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20150227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150422

R150 Certificate of patent or registration of utility model

Ref document number: 5739006

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees