JP2019528603A - データ伝送の方法、第1装置及び第2装置 - Google Patents
データ伝送の方法、第1装置及び第2装置 Download PDFInfo
- Publication number
- JP2019528603A JP2019528603A JP2019504721A JP2019504721A JP2019528603A JP 2019528603 A JP2019528603 A JP 2019528603A JP 2019504721 A JP2019504721 A JP 2019504721A JP 2019504721 A JP2019504721 A JP 2019504721A JP 2019528603 A JP2019528603 A JP 2019528603A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- security context
- transmission
- security
- context identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 315
- 238000000034 method Methods 0.000 title claims abstract description 54
- 230000011664 signaling Effects 0.000 claims description 57
- 238000012795 verification Methods 0.000 claims description 37
- 238000012545 processing Methods 0.000 claims description 31
- 230000003213 activating effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000002776 aggregation Effects 0.000 description 3
- 238000004220 aggregation Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
第1装置が、伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定するステップと、
第1装置が、伝送メッセージを第2装置に送信するステップと、を備え、
前記端末装置は、非アクティブ状態にあり、
端末装置のセキュリティコンテキスト識別子は、第2装置が、端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定することに使用される。
第1装置は、端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを使用して、伝送データの整合性を保護する。
第2装置が、第1装置から送信された伝送メッセージを受信するステップと、
第2装置が、端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定するステップと、を備え、
伝送メッセージに、伝送データと端末装置のセキュリティコンテキスト識別子が含まれ、端末装置は、非アクティブ状態にある。
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに成功した場合、第2装置は、端末装置のセキュリティを活性化し、または、
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに失敗した場合、第2装置は、端末装置のセキュリティを活性化しないことに決定する。
第2装置は、端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを取得し、
第2装置は、セキュリティコンテキストに基づき、整合性保護のため、伝送データを検証し、検証結果に基づき、第1装置とデータ伝送を行うかどうかを決定する。
整合性保護のための伝送データに対する検証に成功した場合、第2装置は、第1装置とデータ伝送を行うことに決定し、または、
整合性保護のための伝送データに対する検証に失敗した場合、第2装置は、第1装置とデータ伝送を行わないことに決定する。
伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定する処理ユニットと、
処理ユニットが決定した伝送メッセージを第2装置に送信する送信ユニットと、を備え、
端末装置は、非アクティブ状態にあり、
端末装置のセキュリティコンテキスト識別子は、第2装置が、端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定することに使用される。
伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定する前に、端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを使用して、伝送データの整合性を保護することができる。
第1装置から送信された伝送メッセージを受信する受信ユニットと、
受信ユニットが受信した伝送メッセージに含まれる端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、端末装置のセキュリティを活性化するかどうかを決定する処理ユニットと、を備え、
伝送メッセージに、伝送データと端末装置のセキュリティコンテキスト識別子が含まれ、端末装置は非アクティブ状態にある。
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに成功した場合、端末装置のセキュリティを活性化し、または、
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに失敗した場合、端末装置のセキュリティを活性化しないことに決定する。
端末装置のセキュリティが活性化された後に、端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを取得し、
セキュリティコンテキストに基づき、整合性保護のために伝送データを検証し、検証結果に基づき、第1装置とデータ伝送を行うかどうかを決定する。
整合性保護のための伝送データに対する検証に成功した場合、第1装置とデータ伝送を行うことに決定し、または、
整合性保護のための伝送データに対する検証に失敗した場合、第1装置とデータ伝送を行わないことに決定する。
前記プロセッサは、前記メモリに格納されたプログラムを読み出し、
伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定し、前記端末装置は、非アクティブ状態にあり、前記送受信機により、前記伝送メッセージを第2装置に送信し、
前記端末装置のセキュリティコンテキスト識別子は、前記第2装置が前記端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定することに使用される。
伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定する前に、前記端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを使用して、前記伝送データの整合性を保護する。
前記プロセッサは、前記メモリに格納されたプログラムを読み出し、
前記送受信機により、第1装置から送信された伝送メッセージを受信し、前記伝送メッセージに、伝送データと端末装置のセキュリティコンテキスト識別子が含まれ、前記端末装置は、非アクティブ状態にあり、前記送受信機が受信した前記伝送メッセージに含まれる前記端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定する。
前記端末装置のセキュリティコンテキスト識別子と前記ローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに成功した場合、前記端末装置のセキュリティを活性化し、または、
前記端末装置のセキュリティコンテキスト識別子と前記ローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに失敗した場合、前記端末装置のセキュリティを活性化しないことに決定する。
前記端末装置のセキュリティを活性化した後に、前記端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを取得し、
前記セキュリティコンテキストに基づき、整合性保護のために前記伝送データを検証し、検証結果に基づき、前記第1装置とデータ伝送を行うかどうかを決定する。
整合性保護のための前記伝送データに対する検証に成功した場合、前記第1装置とデータ伝送を行うことに決定し、または、
整合性保護のための前記伝送データに対する検証に失敗した場合、前記第1装置とデータ伝送を行わないことに決定する。
例えば、図3に示すように、本発明に係る実施例は、データ伝送の方法を提供し、当該方法に係る第1装置と第2装置の間のインタラクションは、例えば、以下とおりである。
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに失敗した場合、第2装置は、端末装置のセキュリティを活性化しないことに決定する。
秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含む。
整合性保護のための伝送データに対する検証に成功した場合、第2装置は、第1装置とデータ伝送を行うことに決定し、
または、整合性保護のための伝送データに対する検証に失敗した場合、第2装置は、第1装置とデータ伝送を行わないことに決定する。
秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含む。
例えば、図4に示すように、非アクティブ状態にある端末装置は、基地局に対し、アップリンクデータ伝送を行い、伝送データ及び当該端末装置のセキュリティコンテキスト識別子は、MAC(Media Access Control,MAC)制御シグナリングに含まれる。好ましくは、端末装置は、伝送データの整合性を保護することができる。アップリンクデータ伝送は、上記のアップリンクデータ伝送を参照することができるため、ここでは繰り返して説明しない。
例えば、図5に示すように、非アクティブ状態にある端末装置は、基地局に対し、ランダムアクセスを行い、伝送データ及び当該端末装置のセキュリティコンテキスト識別子は、RRCメッセージに含まれる。好ましくは、端末装置は、伝送データの整合性を保護することができる。アップリンクデータ伝送は、上記のアップリンクデータ伝送を参照することができるため、ここでは繰り返して説明しない。
例えば、図6に示すように、基地局は、非アクティブ状態にある端末装置に対して、ダウンリンクデータ伝送を行い、伝送データと端末装置のセキュリティコンテキスト識別子は物理レイヤ制御シグナリングに含まれる。好ましくは、基地局は、伝送データの整合性を保護することができる。ダウンリンクデータ伝送は、上記のダウンリンクデータ伝送を参照することができるため、ここでは繰り返して説明しない。
例えば、図7に示すように、基地局は、非アクティブ状態にある端末装置に対して、ダウンリンクデータ伝送を行い、伝送データと端末装置のセキュリティコンテキスト識別子は、MAC制御シグナリングに含まれるか、または、伝送データのMACデータパケットのヘッドに端末装置のセキュリティコンテキスト識別子が含まれる。好ましくは、基地局は、伝送データの整合性を保護することができる。ダウンリンクデータ伝送は、上記のダウンリンクデータ伝送を参照することができるため、ここでは繰り返して説明しない。
以上の実施例に基づき、本発明に係る実施例は、第1装置をさらに提供する。当該第1装置は、図3の実施例に係る第1装置側での方法を採用することができ、図8に示すように、第1装置800は、処理ユニット801と、送信ユニット802とを備える。
以上の実施例に基づき、本発明に係る実施例は、第2装置をさらに提供し、当該第2装置は、図3の実施例に係る第2装置側での方法を採用することができ、図10に示すように、第2装置1000は、受信ユニット1001と、処理ユニット1002とを備える。
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに成功した場合、端末装置のセキュリティを活性化し、または、
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに失敗した場合、端末装置のセキュリティを活性化しないことに決定する。
端末装置のセキュリティが活性化された後に、端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを取得し、
セキュリティコンテキストに基づき、整合性保護のため、伝送データを検証し、検証結果に基づき、第1装置とデータ伝送を行うかどうかを決定する。
整合性保護のための伝送データに対する検証に成功した場合、第1装置とデータ伝送を行うことに決定し、または、
整合性保護のための伝送データに対する検証に失敗した場合、第1装置とデータ伝送を行わないことに決定する。
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに成功した場合、端末装置のセキュリティを活性化し、または、
端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに失敗した場合、端末装置のセキュリティを活性化しないことに決定する。
端末装置のセキュリティが活性化された後に、端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを取得し、
セキュリティコンテキストに基づき、整合性保護のため、伝送データを検証し、検証結果に基づき、第1装置とデータ伝送を行うかどうかを決定する。
整合性保護のための伝送データに対する検証に成功した場合、第1装置とデータ伝送を行うことに決定し、または、
整合性保護のための伝送データに対する検証に失敗した場合、第1装置とデータ伝送を行わないことに決定する。
Claims (36)
- 第1装置が、伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定するステップと、
前記第1装置が、前記伝送メッセージを第2装置に送信するステップとを備え、
前記端末装置のセキュリティコンテキスト識別子は、前記第2装置が前記端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行うことに使用され、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定し、前記端末装置は非アクティブ状態にあることを特徴とするデータ伝送の方法。 - 前記第1装置が伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定する前に、
前記第1装置は、前記端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを使用して、前記伝送データの整合性を保護することを特徴とする請求項1に記載のデータ伝送の方法 - 前記セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含むことを特徴とする請求項2に記載のデータ伝送の方法。
- 前記第1装置が前記端末装置であり、前記第2装置が基地局である場合、前記伝送メッセージは、レイヤ2制御シグナリングまたは無線リソース制御RRCメッセージであることを特徴とする請求項1ないし請求項3のいずれか1項に記載のデータ伝送の方法。
- 前記第1装置が基地局であり、前記第2装置が前記端末装置である場合、前記伝送メッセージは、レイヤ2制御シグナリングと、無線リソース制御RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つであることを特徴とする請求項1ないし請求項3のいずれか1項に記載のデータ伝送の方法。
- 第2装置が、第1装置から送信された伝送メッセージを受信するステップと、
前記第2装置が、前記端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定するステップと、を備え、
前記伝送メッセージに、伝送データと端末装置のセキュリティコンテキスト識別子が含まれ、前記端末装置は非アクティブ状態にあることを特徴とするデータ伝送の方法。 - 前記第2装置が、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定する場合、
前記端末装置のセキュリティコンテキスト識別子と前記ローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに成功した場合、前記第2装置は、前記端末装置のセキュリティを活性化し、または、
前記端末装置のセキュリティコンテキスト識別子と前記ローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに失敗した場合、前記第2装置は、前記端末装置のセキュリティを活性化しないことに決定することを特徴とする請求項6に記載のデータ伝送の方法。 - 前記第2装置は、前記端末装置のセキュリティを活性化した後に、
前記第2装置は、前記端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを取得し、
前記第2装置は、前記セキュリティコンテキストに基づき、整合性保護のために前記伝送データを検証し、検証結果に基づき、前記第1装置とデータ伝送を行うかどうかを決定することを特徴とする請求項6に記載のデータ伝送の方法。 - 前記第2装置は、検証結果に基づき、前記第1装置とデータ伝送を行うかどうかを決定する場合、
整合性保護のための前記伝送データに対する検証に成功した場合、前記第2装置は、前記第1装置とデータ伝送を行うことに決定し、または、
整合性保護のための前記伝送データに対する検証に失敗した場合、前記第2装置は、前記第1装置とデータ伝送を行わないことに決定することを特徴とする請求項8に記載のデータ伝送の方法。 - 前記セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含むことを特徴とする請求項8に記載のデータ伝送の方法。
- 前記第1装置が前記端末装置であり、前記第2装置が基地局である場合、前記伝送メッセージは、レイヤ2制御シグナリングまたは無線リソース制御RRCメッセージであることを特徴とする請求項6ないし請求項10のいずれか1項に記載のデータ伝送の方法。
- 前記第1装置が基地局であり、前記第2装置が前記端末装置である場合、前記伝送メッセージは、レイヤ2制御シグナリングと、無線リソース制御RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つであることを特徴とする請求項6ないし請求項10のいずれか1項に記載のデータ伝送の方法。
- 伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定する処理ユニット、
前記処理ユニットにより決定された前記伝送メッセージを第2装置に送信する送信ユニットと、を備え、
前記端末装置のセキュリティコンテキスト識別子は、前記第2装置が前記端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定することに使用され、
前記端末装置は非アクティブ状態にあることを特徴とする第1装置。 - 前記処理ユニットは、
伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定する前に、前記端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを使用して、前記伝送データの整合性を保護することを特徴とする請求項13に記載の第1装置。 - 前記セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含むことを特徴とする請求項14に記載の第1装置。
- 前記第1装置が前記端末装置であり、前記第2装置が基地局である場合、前記伝送メッセージは、レイヤ2制御シグナリングまたは無線リソース制御RRCメッセージであることを特徴とする請求項13ないし請求項15のいずれか1項に記載の第1装置。
- 前記第1装置が基地局であり、前記第2装置が前記端末装置である場合、前記伝送メッセージは、レイヤ2制御シグナリングと、無線リソース制御RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つであることを特徴とする請求項13ないし請求項15のいずれか1項に記載の第1装置。
- 第1装置から送信された伝送メッセージを受信する受信ユニットと、
前記受信ユニットが受信した前記伝送メッセージに含まれる前記端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定する処理ユニットと、を備え、
前記伝送メッセージに、伝送データと端末装置のセキュリティコンテキスト識別子が含まれ、前記端末装置は非アクティブ状態にあることを特徴とする第2装置。 - 前記処理ユニットは、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定する場合、
前記端末装置のセキュリティコンテキスト識別子と前記ローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに成功した場合、前記端末装置のセキュリティを活性化し、または、
前記端末装置のセキュリティコンテキスト識別子と前記ローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに失敗した場合、前記端末装置のセキュリティを活性化しないことに決定することを特徴とする請求項18に記載の第2装置。 - 前記処理ユニットは、
前記端末装置のセキュリティを活性化した後に、前記端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを取得し、
前記セキュリティコンテキストに基づき、整合性保護のために前記伝送データを検証し、検証結果に基づき、前記第1装置とデータ伝送を行うかどうかを決定することを特徴とする請求項18に記載の第2装置。 - 前記処理ユニットは、検証結果に基づき、前記第1装置とデータ伝送を行うかどうかを決定する場合、
整合性保護のための前記伝送データに対する検証に成功した場合、前記第1装置とデータ伝送を行うことに決定し、または、
整合性保護のための前記伝送データに対する検証に失敗した場合、前記第1装置とデータ伝送を行わないことに決定することを特徴とする請求項20に記載の第2装置。 - 前記セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含むことを特徴とする請求項20に記載の第2装置。
- 前記第1装置が前記端末装置であり、前記第2装置が基地局である場合、前記伝送メッセージは、レイヤ2制御シグナリングまたは無線リソース制御RRCメッセージであることを特徴とする請求項18ないし請求項22のいずれか1項に記載の第2装置。
- 前記第1装置が基地局であり、前記第2装置が前記端末装置である場合、前記伝送メッセージは、レイヤ2制御シグナリングと、無線リソース制御RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つであることを特徴とする請求項18ないし請求項22のいずれか1項に記載の第2装置。
- プロセッサと、メモリと、送受信機と、を備え、
前記プロセッサは、前記メモリに格納されたプログラムを読み出し、
伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定し、前記端末装置は、非アクティブ状態にあり、前記送受信機により、前記伝送メッセージを第2装置に送信し、
前記端末装置のセキュリティコンテキスト識別子は、前記第2装置が前記端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定することに使用されることを特徴とする第1装置。 - 前記プロセッサは、
伝送データと端末装置のセキュリティコンテキスト識別子が含まれる伝送メッセージを決定する前に、前記端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを使用して、前記伝送データの整合性を保護することを特徴とする請求項25に記載の第1装置。 - 前記セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含むことを特徴とする請求項26に記載の第1装置。
- 前記第1装置が前記端末装置であり、前記第2装置が基地局である場合、前記伝送メッセージは、レイヤ2制御シグナリングまたは無線リソース制御RRCメッセージであることを特徴とする請求項25ないし請求項27のいずれか1項に記載の第1装置。
- 前記第1装置が基地局であり、前記第2装置が前記端末装置である場合、前記伝送メッセージは、レイヤ2制御シグナリングと、無線リソース制御RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つであることを特徴とする請求項25ないし請求項27のいずれか1項に記載の第1装置。
- プロセッサと、メモリと、送受信機とを備え、
前記プロセッサは、
前記メモリに格納されたプログラムを読み出し、
前記送受信機により、第1装置から送信された伝送メッセージを受信し、前記伝送メッセージに、伝送データと端末装置のセキュリティコンテキスト識別子が含まれ、前記端末装置は、非アクティブ状態にあり、
前記送受信機が受信した前記伝送メッセージに含まれる前記端末装置のセキュリティコンテキスト識別子とローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングを行い、マッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定することを特徴とする第2装置。 - 前記プロセッサマッチングの結果に従って、前記端末装置のセキュリティを活性化するかどうかを決定する場合、
前記端末装置のセキュリティコンテキスト識別子と前記ローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに成功した場合、前記端末装置のセキュリティを活性化し、または、
前記端末装置のセキュリティコンテキスト識別子と前記ローカルの少なくとも1つの端末装置のセキュリティコンテキスト識別子のマッチングに失敗した場合、前記端末装置のセキュリティを活性化しないことに決定することを特徴とする請求項30に記載の第2装置。 - 前記プロセッサは、
前記端末装置のセキュリティを活性化した後に、前記端末装置のセキュリティコンテキスト識別子に対応するセキュリティコンテキストを取得し、
前記セキュリティコンテキストに基づき、整合性保護のために前記伝送データを検証し、検証結果に基づき、前記第1装置とデータ伝送を行うかどうかを決定することを特徴とする請求項30に記載の第2装置。 - 前記プロセッサは、検証結果に基づき、前記第1装置とデータ伝送を行うかどうかを決定する場合、
整合性保護のための前記伝送データに対する検証に成功した場合、前記第1装置とデータ伝送を行うことに決定し、または、
整合性保護のための前記伝送データに対する検証に失敗した場合、前記第1装置とデータ伝送を行わないことに決定することを特徴とする請求項32に記載の第2装置。 - 前記セキュリティコンテキストは、秘密キーと、暗号化アルゴリズムと、整合性保護アルゴリズムと、ベアラ識別子と、カウンター値と、セキュリティ定数とのうちの1つまたは複数を含むことを特徴とする請求項32に記載の第2装置。
- 前記第1装置が前記端末装置であり、前記第2装置が基地局である場合、前記伝送メッセージは、レイヤ2制御シグナリングまたは無線リソース制御RRCメッセージであることを特徴とする請求項30ないし請求項34のいずれか1項に記載の第2装置。
- 前記第1装置が基地局であり、前記第2装置が前記端末装置である場合、前記伝送メッセージは、レイヤ2制御シグナリングと、無線リソース制御RRCメッセージと、物理レイヤ制御シグナリングとのうちの1つであることを特徴とする請求項30ないし請求項34のいずれか1項に記載の第2装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610619316.8 | 2016-07-29 | ||
CN201610619316.8A CN107666667B (zh) | 2016-07-29 | 2016-07-29 | 一种数据传输方法、第一设备及第二设备 |
PCT/CN2017/087486 WO2018019030A1 (zh) | 2016-07-29 | 2017-06-07 | 一种数据传输方法、第一设备及第二设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019528603A true JP2019528603A (ja) | 2019-10-10 |
JP6813659B2 JP6813659B2 (ja) | 2021-01-13 |
Family
ID=61016877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019504721A Active JP6813659B2 (ja) | 2016-07-29 | 2017-06-07 | データ伝送の方法、第1装置及び第2装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10609553B2 (ja) |
EP (1) | EP3493570B1 (ja) |
JP (1) | JP6813659B2 (ja) |
KR (1) | KR102104844B1 (ja) |
CN (1) | CN107666667B (ja) |
TW (1) | TWI650026B (ja) |
WO (1) | WO2018019030A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108366398B (zh) * | 2017-01-26 | 2021-06-22 | 华为技术有限公司 | 一种数据传输方法、网络设备及终端设备 |
CN110290565B (zh) * | 2019-06-26 | 2021-11-23 | 中信科移动通信技术股份有限公司 | 接入层上下文管理方法和装置 |
US11870617B2 (en) * | 2021-09-15 | 2024-01-09 | Qualcomm Incorporated | Multilevel coding for physical layer security |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110035592A1 (en) * | 2008-12-31 | 2011-02-10 | Interdigital Patent Holdings, Inc. | Authentication method selection using a home enhanced node b profile |
WO2014183833A1 (en) * | 2013-05-15 | 2014-11-20 | Alcatel Lucent | Network nodes and methods |
WO2015085273A1 (en) * | 2013-12-06 | 2015-06-11 | Interdigital Patent Holdings, Inc. | Layered connectivity in wireless systems |
JP2015517758A (ja) * | 2012-05-10 | 2015-06-22 | サムスン エレクトロニクス カンパニー リミテッド | データパケットのアップリンク及びダウンリンクの間のコネクションレス型送信のための方法及びシステム |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7623447B1 (en) * | 2000-04-10 | 2009-11-24 | Nokia Corporation | Telephony services in mobile IP networks |
CN100579123C (zh) | 2006-01-18 | 2010-01-06 | 华为技术有限公司 | 一种在通讯系统中保障信息安全的处理方法 |
GB2446658B (en) | 2007-02-19 | 2011-06-08 | Advanced Risc Mach Ltd | Hibernating a processing apparatus for processing secure data |
US8532614B2 (en) * | 2007-10-25 | 2013-09-10 | Interdigital Patent Holdings, Inc. | Non-access stratum architecture and protocol enhancements for long term evolution mobile units |
US9706395B2 (en) | 2008-04-28 | 2017-07-11 | Nokia Technologies Oy | Intersystem mobility security context handling between different radio access networks |
EP2272203A4 (en) | 2008-04-30 | 2015-08-26 | Mediatek Inc | METHOD FOR DERIVING A TRANSPORT KEY |
US8565434B2 (en) * | 2008-05-27 | 2013-10-22 | Qualcomm Incorporated | Methods and systems for maintaining security keys for wireless communication |
US8688119B2 (en) | 2010-04-30 | 2014-04-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, apparatus and system for mobility enhancement in DRX |
CN101867931B (zh) | 2010-05-28 | 2013-03-13 | 中国科学院计算技术研究所 | 实现lte系统中的非接入层的装置和方法 |
US20130010620A1 (en) * | 2011-07-10 | 2013-01-10 | Esmael Dinan | Connection Reconfiguration in a Multicarrier OFDM Network |
CN103068068B (zh) | 2011-10-21 | 2015-09-09 | 华为技术有限公司 | 处理上下文的方法及设备 |
CN103297961B (zh) * | 2012-03-05 | 2018-03-09 | 上海诺基亚贝尔股份有限公司 | 一种用于设备间安全通信的设备与系统 |
CN103313242B (zh) * | 2012-03-16 | 2018-06-12 | 中兴通讯股份有限公司 | 密钥的验证方法及装置 |
CN103036872B (zh) * | 2012-11-19 | 2016-03-30 | 华为技术有限公司 | 数据传输的加密和解密方法、设备及系统 |
US9344185B2 (en) | 2013-03-27 | 2016-05-17 | BBPOS Limited | System and method for secure pairing of bluetooth devices |
WO2016105570A1 (en) * | 2014-12-23 | 2016-06-30 | Interdigital Patent Holdings, Inc. | Latency reduction in lte systems |
US10362011B2 (en) * | 2015-07-12 | 2019-07-23 | Qualcomm Incorporated | Network security architecture |
US10298549B2 (en) * | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
-
2016
- 2016-07-29 CN CN201610619316.8A patent/CN107666667B/zh active Active
-
2017
- 2017-06-07 KR KR1020197005771A patent/KR102104844B1/ko active IP Right Grant
- 2017-06-07 EP EP17833335.7A patent/EP3493570B1/en active Active
- 2017-06-07 WO PCT/CN2017/087486 patent/WO2018019030A1/zh unknown
- 2017-06-07 US US16/321,822 patent/US10609553B2/en active Active
- 2017-06-07 JP JP2019504721A patent/JP6813659B2/ja active Active
- 2017-07-21 TW TW106124471A patent/TWI650026B/zh active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110035592A1 (en) * | 2008-12-31 | 2011-02-10 | Interdigital Patent Holdings, Inc. | Authentication method selection using a home enhanced node b profile |
JP2015517758A (ja) * | 2012-05-10 | 2015-06-22 | サムスン エレクトロニクス カンパニー リミテッド | データパケットのアップリンク及びダウンリンクの間のコネクションレス型送信のための方法及びシステム |
WO2014183833A1 (en) * | 2013-05-15 | 2014-11-20 | Alcatel Lucent | Network nodes and methods |
WO2015085273A1 (en) * | 2013-12-06 | 2015-06-11 | Interdigital Patent Holdings, Inc. | Layered connectivity in wireless systems |
Non-Patent Citations (1)
Title |
---|
NOKIA, ERICSSON: "Editor Notes in RRC Suspend and Resume", 3GPP TSG-SA WG3#84 S3-160984, JPN6020002306, 18 July 2016 (2016-07-18), FR, pages 7 - 2, ISSN: 0004295182 * |
Also Published As
Publication number | Publication date |
---|---|
EP3493570A1 (en) | 2019-06-05 |
JP6813659B2 (ja) | 2021-01-13 |
TW201804827A (zh) | 2018-02-01 |
US10609553B2 (en) | 2020-03-31 |
WO2018019030A1 (zh) | 2018-02-01 |
CN107666667A (zh) | 2018-02-06 |
KR102104844B1 (ko) | 2020-04-27 |
TWI650026B (zh) | 2019-02-01 |
EP3493570B1 (en) | 2021-01-20 |
KR20190034606A (ko) | 2019-04-02 |
CN107666667B (zh) | 2019-09-17 |
US20190174305A1 (en) | 2019-06-06 |
EP3493570A4 (en) | 2019-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11184886B2 (en) | Method, base station, and user equipment for implementing carrier aggregation | |
US10660008B2 (en) | Data transmission system, method, and apparatus | |
EP2813098B1 (en) | A fast-accessing method and apparatus | |
CN109392092B (zh) | 一种寻呼消息的发送方法及相关设备 | |
EP3503669B1 (en) | Methods and related devices for establishing session connection | |
CN105340212A (zh) | 用于生成在设备至设备通信中的密钥的方法和装置 | |
WO2021027435A1 (zh) | 一种安全保护方式确定方法及装置 | |
TWI753965B (zh) | 切換通訊模式的方法、終端設備和網路設備 | |
JP6813659B2 (ja) | データ伝送の方法、第1装置及び第2装置 | |
CN109792599A (zh) | 会话管理方法及网元 | |
US10772160B2 (en) | RAN server, wireless communications system, and terminal attach method | |
WO2020119615A1 (zh) | 一种通信方法、装置及计算机可读存储介质 | |
CN112789896B (zh) | 切换传输路径的方法及装置 | |
CN115552940A (zh) | 电信系统中的部分完整性保护 | |
CN111034242B (zh) | 一种发送小区配置信息的方法及装置 | |
TWI771368B (zh) | 通信方法、終端設備和接入網設備 | |
CN114071796A (zh) | 一种中继链路连接控制方法及装置 | |
CN114980317A (zh) | 信息处理的方法及装置 | |
JPWO2022045222A5 (ja) | ||
CN117062055A (zh) | 安全保护方法及通信装置 | |
WO2019028920A1 (zh) | 一种数据传输方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190128 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200930 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6813659 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |