JP2018195873A - 基地局,及びパケットの暗号化処理方法 - Google Patents

基地局,及びパケットの暗号化処理方法 Download PDF

Info

Publication number
JP2018195873A
JP2018195873A JP2017095632A JP2017095632A JP2018195873A JP 2018195873 A JP2018195873 A JP 2018195873A JP 2017095632 A JP2017095632 A JP 2017095632A JP 2017095632 A JP2017095632 A JP 2017095632A JP 2018195873 A JP2018195873 A JP 2018195873A
Authority
JP
Japan
Prior art keywords
base station
packet
key
header
cell
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017095632A
Other languages
English (en)
Inventor
勇 福田
Isamu Fukuda
勇 福田
章浩 亀田
Akihiro Kameda
章浩 亀田
和史 玉本
Kazushi Tamamoto
和史 玉本
和宏 安野
Kazuhiro Yasuno
和宏 安野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017095632A priority Critical patent/JP2018195873A/ja
Publication of JP2018195873A publication Critical patent/JP2018195873A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】暗号化に係る処理の遅延及び負荷を低減する。【解決手段】自身と異なる無線アクセス技術に基づく他の基地局と接続される基地局は、第1の鍵で暗号化されたパケットが受信された場合に前記パケットのヘッダ部分の暗号化を前記第1の鍵を用いて解除する処理と、暗号化が解除された前記ヘッダ部分に基づき前記パケットを前記他の基地局へ転送するかを判定する処理と、前記パケットを前記他の基地局へ転送すると判定する場合に前記第1の鍵で暗号化された状態の前記パケットを前記第1の鍵を有する前記他の基地局へ送信する処理とを行う制御部を含む。【選択図】図6

Description

本発明は、基地局,及びパケットの暗号化処理方法に関する。
第1の基地局に、第1の基地局と異なる無線アクセス技術(RAT(Radio Access Technology))に基づく第2の基地局が接続され、第1の基地局がネットワークから受信す
るデータを第2の基地局を経由して無線端末へ転送する通信システムがある。
特表2016−509804号公報
上記した通信システムにおけるデータの転送において、ネットワークと第1の基地局との間と、第1の基地局と第2の基地局との間で、異なる鍵に基づく暗号化通信を行うことが考えられる。この場合、第1の基地局では、データに対する暗号化の解除を行い、再度暗号化を行うことになる。このような処理はデータの伝送遅延の削減やスループット向上の妨げとなるおそれがあった。
本発明は、暗号化に係る処理の遅延及び負荷を低減できる基地局,及びパケットの暗号化処理方法を提供することを目的とする。
一つの側面は、自身と異なる無線アクセス技術に基づく他の基地局と接続される基地局である。この基地局は、第1の鍵で暗号化されたパケットが受信された場合に前記パケットのヘッダ部分の暗号化を前記第1の鍵を用いて解除する処理と、暗号化が解除された前記ヘッダ部分に基づき前記パケットを前記他の基地局へ転送するかを判定する処理と、前記パケットを前記他の基地局へ転送すると判定する場合に前記第1の鍵で暗号化された状態の前記パケットを前記第1の鍵を有する前記他の基地局へ送信する処理とを行う制御部を含む。
一側面では、暗号化に係る処理の遅延及び負荷を低減することができる。
図1は実施形態に係る通信システムの構成例を示す。 図2は、参考例における、5Gセルへパケットを送信する場合のシーケンスを示す。 図3は、参考例における、コア網から5Gセルへの通信に係るパケットの構成を示す。 図4はパケットを4Gセルへ送信する場合のシーケンスを示す。 図5は4Gセルへ送信される場合のパケット構成を示す。 図6は、第1実施形態における、5Gセルへパケットを送信する場合のシーケンスを示す。 図7は、第1実施形態における、コア網から5Gセルへの通信に係るパケットの構成を示す。 図8はパケットを4Gセルへ送信する場合のシーケンスを示す。 図9は4Gセルへ送信される場合のパケット構成を示す 図10は、第2実施形態における、5Gセルへパケットを送信する場合のシーケンスを示す。 図11は、第2実施形態における、コア網から5Gセルへの通信に係るパケットの構成を示す。 図12はパケットを4Gセルへ送信する場合のシーケンスを示す。 図13は4Gセルへ送信される場合のパケット構成を示す。 図14は実施形態に係る基地局の構成例を示す。 図15は図3に示した制御回路の構成例を示す。 図16は事前準備(IPsec確立及び鍵の共有)に係る処理例を示すフローチャートである。 図17は事前準備(呼設定)に係る処理例を示すフローチャートである。 図18は第1実施形態に係る4G基地局のパケット受信時の処理例を示すフローチャートである。 図19は第1実施形態に係る5G基地局のパケット受信時の処理例を示すフローチャートである。 図20は第2実施形態に係る4G基地局のパケット受信時の処理例を示すフローチャートである。 図21は第2実施形態に係る5G基地局のパケット受信時の処理例を示すフローチャートである。
以下、図面を参照して基地局,及びパケットの暗号化処理方法の実施形態について説明する。実施形態の構成は例示であり、実施形態の構成に限定されない。
<通信システム>
図1は実施形態に係る通信システムの構成例を示す。実施形態に係る通信システムは、異なる無線アクセス技術による装置を跨いで移動端末(無線端末ともいう。以下「端末」と表記)6とコア網(Core Network)1とが通信可能な行う移動通信システムである。異なる無線アクセス技術による装置は、例えば、第4世代移動通信システム(以下「4G」)に基づく基地局(4G基地局)と第5世代移動通信システム(以下「5G」)に基づく基地局(5G基地局)とである。
図1に示す例では、移動通信システムのコア網1に4G基地局2が接続されている。4G基地局2には、5G基地局3が接続されている。4G基地局2及び5G基地局3は端末6(UE(User Equipment)と呼ばれる)との通信エリアであるセルを形成する。4G基地局2によって形成されるセルを「4Gセル」と表記し、5G基地局3によって形成されるセルを「5Gセル」と表記する。図1の例では、4Gセル4内に5Gセル5が形成されている。実施形態に係る移動通信システムでは、コア網1と4G基地局2及び5G基地局3のそれぞれとの間のユーザデータ(パケット)の暗号処理が行われる。
実施形態に係る移動通信システムでは、コア網1から送信される5Gセル向けの信号(データ)が、4G基地局2(転送元基地局)を経由して5G基地局3(転送先基地局に)に転送され終端される。
コア網1と4G基地局2との間、及び4G基地局2と5G基地局3との間には、General Packet Radio Service (GTP)トンネルが形成される。GTPトンネルを転送され
るパケットは、Security Architecture for Internet Protocol(IPsec)で暗号化
される。
4G基地局2と5G基地局3とのような、異なるRadio Access Technology (RAT)の装置を有する移動通信システムでは、例えば図1に示したように、コア網1と4G基地局2とが接続され、コア網1と5G基地局との通信は4G基地局2を経由して行われる。このような移動通信システムの構成を用いて、同時通信(Dual Connectivity)を行うこ
とができる。
同時通信では、Cプレーン(制御信号)とUプレーン(ユーザデータ(ユーザパケット))とのうち、広範囲をカバーするマクロセル(4Gセル4)でCプレーンの通信を行い、スモールセル(5Gセル5)でUプレーンの通信を行う。これにより、ネットワークの高密度化による容量及び速度の向上を図ることができる。
<参考例>
図2は、参考例における、5Gセルへパケットを送信する場合のシーケンスを示す。図3は、参考例における、コア網から5Gセルへの通信に係るパケットの構成を示す。
図2において、コア網1と4G基地局2との間にIPsecに係るSA(セキュリティアソシエーション(IPsecAと称する))を確立する(図2<1>)。このとき、鍵A(暗号鍵A及び認証鍵A)がコア網1と4G基地局2とで共有される。また、4G基地局2と5G基地局3との間でいて、IPsecAと異なるIPsecトンネル(IPsecBと称する)が確立される(図2<2>)。IPsecBにより、鍵Aと異なる鍵B(暗号鍵B,認証鍵B)が4G基地局2と5G基地局3との間で共有される。
コア網1は、4G基地局2と5G基地局3との間の呼設定を行う。すなわち、コア網1は、端末6からのアタッチを契機に、端末6の位置登録及び経路設定(コア網1→4G基地局2→5G基地局3→5Gセル5)を行う(図2<3>)。その後、コア網1と端末6との間でデータ疎通が行われる。例えば、FTP(File Transfer Protocol)を用いたデータのダウンロードなどが行われる。但し、通信に用いるプロトコルはFTPに限定されず、FTP以外を選択できる。
コア網1から5Gセル向けのパケットを送信する場合、コア網1は経路情報に基づいて、4G基地局2向けのGTPパケットを生成する。図3に示すように、コア網1から送信されるGTPパケットは、端末6向けのペイロードと、4G基地局2向けのGTPヘッダ及びUDP(User Datagram Protocol)ヘッダと、4G基地局2向けのIPヘッダ及びESP(Encapsulating Security Payload)ヘッダとを含む。
コア網1は、鍵Aを用いたGTPパケットの暗号化処理と認証データ付与とを行い、4G基地局2へGTPパケットを送信する(図2<4>)。4G基地局2は、GTPパケットのリプレイ攻撃チェック・認証確認(図2<5>)を行い、鍵Aを用いて暗号化の解除(復号)を行う(図2<6>)。
4G基地局2は、IPヘッダ及びGTPヘッダの情報から経路設定情報を検索し、4Gセル4か5Gセル5に送信するかを判定する。図4はパケットを4Gセル4へ送信する場合のシーケンスを示し、図5は4Gセルへ送信される場合のパケット構成を示す。
図4に示す<1>,<4>〜<6>の処理は、図2と同じ処理である。4Gセル4への送信の場合、4G基地局2はGTPパケットをPDCP(Packet Data Convergence Protocol)パケット(図5)に変換し4Gセル4を形成する電波として放射する(図4<7>)。PDCPパケットは4Gセル4に存する宛先の端末にて受信される。
図2に戻って、5Gセルへの送信の場合、4G基地局2は、GTPヘッダ及びUDPヘッダとIPヘッダ及びESPヘッダとを5Gセル5向けのものに変換する(図2<7>、図4参照)。4G基地局2は、鍵Bを用いたGTPパケットの暗号化処理(図2<8>)と認証データ付与(図2<9>)を行い、5G基地局3へ送信する(図2<10>)。
5G基地局3は、受信したGTPパケットのリプレイ攻撃チェックや認証チェックを行い(図2<11>)、鍵Bを用いた暗号化の解除を行う(図2<12>)。5G基地局3は、IPヘッダやGTPヘッダ情報から経路設定情報を検索し、GTPパケットをPDCPパケットに変換して5Gセル5の端末6向けに送信する(図2<13>)。
しかし、上述した参考例では以下の問題があった。すなわち、4G基地局2から5G基地局3を経由して5Gセル5へデータを送信する場合、4G基地局2での再暗号化及び認証付与(図2<8>、図2<9>)と、5G基地局3での暗号化解除及び認証確認(図2<11>、図2<12>)が行われる。このような冗長な処理によって処理量が増加し、移動通信システム全体のスループットの低下要因となる。また、上記した暗号化・認証付与処理及び認証確認・暗号化解除処理は、シーケンシャルに実施するために、5G基地局3の低遅延の妨げになる。
以下に説明する実施形態では、上記問題を解決するために、4G基地局2と5G基地局3との間の通信に適用される暗号化及び認証処理の改良について説明する。改良により、暗号化及び認証処理による負荷や遅延を低減することを可能とする。
<第1実施形態>
第1実施形態に係る移動通信システムは、図1に示した移動通信システムの構成と同様の構成を有する。参考例における4G基地局2及び5G基地局3の代わりに、第1実施形態に係る4G基地局2A及び5G基地局3Aが設けられる。4G基地局2A及び5G基地局3Aの一方は、「基地局」及び「他の基地局」の一方の一例であり、4G基地局2A及び5G基地局3Aの他方は、「基地局」及び「他の基地局」の他方の一例である。
第1実施形態では、以下が行われる。4G基地局2Aは、コア網1と4G基地局2Aとの間の鍵Aを第1実施形態に係る5G基地局3Aとも共有する。これにより、5G基地局3Aにてコア網1から転送されるGTPパケットの暗号化解除を可能とする。
また、4G基地局2Aはコア網1からのGTPパケットを受信し、ヘッダ部分の暗号化解除を行う。ヘッダ部分の内容が5G基地局3A向けの経路情報である場合、4G基地局2Aは5G基地局3Aへ鍵Aで暗号化された状態のパケットを転送する。
この場合、4G基地局2Aは、ヘッダ部分の4G基地局2Aの経路情報の書換用の情報(5G基地局3用の経路情報)を生成し鍵Aで暗号化された状態のパケットに付加(結合)する。書換用の情報は鍵Bで暗号化される。5G基地局3Aは、書換用の情報を用いてGTPパケットのヘッダを書き換える。これによって、4G基地局2Aでは、5G基地局3Aへ転送するGTPパケットのペイロード部分の暗号化を解除する処理が不要となる。さらに、5G基地局3Aへ転送するGTPパケット全体を鍵Bで再暗号化する処理が不要となる。
[処理手順]
図6は、第1実施形態における、5Gセルへパケットを送信する場合のシーケンスを示す。図7は、第1実施形態における、コア網から5Gセルへの通信に係るパケットの構成を示す。図8はパケットを4Gセルへ送信する場合のシーケンスを示し、図5は4Gセルへ送信される場合のパケット構成を示す。
事前準備として、コア網1と4G基地局2Aとの間でIPsecのSAを確立し、鍵Aをコア網1と4G基地局2Aとで共有する(図6<1>,図8<1>)。4G基地局2Aと5G基地局3Aとの間でIPsecのSAを確立し、両者間で鍵Bを共有する(図6<2>,図8<2>)。鍵Aは「第1の鍵」の一例であり、鍵Bは「第2の鍵」の一例である。
また、4G基地局2Aと5G基地局3Aとの間のIPsecのSAを用いてコア網1と4G基地局2Aとの間の鍵Aを4G基地局2Aと5G基地局3Aとで共有する(同期する)(図6<3>,図8<3>)。コア網1は、4G基地局2Aと5G基地局3Aとの間の呼設定を行う。すなわち、コア網1は、端末6からのアタッチを契機に、端末6の位置登録及び経路設定(コア網1→4G基地局2A→5G基地局3A→5Gセル5)を行う(図6<4>,図8<4>)。
コア網1は、呼設定情報(経路情報)に基づいて、5Gセル向けのGTPパケットや4Gセル4向けのGTPパケットを生成する。図7及び図9に示すように、コア網1から送信されるGTPパケットは、端末6向けのペイロードと、4G基地局2A向けのGTPヘッダ及びUDPヘッダと、4G基地局2A向けのIPヘッダ及びESPヘッダとを含む。
コア網1は、鍵Aを用いたGTPパケットの暗号化処理と認証データ付与とを行い、4G基地局2へGTPパケット101(図7)を送信する(図6<5>,図8<5>)。4G基地局2Aは、GTPパケット101のリプレイ攻撃チェック・認証確認(図6<6>,図8<6>)を行い、鍵Aを用いてGTPパケット101のヘッダ部分の暗号化の解除(復号)を行う(図6<7>,図8<7>)。4G基地局2は、暗号化が解除されたヘッダ部分に含まれる経路情報に基づき、パケットを4Gセル4へ送信するか5G基地局3A(5Gセル5)に送信するかを判定する(図6<8>,図8<8>)。
4G基地局2Aは、パケットを5Gセル5へ送信する場合には、以下のような手順を行う。すなわち、4G基地局2Aは、5G基地局3A向けのヘッダ情報102を生成し、鍵Bを用いて暗号化し、コア網1から受信された(鍵Aで暗号化されたままの)GTPパケット101と統合する(図6<9>)。ヘッダ情報102は、図7に示すように、ID(指示)と、5G基地局3A向けのGTPヘッダ及びUDPヘッダ(経路情報)と、5G基地局3A向けのIPヘッダ及びESPヘッダとを含む。指示は、例えば、このパケットを5Gセル(5G基地局3A)へ送信するか否かである。
GTPパケット101及びヘッダ情報102には、認証が付与される(図6<10>)。GTPパケット101及びヘッダ情報102は、ID(指示(パケット送信))に従って5G基地局3Aへパケットを転送するためのIPヘッダ103が付与され(IPヘッダでカプセル化され)、5G基地局3Aへ送信される(図6<11>)。
5G基地局3Aは、例えば、IPヘッダ103に含まれる識別情報を参照して、GTPパケット101及びヘッダ情報102を識別することができる。識別情報は例えばIPヘッダの送信元IPアドレスであるが、プロトコル番号など、送信元IPアドレス以外の情報が適用されても良い。
5G基地局3Aは、GTPパケット101及びヘッダ情報102をバッファ(記憶装置)に記憶する。5G基地局3Aは、GTPパケット101及びヘッダ情報102の認証確認(図6<12>)と、暗号化の解除(図6<13>)とを行う。
5G基地局3Aは、GTPパケット101及びヘッダ情報102の暗号化の解除が終わ
ると、図7に示すように、ヘッダ情報102のGTPヘッダ及びUDPヘッダで、GTPパケット101のGTPヘッダ及びUDPヘッダを上書きする。これによって、GTPパケットの内容が、参考例にて示した4G基地局2から5G基地局3へ送信されるGTPパケットの内容と同等となる。5G基地局3AはGTPヘッダ及びUDPヘッダが置換されたGTPパケットを端末6向けのPDCPパケットに変換し、5Gセル5を形成する電波として放射する(図6<14>)。
パケットを4Gセル4へ送信すると判定される場合、4G基地局2は、鍵Aを用いて、GTPパケットの全体に対する暗号化の解除を行う(図8<9>)。4G基地局2Aは暗号化が解除されたGTPパケット(GTPデータ全体)を4Gセル4向けのPDCPパケット(PDCPデータ)に変換し(図9参照)、4Gセル4を形成する電波として放射する(図8<10>)。
第1実施形態によれば、4G基地局2Aにおいて、コア網1から受信されたGTPパケットのヘッダ部分に対する暗号化の解除が行われる。これにより、4G基地局と5G基地局との間のセキュリティが確保された状態で、GTPパケット全体の暗号化解除を行う参考例に比べて処理遅延を短縮することができる。また、参考例と比べて、4G基地局2Aは、5G基地局3Aへ転送するGTPパケット全体に対する暗号化を行わないことによっても、処理遅延を短縮するかことができ、4G基地局2Aの負荷を低減することができる。
<第2実施形態>
第2実施形態に係る移動通信システムも、図1に示した移動通信システムの構成と同様の構成を有する。参考例における4G基地局2及び5G基地局3の代わりに、第2実施形態に係る4G基地局2B及び5G基地局3Bが設けられる。4G基地局2B及び5G基地局3Bの一方は、「基地局」及び「他の基地局」の一方の一例であり、4G基地局2B及び5G基地局3Bの他方は、「基地局」及び「他の基地局」の他方の一例である。
第2実施形態では、以下が行われる。4G基地局2Bは、第1実施形態と同様に、コア網1と4G基地局2Bとの間の鍵Aを第2実施形態に係る5G基地局3Bとも共有しておく。これにより、5G基地局3Bにてコア網1から転送されるGTPパケットの暗号化解除を可能とする。また、これによって、4G基地局2BでGTPパケットのペイロード部の再暗号化処理が不要となる。
第2実施形態では、鍵Aで暗号化されたままのGTPパケットを予め4G基地局2Bから5G基地局3Bへ転送してバッファリングし、5G基地局3BはGTPパケットの暗号化解除を実施する。これによって、GTPパケットのペイロード部の暗号化解除を前もって(4G基地局2Bからヘッダ情報を受信する前に)実施することができる。
[処理手順]
図10は、第2実施形態における、5Gセルへパケットを送信する場合のシーケンスを示す。図11は、第2実施形態における、コア網から5Gセルへの通信に係るパケットの構成を示す。図12はパケットを4Gセルへ送信する場合のシーケンスを示し、図13は4Gセルへ送信される場合のパケット構成を示す。
図10の<1>〜<5>に係る処理及び図12の<1>〜<5>に係る処理は、第1実施形態における図6<1>〜<5>に係る処理、図8<1>〜<5>に係る処理と同じであるので説明を省略する。第2実施形態における4G基地局2Bは、コア網1から受信されたGTPパケットを暗号化されたままの状態で5G基地局3Bに転送する(図10<5A>,図12<5A>)。図11に示すように、コア網1からのGTPパケット101に
5G基地局3B向けのIPヘッダ103が付与され、5G基地局3Bへ転送される。この転送はGTPパケットが5Gセル向けか4Gセル向けかに関わらず実施される。
5G基地局3Bは、転送されたGTPパケット101をバッファ(記憶装置)に記憶する。5G基地局3Bは、GTPパケット101に含まれたプロトコル番号などの識別情報によって鍵Aで暗号化を解除するかを識別することができ、そうであれば鍵Aを用いて暗号化解除を行う。暗号化解除は、例えば、GTPパケット101に設定された優先度情報(例えば、5G基地局3Bが予め有する)に基づくスケジューリングに従って行われる。
GTPパケット101を5G基地局3Bに送信する場合について説明する。図10における<6>〜<10>に係る処理は、第1実施形態における対応する処理(図6<6>〜<10>)と同じであるので説明を省略する。図10<11>において、ヘッダ情報102が鍵Bで暗号化されたヘッダ情報102が5G基地局3Bへ送信される。
図10における<12>〜<14>に係る処理は、第1実施形態における対応する処理(図6<12>〜<14>)と同じであるので説明を省略する。5G基地局3Bにおいて、ヘッダ情報102の暗号化は鍵Bを用いて解除され、図11に示すように、ヘッダ情報102中のGTPヘッダ及びUDPヘッダでGTPパケット101のGTPヘッダ及びUDPヘッダが上書きされる。さらに、GTPパケットがPDCPパケットに変換され、5Gセル5へ送信される。
GTPパケットを4Gセル4へ送信する場合について説明する。図12の<6>〜<10>に係る処理は、第1実施形態における図8<6>〜<10>に係る処理と同じであるので説明を省略する。4Gセル4への送信後、4G基地局2Bは、5G基地局3Bで記憶されているGTPパケット101の破棄指示を含むヘッダ情報102を生成し(図12<11>、図13参照)、5G基地局3Bへ送る(図12<12>)。ヘッダ情報102はGTPパケット101の識別情報を含む。5G基地局3Bは、ヘッダ情報102に対応するGTPパケット101をヘッダ情報102中の破棄指示に従って破棄する(図12<13>、図13参照)。
第2実施形態では、パケットを4Gセルへ送信するか5G基地局へ転送するかの判定結果が出る前に、GTPパケット101を5G基地局3Bへ送信する。これによって、5G基地局3Bがヘッダ情報102が届く前にGTPパケット101の暗号化解除を開始するようにすることができる。これによって、5G基地局3BにおけるGTPパケット101の暗号化解除のタイミングを第1実施形態よりも早めることができ、第1実施形態よりも早いタイミングでPDCPパケットを4Gセル4へ送信することができる。すなわち、遅延の短縮が図られる。4G基地局2Bでは、GTPパケット101のペイロードに対する暗号化解除が行われないので、処理遅延及び負荷低減を図ることができる。
<第3実施形態>
第3実施形態として、4G基地局2A,4G基地局2B,5G基地局3A,5G基地局3Bに適用可能な基地局装置の構成例について説明する。図14は実施形態に係る基地局装置(基地局10と表記)の構成例を示す。図15は制御回路14の構成例を示す。
図14において、基地局10は、アンテナ11と、無線回路12と、ベースバンド回路13と、制御回路14と、伝送路インタフェース回路15とを含む。アンテナ11は、第1の伝送路(無線区間)を介した端末6との無線信号の送受信に使用される。無線回路12は、無線信号とベースバンド信号との変換処理を行う。
ベースバンド回路13は、ベースバンド信号とデータ(パケット)との変換処理を行う
。すなわち、ベースバンド回路13は無線回路12からのベースバンド信号に対する復調及び復号処理によってPDCPパケットを得る。一方、ベースバンド回路13はPDCP終端部21を含む。PDCP終端部21はPDCPパケットの符号化及び変調を行い、ベースバンド信号を生成する。
制御回路14は、GTP終端部22及びIP終端部23として動作する回路の集合体である。伝送路インタフェース回路15は、制御回路14から出力されるパケットをコア網1や他の基地局(S1回線やX2回線)に接続された伝送路(例えば有線LAN)に送出する。また、伝送路インタフェース回路15は、伝送路からパケットを受信する。
ベースバンド回路13はPDCP終端部21を含み、制御回路14は、GTP終端部22,IP終端部23を含む。PDCP終端部21は、インタフェースデバイス211,メモリ212,Central Processing Unit(CPU)213,及び暗号化/復号ハードウェ
ア214を含む。
GTP終端部22は、インタフェースデバイス221,メモリ222,CPU223,及び暗号化/復号ハードウェア224を含む。IP終端部23はインタフェースデバイス231,メモリ232,CPU233,及び暗号化/復号ハードウェア234を含む。
インタフェースデバイス211とインタフェースデバイス221とが内部バス線で接続され、インタフェースデバイス221とインタフェースデバイス231とが内部バス線で接続され、内部伝送路が形成されている。インタフェースデバイス211,インタフェースデバイス221,及びインタフェースデバイス231は、データを送信、中継及び受信する通信用の回路であり、例えばField Programmable Gate Array(FPGA)を用いて
形成される。但し、FPGAを用いることは必須ではない。
暗号化/復号ハードウェア214は、PDCPに基づくユーザデータの暗号化処理(ciphering)及び復号処理(暗号の解除:deciphering)を行う回路である。暗号化/復号ハ
ードウェア224は、GTPに基づく暗号化処理及び復号化処理を行う。暗号化/復号ハードウェア234は、IPsecなどに基づく暗号化処理及び復号化処理を行う。
メモリ212,メモリ222,メモリ232のそれぞれは、暗号化/復号の前後におけるデータを記憶する。なお、図15の例では暗号化/復号ハードウェア214,224,234が設けられた例を示す。但し、暗号化/復号ハードウェア214,224,234が行う処理をCPU213,223,233等で行い、暗号化/復号ハードウェアを省略する場合もあり得る。
メモリ212,メモリ222,メモリ232のそれぞれは、主記憶装置と補助記憶装置とを含む。主記憶装置は、プログラムの展開領域,対応するCPU(CPU213,CPU223,CPU233)の作業領域,データやプログラムの記憶領域又はバッファ領域として使用される。主記憶装置は、例えばRandom Access Memory(RAM),或いはRAMとRead Only Memory(ROM)との組み合わせで形成される。
補助記憶装置は、データやプログラムの記憶領域として使用される。補助記憶装置は、例えば、ハードディスクドライブ(HDD),Solid State Drive(SSD),フラッシ
ュメモリ,Electrically Erasable Programmable Read-Only Memory(EEPROM)な
どの不揮発性記憶媒体で形成される。メモリ212,メモリ222,メモリ232のそれぞれは、「記憶装置」,「記憶媒体」,「メモリ」,「記憶部」の一例である。
CPU213は、メモリ212に記憶されたプログラムを実行することによって、PD
CP終端部21としての動作や処理を行う。例えば、CPU213は、GTPパケット101をPDCPパケットに変換して送信する処理を行う。また、CPU213は、暗号化/復号ハードウェア214やインタフェースデバイス211の動作を制御する。
CPU223は、メモリ222に記憶されたプログラムを実行することによって、GTP終端部22としての動作や処理を行う。例えば、CPU223は、暗号化/復号ハードウェア224やインタフェースデバイス221の制御(GTPパケットの暗号化処理や暗号化の解除(復号)処理など)を行う。また、CPU223はメモリ212に記憶されているPDCPヘッダの情報や経路情報などを用いたGTPヘッダの生成などを行う。
CPU233は、メモリ222に記憶されたプログラムを実行することによって、IP終端部23としての動作や処理を行う。例えば、CPU223は、暗号化/復号ハードウェア234やインタフェースデバイス231の制御(IPsecに基づく暗号化処理や暗号化の解除(復号)処理など)を行う。また、CPU233は、例えば、UDPヘッダ及びIPヘッダの生成、UDPチェックサムの計算,IPsecに係るヘッダ(ESPヘッダ)の生成などを行う。
制御回路14は、図6,図8,図10,図12等で示した4G基地局2A,4G基地局2B,5G基地局3A,5G基地局3Bにおけるリプレイ攻撃チェック,認証確認,暗号化,暗号化の解除,認証付与,経路判定などの処理を行う。制御回路14は、「制御部」の一例である。
CPU213、CPU223,CPU233のそれぞれとして使用されるCPUは、MPU(Microprocessor)、プロセッサとも呼ばれる。CPUは、単一のプロセッサに限定される訳ではなく、マルチプロセッサ構成であってもよい。また、単一のソケットで接続される単一のCPUがマルチコア構成を有していても良い。CPUで行われる処理の少なくとも一部は、マルチコア又は複数のCPUで実行されても良い。CPUで行われる処理の少なくとも一部は、CPU以外のプロセッサ、例えば、Digital Signal Processor(D
SP)、Graphics Processing Unit(GPU)、数値演算プロセッサ、ベクトルプロセッ
サ、画像処理プロセッサ等の専用プロセッサで行われても良い。
また、CPUで行われる処理の少なくとも一部は、集積回路(IC)、その他のディジタル回路で行われても良い。また、集積回路やディジタル回路はアナログ回路を含んでいても良い。集積回路は、LSI,Application Specific Integrated Circuit(ASIC),
プログラマブルロジックデバイス(PLD)を含む。PLDは、例えば、Field-Programmable Gate Array(FPGA)を含む。CPUで行われる処理の少なくとも一部は、プロセッサ
と集積回路との組み合わせにより実行されても良い。組み合わせは、例えば、マイクロコントローラ(MCU),SoC(System-on-a-chip),システムLSI,チップセットなどと呼ばれる。
例えば、CPU223とCPU233とは1つのCPUに集約されても良く、メモリ222及びメモリ232が集約されても良い。
<<基地局における処理>>
以下、4G基地局2A(2B)の制御回路14が行う処理例、及び5G基地局3A(3B)の制御回路14が行う処理例について説明する。
図16は事前準備(IPsec確立及び鍵の共有)に係る処理例を示すフローチャートである。図17は事前準備(呼設定)に係る処理例を示すフローチャートである。以下、図16及び図17に示す処理を4G基地局2A及び5G基地局3Aが行う場合について説
明する。もっとも、図16及び図17に示す処理は4G基地局2B及び5G基地局3Bでも行われる。
001において、4G基地局2A(の制御回路14)は、4G基地局2Aと5G基地局3Aとの間のIPsecのSA(セキュリティアソシエーション)の確立要求のメッセージを5G基地局3Aへ送信する。5G基地局3Aは、IPsec確立要求のメッセージを受信し(101)、鍵B(暗号鍵B,認証鍵B)を生成し(102)、鍵Bを含むIPsec確立応答のメッセージを4G基地局2Aへ送信する(103)。
4G基地局2Aは、IPsec確立応答のメッセージを受信し(002)、IPsec確立応答に含まれる鍵B(暗号鍵B,認証鍵B)をメモリに記憶する(003)。これによって、図6や図10に示した鍵B(暗号鍵B,認証鍵B)が基地局間で共有される。
4G基地局2Aは、IPsec確立要求のメッセージをコア網1へ送信する(004)。4G基地局2Aは、コア網1からIPsec確立要求に対するIPsec確立応答のメッセージを受信する(005)。4G基地局2AはIPsec確立応答に含まれる鍵A(暗号鍵A,認証鍵A)をメモリに記憶する(006)。これによって、図6(図8)や図10(図12)に示した鍵A(暗号鍵A,認証鍵A)がコア網1と4G基地局2A間で共有される。
4G基地局2Aは、5G基地局3Aとの間で確立したIPsecのSAを用いて、鍵A(暗号鍵A,認証鍵A)を5G基地局3Aに送信する(007)。5G基地局3Aは、鍵A(暗号鍵A,認証鍵A)を受信し(104)、メモリに記憶する(105)。5G基地局3Aは、鍵Aの受信応答メッセージを生成し、4G基地局2Aへ送信する(106)。4G基地局2Aは受信応答メッセージを受信する。以上の処理によって、4G基地局2A(2B)と5G基地局3A(3B)とが鍵A及び鍵Bを共有する状態となる。
図17に示すように、4G基地局2Aは4G又は5G向けの呼設定要求のメッセージを受信する(011)。4G基地局2Aは呼設定要求に含まれるコア網1からの指示が5Gセルへの送信か4Gセルへの送信かを判定する。4Gセルへの送信と判定される場合、処理が013に進み、5Gセルへの送信と判定される場合、処理が014に進む。
013に処理が進んだ場合には、4G基地局2Aは4Gセル向けの呼設定を行う。すなわち、4G基地局2Aは送信先IPアドレスとTEID(GTPトンネルの識別子)を4Gセル向けに変換するための経路情報を生成してメモリ(メモリ222及びメモリ232の少なくとも一方)に記憶する。
014に処理が進んだ場合には、4G基地局2Aは5Gセル向けの呼設定を行う。すなわち、4G基地局2Aは送信先IPアドレスとTEIDを5Gセル向けに変換するための経路情報を生成してメモリ(メモリ222及びメモリ232の少なくとも一方)に記憶する。4G基地局2Aは5G基地局3A向けの呼設定指示のメッセージを生成して送信する(015)。
5G基地局3Aは4G基地局2Aからの呼設定指示を受信する(111)。5G基地局3Aは呼設定指示に従って5Gセル向けの呼設定を行う(112)。すなわち、5G基地局3Aは送信先IPアドレスとTEIDを5Gセル向けに変換するための経路情報を生成してメモリ(メモリ222及びメモリ232の少なくとも一方)に記憶する。
図18は、第1実施形態に係る4G基地局2Aのパケット受信時の処理例を示すフローチャートである。図19は、第1実施形態に係る5G基地局3Aのパケット受信時の処理
例を示すフローチャートである。
図18において、4G基地局2Aは、コア網1からGTPパケットを受信する(021)。すると、4G基地局2Aは5G基地局3A向けにGTPパケットを複製する(022)。4G基地局2AはGTPパケットに対するリプレイ攻撃のチェック及び認証確認処理を行う(023)。
4G基地局2Aは鍵Aを用いてGTPパケットのヘッダ部分の暗号化を解除する(024)。4G基地局2Aは暗号化が解除されたヘッダ部分の情報に対応する経路情報(013の処理で記憶されたもの)をメモリから検索する(025)。
4G基地局2Aは経路情報の検索結果が4Gセルへの送信を示す経路情報であるか5Gセルへの送信を示す経路情報であるかを判定する(026)。検索結果が4Gセルへの送信を示す経路情報と判定する場合、4G基地局2AはGTPパケットをPDCPパケットに変換して4Gセルへ送信する(027)。
これに対し、検索結果が5Gセルへの送信を示す経路情報と判定する場合、4G基地局2Aはヘッダ情報102(図7参照)を生成し(028)、ヘッダ情報102中の指示に5Gセルへの「パケット送信」を含める(029)。4G基地局2Aは、022の処理で得たGTPパケットの複製にヘッダ情報102を結合し、鍵Bを用いた暗号化及び認証付与を行った後、5G基地局3Aへ送信する(030)。
図19において、5G基地局3Aは4G基地局2AからGTPパケット及びヘッダ情報102を受信し、バッファ(メモリ)に記憶する(121)。すると、5G基地局3Aは、リプレイ攻撃チェック及び認証確認を行った後、鍵Bを用いて暗号化を解除するとともに、鍵Aを用いてGTPパケットの暗号化を解除する(122)。
5G基地局3Aはヘッダ情報102のIDを参照し、4G基地局2Aからの指示が「パケット送信」であるか否かを判定する(123)。指示が「パケット送信」であると判定される場合、5G基地局3Aは暗号化を解除したGTPパケットを取り出し(124)、ヘッダ情報102中のGTPヘッダ及びUDPヘッダをGTPパケット中のGTPヘッダ及びUDPヘッダに入れ替える(125)。5G基地局3AはGTPパケットをPDCPパケットに変換した後に5Gセルへ送信する(126)。なお、指示が「パケット送信」以外であると判定される場合、所定のエラー処理が実行される。
図20は第2実施形態に係る4G基地局2Bのパケット受信時の処理例を示すフローチャートである。図21は、第2実施形態に係る5G基地局3Bのパケット受信時の処理例を示すフローチャートである。
図20における021,022,023,024,025,026の処理は図18における021,022,023,024,025,026の処理と同じであるので説明を省略する。但し、第2実施形態では、4G基地局2Bは、022で複製したGTPパケットに5G基地局3B向けのIPヘッダ又はIPsecヘッダを付与して5G基地局3Bへ送信する(022A)。
5G基地局3Bは、GTPパケットを受信すると(131)、パケットをバッファに格納し(132)、鍵Aを用いてGTPパケット全体に対する暗号化の解除を行い(133)、メモリ上で保持する。また、5G基地局3Bは4G基地局2Bからのヘッダ情報の到着を待ち受ける状態となる。
026において、検索結果が5Gセルへの送信を示す経路情報と判定する場合、4G基地局2Bは図18に示した028及び029と同様の処理を行い、処理を030Aに進める。
一方、026において、検索結果が4Gセルへの送信を示す経路情報と判定する場合、4G基地局2Bは図18に示した027と同様の処理を行い、ヘッダ情報102(図7参照)を生成し、ヘッダ情報102中の指示に「パケット破棄」を含める(027A)。その後処理が030Aに進む。030Aでは、4G基地局2Bは鍵Bを用いてヘッダ情報102の暗号化及び認証付与を行った後、ヘッダ情報102を5G基地局3Bへ送信する。
図21において、121〜126の処理は、図19に示した121〜126の処理と同じであるので説明を省略する。但し、第2実施形態では、5G基地局3Bは、123の処理において、指示が「パケット破棄」であると判定する場合には、ヘッダ情報102に対応するGTPパケットをメモリから削除する(124A)。
<実施形態の効果>
第1及び第2実施形態に係る通信システムでは、基地局(4G基地局2A(2B))は、自身と異なる無線アクセス技術に基づく他の基地局である5G基地局3A(3B)と接続される。4G基地局2A(2B)は、制御回路14(制御部)を含む。制御回路14は、鍵A(第1の鍵)で暗号化されたパケットが受信された場合に前記パケットのヘッダ部分の暗号化を鍵Aを用いて解除する処理を行う。制御回路14は、暗号化が解除された前記ヘッダ部分に基づき前記パケットを5G基地局3A(3B)へ転送するかを判定する処理を行う。制御回路14は、前記パケットを前記5G基地局3A(3B)へ転送すると判定する場合に鍵Aで暗号化された状態の前記パケットを前記鍵Aを有する5G基地局3A(3B)へ送信する処理を行う。
第1及び第2実施形態によれば、4G基地局2A(2B)おいて、GTPパケットのヘッダ部分の暗号化の解除が行われ、ペイロード部分の暗号化の解除が回避される。これによって、4G基地局2A(2B)における処理遅延及び負荷を低減することができる。
また、第1及び第2実施形態によれば、参考例のようにGTPパケット全体を鍵Bで暗号化することが回避され、ヘッダ情報102が鍵Bで暗号化される。このため、4G基地局2A及び4G基地局2Bにおける処理遅延及び負荷を低減することができる。
制御回路14(制御部)は、鍵Aで暗号化されたパケットの複製を生成する処理(図18,022)を行い、鍵Aで暗号化されたパケットと前記複製との一方を用いて前記暗号化の解除及び前記判定する処理を行うことができる。また、制御回路14は、前記パケットを5G基地局3A(3B)へ転送すると判定する場合に鍵Aで暗号化されたパケットと前記複製との他方を5G基地局3A(3B)へ送信する処理を行うことができる。これによって、ヘッダ部分の再暗号化を回避できる。
制御回路14は、鍵Bを用いた5G基地局3A(3B)との暗号化通信によって鍵Aを5G基地局3A(3B)へ送る処理を行う(図6<3>、図10<3>)。これによって、鍵Aをセキュリティが確保された状態で共有することができる。
制御回路14は、5G基地局3A(3B)が前記パケット中のデータ(ペイロード)を5G基地局3A(3B)が形成するセル(5Gセル)へ送信するために行う前記パケットのヘッダの書換処理に用いる情報(ヘッダ情報102)を生成する。制御回路14は、ヘッダ情報102を鍵Bで暗号化して5G基地局3A(3B)へ送信する処理を行う(図6<11>,図10<11>)。このようにして、4G基地局2A(2B)でのGTPパケ
ットの暗号化の解除を回避するとともに、5G基地局3A(3B)でヘッダの書換を可能とする。
第2実施形態で示したように、4G基地局2Bの制御回路14は、前記判定する処理の終了前に、鍵Aで暗号化された状態の前記パケットを送信する処理を行う(図10<5A>)。すなわち、第2実施形態では、GTPパケット101を先に5G基地局3Bに送り、後にヘッダ情報102を5G基地局3Bに送る。このため、5G基地局3BにおけるGTPパケット101の暗号化の解除の開始タイミングを早めて、パケットが5Gセルへ送信されるタイミングを早めることができる。
また、第1及び第2実施形態は、5G基地局3A(3B)自身と異なる無線アクセス技術に基づく他の基地局(4G基地局2A(2B))と接続される基地局(5G基地局3A(3B))を開示する。5G基地局3A(3B)は制御回路14(制御部)を含む。制御回路14は、4G基地局2A(2B)が受信するパケットの暗号化の解除に用いる鍵A(第1の鍵)を、鍵B(第2の鍵)を用いた4G基地局2A(2B)との暗号化通信により受信する処理を行う。また、制御回路14は、4G基地局2A(2B)から鍵Aで暗号化されたパケットを受信した場合に前記パケットの暗号化を鍵Aを用いて解除する処理を行う。また、制御回路14は、5G基地局3A(3B)が形成するセル(5Gセル)へ前記パケット中のデータを送信する場合に、暗号化が解除された前記パケットのヘッダを前記他の基地局から受信される情報(ヘッダ情報102)に基づいて書き換える処理を行う。これによって、データが5Gセルへ送信されるタイミングを参考例との比較において早めることができる。
第2実施形態に係る5G基地局3Bの制御回路14は、5G基地局3Bが形成する5Gセルへ前記パケット中のデータを送信しない場合に4G基地局2Bから受信される破棄指示に基づいて前記パケットを破棄する。これによって、不要なパケットを破棄できる。実施形態で説明した構成は適宜組み合わせることができる。
1・・・コア網
2,2A,2B・・・4G基地局(第1基地局)
3,3A,3B・・・5G基地局(第2基地局)
4・・・4Gセル
5・・・5Gセル
6・・・端末
10・・・基地局
14・・・制御回路

Claims (8)

  1. 自身と異なる無線アクセス技術に基づく他の基地局と接続される基地局において、
    第1の鍵で暗号化されたパケットが受信された場合に前記パケットのヘッダ部分の暗号化を前記第1の鍵を用いて解除する処理と、暗号化が解除された前記ヘッダ部分に基づき前記パケットを前記他の基地局へ転送するかを判定する処理と、前記パケットを前記他の基地局へ転送すると判定する場合に前記第1の鍵で暗号化された状態の前記パケットを前記第1の鍵を有する前記他の基地局へ送信する処理とを行う制御部
    を含む基地局。
  2. 前記制御部は、前記第1の鍵で暗号化されたパケットの複製を生成する処理を行い、前記第1の鍵で暗号化されたパケットと前記複製との一方を用いて前記暗号化の解除及び前記判定する処理を行い、前記パケットを前記他の基地局へ転送すると判定する場合に前記第1の鍵で暗号化されたパケットと前記複製との他方を前記他の基地局へ送信する処理を行う
    請求項1に記載の基地局。
  3. 前記制御部は、第2の鍵を用いた前記他の基地局との暗号化通信によって前記第1の鍵を前記他の基地局へ送る処理を行う
    請求項1又は2に記載の基地局。
  4. 前記制御部は、前記他の基地局が前記パケット中のデータを前記他の基地局が形成するセルへ送信するために行う前記パケットのヘッダの書換処理に用いる情報を生成し、前記第2の鍵で暗号化して前記他の基地局へ送信する処理を行う
    請求項3に記載の基地局。
  5. 前記制御部は、前記判定する処理の終了前に、前記第1の鍵で暗号化された状態の前記パケットを送信する処理を行う
    請求項1から4のいずれか1項に記載の基地局。
  6. 自身と異なる無線アクセス技術に基づく他の基地局と接続される基地局において、
    前記他の基地局が受信するパケットの暗号化の解除に用いる第1の鍵を第2の鍵を用いた前記他の基地局との暗号化通信により受信する処理と、前記他の基地局から前記第1の鍵で暗号化されたパケットを受信した場合に前記パケットの暗号化を前記第1の鍵を用いて解除する処理と、前記基地局が形成するセルへ前記パケット中のデータを送信する場合に、暗号化が解除された前記パケットのヘッダを前記他の基地局から受信される情報に基づいて書き換える処理とを行う制御部
    を含む基地局。
  7. 前記制御部は、前記基地局が形成するセルへ前記パケット中のデータを送信しない場合に前記他の基地局から受信される破棄指示に基づいて前記パケットを破棄する
    請求項6に記載の基地局。
  8. 自身と異なる無線アクセス技術に基づく他の基地局と接続される基地局が、
    第1の鍵で暗号化されたパケットが受信された場合に前記パケットのヘッダ部分の暗号化を前記第1の鍵を用いて解除し、
    暗号化が解除された前記ヘッダ部分に基づき前記パケットを前記他の基地局へ転送するかを判定し、
    前記パケットを前記他の基地局へ転送すると判定する場合に前記第1の鍵で暗号化された状態の前記パケットを前記第1の鍵を有する前記他の基地局へ送信する
    ことを含むパケットの暗号化処理方法。
JP2017095632A 2017-05-12 2017-05-12 基地局,及びパケットの暗号化処理方法 Pending JP2018195873A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017095632A JP2018195873A (ja) 2017-05-12 2017-05-12 基地局,及びパケットの暗号化処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017095632A JP2018195873A (ja) 2017-05-12 2017-05-12 基地局,及びパケットの暗号化処理方法

Publications (1)

Publication Number Publication Date
JP2018195873A true JP2018195873A (ja) 2018-12-06

Family

ID=64569070

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017095632A Pending JP2018195873A (ja) 2017-05-12 2017-05-12 基地局,及びパケットの暗号化処理方法

Country Status (1)

Country Link
JP (1) JP2018195873A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220060897A1 (en) * 2019-01-11 2022-02-24 Telefonaktiebolaget Lm Ericsson (Publ) 5G-4G Authentication Data Coexistence

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220060897A1 (en) * 2019-01-11 2022-02-24 Telefonaktiebolaget Lm Ericsson (Publ) 5G-4G Authentication Data Coexistence
US11943614B2 (en) * 2019-01-11 2024-03-26 Telefonaktiebolaget Lm Ericsson (Publ) 5G-4G authentication data coexistence

Similar Documents

Publication Publication Date Title
JP5625703B2 (ja) 移動通信システム、通信制御方法及び無線基地局
US6970446B2 (en) Method and apparatus to provide inline encryption and decryption for a wireless station via data streaming over a fast network
JP4823359B2 (ja) マルチホップメッシュネットワークを介する管理トラフィックの送信
US7548532B2 (en) Method and apparatus to provide inline encryption and decryption for a wireless station via data streaming over a fast network
CN107113901B (zh) 双连接中的数据转发支持
US9369550B2 (en) Protocol for layer two multiple network links tunnelling
US9411968B2 (en) Apparatus and method for performing different cryptographic algorithms in a communication system
US20180227395A9 (en) Methods and systems for creating protocol header for embedded layer two packets
CN112492584B (zh) 终端设备和用户面网元之间的安全通信方法、装置及系统
BR112019025745A2 (pt) Método de entrega e dispositivo terminal
CN107306198B (zh) 报文转发方法、设备和系统
WO2019137232A1 (zh) 消息的发送方法和装置
US20230066604A1 (en) Performance improvement for encrypted traffic over ipsec
JP2012010254A (ja) 通信装置、通信方法及び通信システム
CN108966217B (zh) 一种保密通信方法、移动终端及保密网关
JP2018195873A (ja) 基地局,及びパケットの暗号化処理方法
CN116783917A (zh) 一种安全参数的获取方法、装置及系统
TWI566536B (zh) 無線用戶設備的控制電路
WO2020228130A1 (zh) 通信设备的网管服务器与网元的通信方法及系统
CN105075285B (zh) 用于增强型局域网中的多样化安全处理的方法和装置
WO2018058444A1 (zh) 一种数据加密的方法及装置
WO2023083346A1 (zh) 卫星通信系统、方法、装置、接收方网元及存储介质
US12028747B2 (en) Methods and apparatus for reducing communications delay
CN110650476B (zh) 管理帧加密和解密
CN114071800B (zh) 一种数据传输方法以及相关设备