JP6656617B2 - 無線ネットワーク環境における制御情報のセキュリティ通信のための方法及びシステム - Google Patents
無線ネットワーク環境における制御情報のセキュリティ通信のための方法及びシステム Download PDFInfo
- Publication number
- JP6656617B2 JP6656617B2 JP2014548687A JP2014548687A JP6656617B2 JP 6656617 B2 JP6656617 B2 JP 6656617B2 JP 2014548687 A JP2014548687 A JP 2014548687A JP 2014548687 A JP2014548687 A JP 2014548687A JP 6656617 B2 JP6656617 B2 JP 6656617B2
- Authority
- JP
- Japan
- Prior art keywords
- control information
- value
- signaling header
- cmac
- protected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本願発明は、特定の例示的な実施形態を参照して以上で説明したが、多様な実施形態及び変更が多様な実施形態のより広い思想及び範囲を逸脱することなく、これら実施形態に対して行われることができることは明らかである。また、ここに説明された多様なデバイス、モジュールなどは、ハードウェア回路、例えば、CMOS(complementary metal oxide)型半導体の論理回路、ファームウェア、ソフトウェア及び/またはハードウェア、ファームウェア及び/または機械読み出し可能な媒体で具現されるソフトウェアを使用して可能になり動作されることもできる。例えば、多様な電気的構造及び方法がトランジスタ、論理ゲート及び特定用途向け集積回路のような電気回路を使用して具現されることができる。
102 送信局
104 受信局
106 制御情報保護モジュール
108 制御情報処理モジュール
110 無線インターフェース
Claims (32)
- 無線通信システムにおける制御情報を送信する方法であって、
M2Mデバイスにおいて、認証キーに基づいてプレキーを生成し、前記プレキーに基づいてセキュリティキーを生成し、前記セキュリティキーに基づいて前記制御情報を認証するための暗号化メッセージ認証コード(CMAC)を生成するステップと、
前記M2Mデバイスにおいて、前記暗号化メッセージ認証コードに基づいて保護された前記制御情報を送信するステップとを含み、
前記制御情報は、前記制御情報が前記暗号化メッセージ認証コードを用いて保護されているか否かを指示するインジケータを含み、
前記インジケータは、前記制御情報が前記暗号化メッセージ認証コードを用いて保護されていることを示す第1の値と前記制御情報が前記暗号化メッセージ認証コードを用いて保護されていないことを示す第2の値とのうちのいずれか一つの値を示し、
前記セキュリティキーは、プレキー及び“CMACSIG”に基づいて、所定の関数を使用して生成され、
前記暗号化メッセージ認証コードの値(CMAC値)は16ビットのサイズを有することを特徴とする方法。 - 前記制御情報は、非正常的パワーダウンシグナリングヘッダであることを特徴とする請求項1に記載の方法。
- フレームナンバに対するロールオーバカウンタ(ROC)の8ビットのうち3最下位ビット(LSB)を使用して前記非正常的パワーダウンシグナリングヘッダを生成することを特徴とする請求項2に記載の方法。
- フレームの既設定されたナンバに基づいて周期的に新たなプレキーを生成するステップをさらに含むことを特徴とする請求項2に記載の方法。
- 前記非正常的パワーダウンシグナリングヘッダは、
前記非正常的パワーダウンシグナリングヘッダが保護されるか否かを指示する1ビットと、前記非正常的パワーダウンシグナリングヘッダを受信したフレームナンバのカウンタを指示する3ビットと、前記暗号化メッセージ認証コードを指示する第3のフィールドとを含むことを特徴とする請求項2に記載の方法。 - 前記セキュリティキーは、前記プレキー、“CMACSIG”及び前記セキュリティキーの長さ128ビットに基づいてDot16KDFを使用して生成されることを特徴とする請求項2に記載の方法。
- 前記CMAC値は下記の数式によって生成され、
CMAC値=Truncate(CMAC(CMAC_SIG_KEY_U、AKID|22ビットスーパーフレームナンバ|2ビットフレームインデックス|STID|FID|カウンタ値|16ビットゼロパディング|シグナリングヘッダ内容)、16)、
ここで、CMAC_SIG_KEY_Uは、前記セキュリティキーであり、AKIDは、前記認証キーの識別子であり、FIDは、フロー識別子であり、STIDは、前記M2MデバイスのIDであり、カウンタ値は、非正常的パワーダウンシグナリングヘッダを受信するフレームナンバのカウンタ値であり、シグナリングヘッダの内容は、前記非正常的パワーダウンシグナリングヘッダのコンテンツであり、16は、前記CMAC値のビットサイズであることを特徴とする請求項1に記載の方法。 - 前記制御情報は、
前記制御情報が保護されていない場合に、0b0010に設定されたフロー識別子を含む第1の値と、
前記M2Mデバイスのステーション識別子と、
前記制御情報の長さを指示する第2の値と、
前記ステーション識別子が前記M2Mデバイスのみに割り当てられる場合、ゼロに設定されたステーション識別子有効オフセットを指示する第3の値、及び
エマージェンシタイプが停電であると、‘0b0’に設定されるエマージェンシタイプを指示する第4の値、のうち少なくとも1つを含むことを特徴とする請求項1に記載の方法。 - 無線通信システムにおける制御情報を受信する方法であって、
M2Mデバイスから暗号化メッセージ認証コード(CMAC)に基づいて保護される前記制御情報を受信するステップと、
前記暗号化メッセージ認証コードの値(CMAC値)に基づいて前記制御情報を認証するステップとを含み、
前記暗号化メッセージ認証コードは、セキュリティキーに基づいて生成され、前記セキュリティキーは、認証キーに基づいて生成され、
前記制御情報は、前記制御情報が前記暗号化メッセージ認証コードを用いて保護されているか否かを指示するインジケータを含み、
前記インジケータは、前記制御情報が前記暗号化メッセージ認証コードを用いて保護されていることを示す第1の値と前記制御情報が前記暗号化メッセージ認証コードを用いて保護されていないことを示す第2の値とのうちのいずれか一つの値を示し、
前記セキュリティキーは、プレキー及び“CMACSIG”に基づいて、所定の関数を使用して生成され、
前記CMAC値は、16ビットのサイズを有することを特徴とする方法。 - 前記制御情報は、非正常的パワーダウンシグナリングヘッダであることを特徴とする請求項9に記載の方法。
- フレームナンバに対するロールオーバカウンタ(ROC)の8ビットのうち3最下位ビット(LSB)を使用して前記非正常的パワーダウンシグナリングヘッダを生成することを特徴とする請求項10に記載の方法。
- フレームの既設定されたナンバに基づいて周期的に新たなプレキーを生成するステップをさらに含むことを特徴とする請求項10に記載の方法。
- 前記非正常的パワーダウンシグナリングヘッダは、
前記非正常的パワーダウンシグナリングヘッダが保護されるか否かを指示する1ビットと、前記非正常的パワーダウンシグナリングヘッダを受信したフレームナンバのカウンタを指示する3ビットと、前記暗号化メッセージ認証コードを指示する第3のフィールドを含むことを特徴とする請求項10に記載の方法。 - 前記セキュリティキーは、前記プレキー、“CMACSIG”及び前記セキュリティキーの長さ128ビットに基づいてDot16KDFを使用して生成されることを特徴とする請求項10に記載の方法。
- 前記CMAC値は下記の数式によって生成され、
CMAC値=Truncate(CMAC(CMAC_SIG_KEY_U、AKID|22ビットスーパーフレームナンバ|2ビットフレームインデックス|STID|FID|カウンタ値|16ビットゼロパディング|シグナリングヘッダ内容)、16)、
ここで、CMAC_SIG_KEY_Uは、前記セキュリティキーであり、AKIDは、前記認証キーの識別子であり、FIDは、フロー識別子であり、STIDは、前記M2MデバイスのIDであり、カウンタ値は、非正常的パワーダウンシグナリングヘッダを受信するフレームナンバのカウンタ値であり、シグナリングヘッダの内容は、前記非正常的パワーダウンシグナリングヘッダのコンテンツであり、16は、前記CMAC値のビットサイズであることを特徴とする請求項9に記載の方法。 - 前記制御情報は、
前記制御情報が保護されていない場合に、0b0010に設定されたフロー識別子を含む第1の値と、
前記M2Mデバイスのステーション識別子と、
非正常的パワーダウンシグナリングヘッダの長さを指示する第2の値と、
前記ステーション識別子が前記M2Mデバイスのみに割り当てられる場合、ゼロに設定されたステーション識別子有効オフセットを指示する第3の値、及び
エマージェンシタイプが停電であると、‘0b0’に設定されるエマージェンシタイプを指示する第4の値、のうち少なくとも1つを含むことを特徴とする請求項9に記載の方法。 - 無線通信システムにおける制御情報を送信するM2Mデバイスであって、
認証キーに基づいてプレキーを生成し、前記プレキーに基づいてセキュリティキーを生成し、前記セキュリティキーに基づいて前記制御情報を認証するための暗号化メッセージ認証コード(CMAC)を生成する制御部と、
前記暗号化メッセージ認証コードで保護された前記制御情報を送信する送信部とを含み、
前記制御情報は、前記制御情報が前記暗号化メッセージ認証コードを用いて保護されているか否かを指示するインジケータを含み、
前記インジケータは、前記制御情報が前記暗号化メッセージ認証コードを用いて保護されていることを示す第1の値と前記制御情報が前記暗号化メッセージ認証コードを用いて保護されていないことを示す第2の値とのうちのいずれか一つの値を示し、
前記セキュリティキーは、プレキー及び“CMACSIG”に基づいて、所定の関数を使用して生成され、
前記暗号化メッセージ認証コードの値(CMAC値)は16ビットのサイズを有することを特徴とするM2Mデバイス。 - 前記制御情報は、非正常的パワーダウンシグナリングヘッダであることを特徴とする請求項17に記載のM2Mデバイス。
- 前記制御部は、
フレームナンバに対するロールオーバカウンタ(ROC)の8ビットのうち3最下位ビット(LSB)を使用して前記非正常的パワーダウンシグナリングヘッダを生成することを特徴とする請求項18に記載のM2Mデバイス。 - 前記制御部は、フレームの既設定されたナンバに基づいて周期的に新たなプレキーを生成することを特徴とする請求項18に記載のM2Mデバイス。
- 前記非正常的パワーダウンシグナリングヘッダは、
前記非正常的パワーダウンシグナリングヘッダが保護されるか否かを指示する1ビットと、前記非正常的パワーダウンシグナリングヘッダを受信したフレームナンバのカウンタを指示する3ビットと、前記暗号化メッセージ認証コードを指示する第3のフィールドを含むことを特徴とする請求項18に記載のM2Mデバイス。 - 前記セキュリティキーは、前記プレキー、“CMACSIG”及び前記セキュリティキーの長さ128ビットに基づいてDot16KDFを使用して生成されることを特徴とする請求項18に記載のM2Mデバイス。
- 前記CMAC値は下記の数式によって生成され、
CMAC値=Truncate(CMAC(CMAC_SIG_KEY_U、AKID|22ビットスーパーフレームナンバ|2ビットフレームインデックス|STID|FID|カウンタ値|16ビットゼロパディング|シグナリングヘッダ内容)、16)、
ここで、CMAC_SIG_KEY_Uは、前記セキュリティキーであり、AKIDは、前記認証キーの識別子であり、FIDは、フロー識別子であり、STIDは、前記M2MデバイスのIDであり、カウンタ値は、非正常的パワーダウンシグナリングヘッダを受信するフレームナンバのカウンタ値であり、シグナリングヘッダの内容は、前記非正常的パワーダウンシグナリングヘッダのコンテンツであり、16は、前記CMAC値のビットサイズであることを特徴とする請求項17に記載のM2Mデバイス。 - 前記制御情報は、
前記制御情報が保護されていない場合に、0b0010に設定されたフロー識別子を含む第1の値と、
前記M2Mデバイスのステーション識別子と、
前記制御情報の長さを指示する第2の値と、
前記ステーション識別子が前記M2Mデバイスのみに割り当てられる場合、ゼロに設定されたステーション識別子有効オフセットを指示する第3の値、及び
エマージェンシタイプが停電であると、‘0b0’に設定されるエマージェンシタイプを指示する第4の値、のうち少なくとも1つを含むことを特徴とする請求項17に記載のM2Mデバイス。 - 無線通信システムにおける制御情報を受信する基地局であって、
M2Mデバイスから暗号化メッセージ認証コード(CMAC)に基づいて保護された前記制御情報を受信する受信部と、
前記暗号化メッセージ認証コードの値(CMAC値)に基づいて前記制御情報を認証する制御部とを含み、
前記暗号化メッセージ認証コードはセキュリティキーに基づいて生成され、前記セキュリティキーは認証キーに基づいて生成され、
前記制御情報は、前記制御情報が前記暗号化メッセージ認証コードを用いて保護されているか否かを指示するインジケータを含み、
前記インジケータは、前記制御情報が前記暗号化メッセージ認証コードを用いて保護されていることを示す第1の値と前記制御情報が前記暗号化メッセージ認証コードを用いて保護されていないことを示す第2の値とのうちのいずれか一つの値を示し、
前記セキュリティキーは、プレキー及び“CMACSIG”に基づいて、所定の関数を使用して生成され、
前記CMAC値は、16ビットのサイズを有することを特徴とする基地局。 - 前記制御情報は、非正常的パワーダウンシグナリングヘッダであることを特徴とする請求項25に記載の基地局。
- 前記制御部は、
フレームナンバに対するロールオーバカウンタ(ROC)の8ビットのうち3最下位ビット(LSB)を使用して前記非正常的パワーダウンシグナリングヘッダを生成することを特徴とする請求項26に記載の基地局。 - 前記制御部は、
フレームの既設定されたナンバに基づいて周期的に新たなプレキーを生成することを特徴とする請求項26に記載の基地局。 - 前記非正常的パワーダウンシグナリングヘッダは、
前記非正常的パワーダウンシグナリングヘッダが保護されるか否かを指示する1ビットと、前記非正常的パワーダウンシグナリングヘッダを受信したフレームナンバのカウンタを指示する3ビットと、前記暗号化メッセージ認証コード(CMAC)を指示する第3のフィールドを含むことを特徴とする請求項26に記載の基地局。 - 前記セキュリティキーは、前記プレキー、“CMACSIG”及び前記セキュリティキーの長さ128ビットに基づいてDot16KDFを使用して生成されることを特徴とする請求項26に記載の基地局。
- 前記CMAC値は下記の数式によって生成され、
CMAC値=Truncate(CMAC(CMAC_SIG_KEY_U、AKID|22ビットスーパーフレームナンバ|2ビットフレームインデックス|STID|FID|カウンタ値|16ビットゼロパディング|シグナリングヘッダ内容)、16)、
ここで、CMAC_SIG_KEY_Uは、前記セキュリティキーであり、AKIDは、前記認証キーの識別子であり、FIDはフロー識別子であり、STIDは、前記M2MデバイスのIDであり、カウンタ値は、非正常的パワーダウンシグナリングヘッダを受信するフレームナンバのカウンタ値であり、シグナリングヘッダの内容は、前記非正常的パワーダウンシグナリングヘッダのコンテンツであり、16は、前記CMAC値のビットサイズであることを特徴とする請求項25に記載の基地局。 - 前記制御情報は、
前記制御情報が保護されていない場合に、0b0010に設定されたフロー識別子を含む第1の値と、
前記M2Mデバイスのステーション識別子と、
非正常的パワーダウンシグナリングヘッダの長さを指示する第2の値と、
前記ステーション識別子が前記M2Mデバイスのみに割り当てられる場合、ゼロに設定されたステーション識別子有効オフセットを指示する第3の値、及び
エマージェンシタイプが停電であると、‘0b0’に設定されるエマージェンシタイプを指示する第4の値、のうち少なくとも1つを含むことを特徴とする請求項25に記載の基地局。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IN4551/CHE/2011 | 2011-12-23 | ||
| IN4551CH2011 | 2011-12-23 | ||
| PCT/KR2012/011349 WO2013095074A1 (en) | 2011-12-23 | 2012-12-24 | Method and system for secured communication of control information in a wireless network environment |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2015503307A JP2015503307A (ja) | 2015-01-29 |
| JP2015503307A5 JP2015503307A5 (ja) | 2016-02-18 |
| JP6656617B2 true JP6656617B2 (ja) | 2020-03-04 |
Family
ID=48668866
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2014548687A Expired - Fee Related JP6656617B2 (ja) | 2011-12-23 | 2012-12-24 | 無線ネットワーク環境における制御情報のセキュリティ通信のための方法及びシステム |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US9992197B2 (ja) |
| JP (1) | JP6656617B2 (ja) |
| KR (1) | KR102059079B1 (ja) |
| CN (1) | CN104012134B (ja) |
| WO (1) | WO2013095074A1 (ja) |
Families Citing this family (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| ITMI20131824A1 (it) | 2013-11-04 | 2015-05-05 | St Microelectronics Srl | Metodo di identificare un messaggio conforme allo standard ota (over the air) ed affetto da errore |
| RU2661910C1 (ru) * | 2013-12-02 | 2018-07-23 | Мастеркард Интернэшнл Инкорпорейтед | Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов |
| US10230531B2 (en) | 2014-10-23 | 2019-03-12 | Hewlett Packard Enterprise Development Lp | Admissions control of a device |
| US10715332B2 (en) * | 2014-10-30 | 2020-07-14 | Hewlett Packard Enterprise Development Lp | Encryption for transactions in a memory fabric |
| US10699031B2 (en) | 2014-10-30 | 2020-06-30 | Hewlett Packard Enterprise Development Lp | Secure transactions in a memory fabric |
| KR20160114437A (ko) * | 2015-03-24 | 2016-10-05 | 아주대학교산학협력단 | Mac 어드레스를 이용하여 인증을 수행하기 위한 시스템 및 그 방법 |
| EP3382479B1 (en) * | 2017-03-31 | 2023-07-05 | ABB Schweiz AG | Rule-based communicating of equipment data from an industrial system to an analysis system using uni-directional interfaces |
| US12052358B2 (en) | 2018-01-12 | 2024-07-30 | Qualcomm Incorporated | Method and apparatus for multiple registrations |
| US11553381B2 (en) * | 2018-01-12 | 2023-01-10 | Qualcomm Incorporated | Method and apparatus for multiple registrations |
| US11057766B2 (en) * | 2018-11-01 | 2021-07-06 | Nokia Technologies Oy | Security management in disaggregated base station in communication system |
| FR3090936B1 (fr) * | 2018-12-21 | 2021-12-10 | Thales Sa | Procédé d’authentification d’un équipement, dispositif d’émission, dispositif de réception, système de communication et aéronef associés |
| JP7178500B2 (ja) * | 2019-07-23 | 2022-11-25 | 株式会社ソニー・インタラクティブエンタテインメント | アクセス制御装置、アクセス制御方法及びプログラム |
| EP4115307A4 (en) * | 2020-03-04 | 2024-04-03 | Fort Robotics, Inc. | SECURE WIRELESS COMMUNICATION OF ROBOTIC SECURITY STATUS INFORMATION |
| US20220158843A1 (en) * | 2020-11-13 | 2022-05-19 | Ford Global Technologies, Llc | Diagnostic over ip authentication |
| US11500715B1 (en) | 2021-05-27 | 2022-11-15 | Fort Robotics, Inc. | Determining functional safety state using software-based ternary state translation of analog input |
| US11579953B2 (en) | 2021-07-01 | 2023-02-14 | Fort Robotics, Inc. | Method for encoded diagnostics in a functional safety system |
| US12495059B2 (en) | 2021-12-15 | 2025-12-09 | Fort Robotics, Inc. | Method for scalable integrity encapsulation |
| JP7679561B2 (ja) | 2022-04-19 | 2025-05-19 | フォート ロボティクス,インコーポレイテッド | セキュリティポリシの違反に対する安全な対応方法 |
| US12081202B2 (en) | 2022-05-05 | 2024-09-03 | Fort Robotics, Inc. | Feedback-diverse, dual-controller-architecture functional safety system |
| WO2024059132A1 (en) | 2022-09-13 | 2024-03-21 | Fort Robotics, Inc. | Method for decreasing probability of undetected errors on large messages over a black channel |
Family Cites Families (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2006096017A1 (en) | 2005-03-09 | 2006-09-14 | Electronics And Telecommunications Research Institute | Authentication method and key generating method in wireless portable internet system |
| CN101142784B (zh) * | 2005-03-17 | 2012-12-19 | 韩国电子通信研究院 | 无线便携式因特网系统中用户站安全相关功能的协商方法 |
| KR101338477B1 (ko) * | 2006-04-19 | 2013-12-10 | 한국전자통신연구원 | 이동 통신 시스템의 인증키 생성 방법 |
| US9225518B2 (en) | 2006-12-08 | 2015-12-29 | Alcatel Lucent | Method of providing fresh keys for message authentication |
| US20080155658A1 (en) * | 2006-12-22 | 2008-06-26 | Nokia Corporation | Authentication type selection |
| EP2245829B1 (en) | 2008-01-18 | 2016-01-06 | InterDigital Patent Holdings, Inc. | Method for enabling machine to machine communication |
| JP5480890B2 (ja) | 2008-05-29 | 2014-04-23 | エルジー エレクトロニクス インコーポレイティド | 制御信号の暗号化方法 |
| US8582771B2 (en) | 2008-09-10 | 2013-11-12 | Lg Electronics Inc. | Method for selectively encrypting control signal |
| JP5479474B2 (ja) | 2008-09-10 | 2014-04-23 | エルジー エレクトロニクス インコーポレイティド | 選択的な制御信号暗号化方法 |
| US20100098247A1 (en) * | 2008-10-20 | 2010-04-22 | Nokia Corporation | Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter |
| EP2288195B1 (en) * | 2009-08-20 | 2019-10-23 | Samsung Electronics Co., Ltd. | Method and apparatus for operating a base station in a wireless communication system |
| KR101759191B1 (ko) | 2009-08-20 | 2017-07-19 | 삼성전자주식회사 | 무선통신시스템에서 데이터의 무결성 검사를 위한 오버헤드를 줄이기 위한 방법 및 장치 |
| US8856883B2 (en) * | 2010-07-06 | 2014-10-07 | Intel Corporation | System and method for protecting MAC control messages |
| US8885564B2 (en) * | 2011-09-16 | 2014-11-11 | Institute For Information Industry | Mobile station, base station, communication system and abnormal power down reporting method thereof |
| US8737305B2 (en) * | 2011-09-25 | 2014-05-27 | Lg Electronics Inc. | Method for allocating resources in broadband wireless access system |
| US9277408B2 (en) * | 2011-10-10 | 2016-03-01 | Lg Electronics Inc. | Method and device for authorizing user equipment in a wireless communication system |
-
2012
- 2012-12-24 JP JP2014548687A patent/JP6656617B2/ja not_active Expired - Fee Related
- 2012-12-24 KR KR1020147020661A patent/KR102059079B1/ko not_active Expired - Fee Related
- 2012-12-24 US US14/368,170 patent/US9992197B2/en active Active
- 2012-12-24 CN CN201280064027.6A patent/CN104012134B/zh active Active
- 2012-12-24 WO PCT/KR2012/011349 patent/WO2013095074A1/en not_active Ceased
Also Published As
| Publication number | Publication date |
|---|---|
| KR20140116144A (ko) | 2014-10-01 |
| US9992197B2 (en) | 2018-06-05 |
| CN104012134A (zh) | 2014-08-27 |
| JP2015503307A (ja) | 2015-01-29 |
| KR102059079B1 (ko) | 2020-02-12 |
| CN104012134B (zh) | 2018-09-11 |
| WO2013095074A1 (en) | 2013-06-27 |
| US20140372758A1 (en) | 2014-12-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6656617B2 (ja) | 無線ネットワーク環境における制御情報のセキュリティ通信のための方法及びシステム | |
| US20240259803A1 (en) | Apparatus and method | |
| US11197138B2 (en) | Method for discriminating between unicast device to device (D2D) communication and groupcast D2D communication | |
| CN108347410B (zh) | 安全实现方法、设备以及系统 | |
| CN112738804B (zh) | 一种安全保护的方法及装置 | |
| CN103765848A (zh) | 用于媒体访问控制替换的装置和方法 | |
| US8856883B2 (en) | System and method for protecting MAC control messages | |
| US20120314719A1 (en) | Method and system of transmitting and receiving fragmentable data units in a wireless communication environment | |
| US20110299443A1 (en) | Efficient mac header design and communication using same | |
| CN117061164A (zh) | 物联网系统接入安全处理方法 | |
| EP3369032A1 (en) | Management of integrity protection of a logical link control packet data unit | |
| CN103190109B (zh) | 具有完整性保护的信标和管理信息单元 | |
| JP7300506B2 (ja) | ショートメッセージに適したメッセージ認証コードを提供するための方法及び装置 | |
| EP3654579A1 (en) | Methods and devices for providing message authentication code suitable for short messages | |
| CN110830421B (zh) | 数据传输方法和设备 | |
| CN105323725A (zh) | 一种集群通信组呼业务的空口加密方法 | |
| CN102318385A (zh) | 用于安全地传输消息的方法和系统 | |
| CN118694614A (zh) | 通信网络安全管理方法及系统 | |
| US20140024344A1 (en) | Mobile communication method, radio base station, mobile management node, and mobile station | |
| CN120238868A (zh) | 数据处理方法及装置 | |
| RU2774435C2 (ru) | Способ и устройство обеспечения безопасности | |
| WO2025051069A1 (zh) | 一种报文传输方法、发送设备和接收设备 | |
| UA113286C2 (xx) | Пристрій та способи стиснення заголовка керування доступом до середовища |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20141226 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151222 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151222 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160713 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160715 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161017 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170213 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170515 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171030 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180130 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180219 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180618 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20180626 |
|
| A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20180810 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190924 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200122 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6656617 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |