JP4543623B2 - 通信システムにおける暗号化通信方法 - Google Patents

通信システムにおける暗号化通信方法 Download PDF

Info

Publication number
JP4543623B2
JP4543623B2 JP2003139782A JP2003139782A JP4543623B2 JP 4543623 B2 JP4543623 B2 JP 4543623B2 JP 2003139782 A JP2003139782 A JP 2003139782A JP 2003139782 A JP2003139782 A JP 2003139782A JP 4543623 B2 JP4543623 B2 JP 4543623B2
Authority
JP
Japan
Prior art keywords
plane
secret key
information
encrypted
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003139782A
Other languages
English (en)
Other versions
JP2004343579A (ja
Inventor
健一郎 蒲池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2003139782A priority Critical patent/JP4543623B2/ja
Priority to US10/833,307 priority patent/US7400730B2/en
Priority to CNA2004100383274A priority patent/CN1551557A/zh
Priority to GB0411224A priority patent/GB2402583B/en
Publication of JP2004343579A publication Critical patent/JP2004343579A/ja
Application granted granted Critical
Publication of JP4543623B2 publication Critical patent/JP4543623B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は移動体通信ネットワークなどの通信ネットワークにおける暗号化通信技術に係り、特に制御プレーン(以下、C-Planeという。)とユーザ・プレーン(以下、U-Planeという。) とが分離した構成の通信ネットワークにおける暗号化通信方法に関する。
【0002】
【従来の技術】
まず、IMT-2000論理システム構成を用いた移動通信システムを例にとって、従来の暗号化通信技術について説明する。
【0003】
図4は移動通信システムの構成例を示すブロック図である。ここでは、無線アクセスネットワーク(RAN:Radio Access Network)100'と複数の端末200'とを含む移動通信システムが例示されている。RAN100'は、端末200'と交信可能な複数の基地局101a'、101b'、101c'・・・と、これら基地局に回線接続された無線ネットワーク制御装置(RNC:Radio Network Controller)105とを含む。RNC105 は、適宜、コアネットワーク300 に接続される。
【0004】
無線アクセスネットワークRAN100'と端末200'とは同期が取れており、CFN(Connection Frame Number)と呼ばれる共通のフレーム番号を有している。たとえば、ドコモテクニカルジャーナルVol.9,No.1,p62〜(非特許文献1)を参照されたい。
【0005】
このようなシステムにおいては、暗号化に際してRNC105が秘匿開始タイミングをCFNを用いて指定し、同期の取れた基地局と端末とが同一タイミング(同一CFN)で秘匿を開始する。
【0006】
図5は、従来の暗号化手順を示すシーケンス図である。なお、事前に秘匿用の鍵がRNC105と端末200'との間で共有されているものとする。図5に示すように、従来の秘匿開始処理手順は次のようになる。
・ステップS1−1:RNC が端末に秘匿開始タイミングを示すCFNs値を指示する。後述するように、CFNsは現在のCFNより大きい値である。
・ステップS1−2:RNC は、CFNがCFNsに一致したらユーザ信号の秘匿を開始するように端末対応機能部を設定する。
・ステップS1−2':端末内部でも、CFNがCFNsに一致したらユーザ信号の秘匿を開始するよう設定する。
・ステップS1−3:時間が経過して、CFN=CFNsになると、RNCと端末とで同期して秘匿を開始する。
【0007】
ここでステップS1−1で指示されるCFNsは、当該ステップS1−1の時点でのCFNよりも大きな値に設定する必要がある。すなわち、CFNsの値は、RNCと端末との間の伝送遅延とRNC/端末内部での処理遅延とを吸収するだけの時間的余裕を見て決定される。
【0008】
これに類した暗号化通信方法は、特開平6−237248号公報(特許文献1)に開示されている。この従来の方法では、暗号化を開始する時間的位置情報を通信相手に予め送信し、その確認後、指定した時間的位置において双方で暗号化鍵を変更する。これにより通信中でも通信を中断することなく暗号化演算処理を変更することができる(明細書段落番号0012〜0014、図3を参照)。
【0009】
ところで、移動通信ネットワークの構成には、ネットワークの呼設定/切断などのシグナリンを行うC-Planeに関与する通信装置とユーザデータの送受信を行うU-Planeに関与する通信装置とが分離(C/U分離)しているものもある。
【0010】
このようなC/U分離ネットワークシステムでは、上述したRNCは、C-Planeに関与するRNCサーバとU-Planeに関与するメディアゲートウェイ(MG)とに分割されている。すなわち、RAN100'は、複数の基地局、RNCサーバおよびMGがIPネットワークを通して互いに接続された構成を有し、IPネットワークはさらにコアネットワークに接続されている。
【0011】
図6は、C/U分離した移動通信アクセスネットワークにおける従来の秘匿開始処理手順を示すシーケンス図である。ただし、ここでは同期確立手順は省略されている。なお、事前に秘匿用の鍵がMGと端末との間で共有されているものとする。
【0012】
図6に示すように、従来の秘匿開始処理手順は次のようになる。
・S2−1:RNCサーバはMGに秘匿開始タイミングCFNsを指示する。後述するように、CFNsは現在のCFNより大きい値である。
・S2−1':RNCサーバは端末に上記秘匿開始タイミングCFNsを指示する。
・S2−2:MGは、CFNの値がCFNsとなったらユーザ信号の秘匿を開始するように端末対応機能部を設定する。
・S2−2':端末内部でも、CFNの値がCFNsとなったらユーザ信号の秘匿を開始するよう設定する。
・S2−3:時間が経過して、CFNがCFNsとなると、MGと端末との双方で同期して秘匿を開始する。
【0013】
ここで指示されるCFNsは、図2に示す例と同様に、ステップS2−1の時点でのCFNよりも大きな値に設定する必要がある。ただし、C/U分離ネットワークシステムでは、実際に秘匿を行うMGと端末とが確実に同タイミングで動作できるように、RNCサーバと端末との間の伝送遅延、RNCサーバとMGとの間の伝送遅延、および、MG内部/端末内部での処理遅延の差を考慮して決定されなければならない。
【0014】
【非特許文献1】
ドコモ・テクニカル・ジャーナルVol.9,No.1(62ページ以降)
【特許文献1】
特開平6−237248号公報(明細書段落番号0012〜0014、図3)。
【0015】
【発明が解決しようとする課題】
しかしながら、C/U分離ネットワークシステムでは処理遅延だけでなくネットワークの伝送遅延も考慮する必要があるために、図2に示すシステムに比べて、秘匿開始タイミングCFNsに、より大きな余裕値を見込む必要がある。特に、IPネットワーク102としてインターネットを用いた場合には、伝送遅延のゆらぎが大きくなるため、更に大きな余裕値を見込む必要がある。その結果、MGと端末とが実際に暗号化を開始するまでに常に長い待機時間を必要とし、レスポンスの悪化を招いていた。
【0016】
そこで、本発明の目的は、C/U分離ネットワークシステムにおいてレスポンスを改善した暗号化通信方法を提供することにある。
【0018】
【課題を解決するための手段】
本発明の第1の側面によれば、複数の端末装置と、制御プレーン(以下、C-Planeという。)に関与する通信制御装置と、ユーザ・プレーン(以下、U-Planeという。) に関与するデータ通信装置と、を有し、前記通信制御装置と前記データ通信装置とが分離した形態の無線アクセスネットワークを有する移動通信ネットワークにおける暗号化通信方法であって、前記通信制御装置は秘匿開始指示を前記データ通信装置および前記端末の少なくとも一方へ送信し、前記秘匿開始指示を受信した前記データ通信装置および前記端末の一方の装置は、他方の装置へ送信すべきU-Plane情報を前記秘匿用鍵を用いて暗号化するとともに、前記暗号化されたU-Plane情報に秘匿開始情報を付加して前記他方の装置へ送信し、前記秘匿開始情報が付加された前記暗号化されたU-Plane情報を受信した前記他方の装置は、前記秘匿用鍵を用いて前記暗号化されたU-Plane情報を復号する、ことを特徴とする。
【0019】
本発明の第2の側面によれば、複数の端末装置と、制御プレーン(以下、C-Planeという。)に関与する通信制御装置と、ユーザ・プレーン(以下、U-Planeという。) に関与するデータ通信装置と、を有し、前記通信制御装置と前記データ通信装置とが分離した形態の無線アクセスネットワークを有する移動通信ネットワークにおける暗号化通信方法であって、任意の端末装置と前記データ通信装置との間で、使用中の秘匿用の鍵とは別の秘匿用鍵を共有し、前記通信制御装置は秘匿鍵更新指示を前記データ通信装置および前記端末の少なくとも一方へ送信し、前記秘匿鍵更新指示を受信した前記データ通信装置および前記端末の一方の装置は、他方の装置へ送信すべきU-Plane情報を前記別の秘匿用鍵を用いて暗号化するとともに、前記暗号化されたU-Plane情報に秘匿鍵更新情報を付加して前記他方の装置へ送信し、前記秘匿鍵更新情報が付加された前記暗号化されたU-Plane情報を受信した前記他方の装置は、前記別の秘匿用鍵を用いて前記暗号化されたU-Plane情報を復号する、ことを特徴とする。
【0020】
上述したように、U-Plane情報に、秘匿開始情報あるいは秘匿鍵更新情報を付加することにより、端末に対する秘匿開始/更新タイミング指定が不要となる。
これにより、通信制御装置とデータ通信装置との間の伝送遅延時間の変動が大きい場合でも、遅延時間の最悪値に備えて余裕値を設けることなく秘匿開始/秘匿鍵更新を行うことが可能となり、通信のレスポンスを大幅に向上させることができる。
【0021】
【発明の実施の形態】
図1は、本発明による暗号化通信方法を適用するC/U分離した移動通信システムの一例を示すブロック図である。このシステムでは、図2に示すRNCがC-Planeに関与するRNCサーバ103とU-Planeに関与するメディアゲートウェイ(MG)104とに分割されている。無線アクセスネットワークRAN100は、複数の基地局101a〜101n、RNCサーバ103およびMG104がIPネットワーク102を通して互いに接続された構成を有し、IPネットワーク102はさらにコアネットワーク300に接続されている。
【0022】
図2は、本発明の第1実施形態による暗号化通信方法を示すシーケンス図である。ただし、簡略化のために同期確立手順は省略している。
【0023】
本実施形態による暗号化通信方式において、MG104と端末200との間で事前に所定の秘匿用の鍵が共有され、続いて秘匿開始処理が次の手順で実行される。
・ステップS3−1:RNCサーバ103は、MG104に対して秘匿開始指示を行う。
・ステップS3−2:MG104は、RNCサーバ103から秘匿開始指示を受信すると、事前に端末200との間で共有している秘匿用の鍵を用いて端末200へ送信すべきU-Plane情報を暗号化し、かつ、U-Plane情報に付加される秘匿開始ビットを「0」から「1」に変更する。「1」にセットされた秘匿開始ビットは、秘匿開始指示を意味する。
・ステップS3−3:MG104は、暗号化されたU-Plane情報に「1」にセットされた秘匿開始ビットを付加して端末200へ送信する。
【0024】
端末200は、受信信号に含まれる秘匿開始ビットをチェックし、秘匿開始ビットが「0」から「1」 に変更されていたら、事前にMG104との間で共有している秘匿用の鍵を用いて、MG104から受信したU-Plane 情報を復号する。
・ステップS3−1':RNCサーバ103は、端末200に対して秘匿開始指示を行う。
・ステップS3−2':端末200は、RNCサーバ103から秘匿開始指示を受信すると、事前にMG104との間で共有している秘匿用の鍵を用いてMG104へ送信すべきU-Plane情報を暗号化し、かつ、U-Plane情報に付加される秘匿開始ビットを「0」から「1」に変更する。
・ステップS3−3':端末200は、暗号化されたU-Plane情報に「1」にセットされた秘匿開始ビットを付加してMG104へ送信する。
【0025】
MG104は、受信信号に含まれる秘匿開始ビットをチェックし、秘匿開始ビットが「0」から「1」 に変更されていたら、事前に端末200との間で共有している秘匿用の鍵を用いて、端末200から受信したU-Plane 情報を復号する。
【0026】
同様の手順を用いて、MG104および端末200の間で共有している秘匿用の鍵の変更を行うことができる。
【0027】
図3は、本発明の第2実施形態による暗号化通信方法を示すシーケンス図である。ただし、簡略化のために同期確立手順は省略している。本実施形態による暗号化通信方式では、MG104と端末200との間で所定の秘匿用鍵を用いて暗号化通信が行われているときに、次の手順により他の秘匿用鍵への変更処理が実行される。
・ステップS4−1:RNCサーバ103は、MG104に対して秘匿鍵更新指示を行う。
・ステップS4−2:MG104は、RNCサーバ103から秘匿鍵更新指示を受信すると、事前に端末200との間で共有された他の秘匿用の鍵を用いて端末200へ送信すべきU-Plane情報を暗号化し、かつ、U-Plane情報に付加される秘匿鍵更新ビットを「0」から「1」に変更する。「1」にセットされた秘匿鍵更新ビットは、秘匿鍵更新指示を意味する。
・ステップS4−3:MG104は、暗号化されたU-Plane情報に「1」にセットされた秘匿鍵更新ビットを付加して端末200へ送信する。
【0028】
端末200は、受信信号に含まれる秘匿鍵更新ビットをチェックし、秘匿鍵更新ビットが「0」から「1」 に変更されていたら、前記他の秘匿用の鍵を用いて、MG104から受信したU-Plane 情報を復号する。
・ステップS4−1':RNCサーバ103は、端末200に対して秘匿鍵更新指示を行う。
・ステップS4−2':端末200は、RNCサーバ103から秘匿鍵更新指示を受信すると、前記他の秘匿用の鍵を用いてMG104へ送信すべきU-Plane情報を暗号化し、かつ、U-Plane情報に付加される秘匿鍵更新ビットを「0」から「1」に変更する。
・ステップS4−3':端末200は、暗号化されたU-Plane情報に「1」にセットされた秘匿鍵更新ビットを付加してMG104へ送信する。
【0029】
MG104は、受信信号に含まれる秘匿鍵更新ビットをチェックし、秘匿鍵更新ビットが「0」から「1」 に変更されていたら、前記他の秘匿用の鍵を用いて、端末200から受信したU-Plane 情報を復号する。
【0030】
上記実施形態では、秘匿の開始あるいは秘匿鍵の更新に際して、U-Plane 情報中の所定「秘匿開始ビット 」あるいは「秘匿鍵更新ビット 」の値を変更することにより、秘匿の開始あるいは秘匿鍵の更新が行われているが、これに限らず、U-Plane 情報中に別な形で当該メッセージを重畳させることによって同じ効果を得ることもできる。
【0031】
また、RNCサーバが、MGおよび端末の双方に対して秘匿開始指示/秘匿鍵更新指示を行っているが、RNCサーバが、MGまたは端末のいずれかに対して秘匿開始指示/秘匿鍵更新指示を行う手順も可能である。秘匿開始ビット/秘匿鍵更新ビットを受信した側は、それによって秘匿開始/秘匿鍵更新を知ることができるからである。
【0032】
さらに、暗号化されたU-Plane 情報に、秘匿開始ビットおよび秘匿鍵更新ビットからなる秘匿制御情報を付加して、図2および図3に示す秘匿開始および秘匿鍵変更の制御を行うこともできる。
【0033】
【発明の効果】
以上説明したように、本発明によれば、U-Plane情報に、秘匿開始情報あるいは秘匿鍵更新情報を付加することにより、端末に対する秘匿開始/更新タイミング指定が不要となる。これにより、C/U分離したネットワークで、C-Planeに関与するRNCサーバとU-Planeに関与するMGとの間の伝送遅延時間の変動が大きい場合でも、遅延時間の最悪値に備えて余裕値を設けることなく秘匿開始/秘匿鍵更新を行うことが可能となり、また、通信中に鍵更新の手順だけで秘匿鍵を更新することができるために、通信のレスポンスが向上する。
【図面の簡単な説明】
【図1】本発明による暗号化通信方法を適用するC/U分離した移動通信システムの一例を示すブロック図である。
【図2】本発明の第1実施形態による暗号化通信方法を示すシーケンス図である。
【図3】本発明の第2実施形態による暗号化通信方法を示すシーケンス図である。
【図4】移動通信システムの構成例を示すブロック図である。
【図5】従来の暗号化手順を示すシーケンス図である。
【図6】C/U分離した移動通信アクセスネットワークにおける従来の秘匿開始処理手順を示すシーケンス図である。
【符号の説明】
101a〜101n…基地局
102 …IPネットワーク
103 …RNCサーバ
104 …メディアゲートウエイMG
200 …端末
300 …コアネットワーク

Claims (5)

  1. 複数の端末装置と、制御プレーン(以下、C-Planeという。)に関与する通信制御装置と、ユーザ・プレーン(以下、U-Planeという。) に関与するデータ通信装置と、を有し、前記通信制御装置と前記データ通信装置とが分離した形態の無線アクセスネットワークを有する移動通信ネットワークにおける暗号化通信方法であって、
    任意の端末装置と前記データ通信装置との間で秘匿用の鍵を共有し、
    前記通信制御装置は秘匿開始指示を前記データ通信装置および前記端末の少なくとも一方へ送信し、
    前記秘匿開始指示を受信した前記データ通信装置および前記端末の一方の装置は、他方の装置へ送信すべきU-Plane情報を前記秘匿用鍵を用いて暗号化するとともに、前記暗号化されたU-Plane情報に秘匿開始情報を付加して前記他方の装置へ送信し、
    前記秘匿開始情報が付加された前記暗号化されたU-Plane情報を受信した前記他方の装置は、前記秘匿用鍵を用いて前記暗号化されたU-Plane情報を復号する、
    ことを特徴とする暗号化通信方法。
  2. 複数の端末装置と、制御プレーン(以下、C-Planeという。)に関与する通信制御装置と、ユーザ・プレーン(以下、U-Planeという。) に関与するデータ通信装置と、を有し、前記通信制御装置と前記データ通信装置とが分離した形態の無線アクセスネットワークを有する移動通信ネットワークにおける暗号化通信方法であって、
    任意の端末装置と前記データ通信装置との間で、使用中の秘匿用の鍵とは別の秘匿用鍵を共有し、
    前記通信制御装置は秘匿鍵更新指示を前記データ通信装置および前記端末の少なくとも一方へ送信し、
    前記秘匿鍵更新指示を受信した前記データ通信装置および前記端末の一方の装置は、他方の装置へ送信すべきU-Plane情報を前記別の秘匿用鍵を用いて暗号化するとともに、前記暗号化されたU-Plane情報に秘匿鍵更新情報を付加して前記他方の装置へ送信し、
    前記秘匿鍵更新情報が付加された前記暗号化されたU-Plane情報を受信した前記他方の装置は、前記別の秘匿用鍵を用いて前記暗号化されたU-Plane情報を復号する、
    ことを特徴とする暗号化通信方法。
  3. 前記秘匿開始情報が付加された前記暗号化されたU-Plane情報を受信した前記他方の装置は、前記秘匿開始指示を受信した時に、前記秘匿用鍵を用いて前記暗号化されたU-Plane情報を復号することを特徴とする請求項に記載の暗号化通信方法。
  4. 前記秘匿鍵更新情報が付加された前記暗号化されたU-Plane情報を受信した前記他方の装置は、前記秘匿鍵更新指示を受信した時に、前記別の秘匿用鍵を用いて前記暗号化されたU-Plane情報を復号することを特徴とする請求項2に記載の暗号化通信方法
  5. 前記通信制御装置は無線ネットワーク制御(RNC)サーバであり、前記データ通信装置はメディアゲートウエイ(MG)であることを特徴とする請求項1−4のいずれか1項に記載の暗号化通信方法。
JP2003139782A 2003-05-19 2003-05-19 通信システムにおける暗号化通信方法 Expired - Fee Related JP4543623B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2003139782A JP4543623B2 (ja) 2003-05-19 2003-05-19 通信システムにおける暗号化通信方法
US10/833,307 US7400730B2 (en) 2003-05-19 2004-04-28 Cryptographic communication method in communication system
CNA2004100383274A CN1551557A (zh) 2003-05-19 2004-05-19 通信系统中的密码通信方法
GB0411224A GB2402583B (en) 2003-05-19 2004-05-19 Cryptographic communication method in communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003139782A JP4543623B2 (ja) 2003-05-19 2003-05-19 通信システムにおける暗号化通信方法

Publications (2)

Publication Number Publication Date
JP2004343579A JP2004343579A (ja) 2004-12-02
JP4543623B2 true JP4543623B2 (ja) 2010-09-15

Family

ID=32653054

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003139782A Expired - Fee Related JP4543623B2 (ja) 2003-05-19 2003-05-19 通信システムにおける暗号化通信方法

Country Status (4)

Country Link
US (1) US7400730B2 (ja)
JP (1) JP4543623B2 (ja)
CN (1) CN1551557A (ja)
GB (1) GB2402583B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7961875B2 (en) * 2005-05-16 2011-06-14 Telefonaktiebolaget L M Ericsson (Publ) Means and method for ciphering and transmitting data in integrated networks
CN100525476C (zh) * 2005-06-29 2009-08-05 华为技术有限公司 媒体网关控制协议呼叫中的内容传输方法
JP4682020B2 (ja) * 2005-11-11 2011-05-11 株式会社リコー データ通信機能を有する機器
FR2895177B1 (fr) * 2005-12-20 2008-06-13 Eads Telecom Soc Par Actions S Partage d'un element secret
CN101075865B (zh) * 2006-05-16 2011-02-02 华为技术有限公司 一种用户面加密的启动方法
CN101043476B (zh) * 2007-03-12 2010-05-19 华为技术有限公司 防止用户信息被窃听的方法、设备和系统
GB2467483C (en) * 2007-11-21 2014-04-16 Fujitsu Ltd Communication apparatus, base station apparatus and data reception timing synchronizing method
CN102132564B (zh) * 2008-08-20 2013-09-11 汤姆森特许公司 用于压缩视频的水印制作的水印选取
CN103067158B (zh) * 2012-12-27 2015-12-02 华为技术有限公司 加密解密方法、加密解密装置及密钥管理系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11331310A (ja) * 1998-05-12 1999-11-30 Sony Corp データ伝送制御方法及びデータ伝送システム
JP2000261427A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP2001339386A (ja) * 2000-05-25 2001-12-07 Nec Corp 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置
JP2003052076A (ja) * 2001-08-08 2003-02-21 Nec Corp 移動通信システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01120143A (ja) 1987-11-02 1989-05-12 Kokusai Electric Co Ltd デジタルデータ伝送系における同期用信号の秘匿化方式
JPH06164573A (ja) 1992-11-17 1994-06-10 Nippon Telegr & Teleph Corp <Ntt> 情報暗号化送受信方式
JPH06237248A (ja) 1993-02-10 1994-08-23 N T T Idou Tsuushinmou Kk ディジタル通信方法
JPH10145351A (ja) 1996-11-08 1998-05-29 Hitachi Ltd データ通信の暗号化方式
FI105385B (fi) 1997-11-04 2000-07-31 Nokia Networks Oy Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä
JP3770440B2 (ja) * 1998-02-23 2006-04-26 日本電信電話株式会社 暗号化通信方法および暗号化通信システム
JP2001016196A (ja) 1999-04-28 2001-01-19 Fuji Soft Abc Inc 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
KR100680072B1 (ko) 1999-09-14 2007-02-09 유티스타콤코리아 유한회사 비동기 이동통신 시스템에서 호 처리 및 핸드오프 처리 방법
EP1104213A3 (de) 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
US7386000B2 (en) * 2001-04-17 2008-06-10 Nokia Corporation Packet mode speech communication
CN1138366C (zh) 2001-07-12 2004-02-11 华为技术有限公司 适用于移动通信系统终端加密的网络及其实现方法
JP3584913B2 (ja) 2001-09-21 2004-11-04 ソニー株式会社 データ出力方法、記録方法および装置、再生方法および装置、データ送信方法および受信方法
US7685295B2 (en) * 2002-12-19 2010-03-23 Chantry Networks Inc. Wireless local area communication network system and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11331310A (ja) * 1998-05-12 1999-11-30 Sony Corp データ伝送制御方法及びデータ伝送システム
JP2000261427A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP2001339386A (ja) * 2000-05-25 2001-12-07 Nec Corp 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置
JP2003052076A (ja) * 2001-08-08 2003-02-21 Nec Corp 移動通信システム

Also Published As

Publication number Publication date
GB2402583A (en) 2004-12-08
US7400730B2 (en) 2008-07-15
GB0411224D0 (en) 2004-06-23
GB2402583B (en) 2005-07-27
CN1551557A (zh) 2004-12-01
JP2004343579A (ja) 2004-12-02
US20040247124A1 (en) 2004-12-09

Similar Documents

Publication Publication Date Title
US20060281480A1 (en) Method and apparatus for rapid secure session establishment on half-duplex AD-hoc group voice cellular network channels
US7107051B1 (en) Technique to establish wireless session keys suitable for roaming
US9215221B2 (en) Method for implementing local routing of traffic, base station and system
JP2004214779A (ja) 無線通信システム、共通鍵管理サーバ、および無線端末装置
KR20050072789A (ko) 무선 근거리 통신망으로 이동 단자의 보안 접근 방법 및무선 링크를 통한 보안 데이터 통신 방법
JP2007181206A (ja) 無線デバイスグループ別にメッセージを伝送する方法及び装置
JP2003005641A (ja) 無線lanシステムにおける認証方法と認証装置
JP2007235353A (ja) 移動無線端末および無線制御システム
TW201236387A (en) Authentication and authorization of cognitive radio devices
JP4543623B2 (ja) 通信システムにおける暗号化通信方法
WO2002051058A3 (en) Synchronization of encryption in a wireless communication system
WO2021103772A1 (zh) 数据传输方法和装置
JP2024081663A (ja) 鍵更新方法および関連装置
JP2010028747A (ja) 秘匿処理を行う送信装置及び受信装置
JPH1168730A (ja) 暗号ゲートウェイ装置
CN100571133C (zh) 媒体流安全传输的实现方法
KR20040049533A (ko) 무선 랜에서 인증 서비스 방법
EP1406423B1 (en) Network structure for encrypting of mobile communication system terminal and the method of realizing it
JP2001339386A (ja) 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置
CN107529159B (zh) 宽带集群下行共享信道的接入层加密、解密、完整性保护方法和装置、安全实现方法
JPH01307341A (ja) 移動体データ暗号化通信方式
CN115885496B (zh) 一种通信方法及相关装置
CN101282250B (zh) 监听安全会话的方法、系统及网络设备
JP2008066882A (ja) 暗号鍵配信装置および暗号鍵配信方法
MY134829A (en) Establishing a vpn connection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090924

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100621

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees