JP5480890B2 - 制御信号の暗号化方法 - Google Patents
制御信号の暗号化方法 Download PDFInfo
- Publication number
- JP5480890B2 JP5480890B2 JP2011511518A JP2011511518A JP5480890B2 JP 5480890 B2 JP5480890 B2 JP 5480890B2 JP 2011511518 A JP2011511518 A JP 2011511518A JP 2011511518 A JP2011511518 A JP 2011511518A JP 5480890 B2 JP5480890 B2 JP 5480890B2
- Authority
- JP
- Japan
- Prior art keywords
- control message
- control signal
- message
- mac control
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Description
(項目1)
制御信号を暗号化する方法であって、
加入者移動局から前記制御信号を暗号化するための制御信号暗号化キーを要請するメッセージを受信する段階と、
前記制御信号暗号化キーを含む応答メッセージを前記加入者移動局に転送する段階と、
前記制御信号暗号化キーを用いて前記制御信号を暗号化する段階と、
を含む、制御信号の暗号化方法。
(項目2)
前記要請メッセージを受信する段階の前に、
前記加入者移動局と認可手順を行う段階と、
前記認可手順によって前記加入者移動局に対する認証キーを生成し、前記認証キーを用いてキー暗号化キーまたはグループキー暗号化キーのうち一つ以上を生成する段階と、
をさらに含む、項目1に記載の制御信号の暗号化方法。
(項目3)
前記制御信号暗号化キーは、前記認証キーを用いて生成され、
前記制御信号暗号化キーは、前記キー暗号化キーを用いて暗号化されることを特徴とする、項目2に記載の制御信号の暗号化方法。
(項目4)
マルチキャスト及びブロードキャスト制御信号を暗号化するためのグループ制御信号暗号化キーを含むメッセージを放送する段階をさらに含む、項目2に記載の制御信号の暗号化方法。
(項目5)
前記グループ制御信号暗号化キーは、前記認証キーを用いて生成され、前記グループ制御信号暗号化キーは、前記グループキー暗号化キーを用いて暗号化される、項目4に記載の制御信号の暗号化方法。
(項目6)
前記制御信号を暗号化する段階は、
前記制御信号のペイロードを前記制御信号暗号化キーを用いて暗号化する段階と、
暗号化された前記ペイロードをハッシュする段階と、
暗号化された前記ペイロードに対するメッセージ認証コードを付加する段階と、
をさらに含む、項目3に記載の制御信号の暗号化方法。
(項目7)
前記メッセージ暗号化コードは、暗号化されたメッセージ認証コード及びハッシュされた暗号化されたメッセージ認証コードのうち一つである、項目6に記載の制御信号の暗号化方法。
(項目8)
前記制御信号を暗号化する段階は、
前記制御信号のペイロードに対するメッセージ認証コードを付加する段階と、
前記制御信号のペイロードをハッシュする段階と、
前記メッセージ認証コードの付加された前記ペイロードを、前記制御信号暗号化キーを用いて暗号化する段階と、
をさらに含む、項目3に記載の制御信号の暗号化方法。
(項目9)
前記メッセージ暗号化コードは、暗号化されたメッセージ認証コード及びハッシュされた暗号化されたメッセージ認証コードのうち一つである、項目8に記載の制御信号の暗号化方法。
(項目10)
選択的に制御信号を暗号化する方法であって、
移動局で支援する第1保安交渉パラメータを含む第1メッセージを基地局に転送する段階と、
前記基地局で支援する第2保安交渉パラメータを含む第2メッセージを受信する段階と、
前記基地局から前記第2保安交渉パラメータによって選択的に暗号化された前記制御信号を受信する段階と、
を含み、
前記制御信号のヘッダには、前記制御信号が暗号化されるか否かを表す指示情報が含まれる、制御信号の暗号化方法。
(項目11)
前記指示情報は、前記制御信号が暗号化されるか否かを表す暗号化制御(EC)フィールドを含むことを特徴とする、項目10に記載の制御信号の暗号化方法。
(項目12)
前記指示情報は、前記制御信号の暗号化度合いまたは前記制御信号の機密性保護及び完全性保護の順序を表す暗号化キーシーケンス(EKS)をさらに含む、項目11に記載の制御信号の暗号化方法。
(項目13)
前記第1保安交渉パラメータは、前記移動局で支援可能な第1メッセージ機密性モードフィールドを含み、
前記第2保安交渉パラメータは、前記移動局及び前記基地局で支援可能な第2メッセージ機密性モードフィールドを含む、項目10に記載の制御信号の暗号化方法。
(項目14)
前記基地局と認可手順を行う段階をさらに含み、
前記選択的に暗号化された制御信号は、前記認可手順が行われた後に転送される、項目13に記載の制御信号の暗号化方法。
(項目15)
前記選択的に暗号化された制御信号は、ICV(Integrity Check Value)、CMAC(Cipher MAC)及びHMAC(Hashed MAC)のうち一つ以上を用いて完全性が保護された制御信号であることを特徴とする、項目14に記載の制御信号の暗号化方法。
データ機密性とは、データを非認可された露出から保護することを意味する。機密性は、データ暗号化によって保障されることができる。暗号化とは、送受信者間に交換されるデータを、第3者が識別出できない形態に変換することを意味し、暗号化を行うには、暗号化アルゴリズム及び暗号化キーが必要とされる。
表1乃至表3を参照すると、CSEK属性は、認可手順の結果として生成された認証キー(AK)から導かれたキー暗号化キー(KEK:Key Encry ptionKey)により暗号化されたCSEK暗号化キーを含む。CSEK暗号化アルゴリズムは、セキュリティアソシエーション(SA:Security Association)に存在するCSEK暗号化アルゴリズム識別子が0x01であれば、CSEKの長さは8であり、CSEKは、TEK暗号化手順のように、EDEモードで3DESにより暗号化される。一方、SAに存在するCSEK暗号化アルゴリズム識別子が0x03であれば、CSEKの長さは16であり、CSEKは、TEK暗号化手順のように、ECBモードでAESにより暗号化される。SAに存在するCSEK暗号化アルゴリズム識別子が0x04であれば、CSEKの長さは24であり、CSEKは、AESキーラップ(CSEK AES Key Wrap)アルゴリズムを用いて暗号化することができる。
表5を参照すると、CSEKフィールドは、CSEK暗号化アルゴリズムを用いて暗号化され、GCSEKは、GKEKを用いて暗号化されることを表す。また、キー有効時間(Key−Lifetime)フィールドは、CSEKが存続する時間を表し、キーシーケンス番号フィールドは、CSEKシーケンス番号を表し、連係GKEKシーケンス番号フィールドは、CSEKパラメータと関連したGKEKのシーケンス番号を表す。
表4乃至表6を参照すると、CSEKパラメータ属性(CSEK−Parameters Attribute)は、複合的属性(Compound Attribute)であり、一連の副属性(Sub−Attribute)で構成される。これら副属性は、特定SAIDのCSEK生成と関連した全ての保安パラメータ(Security Parameter)を表す。
本発明の実施例で、暗号化による制御信号の交換は、認可手順以降に、選択的に一部制御信号に適用することもでき、全ての制御信号に強制的に適用することもできる。すなわち、システムの要求事項や通信環境に応じて本発明を適用することができる。したがって、本発明は、制御シグナリングに対する機密性を保障して、安全なMAC(Medium Access Control)管理メッセージの伝達を可能にする。
表9乃至表12を参照すると、メッセージ機密モード(Message Confidentiality Mode)フィールドは、移動局が支援するメッセージ機密モードを明示する。移動局及び基地局は、どんなメッセージ機密モードを使用するかについて互いに話し合って使用することができる。
数学式1を参照すると、CSEKカウンター(CSEK Counter)は、16ビットカウンターであり、基地局で新しいCSEKを生成する度に1ずつ増加する。基地局は、CSEKを移動局に転送することができる。CSEKは、ユニキャスト(Unicast)形態で移動局に転送されることができる。
表13を参照すると、一般MACヘッダ(Generic MAC Header)フィールドのうち、EKS(Encryption Key Sequence)フィールドは、データ暗号化のためのTEK(Traffic Encryption Key)、初期化ベクトル(Initialization Vector)インデックス及び制御シグナリングに対する暗号化のためのCSEK(Control Signaling Encryption Key)インデックスを含むことができる。
表15を参照すると、基地局は、修正されたMOB_BSHO−REQメッセージに制御プレーンシグナリング保護を支援するための固定的なビット(Bit #8:Mandatory Control Plane Signlaing Protection Supported)及び選択的なビット(Bit #9:Selective Control Plane Signaling Protection Supported)をさらに含むことがわかる。
以下では、本発明の実施例で使用できる、制御信号を選択的に暗号化する方法について説明する。
表16を参照すると、制御信号の暗号アルゴリズム識別子が‘0’であれば、いかなる制御信号も保護しないことを表し、‘1’であれば、56ビットのCBC(Cipher Block Chaining)モードであることを表し、‘2’であれば、128ビットのCCM(CTR mode with CBC−MAC)モードを表し、‘3’であれば、128ビットのCBCモードを表す。暗号アルゴリズム識別子が‘4’乃至‘127’であれば、予約された値であり、‘128’であれば、CTR(Counter Mode Encryption)モードを表す。このような個別の暗号化アルゴリズムを用いて制御信号に対する選択的な暗号化を行う。
表17を参照すると、制御信号認証アルゴリズム識別子が‘0’を表すと、いかなる制御信号に対する認証も支援しないことを意味し、‘1’であれば、128ビットのCBCモードを表し、残りビットは、予約された値とすることができる。
表18を参照すると、TEK認証アルゴリズム識別子値において、‘0’及び‘5−255’は、予約された値を表し、‘1’は、128ビットの3−DES EDE(3−Data Encryption Standard Encrypt−Decrypt−Encrypt)を表し、‘2’は、1024ビットのRSAを表し、‘3’は、128ビットのAESモードECB(Electronic Code Book)を表し、‘4’は、128ビットのAESキーラップ(AES key wrap)を表す。
以下では、移動局及び基地局で選択的に制御信号を暗号化するための交渉方法について説明する。
表20を参照すると、保安交渉パラメータは、PKMバージョン支援(PKM version Support)パラメータ、認証政策支援パラメータ(Authorization Policy Support)、メッセージ認証コードモード(Message Authentication Code Mode)パラメータ、メッセージ機密モード(Message Confidentiality Mode)パラメータ、PNウィンドウサイズ(PN Window Size)パラメータ、PKMフロー制御(PKM Flow Control)パラメータ、及び支援されるセキュリティアソシエーションの最大個数(Maximum Number of supported security Association)パラメータを含むことができる。ここで、メッセージ機密モードパラメータは、現在無線接続システムで支援できる制御メッセージ機密性を示す。
表21を参照すると、本発明の実施例は、PKMバージョン3(PKM version 3)を支援する場合を仮定する。ただし、PKMバージョン3の他、PKMバージョン2またはPKMバージョン1を使用することもできる。すなわち、表21を参照すると、PKMv3では、メッセージ機密モードを用いて制御信号に対する選択的な機密性保護が支援されるか否かを明示することができる。
表22を参照すると、メッセージ機密モードパラメータが‘0’に設定されると、メッセージ機密モードが支援されないことを示し、‘1’に設定されると、選択的にメッセージ機密モードを支援することを示すことができる。移動局は、一つ以上の機密性保護モードを支援でき、S810段階のように基地局にSBC−REQメッセージを転送することによって、移動局で支援可能なメッセージ機密モードを知らせることができる。
以下では、制御信号を選択的に暗号化する方法について説明する。制御信号を暗号化する方法は、移動局と基地局が選択的暗号化を交渉した後に制御信号を暗号化する場合に適用することができる。
本発明の実施例では、全ての制御信号が暗号化されるのではなく、特定制御信号のみ選択的に暗号化されることができる。例えば、フロー識別子のタイプ(Flow ID Type)が管理メッセージを表す場合にのみ、同一のフロー識別子内の個別制御信号タイプによって選択的な暗号化が適用される。この場合、フロー識別子のメッセージタイプが、制御信号暗号化時に暗号化と完全性が同時と支援される場合、完全性のみ支援される場合、暗号化も完全性も支援されない場合をそれぞれ表すことができる。
表23を参照すると、CMACタプルを付加できるMAC管理メッセージの種類がわかる。すなわち、本発明の実施例で、制御信号に対する選択的な暗号化が適用されるMACメッセージを確認することができる。したがって、基地局は、表10で表す制御信号に選択的に暗号化をすることができる。
表23及び24を参照すると、認証タプル(Authentication Tuple)の適用は、いくつかの管理制御信号に制限することができ、このうち、CMACタプルにより保護される管理制御信号も、いくつかのMACメッセージに限定することができる。
Claims (14)
- 無線通信システムにおいて基地局がMAC(medium access control)制御メッセージを選択的に保護する方法であって、
前記MAC制御メッセージが暗号化されるか否かを表す指示情報を含むヘッダを構成する段階と、
前記MAC制御メッセージを保護する方法のうち一つを選択して前記MAC制御メッセージの保護を行う段階と、
前記MAC制御メッセージ及び前記ヘッダを端末に転送する段階と、
を含み、
前記MAC制御メッセージを保護する方法は、前記MAC制御メッセージの完全性及び機密性を保護する第1方法、前記MAC制御メッセージの完全性のみを保護する第2方法、前記MAC制御メッセージを保護しない第3方法であり、
前記MAC制御メッセージは制御プレーンの機能を行うために前記基地局及び前記端末のMAC(medium access control)階層で用いられる制御メッセージであり、
前記MAC制御メッセージを保護する方法のうちの前記一つは、前記MAC制御メッセージのメッセージタイプと、前記MAC制御メッセージを使用する時点とに基づいて前記第1乃至第3方法のうちから選択され、
初期レンジング要請手順が実行されたときに前記第3方法が選択され、前記初期レンジング要請手順の後に登録手順が実行されたときに前記第1方法が選択されることを特徴とする、選択的制御メッセージ保護方法。 - 前記指示情報は、フロー識別子(FID:Flow Identifier)であることを特徴とする、請求項1に記載の選択的制御メッセージ保護方法。
- 前記第1方法は、前記MAC制御メッセージの完全性保護を行った後に暗号化を行うことを特徴とする、請求項1に記載の選択的制御メッセージ保護方法。
- 前記第1方法は、前記MAC制御メッセージのペイロードに暗号化を行った後に前記MAC制御メッセージの完全性保護を行うことを特徴とする、請求項1に記載の選択的制御メッセージ保護方法。
- 前記第1方法は、AES−CCMアルゴリズムに基づいて行われることを特徴とする、請求項4に記載の選択的制御メッセージ保護方法。
- 前記第1方法の完全性は、ICVを前記ペイロードに付加することによってなり、前記第2方法の完全性は、CMACを前記ペイロードに付加することによってなることを特徴とする、請求項4に記載の選択的制御メッセージ保護方法。
- 無線通信システムにおいて選択的にMAC制御メッセージを保護するための装置であって、
前記装置は、
前記MAC制御メッセージを転送するための送信ユニットと、
前記MAC制御メッセージを保護するためのプロセッサと、を備え、
前記装置は、
前記MAC制御メッセージが暗号化されるか否かを表す指示情報を含むヘッダを構成し、
前記MAC制御メッセージを保護する方法のうち一つを選択して前記MAC制御メッセージの保護を行い、
前記MAC制御メッセージ及び前記ヘッダを端末に転送するように構成され、
前記MAC制御メッセージを保護する方法は、
前記MAC制御メッセージの完全性及び機密性を保護する第1方法、前記MAC制御メッセージの完全性のみを保護する第2方法、前記MAC制御メッセージを保護しない第3方法であり、
前記MAC制御メッセージは制御プレーンの機能を行うために前記装置及び前記端末のMAC(medium access control)階層で用いられる制御メッセージであり、
前記MAC制御メッセージを保護する方法のうちの前記一つは、前記MAC制御メッセージのメッセージタイプと、前記MAC制御メッセージを使用する時点とに基づいて前記第1乃至第3方法のうちから選択され、
初期レンジング要請手順が実行されたときに前記第3方法が選択され、前記初期レンジング要請手順の後に登録手順が実行されたときに前記第1方法が選択されることを特徴とする装置。 - 前記指示情報は、フロー識別子(FID:Flow Identifier)であることを特徴とする、請求項7に記載の装置。
- 前記第1方法は、前記MAC制御メッセージの完全性保護を行った後に暗号化を行うことを特徴とする、請求項7に記載の装置。
- 前記第1方法は、前記MAC制御メッセージのペイロードに暗号化を行った後に前記MAC制御メッセージの完全性保護を行うことを特徴とする、請求項7に記載の装置。
- 前記第1方法は、AES−CCMアルゴリズムに基づいて行われることを特徴とする、請求項10に記載の装置。
- 前記第1方法の完全性は、ICVを前記ペイロードに付加することによってなり、前記第2方法の完全性は、CMACを前記ペイロードに付加することによってなることを特徴とする、請求項10に記載の装置。
- 前記無線通信システムは、IEEE 802.16規格で規定するシステムであり、前記MAC制御メッセージは、IEEE 802.16規格に基づく制御プレーンの機能を行うための情報を含むことを特徴とする、請求項1に記載の選択的制御メッセージ保護方法。
- 前記無線通信システムは、IEEE 802.16規格で規定するシステムであり、前記MAC制御メッセージはIEEE 802.16規格に基づく制御プレーンの機能を行うための情報を含むことを特徴とする、請求項7に記載の装置。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2008-0050207 | 2008-05-29 | ||
KR20080050207 | 2008-05-29 | ||
US9754508P | 2008-09-17 | 2008-09-17 | |
US61/097,545 | 2008-09-17 | ||
KR1020090017463A KR20100032277A (ko) | 2008-09-17 | 2009-03-02 | 제어필드를 이용한 선택적인 제어신호 암호화 방법 |
KR10-2009-0017463 | 2009-03-02 | ||
PCT/KR2009/002877 WO2009145587A2 (en) | 2008-05-29 | 2009-05-29 | Method of encrypting control signaling |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011524669A JP2011524669A (ja) | 2011-09-01 |
JP5480890B2 true JP5480890B2 (ja) | 2014-04-23 |
Family
ID=43414289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011511518A Expired - Fee Related JP5480890B2 (ja) | 2008-05-29 | 2009-05-29 | 制御信号の暗号化方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8826011B2 (ja) |
EP (1) | EP2281362A4 (ja) |
JP (1) | JP5480890B2 (ja) |
KR (1) | KR101294816B1 (ja) |
CN (1) | CN102100030B (ja) |
WO (1) | WO2009145587A2 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8693688B2 (en) * | 2009-03-03 | 2014-04-08 | Intel Corporation | Adaptive packet ciphering |
US8713317B2 (en) * | 2009-10-16 | 2014-04-29 | Samsung Electronics Co., Ltd. | Method and system for encrypting data in a wireless communication system |
US8948130B2 (en) | 2010-03-12 | 2015-02-03 | Lg Electronics Inc. | Zone switching method in a broadband wireless access system having regard to security association and device for same |
EP2553862A1 (en) * | 2010-03-31 | 2013-02-06 | Robert Bosch GmbH | Method and apparatus for authenticated encryption of audio |
CN102238538A (zh) * | 2010-04-22 | 2011-11-09 | 中兴通讯股份有限公司 | 闲置模式下空口密钥的更新方法和*** |
JP2012044327A (ja) * | 2010-08-16 | 2012-03-01 | Ntt Docomo Inc | 移動通信方法、リレーノード及び無線基地局 |
CN104012134B (zh) * | 2011-12-23 | 2018-09-11 | 三星电子株式会社 | 用于无线网络环境中的控制信息的安全通信的方法和*** |
CN103379483B (zh) * | 2012-04-16 | 2017-06-06 | 中兴通讯股份有限公司 | 一种移动终端信息安全管理的方法、装置和移动终端 |
JP2015065615A (ja) * | 2013-09-26 | 2015-04-09 | 株式会社日立ソリューションズ | データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法 |
US9735967B2 (en) * | 2014-04-30 | 2017-08-15 | International Business Machines Corporation | Self-validating request message structure and operation |
US9710675B2 (en) * | 2015-03-26 | 2017-07-18 | Intel Corporation | Providing enhanced replay protection for a memory |
US9792229B2 (en) | 2015-03-27 | 2017-10-17 | Intel Corporation | Protecting a memory |
CN105262945A (zh) * | 2015-09-18 | 2016-01-20 | 北京奇虎科技有限公司 | 信令传输方法及装置 |
JP6527090B2 (ja) * | 2016-02-01 | 2019-06-05 | 株式会社日立製作所 | ユーザ許可の確認システム |
CN107333262A (zh) * | 2017-08-03 | 2017-11-07 | 于志 | 一种基于cn39码认证手机号码的***及方法 |
US10579998B1 (en) * | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10565587B1 (en) * | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CN110912875B (zh) * | 2019-11-08 | 2022-03-22 | 中国电子科技集团公司第三十研究所 | 基于南向接口的网络加密方法、***、介质及设备 |
CN111224974A (zh) * | 2019-12-31 | 2020-06-02 | 北京安码科技有限公司 | 用于网络通信内容加密的方法、***、电子设备及存储介质 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5652796A (en) * | 1994-06-21 | 1997-07-29 | Pitney Bowes Inc. | Data encryption control system |
US6986046B1 (en) | 2000-05-12 | 2006-01-10 | Groove Networks, Incorporated | Method and apparatus for managing secure collaborative transactions |
US20020048364A1 (en) * | 2000-08-24 | 2002-04-25 | Vdg, Inc. | Parallel block encryption method and modes for data confidentiality and integrity protection |
GB0102518D0 (en) * | 2001-01-31 | 2001-03-21 | Hewlett Packard Co | Trusted operating system |
US6459687B1 (en) * | 2001-03-05 | 2002-10-01 | Ensemble Communications, Inc. | Method and apparatus for implementing a MAC coprocessor in a communication system |
KR20040012824A (ko) * | 2001-05-14 | 2004-02-11 | 마츠시타 덴끼 산교 가부시키가이샤 | 전자기기 제어장치 |
US7873163B2 (en) * | 2001-11-05 | 2011-01-18 | Qualcomm Incorporated | Method and apparatus for message integrity in a CDMA communication system |
FI113515B (fi) * | 2002-01-18 | 2004-04-30 | Nokia Corp | Osoitteistus langattomissa lähiverkoissa |
DE60313735T2 (de) * | 2003-03-28 | 2007-10-18 | Alcatel Lucent | Kommunikationsverfahren für ein drahtloses Netz |
DE102004040312B4 (de) | 2003-08-19 | 2018-11-15 | Certicom Corp. | Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung |
US7185204B2 (en) * | 2003-08-28 | 2007-02-27 | International Business Machines Corporation | Method and system for privacy in public networks |
KR100546375B1 (ko) | 2003-08-29 | 2006-01-26 | 삼성전자주식회사 | 자체 오류 감지 기능을 강화한 상호 의존적 병렬 연산방식의 하드웨어 암호화 장치 및 그 하드웨어 암호화 방법 |
KR100827105B1 (ko) * | 2004-02-13 | 2008-05-02 | 삼성전자주식회사 | 광대역 무선 통신 시스템에서 고속 레인징을 통한 빠른핸드오버 수행 방법 및 장치 |
KR100617696B1 (ko) * | 2004-03-12 | 2006-08-28 | 삼성전자주식회사 | 무선 통신 시스템에서 연속된 데이터 유닛 수신 방법 및장치와 송신을 위한 데이터 유닛의 생성 방법 및 장치와그 데이터버스트 구조 |
JP2005267433A (ja) * | 2004-03-19 | 2005-09-29 | Fujitsu Ltd | 利用者仮識別子を用いるネットワークサービスシステム |
KR100612255B1 (ko) * | 2005-01-11 | 2006-08-14 | 삼성전자주식회사 | 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법 |
GB2422520B (en) * | 2005-01-21 | 2009-09-09 | Hewlett Packard Development Co | Method and system for contained cryptographic separation |
US20070010237A1 (en) * | 2005-07-05 | 2007-01-11 | Airgo Networks, Inc. | Mac-level protection for networking extended-range and legacy devices in a wireless network |
JP5016394B2 (ja) * | 2006-06-07 | 2012-09-05 | 株式会社日立製作所 | 無線制御セキュリティシステム |
TWM312753U (en) * | 2006-09-18 | 2007-05-21 | Genesys Logic Inc | Encryption protected portable storage device |
US8023446B2 (en) * | 2006-09-28 | 2011-09-20 | Hang Zhang | Systems and methods for facilitating intra-cell-peer-to-peer communication |
US8691329B2 (en) | 2007-01-31 | 2014-04-08 | General Electric Company | Laser net shape manufacturing using an adaptive toolpath deposition method |
KR101365857B1 (ko) * | 2007-06-14 | 2014-02-21 | 엘지전자 주식회사 | 인증서를 이용한 제어 시그널링 보호 방법 |
-
2009
- 2009-05-29 US US12/994,820 patent/US8826011B2/en active Active
- 2009-05-29 CN CN200980128347.1A patent/CN102100030B/zh not_active Expired - Fee Related
- 2009-05-29 EP EP09755052.9A patent/EP2281362A4/en not_active Withdrawn
- 2009-05-29 JP JP2011511518A patent/JP5480890B2/ja not_active Expired - Fee Related
- 2009-05-29 WO PCT/KR2009/002877 patent/WO2009145587A2/en active Application Filing
- 2009-05-29 KR KR1020107027984A patent/KR101294816B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO2009145587A3 (en) | 2010-03-04 |
JP2011524669A (ja) | 2011-09-01 |
CN102100030A (zh) | 2011-06-15 |
EP2281362A4 (en) | 2017-08-02 |
KR20110015628A (ko) | 2011-02-16 |
KR101294816B1 (ko) | 2013-08-08 |
US20110154029A1 (en) | 2011-06-23 |
EP2281362A2 (en) | 2011-02-09 |
CN102100030B (zh) | 2014-03-19 |
US8826011B2 (en) | 2014-09-02 |
WO2009145587A2 (en) | 2009-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5480890B2 (ja) | 制御信号の暗号化方法 | |
JP5479474B2 (ja) | 選択的な制御信号暗号化方法 | |
US8738913B2 (en) | Method of deriving and updating traffic encryption key | |
KR100704675B1 (ko) | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 | |
US8582771B2 (en) | Method for selectively encrypting control signal | |
US11228908B2 (en) | Data transmission method and related device and system | |
WO2020248624A1 (zh) | 一种通信方法、网络设备、用户设备和接入网设备 | |
US20080065777A1 (en) | Method and system for establishing a secure over-the-air (ota) device connection | |
WO2021244569A1 (zh) | 数据传输方法、***、电子设备、存储介质 | |
US20230179400A1 (en) | Key management method and communication apparatus | |
JP2015122764A (ja) | 無線通信装置および無線通信装置の動作方法 | |
US20230198780A1 (en) | Certificate-Based Local UE Authentication | |
Trimintzios et al. | WiFi and WiMAX secure deployments | |
KR20100092353A (ko) | 트래픽 암호화 키 관리방법 및 장치 | |
Sithirasenan et al. | EAP-CRA for WiMAX, WLAN and 4G LTE Interoperability | |
JP2006191429A (ja) | 集合型宅内ネットワークにおける認証方法及びシステム | |
KR101559784B1 (ko) | 선택적인 제어 신호 암호화 방법 | |
KR101578004B1 (ko) | 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법 | |
Woo et al. | A Study of WiMAX Security threats and Their Solution | |
KR20100032277A (ko) | 제어필드를 이용한 선택적인 제어신호 암호화 방법 | |
Bakthavathsalu et al. | Management frame attacks in WiMAX networks: Analysis and prevention | |
KR20100053407A (ko) | 보안정보 공유방법 | |
Noisternig et al. | A lightweight security extension for ULE | |
Kambourakis et al. | Key Management in 802.16 e | |
Aksoy | A secure wireless network architecture proposal to be used by governments in case of emergency situations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101224 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121211 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130307 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130919 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5480890 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |