JP2016021746A - 無線電気通信における暗号化 - Google Patents

無線電気通信における暗号化 Download PDF

Info

Publication number
JP2016021746A
JP2016021746A JP2015146435A JP2015146435A JP2016021746A JP 2016021746 A JP2016021746 A JP 2016021746A JP 2015146435 A JP2015146435 A JP 2015146435A JP 2015146435 A JP2015146435 A JP 2015146435A JP 2016021746 A JP2016021746 A JP 2016021746A
Authority
JP
Japan
Prior art keywords
encrypted
mobile terminal
user data
information
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015146435A
Other languages
English (en)
Inventor
カサーティ,アレッシオ
Casati Alessio
パラット,サディープ,クマー
Saidibe Kumar Pallat
タテシュ,サイド
Tatesh Said
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Alcatel Lucent USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent USA Inc filed Critical Alcatel Lucent USA Inc
Publication of JP2016021746A publication Critical patent/JP2016021746A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】無線電気通信ネットワークにおいて、暗号化されたユーザデータをモバイル端末に伝送する。【解決手段】ネットワークは、モバイル端末28がデータパケットの受信に応じて暗号化されたユーザデータを復元可能にするセキュリティ・コンテキストを初期化する際に使用する暗号化情報の識別子と、暗号化情報を使用して暗号化されたユーザデータと、の両方を備えるデータパケットをモバイル端末28に送信する。ネットワークはLTEネットワークであり、デ−タパケットはセキュリティ・モード・コマンド32を備え、セキュリティ・モード・コマンド32は暗号化情報の識別子を備える。【選択図】図3

Description

本発明は、電気通信に関し、より詳細には、無線電気通信に関する。
知られているシステム(Universal Mobile Telecommunications System)(UMTS)では、暗号化されるメッセージもある。暗号化は、UTRAN(UMTS terrestrial radio access network)を介してコアネットワークから送信され、モバイル端末によって受信されるセキュリティ・モード・コマンドによって開始される。これに続いて、セキュリティ・モード応答がモバイル端末から送信され、コアネットワークによって受信される。
例えば、図1に示されているように、コアネットワーク(CN)2は、セッションまたはベアラ確立要求1を受信したとき、セキュリティ・モード・コマンド4をUTRAN6に送信する。これは、UTRAN6に、セキュリティ・モード・コマンド4をモバイル端末(ユーザ機器、UE8)に転送させる。モバイル端末8は、セキュリティ・コンテキストと呼ばれることもある特定のパラメータ値を使用してその暗号化アルゴリズムを初期化することにより反応し、次いで、UTRAN6にセキュリティ・モード応答10を送信することにより確認応答し、UTRAN6は応答10をコアネットワーク2に転送する。その後、セッション確立応答12などの暗号化されたNAS(Non Access Stratum)メッセージがコアネットワーク2からUTRAN6を介してモバイル端末8に送信される。
この知られている手法では、セキュリティ・モード・メッセージは、後に続くメッセージを暗号化するために必要な暗号化情報を提供するので、暗号化されない。
背景技術の別の分野は、LTE(Long Term Evolution)ネットワークである。いわゆるLTE(Long Term Evolution)ネットワークは、現在、UMTSネットワークから発展させられているところである。Long Term Evolutionネットワークの背景技術に関しては、読者は3GPP TS(Third Generation Partnership Project Technical Specification)23.882を参照されたい。
読者は添付の特許請求の範囲の独立請求項を参照されたい。いくつかの好ましい特徴は、従属請求項に記載されている。
本発明の一例は、無線電気通信ネットワークにおいて、暗号化されたユーザデータをモバイル端末に伝送する方法である。本方法は、モバイル端末にデータパケットを送信するステップを備える。データパケットは、暗号化されたユーザデータを復元する際に使用されるべき暗号化情報の識別子と、上記暗号化情報を使用して暗号化されたユーザデータとの両方を備える。
本発明者らは、知られている手法では、セキュリティ・モード・コマンドおよび応答シグナリングがセッション確立手順において遅延を生じさせることが分かった。例えば、モバイル端末が別の基地局のカバレッジエリアに移動する場合、使用される暗号化鍵の変更があり得る。これは、新しい鍵を使用して暗号化されたデータが送信される前に、モバイル端末に新しい鍵を通知するためにセキュリティ・モード・コマンドおよび応答シグナリングを必要とする。この追加のシグナリングは、追加の遅延を生じさせる可能性がある。そのような遅延は、加入者にとっては厄介である可能性があり、プッシュ・トゥ・トークなど、コールセットアップ遅延に敏感なアプリケーションに問題を生じさせる可能性がある。
本発明のいくつかの実施形態では、そのような遅延を低減することができる。
次に、本発明の諸実施形態が、例として、添付の図面を参照しながら説明される。
セッション確立の一部分として暗号化を起動する知られている手法を示す図である(従来技術)。 本発明の第1の実施形態によるLTE(Long Term Evolution)ネットワークを示す図である。 図2に示されているネットワークにおけるセッション確立の一部分として暗号化を起動する手法を示す図である。 セッション確立時に送信されるNASメッセージの構造を示す図である。 NASシグナリングメッセージがどのように暗号化されるかを示す図である。 LTEネットワークにおけるコアネットワークCNノード間のハンドオーバを示す図である。 LTEネットワークにおいて、RRC(Radio resource control)接続確立の一部分として暗号化を起動することを示す図である。 本発明の第2の実施形態によるUMTS(Universal Mobile Telecommunications System)ネットワークを示す図である。 図8に示されているネットワークにおいてセッション確立の一部分として暗号化を起動する手法を示す図である。
最初に例示的LTEネットワークが説明され、次いで、結合メッセージを使用してセッション確立時に暗号化がどのように開始されるかが説明される。次いで、1つのネットワークノードとの接続から別のネットワークノードとの接続へのモバイル端末のハンドオーバ時に暗号化がどのように処理されるかが説明される。
次いで、代替の結合メッセージが説明される。
次いで、UMTSネットワークである代替のネットワークが説明され、次いで、そのネットワークにおいて暗号化がどのように開始されるかが説明される。
Long Term Evolutionネットワーク
UMTS(Universal Mobile Telecommunications System)ネットワークに基づくLTEネットワーク14は、基本的には図2に示されているとおりである。コアネットワークは、MME(Mobile Management Entities)を含む。各MME16は、NASメッセージ暗号化段階26を含む。図2では、簡単にするために、コアネットワーク18の1つのモバイル管理エンティティ(MME)16、およびLTEネットワーク14の1つの基地局20だけが示されている。LTEネットワークは複数の基地局を含む。図では、基地局はLTE専門用語によって「eノードB」としても示されている。セクタとも呼ばれるセルは、基地局の対応するアンテナによってサービスされる無線カバレッジエリアである。基地局20は、通常、3つのセル22を有し、各セルは、相互に120度の方位角で配置された3本の指向性アンテナ24のうちの1本によってカバーされる。
使用時には、モバイルユーザ端末28(しばしばLTE/UMTS専門用語でユーザ機器(UE)と呼ばれる)は、少なくとも1つの基地局20の少なくとも1つのセル22を介してモバイル管理エンティティ16と通信する。そのようにして、モバイルユーザ端末はUTRANネットワーク2と通信する。
セッション確立時に暗号化を起動すること
本発明者らは、セキュリティ・モード・コマンドおよびNAS(Non Access Stratum)メッセージ(セッション確立応答など)を単一の結合メッセージに結合することが可能であることが分かった。メッセージの第1の部分は、セキュリティ・モード・コマンドであり、この部分は暗号化されない。メッセージの第2の部分は、NASメッセージであり、この部分は暗号化される。
図3に示されているように、セッション確立要求30を受信したとき、モバイル管理エンティティ16は、暗号化されていないセキュリティ・モード・コマンドおよび暗号化されたNASシグナリングメッセージからなる結合メッセージ32を基地局20に送信する。これは、基地局20に、結合メッセージ32をモバイル端末(ユーザ機器、UE28)に転送させる。モバイル端末28は、そのセキュリティ・コンテキストの初期化を実行し、次いで、基地局20にセキュリティ・モード応答34を送信することにより確認応答し、応答34は基地局20からモバイル管理エンティティ16に転送される。その後、セッション確立応答36などの暗号化されたNAS(Non Access Stratum)メッセージがMME16から基地局20を介してモバイル端末28に送信される。
上記で言及された結合メッセージ32は、図4に示されているとおりであり、暗号化されていないセキュリティ・コマンド38および暗号化されたNASメッセージ40からなる。セキュリティ・コマンド38は、使用されるべき暗号化鍵の識別子、および、例えば暗号化の開始時間の識別子など、セキュリティ・コンテキスト情報を定義する情報要素からなる。NASメッセージ40は、セッション確立応答を構成する情報要素からなる。
結合メッセージの生成
LTEネットワーク14では、NASメッセージの暗号化は、コアネットワーク18のそれぞれのノードにおいて暗号化段階26によって行われる。NASメッセージの暗号化は、ユーザデータの暗号化から独立している。
図5に示されているように、暗号化鍵など暗号化を実行するための情報と共に暗号化のためのNASメッセージが暗号化段階26に入力され、そこから暗号化されたNASメッセージ40が提供される。暗号化されたNASメッセージ40は、暗号化されていないヘッダ情報38に連結される。これは、MME16が、一般に、別の暗号化されていないメッセージ部分との連結の前にNASメッセージの少なくとも一部分の暗号化を可能にするので、可能である。
ハンドオーバ時に暗号化を処理すること
ハンドオーバは、モバイル端末28を、1つの基地局20、したがってコアネットワーク・ノード18との接続から、別の基地局(図示されていない)、したがって別のコアネットワーク・ノード(図示されていない)へ移すプロセスである。ハンドオーバは、ハンドオフとして知られている場合もある。
ハンドオーバ手順の一例が図6に示されている。最初、接続は基地局20に対してであり、第1の暗号化鍵を使用することを必要とする。コアネットワーク・ノード18が基地局20を介してモバイル端末28にハンドオーバ・コマンド42を送信し、その後、別の基地局20’、したがってコアネットワーク・ノード20’への呼接続のハンドオーバ44が実行される。次いで、「ハンドオーバ完了」メッセージ46がモバイル端末28から新しい基地局18’、したがってコアネットワーク・ノード18’に送信される。その後、コアネットワーク・ノードは、上記で論じられたように、暗号化鍵識別子を含む暗号化されていないセキュリティ・モード・コマンド50と、その後に続くNASシグナリングメッセージなどのユーザデータの暗号化された部分52とからなる結合メッセージ48を送信する。したがって、例えば、コアネットワーク・ノードが暗号化変更を行う場合、新しいコアネットワーク・ノード18’からの第1の結合メッセージ50は、使用されるべき新しいセキュリティ・パラメータ値をセキュリティ・モード・コマンドで示し、暗号化されたフォームでNASシグナリングメッセージを含む。
他の同様の実施形態では、そうではなく、暗号化および暗号化構成がユーザ・プレーンで行われる場合は、ユーザ・プレーンにおける結合パケットは、ユーザデータに連結された暗号化されていないセキュリティ・モード・コマンドからなる。
もちろん、いくつかの実施形態では、暗号化鍵識別子を含む暗号化されていないセキュリティ・モード・コマンドと、その後に続く新しい暗号化鍵を使用して暗号化されたユーザデータの暗号化された部分とからなる結合メッセージを送信することによりその新しい暗号化鍵に交換することは、セル間のハンドオーバ以外の時に行われることもできる。例えば、他の実施形態では、古いセルおよび新しいセルは、同一のセルでもよい。
この例では、セルは、最初、古い暗号化パラメータを使用してモバイル端末と通信する。セルは、セッションの途中で、新しい暗号化パラメータおよび追加のユーザデータを含むパケットを送信する。モバイル端末が新しい暗号化パラメータを受信する。モバイル端末は、新しい暗号化パラメータを使用して、パケットの暗号化された部分を復号する。モバイル端末はまた、新しい暗号化パラメータを使用して暗号化されるその後のパケットを暗号化する際に後で使用するために、新しい暗号化パラメータを記憶する。
無線リソース制御
図7に示されているように、同様に、暗号化されていないセキュリティ・モード・コマンドおよび暗号化されたユーザデータ部分からなる結合メッセージが送信されてもよく、この場合、ユーザデータ部分は無線リソース制御(RRC)メッセージからなる。図7に示されているように、RRC接続要求54が基地局20”に送信され、それに応答して基地局によって、結合メッセージ56、より詳細には、暗号化されていないセキュリティ・モード・コマンドとその後に続く(新しい鍵を用いて)暗号化されたRRC接続応答とを備える結合メッセージ56が、基地局によってモバイル端末28’に送信される。次いで、ユーザ端末28’から、セキュリティ・モード応答が送信される。
別の例示的システム:UMTS
ネットワークは、モバイル電気通信のための広帯域CDMA(code division multiple access)ネットワークの1つのタイプであるUTRAN(UMTS(Universal Mobile Telecommunications System)terrestrial access network)である。UTRANネットワークは、基本的には図8に示されているとおりである。簡単にするために、UTRANネットワーク62の1つの無線ネットワークコントローラおよび2つの基地局だけが示されている。この図に示されているように、UTRANネットワーク62は基地局64を含む。図では、各基地局64はUMTS専門用語によって「ノードB」としても示されている。セクタとも呼ばれるセルは、基地局の対応するアンテナによってサービスされる無線カバレッジエリアである。各基地局は、通常、3つのセル66を有し、各セルは、相互に120度の方位角で配置された3本の指向性アンテナ67のうちの1本によってカバーされる。各RNC(radio network controller)68は、通常、いくつかの基地局64、したがっていくつかのセル66を制御する。基地局64は、IuBインターフェースとして知られているそれぞれのインターフェース69を介して、その基地局を制御するRNC(radio network controller)68に接続される。使用時には、モバイルユーザ端末70(しばしばUMTS専門用語でユーザ機器(UE)と呼ばれる)は、少なくとも1つの基地局64の少なくとも1つのセル66を介して、サービングRNC(radio network controller)68と通信する。そのようにして、モバイルユーザ端末はUTRANネットワーク62と通信する。
RNCは、コアネットワーク74のSGSN(Serving Gateway Support Node)72に接続される。SGSN72は、以下でさらに詳細に説明されるように、NASメッセージ暗号化段階76を含む。
セッション確立時に暗号化を起動すること:UMTSの例
本発明者らは、セキュリティ・モード・コマンドおよびNAS(Non Access Stratum)メッセージ(セッション確立応答など)を単一の結合メッセージに結合することが可能であることが分かった。メッセージの第1の部分は、セキュリティ・モード・コマンドであり、この部分は、暗号化されない。メッセージの第2の部分は、NASメッセージであり、この部分は、暗号化される。
図9に示されているように、セッション確立要求78を受信したとき、SGSN72は、暗号化されていないセキュリティ・モード・コマンドおよび暗号化されたNASシグナリングメッセージからなる結合メッセージ80をRNC68、したがって基地局64に送信する。これは、基地局64に、結合メッセージ80をモバイル端末(ユーザ機器、UE70)に転送させる。
結合メッセージ80は、暗号化されていないセキュリティ・コマンドおよび暗号化されたNASメッセージからなる。セキュリティ・コマンドは、使用されるべき暗号化鍵の識別子、および、例えば暗号化のための開始時間の識別子などのセキュリティ・コンテキスト情報を定義する情報要素からなる。メッセージ80の暗号化されたNASメッセージ部分は、セッション確立応答を構成する情報要素からなる。
モバイル端末70は、そのセキュリティ・コンテキストの初期化を実行し、次いで、セキュリティ・モード応答82を基地局64、したがってRNC68に送信することにより確認応答し、応答82はRNC68からSGSN72に転送される。
一般
本発明は、本発明の本質的特徴から逸脱することなく、他の特定の形態で実施することができる。説明された諸実施形態は、全ての点で例示としてだけであり、制限的ではないと考えられるべきである。したがって、本発明の範囲は、上記の説明によってではなく、添付の特許請求の範囲によって示される。特許請求の範囲の同等物の意味および範囲に含まれる全ての変更形態は、特許請求の範囲に含まれるものとする。
いくつかの略語
CN:コアネットワーク
UMTS:Universal Mobile Telecommunications System
UE:ユーザ機器
NAS:Non Access Stratum(コアネットワーク・プロトコルとしも知られている)
MME:Mobility Management Entity
LTE:Long Term Evolution、UMTSの後で標準化されるシステムのために3GPPで使用される用語
IE:情報要素
RRC:Radio Resource Control(制御プロトコルのRadio部分、あるいは制御プロトコルのAccess Stratum部分とも呼ばれる)
SGSN:Signalling Gateway Support Node

Claims (27)

  1. 無線電気通信ネットワークにおいて、暗号化されたユーザデータをモバイル端末に伝送する方法であって、前記方法は、
    前記データパケットの受信に応じて前記モバイル端末が暗号化されたユーザデータを復元可能にするセキュリティ・コンテキストを初期化する際に前記モバイル端末が使用する暗号化情報の識別子と、前記暗号化情報を使用して暗号化されたユーザデータとの両方を備えるデータパケットを前記モバイル端末に送信するステップを備え、
    前記ネットワークがLTEネットワークを備え、
    前記デ−タパケットがセキュリティ・モード・コマンドを備え、前記セキュリティ・モード・コマンドが前記暗号化情報の前記識別子を備える方法。
  2. 前記暗号化情報の前記識別子が暗号化アルゴリズムの識別子を備える、請求項1に記載の方法。
  3. 前記暗号化情報が暗号化鍵を備える、請求項2に記載の方法。
  4. 前記ユーザデータがユーザ・トラフィック・データを備える、請求項2に記載の方法。
  5. 前記モバイル端末が、前記識別された暗号化情報を使用して前記ユーザデータを復元するステップをさらに備える、請求項2に記載の方法。
  6. 前記モバイル端末が、後で受信されるデータパケット内の暗号化されたユーザデータを復元する際の使用のために前記識別された暗号化情報を記憶するステップをさらに備える、請求項5に記載の方法。
  7. 前記識別された暗号化情報が暗号化情報の別の識別子を受信するまで記憶される、請求項6に記載の方法。
  8. 前記ユーザデータがユーザ・シグナリング・データを備える、請求項1に記載の方法。
  9. 前記ユーザ・シグナリング・データがNASメッセージまたはRRCメッセージを備える、請求項8に記載の方法。
  10. 前記モバイル端末が前記識別された暗号化情報を使用して前記ユーザデータを復元するステップをさらに備える、請求項1に記載の方法。
  11. 前記モバイル端末が、後で受信されるデータパケット内の暗号化されたユーザデータを復元する際の使用のために前記識別された暗号化情報を記憶するステップをさらに備える、請求項10に記載の方法。
  12. 前記ユーザデータがユーザ・トラフィック・データを備える、請求項1に記載の方法。
  13. 前記暗号化情報が暗号化鍵を備える、請求項1に記載の方法。
  14. LTE無線電気通信基地局であって、
    暗号化されたユーザデータを復元する受信機において使用されるために適合され、第1の時間間隔で伝送される暗号化情報の識別子と、前記暗号化情報を使用して暗号化されたユーザデータとの両方を備える、データパケット内の暗号化されたユーザデータを伝送するように接続される送信機を備え、
    前記デ−タパケットがセキュリティ・モード・コマンドを備え、前記セキュリティ・モード・コマンドが前記暗号化情報の前記識別子を備えるLTE無線電気通信基地局。
  15. 受信機およびプロセッサを備える無線電気通信端末であって、
    前記受信機は、暗号化されたユーザデータを復元する際に使用されるべき暗号化情報の識別子と、前記暗号化情報を使用して暗号化されたユーザデータとの両方を備えるデータパケットを受信するように接続され、
    前記デ−タパケットの受信に応じて、前記無線電気通信端末が前記識別された暗号化情報を使用してセキュリティ・コンテキストを初期化し、
    前記プロセッサが、前記暗号化情報を使用して、前記暗号化情報を使用して暗号化された前記ユーザデータを復元するように接続され、前記モバイル無線電気通信端末が、後での使用のために前記暗号化情報を記憶するように接続され、
    前記端末はLTE無線電気通信端末であり、
    前記デ−タパケットがセキュリティ・モード・コマンドを備え、前記セキュリティ・モード・コマンドが前記暗号化情報の前記識別子を備える無線電気通信端末。
  16. 暗号化情報の別の識別子を受信するまで、後での使用のために前記暗号化情報を記憶するように接続される請求項15に記載の無線電気通信端末。
  17. 前記受信機が前記プロセッサを共有する請求項15に記載の無線電気通信端末。
  18. 暗号化されたユーザデータを受信する無線電気通信ネットワークにおけるモバイル端末の使用方法であって、前記方法は、
    1番目の暗号化情報を使用して暗号化されたユーザデータを備える1番目のデータパケットを、前記モバイル端末で受信するステップと、
    前記モバイル端末内に記憶される前記1番目の暗号化情報を使用して前記モバイル端末において前記ユーザデータを復元するステップと、
    前記次のデータパケットにおける暗号化されたユーザデータの復元の際に使用される更新された暗号化情報の識別子と前記暗号化情報を使用して暗号化されたユーザデータとの両方を備える次のパケットを、前記モバイル端末で受信するステップとを備え、
    前記モバイル端末はLTE無線通信端末であり、
    前記デ−タパケットがセキュリティ・モード・コマンドを備え、前記セキュリティ・モード・コマンドが前記暗号化情報の前記識別子を備える方法。
  19. 前記モバイル端末で前記次のデータパケットの受信に応じて前記モバイル端末が前記識別され更新された暗号化情報を使用してセキュリティ・コンテキストを初期化するステップをさらに備える、請求項18に記載の方法。
  20. 前記モバイル端末が、前記更新された暗号化情報を使用して前記次のデータパケット内の暗号化された前記ユーザデータを、前記更新された暗号化情報を使用して復元するステップをさらに備える、請求項19に記載の方法。
  21. 前記モバイル端末が、後続のパケットを複合する際に後で使用するための前記更新された暗号化情報を記憶するステップをさらに備える、請求項20に記載の方法。
  22. 前記更新された暗号化情報が暗号化情報の別の識別子を受信するまで記憶される、請求項21に記載の方法。
  23. 無線電気通信端末であって、
    暗号化されたユーザデータを復元する際に使用されるべき暗号化情報の識別子と、前記暗号化情報を使用して暗号化されたユーザデータとの両方を備えるデータパケットを受信する手段と、
    前記デ−タパケットの受信に応じて、前記識別された暗号化情報を使用して無線電気通信端末のセキュリティ・コンテキストを初期化する手段と、
    前記暗号化情報を使用して暗号化された前記ユーザデータを復元する手段と、
    後での使用のために前記暗号化情報を記憶する手段とを備え、
    前記端末はLTE無線電気通信端末であり、
    前記デ−タパケットがセキュリティ・モード・コマンドを備え、前記セキュリティ・モード・コマンドが前記暗号化情報の前記識別子を備える無線電気通信端末。
  24. 前記データパケットを受信する前記手段は無線電気通信端末の受信機を備える、請求項23に記載の無線電気通信端末。
  25. 前記ユーザデータを復元する前記手段は前記無線電気通信端末の少なくとも1つのプロセッサを備える、請求項23に記載の無線電気通信端末。
  26. 前記記憶する手段は、暗号化情報の別の識別子を受信するまで、後での使用のために前記暗号化情報を記憶する、請求項23に記載の無線電気通信端末。
  27. 暗号化されたユーザデータを無線電気通信ネットワークにおけるモバイル端末に送信する方法であって、
    暗号化情報を使用して暗号化されたユーザデータと、前記暗号化されたユーザデータを復元する際の使用に対するセキュリティ・コンテキストを初期化するために前記モバイル端末が使用可能な前記暗号化情報の識別子との両方を備えるデータパケットを前記モバイル端末に送るステップを備え、
    前記ネットワークがLTEネットワークを備え、
    前記デ−タパケットがセキュリティ・モード・コマンドを備え、前記セキュリティ・モード・コマンドが前記暗号化情報の前記識別子を備える方法。
JP2015146435A 2006-10-03 2015-07-24 無線電気通信における暗号化 Pending JP2016021746A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0619499.7A GB0619499D0 (en) 2006-10-03 2006-10-03 Encrypted data in a wireless telecommunications system
GB0619499.7 2006-10-03

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013000495A Division JP6016643B2 (ja) 2006-10-03 2013-01-07 無線電気通信における暗号化

Publications (1)

Publication Number Publication Date
JP2016021746A true JP2016021746A (ja) 2016-02-04

Family

ID=37435144

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2009530766A Pending JP2010506469A (ja) 2006-10-03 2007-08-06 無線電気通信における暗号化
JP2013000495A Active JP6016643B2 (ja) 2006-10-03 2013-01-07 無線電気通信における暗号化
JP2015146435A Pending JP2016021746A (ja) 2006-10-03 2015-07-24 無線電気通信における暗号化

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2009530766A Pending JP2010506469A (ja) 2006-10-03 2007-08-06 無線電気通信における暗号化
JP2013000495A Active JP6016643B2 (ja) 2006-10-03 2013-01-07 無線電気通信における暗号化

Country Status (14)

Country Link
US (3) US8494163B2 (ja)
EP (1) EP2070290B1 (ja)
JP (3) JP2010506469A (ja)
KR (1) KR101078615B1 (ja)
CN (3) CN104394527B (ja)
AU (1) AU2007304555B2 (ja)
BR (1) BRPI0717324B1 (ja)
ES (1) ES2581354T3 (ja)
GB (1) GB0619499D0 (ja)
IL (1) IL197829A (ja)
MX (1) MX2009003314A (ja)
RU (1) RU2458476C2 (ja)
TW (1) TWI442743B (ja)
WO (1) WO2008040412A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
CN101370283B (zh) * 2007-08-13 2011-03-30 华为技术有限公司 演进网络中切换过程中非接入层消息的处理方法及装置
WO2009038522A1 (en) * 2007-09-17 2009-03-26 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
CN101304311A (zh) * 2008-06-12 2008-11-12 中兴通讯股份有限公司 密钥生成方法和系统
CN102318313B (zh) * 2009-02-16 2015-04-01 瑞典爱立信有限公司 不加密的网络操作解决方案
KR20110049622A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선 통신 네트워크 시스템에서 데이터 전송 방법 및 장치
CN102149214B (zh) * 2010-02-05 2015-05-13 中兴通讯股份有限公司 一种通信系统中的数据传输方法和系统
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
PL2813098T3 (pl) 2012-02-06 2019-09-30 Nokia Technologies Oy Sposób i urządzenie szybkiego dostępu
US8688101B1 (en) * 2013-04-09 2014-04-01 Smartsky Networks LLC Position information assisted network control
US10097995B2 (en) 2015-07-12 2018-10-09 Qualcomm Incorporated Network architecture and security with encrypted network reachability contexts
US10091649B2 (en) 2015-07-12 2018-10-02 Qualcomm Incorporated Network architecture and security with encrypted client device contexts
CN117202406A (zh) * 2017-01-09 2023-12-08 瑞典爱立信有限公司 用于消息处理的方法及相关联的设备和装置
JP6996824B2 (ja) 2017-05-04 2022-01-17 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 鍵取得方法およびデバイス、ならびに通信システム
WO2018227480A1 (en) 2017-06-15 2018-12-20 Qualcomm Incorporated Refreshing security keys in 5g wireless systems
EP3845028B1 (en) 2018-09-07 2022-06-29 Google LLC Enhanced radio-resource control (rrc) idle mode
US11750574B1 (en) * 2020-11-09 2023-09-05 Whatsapp Llc End-to-end encrypted interactive messaging using message templates

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0637750A (ja) * 1992-07-20 1994-02-10 Hitachi Ltd 情報転送方式
JP2000261427A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
WO2002076011A1 (fr) * 2001-03-19 2002-09-26 Yozan Inc. Systeme de communication cryptee

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0646052A (ja) * 1992-07-27 1994-02-18 Nec Corp 高速トランスポートメカニズムにおける暗号化方式
JPH07327029A (ja) 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
US7024688B1 (en) * 2000-08-01 2006-04-04 Nokia Corporation Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US20030021418A1 (en) 2001-03-19 2003-01-30 Kunio Arakawa Cryptogram communication system
US7020455B2 (en) 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
RU2282311C2 (ru) * 2001-11-29 2006-08-20 Сименс Акциенгезелльшафт Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
DE10213072A1 (de) * 2002-03-18 2003-10-09 Siemens Ag Verfahren zum Betrieb eines einem Mobilfunknetz zugeordneten Abrechnungssystems zur Abrechnung einer kostenpflichtigen Benutzung von Daten und Datenübertragungsnetz
US6800759B2 (en) 2002-08-02 2004-10-05 Teva Pharmaceutical Industries Ltd. Racemization and enantiomer separation of clopidogrel
US7054306B2 (en) 2002-08-16 2006-05-30 Asustek Computer Inc. Method for handling ciphering status in a wireless network
KR101403264B1 (ko) 2002-10-11 2014-06-02 백스터 인터내셔널 인코포레이티드 할로겐화된 휘발성 마취제의 정맥내 투여에 의한 심장보호 및 신경보호방법
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0637750A (ja) * 1992-07-20 1994-02-10 Hitachi Ltd 情報転送方式
JP2000261427A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
WO2002076011A1 (fr) * 2001-03-19 2002-09-26 Yozan Inc. Systeme de communication cryptee

Also Published As

Publication number Publication date
IL197829A0 (en) 2009-12-24
US9107066B2 (en) 2015-08-11
AU2007304555A1 (en) 2008-04-10
JP6016643B2 (ja) 2016-10-26
CN104394527A (zh) 2015-03-04
TWI442743B (zh) 2014-06-21
CN101518032B (zh) 2014-12-10
CN104394527B (zh) 2017-11-21
CN101518032A (zh) 2009-08-26
IL197829A (en) 2014-09-30
AU2007304555B2 (en) 2011-04-21
CN103327483A (zh) 2013-09-25
JP2010506469A (ja) 2010-02-25
US9503901B2 (en) 2016-11-22
GB0619499D0 (en) 2006-11-08
BRPI0717324B1 (pt) 2021-05-25
US20100067697A1 (en) 2010-03-18
JP2013081252A (ja) 2013-05-02
US20150237501A1 (en) 2015-08-20
EP2070290B1 (en) 2016-04-13
MX2009003314A (es) 2009-04-09
TW200830817A (en) 2008-07-16
US20130216042A1 (en) 2013-08-22
CN103327483B (zh) 2017-03-29
WO2008040412A1 (en) 2008-04-10
RU2009116675A (ru) 2010-11-10
BRPI0717324A2 (pt) 2013-11-26
EP2070290A1 (en) 2009-06-17
KR101078615B1 (ko) 2011-11-02
ES2581354T3 (es) 2016-09-05
US8494163B2 (en) 2013-07-23
RU2458476C2 (ru) 2012-08-10
KR20090063274A (ko) 2009-06-17

Similar Documents

Publication Publication Date Title
JP6016643B2 (ja) 無線電気通信における暗号化
EP3576446B1 (en) Key derivation method
WO2018171703A1 (zh) 通信方法与设备
EP1142391B1 (en) A method for controlling connections to a mobile station
JP2019521612A (ja) ワイヤレスネットワークにおけるカバレージ及びリソース制限デバイスをサポートするためのレイヤ2リレー
JP2011512750A (ja) 無線通信システムにおいて、ハンドオーバ、またはハンドオーバを実行している間に鍵管理を実行するためのシステムおよび方法
EP3503619B1 (en) Message recognition method and device
WO2018166338A1 (zh) 一种秘钥更新方法及装置
US20220377541A1 (en) Key Management Method and Communication Apparatus
EP3914037B1 (en) Core network user plane device, corresponding method and computer-readable storage medium
CN115336382A (zh) 方法、基础设施设备和无线通信网络
CN116325907A (zh) Iab节点的移植方法及装置
WO2014111049A1 (zh) 小区优化方法及装置
CN102006644A (zh) 一种第三代移动通信系统重定位加密处理的方法及系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160602

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170110

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170710

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170810