JP5385290B2 - 通信システムにおけるセキュリティ起動検出のための方法および構成 - Google Patents
通信システムにおけるセキュリティ起動検出のための方法および構成 Download PDFInfo
- Publication number
- JP5385290B2 JP5385290B2 JP2010527374A JP2010527374A JP5385290B2 JP 5385290 B2 JP5385290 B2 JP 5385290B2 JP 2010527374 A JP2010527374 A JP 2010527374A JP 2010527374 A JP2010527374 A JP 2010527374A JP 5385290 B2 JP5385290 B2 JP 5385290B2
- Authority
- JP
- Japan
- Prior art keywords
- data packet
- received data
- secure mode
- user terminal
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
・最初に完全性保護、続いて暗号化
・最初に暗号化、続いて完全性保護
どちらの場合でも、基地局22は、SMCの送信に続いてユーザ端末がセキュリティを開始したかどうかを検出するために、完全性保護の存在(又は不在)を利用しうる。
Claims (24)
- 送信端末のセキュリティ状態が未知である場合に、受信されたデータパケットを処理する方法であって、前記方法は、
ユーザ端末にセキュアモード命令を送信する工程と、
前記セキュアモード命令の前記送信に続いて、前記ユーザ端末からデータパケットを受信する工程と、
を含み、
前記方法は、
前記受信されたデータパケットがセキュアモードにあるか否かを判定することにより前記ユーザ端末のセキュアモードを判定する工程と、
前記受信されたデータパケットがセキュアモードにあると判定される場合には、前記受信されたデータパケットをセキュアパケットとして処理する工程と、
前記受信されたデータパケットがセキュアモードでないと判定される場合には、前記受信されたデータパケットを非セキュアパケットとして処理する工程と、
所定数の連続するデータパケットについてセキュアモードでないとの判定に基づいて、セキュリティ障害が起きたということを判定する工程とを備え、
前記受信されたデータパケットがセキュアモードにあるか否かを判定する工程は、前記受信されたデータパケットが完全性保護を通るか否かを判定する工程を含むことを特徴とする、方法。 - 前記完全性保護が有効である場合に、前記受信されたデータパケットを解読する工程と、前記解読されたデータパケットを転送する工程と、をさらに含む、請求項1に記載の方法。
- 前記解読されたデータがセキュアに送信されたという標識と共に、前記解読されたデータパケットを転送する工程をさらに含む、請求項2に記載の方法。
- 前記データパケットが完全性保護を通らない場合に、前記受信されたデータパケットを破棄する工程をさらに含む、請求項1に記載の方法。
- 前記受信されたデータパケットが完全性保護を通らない場合に、前記受信されたデータパケットは非セキュアであるという標識と共に、前記受信されたデータパケットを転送する工程をさらに含む、請求項1に記載の方法。
- 送信端末のセキュリティ状態が未知である場合に、受信されたデータパケットを処理する方法であって、前記方法は、
ユーザ端末にセキュアモード命令を送信する工程と、
前記セキュアモード命令の前記送信に続いて、前記ユーザ端末からデータパケットを受信する工程と、
を含み、
前記方法は、
前記受信されたデータパケットがセキュアモードにあるか否かを判定することにより前記ユーザ端末のセキュアモードを判定する工程と、
前記受信されたデータパケットがセキュアモードにあると判定される場合には、前記受信されたデータパケットをセキュアパケットとして処理する工程と、
前記受信されたデータパケットがセキュアモードでないと判定される場合には、前記受信されたデータパケットを非セキュアパケットとして処理する工程と、
所定数の連続するデータパケットについてセキュアモードでないとの判定に基づいて、セキュリティ障害が起きたということを判定する工程とを備え、
前記受信されたデータパケットがセキュアモードにあるか否かを判定する工程は、
前記受信されたデータパケットを解読する工程と、
前記解読されたデータパケットにセキュリティが適用されているかどうかを判定する工程と、
を含み、
前記受信されたデータパケットがセキュアモードにあるか否かを判定する工程は、前記解読されたデータパケットが完全性保護を通るか否かを判定する工程を含む、ことを特徴とする、方法。 - 前記受信されたデータパケットを解読する前に、前記受信されたデータパケットの複写をメモリに格納する工程と、前記解読されたデータパケットに、セキュリティが適用されていないと判定された場合に、メモリに格納された前記受信されたデータパケットを処理する工程と、をさらに含む、請求項6に記載の方法。
- 前記解読されたデータパケットがセキュアモードにあると判定された場合に、前記解読されたデータパケットを転送する工程をさらに含む、請求項6に記載の方法。
- 送信端末のセキュリティ状態が未知である場合に、受信されたデータパケットを処理する方法であって、前記方法は、
ユーザ端末にセキュアモード命令を送信する工程と、
前記セキュアモード命令の前記送信に続いて、前記ユーザ端末からデータパケットを受信する工程と、
を含み、
前記方法は、
前記受信されたデータパケットがセキュアモードにあるか否かを判定することにより前記ユーザ端末のセキュアモードを判定する工程と、
前記受信されたデータパケットがセキュアモードにあると判定される場合には、前記受信されたデータパケットをセキュアパケットとして処理する工程と、
前記受信されたデータパケットがセキュアモードでないと判定される場合には、前記受信されたデータパケットを非セキュアパケットとして処理する工程と、
所定数の連続するデータパケットについてセキュアモードでないとの判定に基づいて、セキュリティ障害が起きたということを判定する工程とを備え、
前記受信されたデータパケットがセキュアモードにあるか否かを判定する工程は、
前記受信されたデータパケットを解読する工程と、
前記解読されたデータパケットにセキュリティが適用されているかどうかを判定する工程と、
を含み、
前記受信されたデータパケットを解読する前に、前記受信されたデータパケットの複写をメモリに格納する工程と、前記解読されたデータパケットに、セキュリティが適用されていないと判定された場合に、メモリに格納された前記受信されたデータパケットを処理する工程と、をさらに含み、
前記受信されたデータパケットがセキュアモードにあるか否かを判定する工程は、前記解読されたデータパケットのヘッダと推定されるものを伸張する工程と、前記伸張されたデータパケットの誤りチェックサムの結果が正しいか否かを判定することにより、前記伸張されたデータパケットにセキュリティが適用されているかどうかを判定する工程と、を含む、方法。 - 前記伸張されたデータパケットにセキュリティが適用されていると判定された場合に、前記伸張されたデータパケットを転送する工程をさらに含む、請求項9に記載の方法。
- 送信端末のセキュリティ状態が未知である場合に、受信されたデータパケットを処理する方法であって、前記方法は、
ユーザ端末にセキュアモード命令を送信する工程と、
前記セキュアモード命令の前記送信に続いて、前記ユーザ端末からデータパケットを受信する工程と、
を含み、
前記方法は、
前記受信されたデータパケットがセキュアモードにあるか否かを判定することにより前記ユーザ端末のセキュアモードを判定する工程と、
前記受信されたデータパケットがセキュアモードにあると判定される場合には、前記受信されたデータパケットをセキュアパケットとして処理する工程と、
前記受信されたデータパケットがセキュアモードでないと判定される場合には、前記受信されたデータパケットを非セキュアパケットとして処理する工程と、
所定数の連続するデータパケットについてセキュアモードでないとの判定に基づいて、セキュリティ障害が起きたということを判定する工程とを備え、
前記受信されたデータパケットがセキュアモードにあるか否かを判定する工程は、
前記受信されたデータパケットを解読する工程と、
前記解読されたデータパケットにセキュリティが適用されているかどうかを判定する工程と、
を含み、
前記受信されたデータパケットを解読する前に、前記受信されたデータパケットの複写をメモリに格納する工程と、前記解読されたデータパケットに、セキュリティが適用されていないと判定された場合に、メモリに格納された前記受信されたデータパケットを処理する工程と、をさらに含み、
前記受信されたデータパケットがセキュアモードにあるか否かを判定する工程は、前記解読されたデータパケットの誤りチェックサムの結果が正しいかどうかを判定するために前記解読されたデータパケットを復号する工程を含む、方法。 - 前記解読されたデータパケットの誤りチェックサムの結果が正しい場合に、前記復号されたデータパケットを転送する工程をさらに含む、請求項11に記載の方法。
- ユーザ端末にデータを送信し、前記ユーザ端末からデータを受信する送受信機を備え、
前記送受信機に接続されたプロセッサであって、
セキュアモード命令の送信に続いて、前記ユーザ端末からデータパケットを受信し、
前記受信されたデータパケットがセキュアモードにあるかどうかを判定することにより、前記ユーザ端末のセキュアモードを判定し、
所定数の連続するデータパケットについてセキュアモードでないとの判定に基づいて、セキュリティ障害の発生を判定する、
ように構成され、更に
前記プロセッサは、前記受信されたデータパケットが完全性保護を通るかどうかを判定することにより、前記受信されたデータパケットがセキュアモードにあるか否かを判定するように構成された、前記プロセッサを特徴とする、基地局。 - 前記プロセッサはさらに、受信されたデータパケットが完全性保護を通る場合に、前記受信されたデータパケットを解読し、前記解読されたデータパケットを転送するように構成される、請求項13に記載の基地局。
- 前記プロセッサはさらに、前記解読されたデータがセキュアに受信されたという標識と共に、前記解読されたデータを転送するよう構成される、請求項14に記載の基地局。
- 前記プロセッサはさらに、受信されたデータパケットが完全性保護を通らない場合、受信されたデータパケットを破棄するように構成される、請求項13に記載の基地局。
- 前記プロセッサはさらに、受信されたデータパケットが完全性保護を通らない場合に、前記受信されたデータパケットが非セキュアに送信されたという標識と共に、前記受信されたデータパケットを転送するよう構成される、請求項13に記載の基地局。
- 前記ユーザ端末にデータを送信し、前記ユーザ端末からデータを受信する送受信機を備え、
前記送受信機に接続されたプロセッサであって、
セキュアモード命令の送信に続いて、前記ユーザ端末からデータパケットを受信し、
前記受信されたデータパケットがセキュアモードにあるかいなかを判定することにより、前記ユーザ端末のセキュアモードを判定し、
所定数の連続するデータパケットについてセキュアモードでないとの判定に基づいて、セキュリティ障害の発生を判定する、
ように構成され、更に
前記プロセッサは、前記受信されたデータパケットを解読し、前記解読されたデータパケットにセキュリティが適用されているかどうかを判定することにより、前記受信されたデータパケットがセキュアモードにあるか否かを判定するように構成され、
前記プロセッサは、前記解読されたデータパケットが完全性保護を通るか否かを判定することにより、前記受信されたデータパケットがセキュアモードにあるか否かを判定する、ことを特徴とする、基地局。 - 前記プロセッサはさらに、前記受信されたデータパケットを解読する前に、前記受信されたデータパケットの複写をメモリに格納し、前記解読されたデータパケットがセキュアモードでないと判定された場合に、メモリに格納された前記受信されたデータパケットを転送するように構成される、請求項18に記載の基地局。
- 前記プロセッサはさらに、前記解読されたデータパケットが完全性保護を通る場合に、前記解読されたデータパケットを転送するように構成される、請求項18に記載の基地局。
- 前記ユーザ端末にデータを送信し、前記ユーザ端末からデータを受信する送受信機を備え、
前記送受信機に接続されたプロセッサであって、
セキュアモード命令の送信に続いて、前記ユーザ端末からデータパケットを受信し、
前記受信されたデータパケットがセキュアモードにあるかいなかを判定することにより、前記ユーザ端末のセキュアモードを判定し、
所定数の連続するデータパケットについてセキュアモードでないとの判定に基づいて、セキュリティ障害の発生を判定する、
ように構成され、更に
前記プロセッサは、前記受信されたデータパケットを解読し、前記解読されたデータパケットにセキュリティが適用されているかどうかを判定することにより、前記受信されたデータパケットがセキュアモードにあるか否かを判定するように構成され、
前記プロセッサは、前記解読されたデータパケットが完全性保護を通るか否かを判定することにより、前記受信されたデータパケットがセキュアモードにあるか否かを判定し、
前記プロセッサはさらに、前記受信されたデータパケットを解読する前に、前記受信されたデータパケットの複写をメモリに格納し、前記解読されたデータパケットがセキュアモードでないと判定された場合に、メモリに格納された前記受信されたデータパケットを転送するように構成され、
前記プロセッサは、前記解読されたデータパケットのヘッダと推定されるものを伸張し、前記伸張されたデータパケットの誤りチェックサムの結果が正しいか否かを判定することにより、前記受信されたデータパケットがセキュアモードにあるか否かを判定する、基地局。 - 前記プロセッサはさらに、前記伸張されたデータパケットの誤りチェックサムの結果が正しい場合に、前記伸張されたデータパケットを転送するように構成される、請求項21に記載の基地局。
- 前記プロセッサは、前記解読されたデータパケットの誤りチェックサムの結果が正しいかいなかを判定するために前記解読されたデータパケットを復号することにより、前記受信されたデータパケットがセキュアモードにあるか否かを判定する、請求項19に記載の基地局。
- 前記プロセッサはさらに、前記解読されたデータパケットの誤りチェックサムの結果が正しい場合に、前記復号されたデータパケットを転送するように構成される、請求項23に記載の基地局。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US97687707P | 2007-10-02 | 2007-10-02 | |
US60/976,877 | 2007-10-02 | ||
PCT/EP2008/059993 WO2009043622A1 (en) | 2007-10-02 | 2008-07-30 | Method and arrangement for security activation detection in a telecommunication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010541440A JP2010541440A (ja) | 2010-12-24 |
JP5385290B2 true JP5385290B2 (ja) | 2014-01-08 |
Family
ID=40263241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010527374A Expired - Fee Related JP5385290B2 (ja) | 2007-10-02 | 2008-07-30 | 通信システムにおけるセキュリティ起動検出のための方法および構成 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8429399B2 (ja) |
EP (1) | EP2206374A1 (ja) |
JP (1) | JP5385290B2 (ja) |
TW (1) | TWI459762B (ja) |
WO (1) | WO2009043622A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011134906A1 (en) * | 2010-04-26 | 2011-11-03 | Research In Motion Limited | Apparatus and method for implementing a security mode configuration in a wireless communication device |
US8879732B2 (en) * | 2010-10-13 | 2014-11-04 | Nokia Corporation | Dynamic content-based ciphering on a control channel |
US20150382395A1 (en) * | 2014-06-30 | 2015-12-31 | Alcatel-Lucent Usa Inc. | Method For Recovering From PDCP HFN De-Synchronization For VoLTE Call And Data Failure In RLC Layer |
KR102213885B1 (ko) * | 2014-11-28 | 2021-02-08 | 삼성전자주식회사 | 무선 통신 시스템에서 보안 모드 제어 장치 및 방법 |
CN104796886B (zh) * | 2015-04-01 | 2016-05-11 | 努比亚技术有限公司 | 终端加密通话实时性的测试方法及装置 |
CN108347416B (zh) * | 2017-01-24 | 2021-06-29 | 华为技术有限公司 | 一种安全保护协商方法及网元 |
WO2019174015A1 (zh) | 2018-03-15 | 2019-09-19 | Oppo广东移动通信有限公司 | 处理数据的方法、接入网设备和核心网设备 |
CN109962896A (zh) * | 2017-12-26 | 2019-07-02 | 大唐移动通信设备有限公司 | 数据包的处理方法、基站、电子设备和存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4555805A (en) * | 1980-03-14 | 1985-11-26 | Harris Corporation | Secure mobile telephone system |
US6763112B1 (en) | 1999-09-28 | 2004-07-13 | Nokia Networks Oy | Security procedure in universal mobile telephone service |
JP2001143476A (ja) * | 1999-11-15 | 2001-05-25 | Mitsubishi Electric Corp | スタティック型半導体記憶装置 |
GB9929050D0 (en) | 1999-12-08 | 2000-02-02 | Nokia Networks Oy | Communication method |
FI20001512A (fi) * | 2000-06-26 | 2001-12-27 | Nokia Corp | Salaamattoman käyttäjäliikenteen kontrollointi |
US20030236085A1 (en) * | 2002-06-21 | 2003-12-25 | Chi-Fong Ho | Method for synchronizing a security start value in a wireless communications network |
US7054306B2 (en) * | 2002-08-16 | 2006-05-30 | Asustek Computer Inc. | Method for handling ciphering status in a wireless network |
JP4767626B2 (ja) * | 2005-08-24 | 2011-09-07 | ドコモ・テクノロジ株式会社 | 移動局、無線アクセスネットワーク装置および移動交換局並びに通信サービスアクセス方法 |
US8699711B2 (en) * | 2007-07-18 | 2014-04-15 | Interdigital Technology Corporation | Method and apparatus to implement security in a long term evolution wireless device |
-
2008
- 2008-07-30 WO PCT/EP2008/059993 patent/WO2009043622A1/en active Application Filing
- 2008-07-30 JP JP2010527374A patent/JP5385290B2/ja not_active Expired - Fee Related
- 2008-07-30 EP EP08786627A patent/EP2206374A1/en not_active Withdrawn
- 2008-07-30 US US12/681,212 patent/US8429399B2/en not_active Expired - Fee Related
- 2008-08-11 TW TW097130567A patent/TWI459762B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JP2010541440A (ja) | 2010-12-24 |
US8429399B2 (en) | 2013-04-23 |
TWI459762B (zh) | 2014-11-01 |
TW200917742A (en) | 2009-04-16 |
EP2206374A1 (en) | 2010-07-14 |
US20100263040A1 (en) | 2010-10-14 |
WO2009043622A1 (en) | 2009-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5385290B2 (ja) | 通信システムにおけるセキュリティ起動検出のための方法および構成 | |
KR100906996B1 (ko) | 핸드오버 이후에 암호화된 통신을 보장하는 시스템 | |
US8627092B2 (en) | Asymmetric cryptography for wireless systems | |
US8285990B2 (en) | Method and system for authentication confirmation using extensible authentication protocol | |
JP5089599B2 (ja) | ワイヤレスネットワーク向けエアインターフェース・アプリケーション・レイヤ・セキュリティ | |
US20050033960A1 (en) | Message authentication | |
US7725709B2 (en) | Methods for secure and bandwidth efficient cryptographic synchronization | |
US20010052072A1 (en) | Encryption of payload on narrow-band IP links | |
WO2009132599A1 (en) | Method for deriving traffic encryption key | |
JP2001156770A (ja) | 暗号同期情報の自動再同期 | |
JP2003204349A (ja) | ノード装置及び通信制御方法 | |
US8122247B2 (en) | Processing method for message integrity with tolerance for non-sequential arrival of message data | |
JP2009164695A (ja) | 無線通信システムおよび無線通信装置 | |
WO2001056249A1 (en) | Encryption of payload on narrow-band ip links | |
US8625793B2 (en) | Resynchronization for push message security using secret keys | |
JP4856380B2 (ja) | 暗号同期(cryptosync)を生成する方法 | |
TW201709754A (zh) | 雙sim 雙待機裝置及用於其中提供完整性保護的方法 | |
KR20080044148A (ko) | 이동통신 시스템에서 암호화된 패킷을 송수신하는 장치 및방법 | |
JP4828609B2 (ja) | 秘匿解除成否の判定方法及び秘匿解除方法 | |
WO2023067400A1 (en) | Key replacement during datagram transport layer security (dtls) connections over stream control transmission protocol (sctp) | |
JP2000216770A (ja) | デ―タ転送方法及びシステム | |
KR20060086786A (ko) | 이동 통신 시스템의 라디오 링크 제어 계층에서 패킷데이터의 역비화를 수행하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110630 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121120 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130219 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130409 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130809 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130819 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130903 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131003 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |