JP2021100248A - 暗号化のセキュリティおよび完全性保護 - Google Patents
暗号化のセキュリティおよび完全性保護 Download PDFInfo
- Publication number
- JP2021100248A JP2021100248A JP2021009241A JP2021009241A JP2021100248A JP 2021100248 A JP2021100248 A JP 2021100248A JP 2021009241 A JP2021009241 A JP 2021009241A JP 2021009241 A JP2021009241 A JP 2021009241A JP 2021100248 A JP2021100248 A JP 2021100248A
- Authority
- JP
- Japan
- Prior art keywords
- value
- iov
- new
- authentication code
- mobile station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 68
- 238000004891 communication Methods 0.000 claims abstract description 40
- 238000004422 calculation algorithm Methods 0.000 claims description 31
- 230000010267 cellular communication Effects 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000010295 mobile communication Methods 0.000 abstract description 5
- 238000012545 processing Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000700159 Rattus Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229920000747 poly(lactic acid) Polymers 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
移動局とネットワークノードとの間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値、IOVカウンタ値、およびメッセージ認証コードを、ネットワークノードから受信することと、
予測メッセージ認証コードを、少なくとも、受信されている新たなIOV値、受信されているIOVカウンタ値、および新たなIOV値を保護するために予測メッセージ認証コードが計算されていることを示す定数に基づいて計算することと、
受信されているIOVカウンタ値が移動局にローカルに記憶されているIOVカウンタ値よりも大きいことを検証することと、
受信されているメッセージ認証コードが、計算されている予測メッセージ認証コードに一致するか否かを判定することと、
受信されているメッセージ認証コードが計算されている予測メッセージ認証コードに一致する場合であり、かつ、受信されているIOVカウンタ値が移動局にローカルに記憶されているIOVカウンタ値よりも大きい場合に、移動局とネットワークノードとの間の通信を保護するために新たなIOV値を使用することと
を含む。
ネットワークノードと移動局との間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値を生成することと、
メッセージ認証コードを、少なくとも、少なくとも1つの新たなIOV値、インクリメントされているIOVカウンタ値、および新たなIOV値を保護するためにメッセージ認証コードが計算されていることを示す定数に基づいて計算することと、
少なくとも1つの新たなIOV値、IOVカウンタ値、および計算されているメッセージ認証コードを移動局に送信することと
を含む。
Claims (31)
- セルラ通信ネットワークにおいてネットワークノードを動作させる方法であって、
前記ネットワークノードと移動局との間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値を生成することと、
フレッシュカウンタ値を前記新たなIOV値と関連付けることと、
メッセージ認証コードを、少なくとも、前記少なくとも1つの新たなIOV値、前記新たなIOV値と関連付けられている前記フレッシュカウンタ値、および前記新たなIOV値を保護するために前記メッセージ認証コードが計算されていることを示す定数に基づいて計算することと、
前記少なくとも1つの新たなIOV値、前記フレッシュカウンタ値、および前記計算されているメッセージ認証コードを前記移動局に送信することと
を含む、方法。 - 前記新たなIOVは、前記ネットワークノードと前記移動局との間の通信の完全性保護に使用するためのものである、請求項1に記載の方法。
- 前記新たなIOVは、前記ネットワークノードと前記移動局との間の通信の暗号化に使用するためのものである、請求項1または2に記載の方法。
- 使用されるべき完全性保護アルゴリズムが変更されているという判定に応答して前記少なくとも1つの新たなIOV値を送信することを含む、請求項2に記載の方法。
- 使用されるべきエンクリプションアルゴリズムが変更されているという判定に応答して前記少なくとも1つの新たなIOV値を送信することを含む、請求項3に記載の方法。
- 前記移動局を再認証するときに、前記カウンタ値を所定の値にセットすることを含む、請求項1から5のいずれか一項に記載の方法。
- 前記移動局を再認証することなく前記少なくとも1つの新たなIOV値を前記移動局に送信するときに、以前のカウンタ値をインクリメントすることによって前記フレッシュカウンタ値を生成することを含む、請求項1から6のいずれか一項に記載の方法。
- 前記移動局が前記ネットワークノードに向けてアイドルモードモビリティを実施するのに応答して前記方法を実施することを含む、請求項1から7のいずれか一項に記載の方法。
- サービングネットワークノードからカウンタ値を取得することを含む、請求項8に記載の方法。
- 前記サービングネットワークノードからセキュリティ関連情報を取得することをさらに含む、請求項9に記載の方法。
- 前記少なくとも1つの新たなIOV値、前記新たなIOV値と関連付けられる前記フレッシュカウンタ値、および前記計算されているメッセージ認証コードは、論理リンク制御交換識別子(LLC XID)コマンドメッセージ内で前記移動局に送られる、請求項1から10のいずれか一項に記載の方法。
- セルラ通信ネットワークにおいて使用するためのネットワークノードであって、前記ネットワークノードは、請求項1から11のいずれか一項に従って動作するように構成されている、ネットワークノード。
- セルラ通信ネットワークにおいて使用するためのネットワークノードであって、前記ネットワークノードはプロセッサおよびメモリを備え、前記メモリは、前記プロセッサによって実行可能な命令を含み、結果、前記ネットワークノードは、
前記ネットワークノードと移動局との間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値を生成することと、
フレッシュカウンタ値を前記新たなIOV値と関連付けることと、
メッセージ認証コードを、少なくとも、前記少なくとも1つの新たなIOV値、前記新たなIOV値と関連付けられている前記フレッシュカウンタ値、および前記新たなIOV値を保護するために前記メッセージ認証コードが計算されていることを示す定数に基づいて計算することと、
前記少なくとも1つの新たなIOV値、前記新たなIOV値と関連付けられている前記フレッシュカウンタ値、および前記計算されているメッセージ認証コードを前記移動局に送信することと
を行うように動作可能である、ネットワークノード。 - セルラ通信ネットワークにおいて使用するためのネットワークノードであって、
前記ネットワークノードと移動局との間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値を生成するための生成モジュールと、
フレッシュカウンタ値を前記新たなIOV値と関連付けるための関連付けモジュールと、
メッセージ認証コードを、少なくとも、前記少なくとも1つの新たなIOV値、前記新たなIOV値と関連付けられている前記フレッシュカウンタ値、および前記新たなIOV値を保護するために前記メッセージ認証コードが計算されていることを示す定数に基づいて計算するための計算モジュールと、
前記少なくとも1つの新たなIOV値、前記新たなIOV値と関連付けられている前記フレッシュカウンタ値、および前記計算されているメッセージ認証コードを前記移動局に送信するための送信モジュールと
を備える、ネットワークノード。 - 前記ネットワークノードはエンハンストサービングGPRSサポートノードである、請求項12から14または31のいずれか一項に記載のネットワークノード。
- コンピュータ上で作動されると、請求項1から11のいずれか一項に記載の方法を実行するように設定されている、コンピュータプログラム。
- コンピュータ可読媒体と、請求項16に記載のコンピュータプログラムとを備える、コンピュータプログラム製品。
- セルラ通信ネットワークにおいて移動局を動作させる方法であって、
前記移動局とネットワークノードとの間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値、前記新たなIOV値と関連付けられているカウンタ値、およびメッセージ認証コードを、前記ネットワークノードから受信することと、
予測メッセージ認証コードを、少なくとも、前記受信されている新たなIOV値、前記受信されているカウンタ値、および前記新たなIOV値を保護するために前記予測メッセージ認証コードが計算されていることを示す定数に基づいて計算することと、
前記カウンタ値がフレッシュな値であることを検証することと、
前記受信されているメッセージ認証コードが、前記計算されている予測メッセージ認証コードに一致するか否かを判定することと、
前記受信されているメッセージ認証コードが前記計算されている予測メッセージ認証コードに一致する場合、前記移動局と前記ネットワークノードとの間の通信の保護において前記新たなIOV値を使用することと
を含む、方法。 - 前記新たなIOV値を、前記移動局と前記ネットワークノードとの間の通信の完全性保護に使用することを含む、請求項18に記載の方法。
- 前記新たなIOV値を、前記移動局と前記ネットワークノードとの間の通信の暗号化に使用することを含む、請求項18または19に記載の方法。
- 前記ネットワークノードによって再認証するときに、記憶されているカウンタ値を所定の値にセットすることを含む、請求項18から20のいずれか一項に記載の方法。
- 前記ネットワークノードによって再認証することなく前記移動局への前記少なくとも1つの新たなIOV値を受信するときに、以前の記憶されているカウンタ値をインクリメントすることを含む、請求項18から21のいずれか一項に記載の方法。
- 前記ネットワークノードによって再認証することなく前記移動局への前記少なくとも1つの新たなIOV値を受信するときに、および、前記移動局が前記ネットワークノードから前記新たなIOV値と関連付けられるカウンタ値を含むメッセージを受信し、前記カウンタ値が以前の記憶されているカウンタ値よりも大きいときに、
前記以前の記憶されているカウンタ値を前記カウンタ値に置き換えることと、
前記カウンタ値をインクリメントすることと
を含む、請求項18から21のいずれか一項に記載の方法。 - デタッチおよび電源オフ時に不揮発性メモリに前記カウンタ値を記憶することを含む、請求項18から21のいずれか一項に記載の方法。
- セルラ通信ネットワークにおいて使用するための移動局であって、前記移動局は、請求項18から24または30のいずれか一項に従って動作するように構成されている、移動局。
- セルラ通信ネットワークにおいて使用するための移動局であって、前記移動局はプロセッサおよびメモリを備え、前記メモリは、前記プロセッサによって実行可能な命令を含み、結果、前記移動局は、
前記移動局とネットワークノードとの間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値、前記新たなIOV値と関連付けられているカウンタ値、およびメッセージ認証コードを、前記ネットワークノードから受信することと、
予測メッセージ認証コードを、少なくとも、前記受信されている新たなIOV値、前記受信されているカウンタ値、および前記新たなIOV値を保護するために前記予測メッセージ認証コードが計算されていることを示す定数に基づいて計算することと、
前記カウンタ値がフレッシュな値であることを検証することと、
前記受信されているメッセージ認証コードが、前記計算されている予測メッセージ認証コードに一致するか否かを判定することと、
前記受信されているメッセージ認証コードが前記計算されている予測メッセージ認証コードに一致する場合、前記移動局と前記ネットワークノードとの間の通信の保護において前記新たなIOV値を使用することと
を行うように動作可能である、移動局。 - セルラ通信ネットワークにおいて使用するための移動局であって、
前記移動局とネットワークノードとの間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値、前記新たなIOV値と関連付けられるカウンタ値、およびメッセージ認証コードを、前記ネットワークノードから受信するための受信モジュールと、
予測メッセージ認証コードを、少なくとも、前記受信されている新たなIOV値、前記受信されているカウンタ値、および前記新たなIOV値を保護するために前記予測メッセージ認証コードが計算されていることを示す定数に基づいて計算するための計算モジュールと、
前記カウンタ値がフレッシュな値であることを検証するための検証モジュールと、
前記受信されているメッセージ認証コードが、前記計算されている予測メッセージ認証コードに一致するか否かを判定するための判定モジュールと、
前記受信されているメッセージ認証コードが前記計算されている予測メッセージ認証コードに一致する場合、前記移動局と前記ネットワークノードとの間の通信の保護において前記新たなIOV値を使用するための保護モジュールと
を備える、移動局。 - コンピュータ上で作動されると、請求項18から24のいずれか一項に記載の方法を実行するように設定されている、コンピュータプログラム。
- コンピュータ可読媒体と、請求項28に記載のコンピュータプログラムとを備える、コンピュータプログラム製品。
- 移動局によって実施される方法であって、
前記移動局とネットワークノードとの間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値、IOVカウンタ値、およびメッセージ認証コードを、前記ネットワークノードから受信することと、
予測メッセージ認証コードを、少なくとも、前記受信されている新たなIOV値、前記受信されているIOVカウンタ値、および前記新たなIOV値を保護するために前記予測メッセージ認証コードが計算されていることを示す定数に基づいて計算することと、
前記受信されているIOVカウンタ値が前記移動局にローカルに記憶されているIOVカウンタ値よりも大きいことを検証することと、
前記受信されているメッセージ認証コードが、前記計算されている予測メッセージ認証コードに一致するか否かを判定することと、
前記受信されているメッセージ認証コードが前記計算されている予測メッセージ認証コードに一致する場合であり、かつ、前記受信されているIOVカウンタ値が前記移動局にローカルに記憶されている前記IOVカウンタ値よりも大きい場合に、前記移動局と前記ネットワークノードとの間の通信を保護するために前記新たなIOV値を使用することと
を含む、方法。 - セルラ通信ネットワーク内のネットワークノードによって実施される方法であって、
前記ネットワークノードと移動局との間の通信の保護において使用するための少なくとも1つの新たな入力オフセット値(IOV)値を生成することと、
メッセージ認証コードを、少なくとも、前記少なくとも1つの新たなIOV値、インクリメントされているIOVカウンタ値、および前記新たなIOV値を保護するために前記メッセージ認証コードが計算されていることを示す定数に基づいて計算することと、
前記少なくとも1つの新たなIOV値、前記IOVカウンタ値、および前記計算されているメッセージ認証コードを前記移動局に送信することと
を含む、方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023019814A JP7445038B2 (ja) | 2016-07-18 | 2023-02-13 | 暗号化のセキュリティおよび完全性保護 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNPCT/CN2016/090265 | 2016-07-18 | ||
CN2016090265 | 2016-07-18 | ||
JP2019502008A JP2019527509A (ja) | 2016-07-18 | 2017-06-02 | 暗号化のセキュリティおよび完全性保護 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019502008A Division JP2019527509A (ja) | 2016-07-18 | 2017-06-02 | 暗号化のセキュリティおよび完全性保護 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023019814A Division JP7445038B2 (ja) | 2016-07-18 | 2023-02-13 | 暗号化のセキュリティおよび完全性保護 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021100248A true JP2021100248A (ja) | 2021-07-01 |
Family
ID=59014630
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019502008A Pending JP2019527509A (ja) | 2016-07-18 | 2017-06-02 | 暗号化のセキュリティおよび完全性保護 |
JP2021009241A Pending JP2021100248A (ja) | 2016-07-18 | 2021-01-25 | 暗号化のセキュリティおよび完全性保護 |
JP2023019814A Active JP7445038B2 (ja) | 2016-07-18 | 2023-02-13 | 暗号化のセキュリティおよび完全性保護 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019502008A Pending JP2019527509A (ja) | 2016-07-18 | 2017-06-02 | 暗号化のセキュリティおよび完全性保護 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023019814A Active JP7445038B2 (ja) | 2016-07-18 | 2023-02-13 | 暗号化のセキュリティおよび完全性保護 |
Country Status (7)
Country | Link |
---|---|
US (2) | US10887089B2 (ja) |
EP (1) | EP3485671B1 (ja) |
JP (3) | JP2019527509A (ja) |
KR (1) | KR102205625B1 (ja) |
CN (1) | CN109479194B (ja) |
WO (1) | WO2018015059A1 (ja) |
ZA (1) | ZA201900309B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210153025A1 (en) * | 2019-11-14 | 2021-05-20 | Qualcomm Incorporated | Methods and apparatus to estimate performance of a radio link in a wireless communications system |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
PL3403369T3 (pl) * | 2016-01-13 | 2020-10-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Ochrona integralności |
JP2021514143A (ja) | 2018-02-16 | 2021-06-03 | 日本電気株式会社 | 移動通信装置またはコアネットワークエンティティによる完全性保護方式のための方法 |
US11902260B2 (en) * | 2021-08-02 | 2024-02-13 | Cisco Technology, Inc. | Securing control/user plane traffic |
US12120518B2 (en) * | 2021-12-22 | 2024-10-15 | T-Mobile Innovations Llc | Cryptographic identification of false base stations |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100017603A1 (en) * | 2008-07-18 | 2010-01-21 | Bridgewater Systems Corp. | Extensible Authentication Protocol Authentication and Key Agreement (EAP-AKA) Optimization |
JP2012501604A (ja) * | 2008-08-27 | 2012-01-19 | クゥアルコム・インコーポレイテッド | ワイヤレスネットワークへのue登録のための完全性保護および/または暗号化 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0103416D0 (en) * | 2001-02-12 | 2001-03-28 | Nokia Networks Oy | Message authentication |
FI20040817A0 (fi) * | 2004-06-14 | 2004-06-14 | Nokia Corp | Pakkausparametrien siirto matkaviestinjärjestelmässä |
KR100734941B1 (ko) * | 2006-10-26 | 2007-07-06 | 삼성전자주식회사 | 휴대 단말기의 에러 정정 시스템 및 방법 |
US8949600B2 (en) * | 2006-10-27 | 2015-02-03 | Qualcomm Incorporated | Composed message authentication code |
EP1976178A1 (en) * | 2007-03-30 | 2008-10-01 | Kapsch Carriercom AG | Deciphering data frames on the Gb interface of a GPRS network |
US8032660B2 (en) * | 2008-12-30 | 2011-10-04 | Intel Corporation | Apparatus and method for managing subscription requests for a network interface component |
CN101478548B (zh) * | 2009-01-22 | 2012-07-04 | 上海交通大学 | 数据传输的加密和完整性校验方法 |
MX2012011985A (es) * | 2010-04-15 | 2012-12-17 | Qualcomm Inc | Aparato y metodo para señalizar contexto de seguridad mejorada para cifrado de sesion y claves de integridad. |
JP5649248B2 (ja) * | 2010-04-16 | 2015-01-07 | クアルコム,インコーポレイテッド | 改善されたセキュリティコンテキストをサポートするサービングネットワークノードから従来のサービングネットワークノードに移行するための装置および方法 |
CN103051510B (zh) * | 2011-09-07 | 2016-04-13 | 微软技术许可有限责任公司 | 网络策略向网络接口卡的安全和高效卸载的方法和装置 |
US9153331B2 (en) * | 2013-03-13 | 2015-10-06 | Sandisk Technologies Inc. | Tracking cell erase counts of non-volatile memory |
CN103441879B (zh) * | 2013-08-29 | 2016-11-16 | 华为技术有限公司 | 一种网络通道切换方法及装置 |
CN105491084B (zh) * | 2014-09-16 | 2019-06-28 | 钛马信息网络技术有限公司 | 基于ota协议的车联网系统及其控制方法 |
WO2016059122A1 (en) * | 2014-10-14 | 2016-04-21 | Osr Enterprises Ag | Device, system and method for processing data |
US10198288B2 (en) * | 2014-10-30 | 2019-02-05 | Oracle International Corporation | System and method for providing a dynamic cloud with subnet administration (SA) query caching |
JP6488702B2 (ja) * | 2014-12-27 | 2019-03-27 | 富士通株式会社 | 通信制御装置、通信制御方法、および、通信制御プログラム |
US10069822B2 (en) * | 2016-02-23 | 2018-09-04 | Verizon Patent And Licensing Inc. | Authenticated network time for mobile device smart cards |
-
2017
- 2017-06-02 US US16/318,620 patent/US10887089B2/en active Active
- 2017-06-02 JP JP2019502008A patent/JP2019527509A/ja active Pending
- 2017-06-02 CN CN201780044778.4A patent/CN109479194B/zh active Active
- 2017-06-02 KR KR1020197001371A patent/KR102205625B1/ko active IP Right Grant
- 2017-06-02 EP EP17728175.5A patent/EP3485671B1/en active Active
- 2017-06-02 WO PCT/EP2017/063454 patent/WO2018015059A1/en unknown
-
2019
- 2019-01-16 ZA ZA2019/00309A patent/ZA201900309B/en unknown
-
2020
- 2020-12-22 US US17/130,150 patent/US11569988B2/en active Active
-
2021
- 2021-01-25 JP JP2021009241A patent/JP2021100248A/ja active Pending
-
2023
- 2023-02-13 JP JP2023019814A patent/JP7445038B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100017603A1 (en) * | 2008-07-18 | 2010-01-21 | Bridgewater Systems Corp. | Extensible Authentication Protocol Authentication and Key Agreement (EAP-AKA) Optimization |
JP2012501604A (ja) * | 2008-08-27 | 2012-01-19 | クゥアルコム・インコーポレイテッド | ワイヤレスネットワークへのue登録のための完全性保護および/または暗号化 |
Non-Patent Citations (2)
Title |
---|
3GPP TS 33.860 V13.1.0(2016-06) [ONLINE], JPN6020001286, 23 June 2016 (2016-06-23), pages 14 - 16, ISSN: 0004749008 * |
3GPP TS 44.064 V13.1.0(2016-06) [ONLINE], JPN6020001289, 23 June 2016 (2016-06-23), pages 31 - 33, ISSN: 0004749009 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210153025A1 (en) * | 2019-11-14 | 2021-05-20 | Qualcomm Incorporated | Methods and apparatus to estimate performance of a radio link in a wireless communications system |
US11800362B2 (en) * | 2019-11-14 | 2023-10-24 | Qualcomm Incorporated | Methods and apparatus to estimate performance of a radio link in a wireless communications system |
Also Published As
Publication number | Publication date |
---|---|
WO2018015059A1 (en) | 2018-01-25 |
US11569988B2 (en) | 2023-01-31 |
JP7445038B2 (ja) | 2024-03-06 |
ZA201900309B (en) | 2020-05-27 |
US20210111882A1 (en) | 2021-04-15 |
JP2019527509A (ja) | 2019-09-26 |
JP2023075092A (ja) | 2023-05-30 |
CN109479194B (zh) | 2023-04-07 |
US10887089B2 (en) | 2021-01-05 |
KR20190018706A (ko) | 2019-02-25 |
CN109479194A (zh) | 2019-03-15 |
KR102205625B1 (ko) | 2021-01-22 |
EP3485671B1 (en) | 2023-01-25 |
EP3485671A1 (en) | 2019-05-22 |
US20190223022A1 (en) | 2019-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11863982B2 (en) | Subscriber identity privacy protection against fake base stations | |
JP7445038B2 (ja) | 暗号化のセキュリティおよび完全性保護 | |
US8855603B2 (en) | Local security key update at a wireless communication device | |
US11917073B2 (en) | Integrity protection | |
JP5238066B2 (ja) | ハンドオーバーのためのマルチホップ暗号分離を与える方法、装置及びコンピュータプログラム手順 | |
US20210227393A1 (en) | Security Protection Method and Apparatus | |
WO2017049461A1 (zh) | 用户设备ue的接入方法、设备及系统 | |
CN109691154B (zh) | 基于密钥刷新的按需网络功能重新认证 | |
CN110495199B (zh) | 无线网络中的安全小区重定向 | |
CN101405987A (zh) | 无线系统的非对称加密 | |
JP6651613B2 (ja) | ワイヤレス通信 | |
US12113783B2 (en) | Wireless-network attack detection | |
WO2019213925A1 (zh) | 密钥更新方法、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210224 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220711 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20221011 |