JP2001189721A - 暗号鍵交換手順を有する無線ネットワーク - Google Patents

暗号鍵交換手順を有する無線ネットワーク

Info

Publication number
JP2001189721A
JP2001189721A JP2000363624A JP2000363624A JP2001189721A JP 2001189721 A JP2001189721 A JP 2001189721A JP 2000363624 A JP2000363624 A JP 2000363624A JP 2000363624 A JP2000363624 A JP 2000363624A JP 2001189721 A JP2001189721 A JP 2001189721A
Authority
JP
Japan
Prior art keywords
encryption key
rlc
terminal
new
wireless network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000363624A
Other languages
English (en)
Inventor
Christoph Herrmann
ヘルマン クリストフ
Josef Wasel
ヴァセル ヨーゼフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19957387A external-priority patent/DE19957387A1/de
Priority claimed from DE19958004A external-priority patent/DE19958004A1/de
Priority claimed from DE10002183A external-priority patent/DE10002183A1/de
Priority claimed from DE10002636A external-priority patent/DE10002636A1/de
Priority claimed from DE10015389A external-priority patent/DE10015389A1/de
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2001189721A publication Critical patent/JP2001189721A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange

Abstract

(57)【要約】 【課題】 本発明の目的は、異なる暗号変更手順を有す
る無線ネットワークを提供することである。 【解決手段】 本発明は、トラフィック及び、制御チャ
ネルを介して伝送されるべき特定のデータを符号化しか
つ特定の時に符号化のために必要な暗号鍵をそれぞれ変
更するために設けられた、無線ネットワーク制御装置と
複数の割り当てられた端末を含む無線ネットワークに関
する。無線ネットワーク制御装置は、古い暗号鍵で符号
化された暗号鍵変更に関するメッセージを端末へ伝送す
る。端末は、新たな暗号鍵の受取通知として、新たな暗
号鍵で符号化されたメッセージで無線ネットワーク制御
装置へ応答する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、伝送されるべき特
定のデータを符号化しかつ特定の時に符号化のために必
要な暗号鍵をそれぞれ変更するために設けられた、無線
ネットワーク制御装置と複数の割り当てられた端末を含
む無線ネットワークに関する。
【0002】
【従来の技術】1992年のVerlagCell&S
ys、Michel Mouly及び、Marie−B
ernadette Pautetによる”移動通信の
ためのGMSシステム”391頁から395頁より、デ
ータは無線ネットワーク制御装置と端末間で符号化され
た形式で伝送されることが知られている。伝送に必要な
暗号鍵は、特定の時間間隔で変更される。このために3
つのステップが設けられる。
【0003】
【発明が解決しようとする課題】本発明の目的は、異な
る暗号変更手順を有する無線ネットワークを提供するこ
とである。
【0004】
【課題を解決するための手段】この目的は、前文で述べ
た形式の、無線ネットワーク制御装置は、古い暗号鍵で
符号化された暗号鍵変更に関するメッセージを伝送する
ために設けられ、且つ、端末は、新たな暗号鍵の受取通
知として、新たな暗号鍵で符号化されたメッセージを無
線ネットワーク制御装置へ伝送するために設けられた無
線ネットワークにより達成される。
【0005】本発明に従った無線ネットワークは、複数
の無線セルを有し、その中のそれぞれの無線ネットワー
ク制御装置と複数の端末は、無線で、制御データとペイ
ロードデータを送信する。無線伝送は、例えば、無線、
ウルトラシェル又は、赤外経路を介して、情報信号を伝
送するために設けられる。
【0006】本発明に従って、端末は新たな暗号鍵で符
号化されたメッセージを通知し、そのメッセージは、新
たな暗号鍵で符号化されたメッセージ(例えば、暗号鍵
命令の受取通知)を送信することによる暗号鍵の変更
(例えば、暗号変更命令)に関する。端末が新たな暗号
鍵を間違って通知されたときには、暗号鍵を受取通知す
る命令は検出されない。従って、新たな暗号鍵は使用で
きない。
【0007】
【発明の実施の形態】図1は、例えば、無線ネットワー
ク制御装置(RNC)1と複数の端末2から9を有する
ラジオネットワークのような無線ネットワークを示す。
無線ネットワーク制御装置1は、例えば、端末2から9
のような無線トラフィックに酸化している全構成要素を
制御する。制御とペイロードデータの変更は少なくとも
無線ネットワーク制御装置1と端末2から9の間で発生
する。無線ネットワーク制御装置1は、ペーロードデー
タを伝送するためのそれぞれのリンクを確立する。
【0008】通例として、端末2から9は、移動装置で
あり、無線ネットワーク制御装置1は、固定されてい
る。無線ネットワーク制御装置1は、移動可能でも良
い。
【0009】無線ネットワークでは、例えば、FDMA
(周波数分割多重アクセス),TDMA(時分割多重ア
クセス)又は、CDMA(符号分割多重アクセス)法に
従った無線信号、又は、それらの方法の結合に従った無
線信号が伝送される。
【0010】特別な符号拡散法であるCDMA法によれ
ば、ユーザからのバイナリ情報(データ信号)は、異な
る符号シーケンスで毎回変調される。そのような符号シ
ーケンスは、擬似ランダム矩形波信号(擬似ノイズコー
ド)を有し、そのレートは、チップレートと呼ばれる。
擬似ランダム矩形波信号の矩形はパルスの継続時間は、
チップ間隔Tcと呼ばれる。1/Tcはチップレートで
ある。擬似ランダム矩形は信号とデータ信号の乗算又
は、変調はそれぞれ、拡散計数Nc=T/Tcのスペク
トラム拡散となる。ここで、Tはデータ信号の矩形はパ
ルスの継続時間である。
【0011】ペイロードデータと制御データは、少なく
とも1つの端末(2から9)と無線ネットワーク制御装
置1の間で、無線ネットワーク制御装置1により予め定
められたチャネルを介して伝送される。チャネルは、周
波数範囲、時間範囲及び、CDMA方では拡散コードに
より決定される。無線ネットワーク制御装置1から端末
2から9への無線リンクはダウンリンクと呼ばれ、端末
から無線ネットワーク制御装置へのリンクはアップリン
クと呼ばれる。このように、データは、無線ネットワー
ク制御装置から端末へダウンリンクを介して伝送され、
また、端末から無線ネットワーク制御装置へはアップリ
ンクを介して伝送される。
【0012】ダウンリンクチャネルが設けられ、接続設
定に先立ち、無線ネットワーク制御装置1から端末2か
ら9へ制御データを放送するのに使用される。そのよう
なチャネルは、ダウンリンク放送制御チャネルと呼ばれ
る。接続設定に先立ち、端末2から9から無線ネットワ
ーク制御装置1へ制御データを送信するために、無線ネ
ットワーク制御装置1に割り当てられているアップリン
ク制御チャネル使用できるが、しかし、それは、他の端
末2から9によってもアクセスされる。種々の又は全て
の端末2から9により使用されるアップリンクチャネル
は、共通アップリンクチャネルと呼ばれる。例えば、端
末2から9と無線ネットワーク制御装置1の間の接続の
設定後に、ペイロードデータは、ダウンリンク又は、ア
ップリンクユーザチャネルを介して伝送される。ただ1
つの送信器と1つの受信器間で設定されるチャネルは専
用チャネルと呼ばれる。通例として、ユーザチャネル
は、リンクに特定の制御データを伝送するための専用の
制御チャネルに関連する専用のチャネルである。
【0013】端末2から9を無線ネットワーク制御装置
1内に有するために、信号化されたRACHチャネル
(ランダムアクセスチャネル)と呼ばれる、競合チャネ
ルは十分である。データパケットは、そのような信号化
されたRACHチャネル上で伝送され得る。
【0014】ペイロードデータを無線ネットワーク制御
装置1と端末間で交換することができるためには、端末
2から9は、無線ネットワーク制御装置1と同期してい
ることが必要である。例えば、FDMAとTDMA法の
結合が使用されるGSMシステム(移動通信のためのグ
ローバルシステム)から、好適な周波数範囲の決定の後
に、データ伝送のシーケンス化内でフレー同期を助け
る、所定のパラメータに基づいて、フレームの時間依存
に値が決定(フレーム同期)されることが知られる。そ
のようなフレームは、TDMA,FDMA及び、CDM
A法の場合には、常に、端末と無線ネットワーク制御装
置のデータの同期には必要である。そのようなフレーム
は種々のサブフレームを含み又はいくつかの他の連続す
るフレームと共にスーパーフレームを形成する。簡単の
ために、基準フレームとして参照されるフレームは開始
されたフレームからである。
【0015】無線ネットワーク制御装置1と端末2から
9の間の無線インターフェースを介した制御データの交
換を、図2に示すレイヤモデル又は、プロトコル構造を
参照して説明する(例えば、第3世代パートナッシップ
プロジェクト(3GPP);技術仕様グループ(TS
G)RAN;ワーキンググループ2(WG2);無線イ
ンターフェースプロトコル構造;TS25.301V
3.2(1990−10))。レイヤモデルは、3つの
プロトコルレイヤを有する。物理レイヤPHY,サブレ
イヤMACとRLC(図2では種々の形式のサブレイヤ
RLCを含む)データリンクレイヤと、レイヤRRCで
ある。サブレイヤMACは、媒体アクセス制御のためで
あり、サブレイヤRLCは、無線リンク制御のためであ
り、レイヤRRCは無線資源制御のためである。、レイ
ヤRRCは端末2から9と無線ネットワーク制御装置1
間の通信に責任がある。サブレイヤRLCは、端末2か
ら9と無線ネットワーク制御装置1間の無線リンクを制
御するのに使用される。レイヤRRCは、サブレイヤM
ACとPHYを制御リンク10と11を介して制御す
る。このように、レイヤRRCはサブレイヤMACとP
HYのコンフィグレーションを制御できる。物理レイヤ
PHYは、サブレイヤMACへの搬送リンクを提供す
る。サブレイヤMACは、サブレイヤRLCへ有効な論
理接続13を行う。サブレイヤRLCはアクセス点14
を介して、アプリケーションにより到達できる。
【0016】そのような無線ネットワークでは、認証さ
れていない方法により盗聴されることを避けるために安
全性と信頼性のために、データは符号化された形式で無
線インターフェースを介して伝送される。符号化はデー
タ接続レイヤ(例えば、レイヤRLC又は、MAC内
の)データ接続レイヤで行われる。図3に示すように、
データDは符号化マスクMと、排他的論理話機能(XO
R)を介して結合され、それにより、符号化データスト
リームC_Dを得る。符号化マスクMは、符号化アルゴ
リズムに従って動作する符号化機能16内で形成され、
そして、入力値として、暗号鍵CKとここでは示してい
ない他のパラメータPを受信する。
【0017】暗号鍵は、無線ネットワーク制御装置1と
端末2から9の両方で知られていなければならない。暗
号鍵は特定の時点で(例えば、1時間おきに)暗号鍵変
更と呼ぶ特別の手順で変更される。
【0018】以下は、5つの異なる暗号鍵変更CKC1
からCKC5を示す。図4を参照して、第1の手続CK
C1を説明する。第1の手順CKC1では、新たな暗号
鍵が特に他の4つの手続CKC2からCKC5へ共に送
信される。最初に無線ネットワーク制御装置1(図1で
はRNCと参照される)は、各端末へのデータの送信
(ダウンリンク)を停止する。そのデータは、符号化さ
れる(ST11)。1つの例外は暗号鍵変更命令CCC
1であり以後説明する。受信されたアップリンクデータ
は、更に有効な暗号鍵でマスクが解除される。そして、
無線ネットワーク制御装置1(RNC)は、端末(図4
で、TMとして参照)へ、新たな暗号鍵と共に暗号鍵変
更命令CCC1を信号チャネルを介して送る(古い暗号
鍵で符号化されている)。安全に関し、変更CKCに先
立ち伝送され且つ古い暗号鍵で符号化されるがしかし通
知されずに(通知なしのままで)、変更CKC1後に新
たにされた伝送があるときに新たな暗号鍵でデータが符
号化されるか否かは重要でない。
【0019】端末が新たな暗号鍵と共に暗号鍵変更命令
CCC1を受信後、1つの受取通知命令ACK11のみ
が無線ネットワーク制御装置1に転送され、それによ
り、所定の時間期間経過後、無線ネットワーク制御装置
1は新たな暗号鍵と共に暗号鍵変更命令CCC1を再び
送信しない。符号化されるべき各データの転送(アップ
リンク)も、端末(ST21)により停止される。唯一
の例外は以下に説明するような古い暗号鍵で符号化され
た暗号鍵受取通知命令CCOK1である。それぞれの端
末が暗号鍵を暗号鍵変更命令CCC1から取り出し後、
端末により暗号鍵変更命令CCC1から取り出された鍵
は新たな暗号鍵として登録されそして、暗号鍵受取通知
命令CCOK1と共に無線ネットワーク制御装置1へ送
信される。暗号鍵受取通知命令CCOK1の送信後、端
末はデータを受信し且つ古い暗号鍵と新しい暗号鍵でデ
ータを暗号化する位置にある。古い暗号鍵は、古い暗号
鍵で符号化された更新する暗号鍵変更命令CCC1が受
信されたときのみ必要である。これは、例えば、伝送エ
ラーの結果のような暗号鍵受取通知命令CCOK1内に
含まれる暗号鍵が元の伝送された暗号鍵と異なるときに
起こる。
【0020】暗号鍵受取通知命令CCOK1受信は無線
ネットワーク制御装置1により受取通知命令ACK21
により端末に通知され、端末へのデータ伝送(ダウンリ
ンク)は新たな暗号鍵と共に回復される。回復は元の伝
送された鍵(ST11)が暗号鍵受取通知命令CCOK
1内に含まれる鍵と一致するときにのみ発生する。受信
されたデータは、新たな暗号鍵(CR21)でマスクが
解除される。そして、無線ネットワーク制御装置1は、
一致命令KOK1を端末に送る。前述のように、暗号鍵
変更命令CCC1の送信は暗号鍵が一致しないときは繰
り返される。この一致命令KOK1又は、新たな暗号鍵
で符号化されたデータ(ダウンリンク)を受信後、端末
は新たな暗号鍵(RT21)でデータ伝送(アップリン
ク)を開始する。これは、手順CKC1を終了指す且つ
データ伝送はこの暗号かぎのみで効果がある。
【0021】端末は旧及び新暗号鍵の両方でCR11と
RT21間で受信されたデータを解読するということの
結果、端末は、手順CKC1が成功的に終了された(そ
して端末は古い暗号鍵で符号化された一致命令KOK1
を受信する)か、又は、手順は新たに開始されるべきか
(この場合には端末は例えば、新たな暗号鍵を再び含む
暗号鍵変更命令CCC1を受信する)を認識する。これ
は、間違って受信された鍵の結果として、端末とネット
ワーク間の全ての接続が壊されるのを避ける。
【0022】第1の例の上述の手順CKC1は、信号リ
ンクにのみ関連する。データ伝送の繰返しと共に働くデ
ータリンクは、それぞれのレイヤRLCも停止命令(端
末:ST21、ネットワークST11)、又は、ペイロ
ードデータの伝送を回復する命令(端末RT21,ネッ
トワークST21)が通知される手順中に含まれる。
【0023】第2の暗号鍵変更CKC2を図5を参照し
て以下に説明する。この変更CKC2と共に、端末(T
M)は別のデータ変更手順(図示していない)内で新た
な暗号鍵に関する情報を受信する。暗号鍵自身が無線イ
ンターフェースで伝送されることが避けられる。この変
更CKC2で、古い暗号鍵から新たな暗号鍵への同期し
た変更が端末と無線ネットワーク制御装置1(RNS)
間で行われる。最初に、符号化されたデータの端末への
各伝送(ダウンリンク)は、無線ネットワーク制御装置
1(ST21)により停止される。唯一の例外は、以下
に説明する暗号鍵変更命令CCC2である。受信された
アップリンクデータは、これまでに使用された暗号鍵で
さらに符号化される。そして、(古い暗号鍵で符号化さ
れた)暗号鍵変更命令CCC2は、無線ネットワーク制
御装置1により信号チャネルを介して端末へ伝送され
る。安全関し、変更CKC2に先立ち伝送され且つ古い
暗号鍵で符号化されるがしかし通知されずに(通知な
し)のままで、変更CKC2後に新たにされた伝送があ
るときに新たな暗号鍵でデータが符号化されるか否かは
重要でない。
【0024】端末が新たな暗号鍵と共に暗号鍵変更命令
CCC2を受信後、1つの受取通知命令ACK12のみ
が無線ネットワーク制御装置1に転送され、それによ
り、所定の時間期間経過後、無線ネットワーク制御装置
1は新たな暗号鍵と共に暗号鍵変更命令CCC2を再び
送信しない。符号化されるべき各データの転送(アップ
リンク)も、端末(ST22)により停止される。唯一
の例外は以下に説明するような新たな暗号鍵で符号化さ
れた暗号鍵受取通知命令CCOK2である。暗号鍵受取
通知命令CCOK2の伝送後、端末は古い及び新しい暗
号鍵の両方でデータを受信し且つ解読(CR12)す
る。暗号鍵変更命令CCC2が送信されかつ、受取通知
命令ACK12が受信された後、無線ネットワーク制御
装置1は、新しい暗号鍵と古い暗号鍵の両方でデータを
解読する準備がされている。端末は符号化に間違った新
たな暗号鍵を使用したために、無線ネットワーク制御装
置1内でのこの命令の解読は有益なないようを提供しな
い(即ち、無線ネットワーク制御装置は、疑いなしに暗
号鍵受取通知命令CCOK2であることを認識できな
い)場合には、無線ネットワーク制御装置1は端末は誤
った新たな暗号鍵が通知されることを認識し得る。古い
暗号鍵を伴なうこの暗号鍵受取通知命令CCOK2の解
読は、同様に有益な内容を生じない。この第2の誤った
符号化結果は、無線ネットワーク制御装置にとって、端
末が誤った新たな暗号鍵を知るという更なる確実性を与
える。
【0025】暗号鍵受取通知命令CCOK2の受信は、
無線ネットワーク制御装置1により受取通知命令ACK
22により端末へ通知される。一方、新たな暗号鍵での
CCOK2の解読は、CCOK2が受信されたことを示
し、無線ネットワーク制御装置1は再び新たな暗号鍵
で、端末とデータ伝送(ダウンリンク)を行う(RT1
2)。受信されたデータは新たな暗号鍵のみでマスクが
解除される。無線ネットワーク制御装置1は、端末に新
たな暗号鍵で符号化された一致命令KOK2を送る。
【0026】暗号鍵受取通知命令CCOK2が(上述の
ように)解読できない場合には、再び、古い暗号鍵が受
信と送信の両方で使用される(RT12/CR22)。
そして、無線ネットワーク制御装置1は、古い暗号鍵で
符号化された一致命令KOK2を端末へ送る。この後無
線ネットワーク制御装置1は有効なら、他のデータの伝
送を回復する。
【0027】端末と無線ネットワーク制御装置に既知の
新たな暗号鍵で暗号の変更を可能とするために、RLC
レイヤはデータ交換手順を行う管理レイヤに知らせ、そ
して、ここでは説明されないが他の新たな暗号が端末へ
通知される。
【0028】この新たな暗号鍵で符号化された一致命令
KOK2の受信後、端末は新たな暗号鍵(RT22)で
データ伝送(アップリンク)を開始する。これは手順C
KC2を終了させ、データ転送はこの鍵のみで行われ
る。
【0029】古い暗号鍵で符号化されたこの一致命令K
OK2の受信後、端末は古い暗号鍵でデータ伝送(アッ
プリンク)を回復し、そして、新たな暗号鍵の同時受信
が終了される。これは変更CKC2を破り停止する。
【0030】端末は古い暗号鍵と新たな暗号鍵の両方で
CR12とRT22間で受信されたデータを解読するの
で、端末は、手順CKC2が成功的に終了された(そし
て端末は新たな暗号鍵で符号化された一致命令KOK2
を受信し、かつ新たな暗号鍵で解読することは、一致命
令KOK2が適することを生じ、一方古い暗号鍵で解読
することは有益な内容を生じない)か、又は、新たな暗
号鍵に変更後の手順は新たに開始されるべきか(そし
て、端末は古い暗号鍵で符号化された一致命令KOK2
を受信する:ここで新たな暗号鍵で解読することは有益
な内容を生じず、一方、古い暗号鍵で解読することは、
KOK2が適することを生じるを認識する。これは、間
違って受信された鍵の結果として、端末とネットワーク
間の全ての接続が遮断されるのを避ける。
【0031】上述の変更CKC2は最初に信号リンクに
のみ関連する。データ伝送の繰返しと共に働くデータリ
ンクは、それぞれのレイヤRLCが停止命令(端末:S
T22、ネットワークST12)、又は、ペイロードデ
ータの伝送を回復する命令(端末RT12,ネットワー
クCR22)が通知される変更中に含まれる。
【0032】メッセージがレイヤRLCとレイヤRRC
間で伝送される第3の変更CKC3を図6から8を参照
して説明する。レイヤRLCでは、更に自分及び、イン
スタンスRLC(DC)とRLC(DT)間でメッセー
ジが交換される。インスタンスRLC(DT)は、専用
トラフィックチャネル(DTCH)に対してであり、イ
ンスタンスRLC(DC)は専用制御チャネル(DCC
H)に関してである。
【0033】暗号鍵変更CKC3とともに、無線ネット
ワーク制御装置1は端末2から9へ新たな暗号鍵の有効
性を通知する。この新たな暗号鍵は、無線ネットワーク
制御装置1と端末2から9の両方に既知である。図6か
ら8は、端末のレイヤRRCとRLC(”T”として参
照する図6から8の左側)と、無線ネットワーク制御装
置1(”F”として参照する図6から8の右側)間で送
られる種々のメッセージを示す。以後説明する図6は暗
号鍵変更CKC3の始まりを示す。暗号鍵変更CKC3
は、サイドFのレイヤRRCによりローカルメッセージ
CRLC−S−R(ND)により開始される。ローカル
メッセージと共にインスタンスRLC(DC)は、デー
タユニット中のシリアル番号SN(各データユニットは
シリアル番号が付される)がSN≧VTD+NDの条件
を満たす限りメッセージ中のデータユニットの伝送は停
止されたことを通知される。ローカルメッセージCRL
C−S−R(ND)のパラメータNDは、そして、まだ
伝送されるべきデータユニットの数を示し、そして、V
YDはRLC(DC)で既知の伝送されるべき次のデー
タユニットのシリアル番号を示す。ローカルメッセージ
CRLC−S−R(VTD)により、サイドFのインス
タンスRLC(DC)は、シリアル番号NDの受信を知
らせ、且つレイヤへ番号VTDを知らせる。続いて、サ
イドFのレイヤRRCは、インスタンスRLC(DC)
にローカルメッセージCRLC−CONF−R(CK
N)を介して使用されるべき新たな暗号鍵CKNを知ら
せる。このメッセージは、ローカルメッセージCRLC
−CONF−Cを介してRLC(DC)により通知され
る。
【0034】インスタンスRLC(DC)のレイヤRR
Cが、ローカルメッセージRLC−AM−DAT−Rを
配送後、サイドFのインスタンスRLC(DC)は、メ
ッセージSEC−MO−COM(VTD,ND)をサイ
ドT(端末)のインスタンスRLC(DC)へ送る。こ
のメッセージは、安全モード命令を示し、これまで有効
な古い暗号鍵で符号化される。メッセージは、番号VT
DとNDを伴なうデータユニットを含む。メッセージの
受信後、サイドTのレイヤRRCのインスタンスRLC
(DC)は、ローカルメッセージRLC−AM−DAT
−Iを介して、有効であるべき新たな暗号鍵が有効なと
きから、指示を有するメッセージが到着したことを示
す。この新たな暗号鍵は解読を保持する。それはデータ
ユニットのシリアル番号VTD+ND後である。サイド
TのインスタンスRLC(DC)で、メッセージSEC
−MO−COM(VTD,ND)の受信は、命令ACK
を介してサイドFのインスタンスRLC(DC)から通
知され、そして、更にレイヤRRCからローカルメッセ
ージRLC−AM−DAT−Cを介して通知される。こ
のように無線ネットワーク制御装置1は、端末は暗号鍵
変更の最初で通知され且つ条件SN≧VTD+NDを満
たすシリアル番号SNのデータユニットを解読するのに
新たな暗号鍵を使用することが通知される。
【0035】サイドT(端末)からの開始で、同様なメ
ッセージの交換が関係のレイヤ間で行われる。サイドT
のレイヤRRCからのローカルメッセージCRLC−S
−R(NU)は、サイドTカラのメッセージの交換を開
始する。メッセージと共に、条件SN≧VTD+NUを
満たすシリアル番号SNのデータユニットの伝送は、停
止される。インスタンスRLC(DC)は更に伝送され
るべきデータユニットの番号NUが通知される。ローカ
ルメッセージCRLC−S−C(VTD)により、サイ
ドTのインスタンスRLC(DC)は番号NUの受信を
通知し、且つレイヤに番号VTDを示す。ローカルメッ
セージCRLC−S−C(VTD)の受信後(アップリ
ンクで)最初に送られるこの番号VTUデータユニット
のシリアル番号SNを示す(繰返し伝送はない)。続い
て、サイドTのレイヤRRCは、インスタンスRLC
(DC)へローカルメッセージCRLC−CONF−R
(CKN)を介して鍵を変更することを望むことを知ら
せる。このメッセージはローカルメッセージCRLC−
CONF−Cを介してサイドTのインスタンスRLC
(DC)へ通知される。
【0036】ローカルメッセージRLC−AM−DAT
−Rを介して、サイドTのレイヤRRCから、インスタ
ンスRLC(DC)へ、新たな暗号鍵がサイドTに関し
て保つときからを示す暗号鍵変更部分が開始される。ロ
ーカルメッセージRLC−AM−DAT−Rが受信され
た後、サイドT(端末)のインスタンスRLC(DC)
は、メッセージSEC−MO−CMPL(VTU,N
U)をサイドF(無線ネットワーク制御装置)のインス
タンスRLC(DC)へ送る。このメッセージは、安全
モード命令を示し、これまで有効な暗号鍵と共に符号化
される。メッセージは番号VTUとNUを有するデータ
ユニットを含む。このメッセージの受信後、サイドFの
レイヤRRCのインスタンスRLC(DC)は、ローカ
ルメッセージRLC−AM−DAT−Iを介して、メッ
セージが無線ネットワーク制御装置1内で解読のために
新たな暗号鍵が有効となるべきときから到着したときを
示す。この新たな暗号鍵はデータユニットのシリアル番
号VTU+NU後に有効である。サイドFのレイヤRL
Cで、メッセージSEC−MO−CMPL(VTU,N
U)の受信は、サイドFのインスタンスRLC(DC)
の命令ACKを介して通知され、そして、更にローカル
メッセージRLC−AM−DAT−Cを介してレイヤR
RCへ通知される。このように、無線ネットワーク制御
装置1は端末がシリアル番号VTU+NUから開始する
自身のメッセージのデータユニットを符号化するために
新たな暗号鍵を使用することを知っていることが端末に
知らされる。
【0037】図7はプロローグに続いた第1のテスト部
分として示される手続の更なる部分を示す。この部分の
間は、新たな暗号鍵で符号化された2つのサイドTとF
のデータユニットからのメッセージ内で正しく符号化さ
れ認識される。第1のテスト部分はローカルメッセージ
CRLC−CONF−R(VTU+NU)で開始し、そ
れは、レイヤRRCからインスタンスRLC(DC)へ
サイドFで伝送される。このように、次のデータユニッ
トのシリアル番号SNに対してSN≧VTU+NU又
は、SN=VRの条件が成り立つときには、インスタン
スRLC(DC)は端末から受信された全てのメッセー
ジは新たな暗号鍵で解読されるべきであることが通知さ
れる。ここで、VRは最初に伝送される次の予想される
データユニットを示す。インスタンスRLC(DC)
は、レイヤRRCへローカルメッセージCRLC−CO
NF−Cを送ることによりローカルメッセージCRLC
−CONF−R(VTU+NU)の受信を通知する。サ
イドTでは、インスタンスRLC(DC)は、レイヤR
RCからインスタンスRLC(DC)へローカルメッセ
ージCRLC−CONF−R(AP)を伝送することに
より、このメッセージ後、サイドF(無線ネットワーク
制御装置1)で伝送されるべき以下のデータユニットが
新たな暗号鍵で符号化されることが通知される。しか
し、サイドFの受信されたメッセージは、まだ、古い暗
号鍵で解読されるべきである。インスタンスRLC(D
C)は、サイドTのレイヤRRCへローカルメッセージ
CRLC−CONF−CによりローカルメッセージCR
LC−CONF−R(AP)の受信を通知する。
【0038】以下のメッセージルーチンと共に、2つの
サイドTとFが同じ新たな暗号鍵を使用するか否かがチ
ェックされる。このメッセージルーチンはサイドFのレ
イヤRRCによりインスタンスRLC(DC)へのロー
カルメッセージRLC−AM−DAT−Rと共に開始さ
れる。このメッセージと共に、サイドFのインスタンス
RLC(DC)古い暗号鍵で符号化されたメッセージS
CKCをサイドTのインスタンスRLC(DC)へ送る
ように要求される。このメッセージSCKCの受信後、
サイドTのインスタンスRLC(DC)は、サイドFの
インスタンスRLC(DC)へ受信の通知ACKを送
る。サイドTのレイヤRRCは、サイドTのインスタン
スRLC(DC)へ、ローカルメッセージRLC−AM
−DAT−R内のメッセージN(CKCC)を送る。そ
のメッセージは、サイドTのインスタンスRLC(D
C)により複数のデータユニットに分割される。サイド
TのインスタンスRLC(DC)は、新たな暗号鍵でこ
れらのデータを符号化し、そして、サイドFのインスタ
ンスRLC(DC)へそれら(図7のメッセージCKC
C)を送る。サイドFのインスタンスRLC(DC)は
新たな暗号鍵でメッセージCKCCの全ての受信したデ
ータユニットを解読し、メッセージCKCC内で送信さ
れたデータユニットからのメッセージN(CKCC)を
構築し、そして、サイドFのレイヤRRCへ、ローカル
メッセージRLC−AM−DAT−I*内でこのメッセ
ージN(CKCC)を転送する。ローカルメッセージR
LC−AM−DAT−I*は、ローカルメッセージCR
LC−CONF−R(VTU+NU)の受信後、最初の
データユニットがシリアル番号SN=VR(これは正確
にメッセージCKCCである)を有するなら、メッセー
ジN(CKCC)に関してのみ使用される。この結果、
サイドFのレイヤRRCはインスタンスRLC(DC)
からメッセージN(CKCC)を得ることを知る。
【0039】サイドTで、正しい新たな暗号鍵が使用さ
れる場合には、サイドのレイヤRRCは、ローカルメッ
セージRLC−AM−DAT−I*内に期待するメッセ
ージN(CKCC)を受信する。間違った新たな暗号鍵
がサイドTで使用される場合にはサイドFのレイヤRR
Cは、ローカルメッセージRLC−AM−DAT−I*
内に、使用できない又は知られていないメッセージを受
信する。サイドFのレイヤRRCは、それから、サイド
Tは、間違った鍵を使用した即ち、この特定の場合には
知られていないメッセージは無視されないと推定する。
【0040】メッセージCKCCの受信後、サイドFの
インスタンスRLC(DC)は、サイドTのインスタン
スRLC(DC)へ、命令ACKを介してメッセージC
KCCの受信を通知する。受信はサイドTのインスタン
スRLC(DC)により、ローカルメッセージRLC−
AM−DAT−Cを介してレイヤRRCへ転送される。
【0041】メッセージRLC−AM−DAT−I*内
に含まれている通信を受信後、サイドFのレイヤRRC
はTのレイヤRRCへ、サイドTは正しい新たな暗号鍵
を使用したか間違った新たな暗号鍵を使用したか(CK
ST=暗号鍵状態)についての指示を含む、通信N(C
KST)を送る。サイドFのレイヤRRCは、ローカル
メッセージRLC−AM−DAT−R内の通信N(CK
ST)をサイドFのインスタンスRLC(DC)へ与る
ので、これは、順番に起こる。それは、通信を複数のデ
ータユニットに分割し、古い暗号鍵で符号化され、メッ
セージCKSTを介してサイドTのインスタンスRLC
(DC)へ送る。サイドTのインスタンスRLC(D
C)は、メッセージACKを介してこッらのデータユニ
ットの受信を通知し、それらを古い暗号鍵で解読し、そ
して、通信N(CKST)を再び再構築する。この通信
N(CKST)はローカルメッセージRLC−AM−D
AT−I内でサイドTのレイヤRRCへ送られる。
【0042】サイドTで、正しい新たな暗号鍵が使用さ
れる場合には、サイドFのレイヤRRCは、ローカルメ
ッセージCRLC−RES−Rを介してインスタンスR
LC(DC)へ、新たな暗号鍵を使用しながらデータユ
ニットの伝送を再開することを命じる。サイドFでの解
読は受信データユニットのシリアル番号が、SN≧VT
U+NU成り立つときには、新たな暗号鍵で行われる。
【0043】メッセージCKSTがサイドTで使用され
た新たな暗号鍵が正しいという通知を含む場合には、サ
イドTのレイヤRRCは、ローカルメッセージCRLC
−RES−Rを介してインスタンスRLC(DC)へ、
新たな暗号鍵を使用しながら再びデータユニットの伝送
を開始することを命じる。サイドTでの解読は、受信デ
ータユニットのシリアル番号に、SN≧VTD+NU成
り立つときには(図7)、新たな暗号鍵で行われる。
【0044】サイドTで、誤った新たな暗号鍵が使用さ
れたときには(誤った鍵に対する最初のチェック部を示
す図8と比較する)、サイドFのレイヤRRCは、ロー
カルメッセージCRLC−CONF−Rを介してサイド
FのインスタンスRLC(DC)へ、条件SN≧VTU
+NU成り立つときには、解読のための新たな暗号鍵へ
の変換はキャンセルされたことを命じる。伝送が停止さ
れるデータユニットの符号化に対しては、再び古い暗号
鍵が使用される。ローカルメッセージCRLC−CON
F−Rは、ローカルメッセージCRLC−CONF−C
を介してインスタンスRLC(DC)により通知され
る。ローカルメッセージCRLC−RES−Rにより、
サイドFのレイヤRRCは、インスタンスRLC(D
C)へデータユニットの伝送の回復を(古い暗号鍵で)
通知する。メッセージCKSTがサイドTで使用された
新たな暗号鍵が正しくないという支持を含む場合には、
サイドTのレイヤRRCは、ローカルメッセージCRL
C−CONF−Rを介して、インスタンスRLC(D
C)へ、条件SN≧VTD+NU成り立つときには、解
読のための新たな暗号鍵への変換はキャンセルされたこ
とを命令し、ローカルメッセージCRLC−CONF−
Cにより通知される。データユニットがまだ停止してい
るデータユニットの符号化に関しては、古い暗号鍵が使
用される。ローカルメッセージCRLC−RES−Rに
より、サイドFのレイヤRRCは、インスタンスRLC
(DC)へデータユニットの伝送を回復することを(古
い暗号鍵で)告げる。
【0045】第4の暗号鍵変更手順CKC4を図9から
12により説明する。図9と10は、端末が正しい新た
な暗号鍵を使用し、又は、端末が誤った新たな暗号鍵を
使用する場合のそれそれの場合を示す、暗号鍵変更手順
CKC4を示す。新たな暗号鍵で符号化及び解読への結
果の変換に先立ち、端末が正しい新たな暗号鍵を使用す
るか否かの第1のチェックが行われるので、エラーの場
合には、符号化と解読はサイドTとFの間の全ての接続
(データ損失なし)が終了されること無く、古い暗号鍵
で回復されることができる。以下の手順では、単一の専
用のトラフィックチャネルが信号リンク(DC)に加え
て考慮される。従って、一般的には、手順を拡張する、
複数の専用のトラフィックチャネルと(手順CKCのシ
グナリング目的に使用されない)更なる専用の制御チャ
ネルが可能である。
【0046】暗号鍵変更手順CKC4(図9)は、ロー
カルメッセージCRLC−S−R(ND_DC)又は、
CRLC−S−R(ND_DT)を介してそれぞれサイ
ドFのレイヤRRCからインスタンスRLC(DC)又
は、RLC(DT)へ開始される。ローカルメッセージ
CRLC−S−R(ND_DC)又は、CRLC−S−
R(ND_DT)を介してそれぞれ、インスタンスRL
C(DC)又は、RLC(DT)それぞれは、これま
で、データユニットのシリアル番号(各データユニット
にはシリアル番号が付される)が、条件SN≧VTD_
DC+ND_DC又は、SN≧VTD_DT+ND_D
Tを満たす場合にはデータユニットの伝送が停止される
ことが通知される。そして、ローカルメッセージCRL
C−S−R(ND_DC)又は、CRLC−S−R(N
D_DT)のパラメータND_DCとND_DTはそれ
ぞれ、まだ送信されるべきデータユニットの数を示し、
且つ、VTD_DCとVTD_DTはそれぞれ、最初に
伝送されるべき告ぎのデータユニットのRLC(DC)
又は、RLC(DT)内で既知のシリアある番号SNで
ある。制御チャネルDCに関しては、選択されたND_
DCは少なくとも非常に大きいので、続くダウンリンク
メッセージSEC−MO−CNDとSEC−MO−KC
(図9と10)の全データユニットは、伝送が停止され
る前に更に送信される。トラフィックチャネルND_D
Tはゼロの設定される。
【0047】ローカルメッセージCRLC−S−R(N
D_DC)又はCRLC−S−R(ND_DT)それぞ
れによって、サイドFのインスタンスRLC(DC)又
はRLC(DT)はそれぞれ、番号ND_DC又はND
_DTの受信を通知し、且つ番号VTD_DC又はVT
D_DTをレイヤに知らせる。続いて、サイドFのレイ
ヤRRCは、インスタンスRLC(DC)又はRLC
(DT)それぞれに、ローカルメッセージCRLC−C
ONF−R_DC(CKN)又はCRLC−CONF−
R_DC(CKN)を介して、使用されるべき新たな暗
号鍵CKNを通知する。このメッセージはサイドFのイ
ンスタンスRLC(DC)又はRLC(DT)それぞれ
により、ローカルメッセージCRLC−CONF−C_
DT又はCRLC−CONF−C_DCを介して、通知
される。
【0048】サイドFのインスタンスRLC(DC)
は、レイヤRRCから受信されたローカルメッセージR
LC−DAT−R内に含まれる通信SEC−MO−CN
DをサイドTのインスタンスRLC(DC)へ送る。こ
の通信は、安全モード命令を示し、古い今まで有効な鍵
で符号化される。1つ又はそれ以上のデータユニットを
含む通信は番号VTD_DC,ND_DC,VTD_D
T及び、VTD_DTを含む。
【0049】通信の受信後、サイドTのレイヤRRCの
インスタンスRLC(DC)は、ローカルメッセージR
LC−AM−DAT−Iを介して、この通信は新たな暗
号鍵が有効となるべきときからの指示を有して到着した
ことを指示する。この新たな暗号鍵は、データユニット
のシリアル番号VTD_DC+ND_DCから解読する
ために制御チャネルDC上で前方へ有効であり、シリア
ル番号VTD_DT+ND_DTからのトラフィックチ
ャネル上で前方へ有効である。サイドTのインスタンス
RLC(DC)通信SEC−MO−CMDの受信は、サ
イドのインスタンスRLC(DC)の受信通知ACKを
介して、通知され、且つ更に、ローカルメッセージRL
C−AM−DAT−Cを介してさらにレイヤRRCへ通
知される。このように、無線ネットワーク制御装置1に
は、制御チャネルの場合にはシリアル番号SNが条件S
N≧VTD_DC+ND_DCを満たし、トラフィック
チャネルの場合にはシリアル番号SNが条件SN≧VT
D_DT+ND_DTを満たすときには、端末が暗号鍵
変更手順の開始が通知されデータユニットの解読に新た
な暗号鍵が使用されるということが、知られている。
【0050】上述のローカルメッセージCRLC−CO
NF−R_DC(CKN)とCRLC−CONF−R_
DT(CKN)それぞれにより、サイドFのレイヤRR
CはインスタンスRLC(DC)又はRLC(DT)そ
れぞれに、新たな暗号鍵で全ての新たな即ち、繰返しと
して送られない期待されるデータユニットを(次の通信
が完了するまで)符号化することを命じる。それらは、
上述のローカルメッセージCRLC−CONF−R_D
C(CKN)とCRLC−CONF−R_DT(CK
N)の受信時にシリアル番号が条件SN≧VRを満たす
データユニットである。ここで、VRはインスタンスR
LC(DC)で変数であり、次の予想されるデータユニ
ットは繰返しとして送信されないシリアル番号を意味す
る。
【0051】サイドT(端末)(図10)の開始からそ
れぞれのレイヤ間の同様なメッセージの交換が行われ
る。ローカルメッセージCRLC−S−R(ND_D
C)からインスタンスRLC(DC)又は、CRLC−
S−R(ND_DT)からインスタンスRLC(DT)
それぞれ、サイドTのレイヤRRCからサイドTから来
るメッセージの交換が開始する。これらの2つのローカ
ルメッセージで、番号が条件SN≧VTD_DC+ND
_DC(制御チャネルに対して)及び、SN≧VTD_
DT+ND_DT(トラフィックチャネルに対して)を
満たすデータユニットの伝送は停止される。そして、ま
だ伝送されるべきデータユニットの番号NU_DC又
は、NU_DTは、インスタンスRLC(DC)又はR
LC(DT)へそれぞれ通知される。制御チャネルDC
に関しては、NU_DCは(少なくとも)大きく選択さ
れるべきなので、以下のアップリンク通信SEC−MO
−KC(図10)とSEC−MO−CMPLそれぞれ
(図11と12)は伝送が停止される前に送られる。ト
ラフィックチャネルNU_DTに関してはゼロに設定さ
れる。
【0052】ローカルメッセージCRLC−S−C(V
TU_DC)又はCRLC−S−C(VTU_DT)に
より、サイドTのインスタンスRLC(DC)又はRL
C(DT)それぞれは、番号NU_DC又は、NU_D
Tの受信をそれぞれ通知され、そして、レイヤに、番号
VTU_DC又はVTU_DTをそれぞれ示す。この番
号VTU_DC又はVTU_DTは、それぞれローカル
メッセージCRLC−S−C(VTU_DC)又はCR
LC−S−C(VTU_DT)の受信後に、制御チャネ
ル又は、アップリンク内のトラフィックチャネル(繰返
し伝送なし)を介して、最初に送信されるデータユニッ
トのシリアル番号SNを示す。続いて、サイドTのレイ
ヤRRCは、インスタンスRLC(DC)又はRLC
(DT)それぞれにローカルメッセージCRLC−CO
NF−R_DC(CKN)又は、CRLC−CONF−
R_DT(CKN)を介して、それぞれ、暗号鍵の変更
の希望を通知する。番号VTD_DC+ND_DCによ
り,VTD_DT+ND_DTは、さらに、そこから前
方へ新たな暗号鍵で解読が行われる、データユニットの
シリアル番号が通知される。各々がローカルメッセージ
CRLC−CONF−C_DC又はCRLC−CONF
−C_DCを伴なう、このローカルメッセージは、サイ
ドTのインスタンスRLC(DC)又はRLC(DT)
により通知される。
【0053】インスタンスRLC(DC)へのサイドT
のレイヤRRCのローカルメッセージRLC−AM−D
AT−R*により、手順部分は開始し、それによりサイ
ドFは、サイドTは正しい新たな暗号鍵を使用するか否
かをチェックできる。ローカルメッセージRLC−AM
−DAT−R*の受信後、サイドT(端末)のインスタ
ンスRLC(DC)は、通信SEC−MO−KCをサイ
ドF(無線ネットワーク制御装置1)のインスタンスR
LC(DC)へ送り、新たな暗号鍵で符号化される。上
記場合のアステリスク(”*”)は、(例えば、ローカ
ルメッセージRLC−AM−DAT−R内の更なるパラ
メータ(フラグ)により)、インスタンスRLC(D
C)が、この特定の通信に対して符号化に新たな暗号鍵
が使用されるべきであることが示されていることを意味
する。
【0054】サイドFのインスタンスRLC(DC)で
メッセージのデータユニットのシリアル番号が条件SN
≧VRを満たし、それによりそれらは新たな暗号鍵で解
読される。新たな暗号鍵で解読されたデータユニットか
らの再構成されたメッセージは、ローカルメッセージR
LC−AM−DAT−I*と共にサイドFのレイヤRR
Cへ与えられ、一方上記場合のアステリスク(”*”)
は、(例えば、ローカルメッセージRLC−AM−DA
T−I内の更なるパラメータ(フラグ)により)、RR
Cが、パラメータとして伝送された通信が新たな暗号鍵
で解読されるデータユニットの組合せであることを示さ
れることを意味する。正しい鍵の信頼あるチェックのた
めに、通信SEC−MO−KCに、複数のデータユニッ
トよりなることが必要である。
【0055】サイドFのレイヤRRCはこの時点で通信
SEC−MO−KCを期待する。サイドTで正しい新た
な暗号鍵が符号化に使用される場合には、レイヤRRC
はローカルメッセージRLC−AM−DAT−I*のパ
ラメータ内のこの通信を認識し、且つ図10と11に記
載されたように手順が行う。
【0056】サイドTで新たな間違った暗号鍵が符号化
に使用される場合には、レイヤRRCはローカルメッセ
ージRLC−AM−DAT−I*のパラメータ内の通信
は有益又は既知でないと認識する。この特定の場合、知
られていない通信がローカルメッセージRLC−AM−
DAT−I*と共にレイヤRRCにより受信された場合
には、レイヤRRCはこの知られていない通信を単純に
拒絶せず、しかし、サイドTは間違った新たな暗号鍵を
使用していると認識する。この場合は、手続は図12に
示すように継続する。
【0057】両場合には、サイドFのレイヤRRCは
(インスタンスRLC(DC)へのローカルメッセージ
RLC−AM−DAT−Rのパラメータとして)、サイ
ドTで、通信SEC−MO−KCSTを送る。それは、
サイドFのレイヤRRCが確立されたか否か、サイドT
は正しい新たな暗号鍵又は誤った新たな暗号鍵を使用し
ているかの指示を含む。通信SEC−MO−KCSTの
データユニットは、常に古い暗号鍵で符号化される。
【0058】以下は図11に示す通常の場合である。サ
イドFのインスタンスRLC(DC)へ、サイドFの通
信SEC−MO−KCSTの受信に関して、サイドTの
インスタンスRLC(DC)により受信の通知ACKを
転送する、ローカルメッセージRLC−AM−DAT−
Cの受信後、サイドFのレイヤRRCはローカルメッセ
ージCRLC−RES−R_DC又はCRLC_RES
_R_DTを介して、インスタンスRLC(DC)又は
RLC(DT)へ、インスタンスRLC(DC)内のシ
リアル番号SNが条件SN≧VTD_DC+ND_DC
を満たし又は、インスタンスRLC(DT)内で条件S
N≧VTD_DT+ND_DTを満たす今まで停止され
ていたデータユニットの伝送を開始するように命じる。
これらのデータユニットは新たな暗号鍵で符号化され
る。
【0059】以下の図12に示すエラーの場合が記述さ
れる。レイヤRRCへ、サイドFの通信SEC−MO−
KCSTの受信に関して、サイドTのRLC(DC)の
受信の通知ACKを転送する、ローカルメッセージRL
C−AM−DAT−Cが受信された後、サイドFのレイ
ヤRRCは以後説明する更なるメッセージの後に、最初
にローカルメッセージCRLC−CONF−R_DC又
はCRLC−CONF−R_DTそれぞれにより、ロー
カルメッセージCRLC−CONF−C_DC又CRL
C−CONF−C_DTにより通知される、新たな暗号
鍵の変換をキャンセルすることを命じ、続いてローカル
メッセージCRLC−RES−R_DC又はCRLC−
RES−R_DTにより、レイヤRLC(DC)内のシ
リアル番号SNが、条件SN≧VTD_DC+ND_D
C又は、RLC(DT)内のシリアル番号SNが、条件
SN≧VTD_DT+ND_DTを満たす今まで停止し
てデータユニットの伝送を回復することを命じる。これ
らのデータユニットは古い暗号鍵で符号化される。
【0060】受信の通知ACKの結果、サイドFの通信
SEC−MO−KCの受信はT(図10)へ通知され
る。ローカルメッセージRLC−AM−DAT−Cはこ
の通知をサイドT上のレイヤRRCへ伝送する。通知の
受信後、サイドTはサイドFからの通信SEC−MO−
KCSTを期待する(図11及び12)。インスタンス
RLC(DC)での通信SEC−MO−KCSTの受信
の時は、その受信はサイドFへ通信ACKを介して通知
され、サイドTのこのインスタンスは通信SEC−MO
−KCSTをローカルメッセージRLC−AM−DAT
−IのパラメータとしてサイドTのレイヤRRCへ渡
す。
【0061】通常の場合(図11)にサイドTの通信S
EC−MO−KCSTが使用される新たな暗号鍵が正し
い新たな暗号鍵を示す場合には、サイドTは通信SEC
−MO−CMPLをサイドFへ送る。ローカルメッセー
ジRLC−AM−DAT−R(図11)の受信後、サイ
ドT(端末)のインスタンスRLC(DC)は通信SE
C−MO−CMPLをサイドF(無線ネットワーク制御
装置)のインスタンスRLC(DC)へ送る。この通信
は安全モード命令を示し、且つそれまで有効な古い暗号
鍵で符号化される。メッセージは1つ又はそれ以上のデ
ータユニットからなリ、番号VTU_DC,NU_D
C,VTU_DT及び、NU_DTを転送する。通信の
受信後、サイドFのレイヤRRCのインスタンスRLC
(DC)は、ローカルメッセージRLC−AM−DAT
−Iを介して、この通信は、無線ネットワーク制御装置
内の解読に関して新たな暗号鍵が有効であるべき時から
の指示と共に到着したことを示す。この新たな暗号鍵
は、シリアル番号SNが、条件SN≧VTU_DC+N
U_DC(制御チャネル)又は、条件SN≧VTU_D
T+NU_DT(トラフィックチャネル)を満たすデー
タユニットを表す。
【0062】通信SEC−MO−CMPLの受信後、F
のレイヤRRCはインスタンスRLC(DC)又はRL
C(DT)に、ローカルメッセージCRLC−CONF
−R_DC又はCRLC−CONF−R_DTにより、
シリアル番号SNが、インスタンスRLC(DC)では
条件SN≧VTU_DC+NU_DC又は、インスタン
スRLC(DT)では条件SN≧VTU_DT+NU_
DT(トラフィックチャネル)を満たす全てのデータユ
ニットを解読するための新たな暗号鍵を使用することを
命じる。
【0063】サイドFのインスタンスRLC(DC)で
通信SEC−MO−CMPLは、サイドTのインスタン
スRLC(DC)の受信の通知ACKを介して通知さ
れ、且つ更に、それらのレイヤRRCはローカルメッセ
ージRLC−AM−DAT−Cを介して通知される。こ
のように、端末には、無線ネットワーク制御装置1には
端末が、制御チャネル上のシリアル番号VTU_DC+
NU_DCから前方へ及び、トラフィックチャネル上の
VTU_DT+NU_DTから、新たな暗号鍵を自己の
通信のデータユニットの符号化に対して使用することを
知っているということを知る。
【0064】サイドTは正しい新たな暗号鍵を使用する
ので、それらのレイヤRRCはインスタンスRLC(D
C)又はRLC(DT)へ、ローカルメッセージCRL
C−RES−R_DC又はCRLC−RES−R_DT
(図11)を介して、ローカルメッセージRLC−AM
−DAT−C受信後、シリアル番号SNが、制御チャネ
ルに対してはインスタンスRLC(DC)で条件SN≧
VTU_DC+NU_DC又は、トラフィックチャネル
に対してはインスタンスRLC(DT)では条件SN≧
VTU_DT+NU_DTを満たす今まで停止されたデ
ータユニットの伝送を回復するように命じる。
【0065】サイドTの通信SEC−MO−KCSTが
使用される新たな暗号鍵が間違い(誤り)(図12)で
あることを示すときには、レイヤRRCは、インスタン
スRLC(DC)又はRLC(DT)に、2つのローカ
ルメッセージCRLC−CONF−R_DCとCRLC
−CONF−R_DTにより、新たな暗号鍵の変換を停
止するように命じる。
【0066】さらに、サイドTは通信SEC−MO−C
MPLを、サイドFへ手順を終了するために送る。この
通信は、ローカルメッセージRLC−AM−DAT−R
のパラメータとして、無線インターフェースを介してサ
イドFのインスタンスRLC(DC)へ与えられ、この
インターフェースによりローカルメッセージRLC−A
M−DAT−IのパラメータとしてッサイドFのレイヤ
RRCへ与えられる。新たな暗号鍵の使用は切り替えが
つづいていないので、メッセージSEC−MO−CMP
Lは、番号VTU_DC,NU_DC,VTU_DT及
び、NU_DTを含む必要がない。
【0067】解読に関しては、サイドFのインスタンス
RLC(DC)又はRLC(DT)でなにも変更が起こ
らず、解読のためにこれらのインスタンスに関して再コ
ンフィグレーションはいずれも必要で無く、それにより
暗号鍵変更CKCは,サイドFのエラーの場合には、通
信SEC−MO−CMPLの受信で終了する。
【0068】サイドTのインスタンスRLC(DC)の
通信SEC−MO−CMPLに対する受信の通知ACK
後に、それはサイドTのレイヤRRCへローカルメッセ
ージRLC−AM−DAT−Cを介して伝送される。サ
イドTのレイヤRRCはそして、インスタンスRLC
(DC)又はRLC(DT)へ、2つのローカルメッセ
ージCRLC−RES−C_DC又は、CRLC−RE
S−C_DTにより、シリアル番号SNが、制御チャネ
ルに対してはインスタンスRLC(DC)で条件SN≧
VTU_DC+NU_DC又は、トラフィックチャネル
に対してはインスタンスRLC(DT)では条件SN≧
VTU_DT+NU_DTを満たす今まで停止されたデ
ータユニットの伝送を回復するように命じる。
【0069】新たな暗号鍵への変更は前にインスタンス
RLC(DC)で2つのローカルメッセージCRLC−
CONF−R_DC及びインスタンスRLC(DT)で
CRLC−CONF−R_DTを介してキャンセルされ
ているので、これらのデータユニットは、古い暗号鍵で
符号化される。エラーの場合には、暗号鍵変更はサイド
Tで終わる。
【0070】第5の暗号鍵変更手順CKC5を13と1
4により説明する。前述のように、レイヤRLCとレイ
ヤRRC間のローカルメッセージはこの手順中に伝送さ
れる。レイヤRLCは2つのインスタンスRLC(D
C)又はRLC(DT)を利用できる。インスタンスR
LC(DT)は専用トラフィックチャネル(DTCH)
を制御でき、蚊TインスタンスRLC(DC)は専用制
御チャネル(DCCH)を制御できる。端末は例えば、
GSM(”GSM移動通信のためのグローバルシステ
ム”J.EberspacherとH.J.Voge
l,TeubnerStuttgart1997年14
6頁から154頁参照)で説明されているように端末と
無線ネットワーク制御装置の間の別の貧小手順で新たな
暗号鍵についての情報を受信する。この文献中では、鍵
それ自身は無線インターフェースを介して伝送される。
【0071】記述されるべき手順CKC5で、端末と無
線ネットワーク制御装置間の古い暗号鍵から新たな暗号
鍵への同期した変換が行われる。手順CKC5は、プロ
ローグフェーズで始まり、同期フェーズが続く。図13
と14は、端末のレイヤRRCとレイヤRLC(図4と
5の左側を”T”と呼ぶ)と無線ネットワーク制御装置
(図4と5の右側を”F”と呼ぶ)間で送られる種々の
メッセージを示す。
【0072】最初に、(図4と比較して)無線ネットワ
ーク制御装置1は、端末に新たな暗号鍵の意図された変
更を通知する。サイドFでは、レイヤRRCは、インス
タンスRLC(DC)へローカルメッセージAMD−R
EQ−CCCにより通信AMD−PDU−CCCをサイ
ドTのインスタンスRLC(DC)へ送るように命じ
る。このインスタンスは、サイドFのインスタンスRL
C(DC)へ通知を介して受信ACKを知らせ、サイド
TのレイヤRRCにローカルメッセージAMD−REQ
−CCCCを介して受信された通信を知らせる。サイド
Fでは、受信の通知ACKがインスタンスRLC(D
C)によりレイヤRRCへローカルメッセージAMD−
CON−CCCを介して送る。
【0073】サイドTでは、レイヤRRCは、インスタ
ンスRLC(DC)へローカルメッセージAMD−RE
Q−CCOKを介して、通信AMD−PDU−CCOK
をサイドFのインスタンスRLC(DC)へ送る。サイ
ドFのインスタンスRLC(DC)はサイドTのインス
タンスRLC(DC)へ受信の通知ACKを介して通知
し、そして、サイドFのレイヤRRCへ、受信された通
信を介してローカルメッセージAMD−IND−CCO
Kを介して送る。サイドTでは、受信の通知ACKがイ
ンスタンスRLC(DC)によりレイヤRRCへローカ
ルメッセージAMD−CON−CCOKを介して転送さ
れる。
【0074】今まで説明したメッセージと通信の交換
は、手順CKC5のプロローグとして参照される。通信
AMD−PDU−CCCとAMD−PDU−CCOK
は、古い暗号鍵で符号化される。これらの通信はRLC
ヘッダと呼ばれる制御情報を伴なう制御部を有する。R
LCヘッダの特別ビットCは、新たな暗号鍵又は古い
暗号鍵のいずれかが使用されるのかを示す。この特別ビ
ットCを使用するときには、手順CKC5に先立ち一
度既に伝送され且つその受信がまだ通知されていないデ
ータユニットは古い暗号鍵と共に再度転送されることが
できることが可能である。プロローグ後に最初に送信さ
れるときにはデータユニットは新たな暗号鍵で送信され
る。この手段は、繰返し伝送の場合には、聴者は、伝送
の繰返しのフェーズ中にチャネルを聞く場合には、常に
既に受信された符号化されたデータユニットと同一のコ
ピーを聞き且つ新たな情報を何も受信しない。
【0075】手順CKC5のプロローグの前に、特別ビ
ットCがゼロに設定される。特別ビットCが1に設
定された後、次の同期フェーズで、データが新たな暗号
鍵で符号化されることを示し、一方、同期フェーズで0
に設定されたビットCは、データが古い暗号鍵で符号
化されることを示す。
【0076】同期フェーズは端末と無線ネットワーク制
御装置で異なる時間に開始し、:ダウンリンク(DL)
では同期フェーズは、ローカルメッセージSTART−
CKCS−DL及びSTART−CKCS−DT同期フ
ェースの開始のレイヤRLCのレイヤRRCがインスタ
ンスRLC(DC)又はRLC(DT)に通知した後、
第1のデータユニットDL−new−newの伝送と共
に開始する。(ダウンリンクで送られた)データユニッ
トは、プロローグ後の最初に伝送されたとき、DL−n
ew−newと呼ばれる。データユニットDL−new
−newは、伝送の繰返しが起こるとすぐにデータユニ
ットDL−newとなる。データユニットは(最初に又
は繰返しとして)プロローグ前に既に伝送されていれ
ば、DL−old−oldと呼ばれる。データユニット
は、プロローグ後に再び伝送されるときには、DL−o
ldと呼ばれる。
【0077】アップリンク(UL)では、同期フェーズ
は最初のデータユニットUL−new−newの伝送で
開始する。(アップリンクで送られた)データユニット
は、最初のでーユニットDL−new−new又はDL
−new後の最初に伝送されたとき、DL−new−n
ewと呼ばれる。データユニットDL−new−new
は、再び伝送されるとすぐにデータユニットUL−ne
wとなる。データユニットは、最初のデータユニットD
L−new−new又はDL−newの繰返し前に既に
伝送されていれば、UL−old−oldと呼ばれる。
それは、最初のデータユニットDL−new−new又
はDL−newの繰返し後にデータユニットDL−ol
d−oldが繰返し伝送される場合には、データユニッ
トUL−oldと呼ばれる。
【0078】以下の規則1から5は、同期フェーズを制
御し、特別のビットCはゼロに設定され、アップリン
クとダウンリンクの両方の後にそれぞれのデータユニッ
トは新たな暗号鍵のみで符号化され、全データユニット
UL−oldとDL−oldはいずれか成功的に(古い
暗号鍵で符号化され)伝送され又は、伝送の許された繰
返しの最大数はこれらのデータユニットに達する。最大
数に達したときに、これらのデータユニットを伝送する
のに更なる労力は成されない。
【0079】規則1:ダウンリンクの同期フェーズ中
に、サイドFのレイヤRLC(例えば、インスタンスR
LC(DC))は、新たな暗号鍵で符号化したデータユ
ニットDL−new−new及びDL−newを送る。
特別ビットCは1に設定されている。一方データユニ
ットDL−oldは、特別ビットCが0に設定されて
いる間は、古い暗号鍵で符号化し送られる。図14で
は、そのようなデータユニットはデータユニット番号2
6を有する。アップリンクの同期フェーズ中は、レイヤ
RLC(例えば、インスタンスRLC(DT))は、特
別ビットCが1に設定されている間は、新たな暗号鍵
で符号化したデータユニットDL−new−new及び
DL−new送る。データユニットDL−oldは、特
別ビットCが0に設定されている間は、古い暗号鍵で
符号化し送られる。
【0080】規則2:レイヤRLCは、エラーなしに受
信された最初のデータユニットDL−new−new及
びDL−newの連続のデータユニット番号SN(シー
ケンス番号)を蓄積する。このデータユニット番号は、
RLCヘッダの一部を構成し、かつサイドTのSN
F−DL(T)と呼ばれる。
【0081】図14では、SNF−DL(T)は、デー
タユニット番号28を有する。シーケンス番号27を有
する(図14)前に送られたデータユニットDL−ne
w−newは、エラーなしに送られない。シーケンス番
号27を有するデータユニットが再び送られるとき、こ
のデータユニットはDL−newとなる。
【0082】サイドFのレイヤRLCは、最初に通知さ
れたデータユニットDL−new−new及びDL−n
ewの連続のデータユニット番号SNを蓄積する。この
データユニット番号は、SNF−DL(F)と呼ばれ
る。図14では、SNF−DL(F)は、データユニッ
ト番号28を有し且つデータユニットDL−new−n
ewに属する。
【0083】規則3:サイドFのレイヤRLCは、エラ
ーなしに受信された最初のデータユニットUL−new
−new及びUL−newの連続の番号SN(シーケン
ス番号)を蓄積する。この番号は、SNF−UL(F)
と呼ばれる。図14では、それは、データユニット番号
54を有し、データユニットUL−new−newより
来る。一方データユニット番号53を有するデータユニ
ットはデータユニットUL−oldである。一般的に以
下が成り立つ。 SNF−DL(T)≦SNF−DL(F)及び、 SNF−UL(F)≦SNF−UL(T)。
【0084】これらのデータユニット番号SNF−DL
(T)、SNF−DL(F)、SN F−UL(F)、S
F−UL(T)はプロローグフェーズ中は無効値が与
えられる。データユニットのRLCヘッダから得たデー
タユニット番号は有効値である。
【0085】規則4:SNF−UL(F)が有効値を得
たときのみ、ダウンリンク内の同期フェーズは終了され
ることができる。サイドFのレイヤRLCが全データユ
ニットDL−oldとDL−newに関する通知を受信
する、又は、全データユニットDL−oldとDL−n
ewの伝送の繰返しの最大数に達すると終了される。サ
イドFのレイヤRLCはいつでもダウンリンク上で送信
された全てのデータユニットを知っているので、この判
断ができる。ダウンリンクの同期フェーズの終了は、メ
ッセージEND−CKCS−DL−Fを介してサイドF
のレイヤRRCへ通知される。
【0086】ダウンリンク内の同期フェーズの終了は、
サイドTで示され、特別ビットCがゼロに設定された
データユニットDL−new−newが送られ、しかし
新たな暗号鍵で符号化される。図14では、これと同様
に送られる最初のデータユニットは、データユニット番
号29を有する。サイドTのレイヤRLCは、特別ビッ
トCがゼロに設定され受信されたデータユニットのデ
ータユニット番号が、蓄積値SNF−DL(T)より大
きいか又は等しいことからダウンリンク内の同期フェー
ズの終了を認識する。
【0087】ダウンリンク内の同期フェーズの終了後、
サイドFのレイヤRLCは新たな暗号鍵と特別ビットC
がゼロに設定されて符号化された全データユニットを
送る。サイドTのレイヤRLCは、新たな暗号鍵で符号
化されたデータユニットを受信する。
【0088】規則5:サイドTのレイヤRLCは、全デ
ータユニットDL−oldとDL−newが通知され又
は、これらのデータユニットに対する伝送の繰返しの最
大数に達することにより、アップリンク内の同期フェー
ズの終了を認識する。アップリンク内の同期フェーズの
終了は、メッセージEND−CKCS−Tを介してサイ
ドTのレイヤRRCへ通知される。
【0089】アップリンクの同期フェーズの終了は、特
別ビットCがゼロに設定されたデータユニットDL−
new−newが送られ、しかし新たな暗号鍵で符号化
され、サイドFに示される。図14では、これと同様の
最初のデータユニットはデータユニット番号55であ
る。サイドFのレイヤRLCは、特別ビットCがゼロ
に設定され受信されたデータユニットのデータユニット
番号が、蓄積値SNF− UL(F)より大きいか又は等
しいことからアップリンクの同期フェーズの終了を認識
する。アップリンクの同期フェーズの終了は、メッセー
ジEND−CKCS−Fを介してサイドFのレイヤRR
Cへ通知され、それにより新たな手順CKCSが再び開
始される。
【0090】アップリンクの同期フェーズの終了後、サ
イドTのレイヤRLC層は、新たな暗号鍵と特別ビット
がゼロに設定された符号化の形式で全データユニッ
トを送る。そして、サイドFのレイヤRLCは、新たな
暗号鍵で符号化されたデータユニットのみを受信する。
【0091】特別ビットCを使用することにより、手
順CKCSは伝送のどのような中断も発生しないことが
達成される。蓄積値SNF−DL(T)、SNF−DL
(F)、SNF−UL(F)、SNF−UL(T)を使
用することなしに、手順CKCSをエラーなしで終了さ
せることができない。
【0092】
【発明の効果】本発明により、異なる暗号変更手順を有
する無線ネットワークを提供することできる。
【図面の簡単な説明】
【図1】無線ネットワーク制御装置と複数の端末を有す
る無線ネットワークを示す図である。
【図2】端末又は無線ネットワーク制御装置の種々の機
能を説明するためのレイヤモデルを示す図である。
【図3】端末又は無線ネットワーク制御装置の符号化機
構を説明するためのフロック図である。
【図4】符号化に必要な暗号鍵を変更する手順中の種々
の命令のルーチンを示す図である。
【図5】符号化に必要な暗号鍵を変更する手順中の種々
の命令のルーチンを示す図である。
【図6】符号化に必要な暗号鍵を変更する手順中の種々
の命令のルーチンを示す図である。
【図7】符号化に必要な暗号鍵を変更する手順中の種々
の命令のルーチンを示す図である。
【図8】符号化に必要な暗号鍵を変更する手順中の種々
の命令のルーチンを示す図である。
【図9】符号化に必要な暗号鍵を変更する手順中の種々
の命令のルーチンを示す図である。
【図10】符号化に必要な暗号鍵を変更する手順中の種
々の命令のルーチンを示す図である。
【図11】符号化に必要な暗号鍵を変更する手順中の種
々の命令のルーチンを示す図である。
【図12】符号化に必要な暗号鍵を変更する手順中の種
々の命令のルーチンを示す図である。
【図13】符号化に必要な暗号鍵を変更する手順中の種
々の命令のルーチンを示す図である。
【図14】符号化に必要な暗号鍵を変更する手順中の種
々の命令のルーチンを示す図である。
【符号の説明】
1 無線ネットワーク制御装置 2から9 端末 16 符号化機能
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 10002636.2 (32)優先日 平成12年1月21日(2000.1.21) (33)優先権主張国 ドイツ(DE) (31)優先権主張番号 10015389.5 (32)優先日 平成12年3月28日(2000.3.28) (33)優先権主張国 ドイツ(DE) (71)出願人 590000248 Groenewoudseweg 1, 5621 BA Eindhoven, Th e Netherlands (72)発明者 ヨーゼフ ヴァセル ドイツ連邦共和国,50181 ベドブルク, シュタイフェンザントシュトラーセ 60

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 伝送されるべき特定のデータを符号化し
    かつ特定の時に符号化のために必要な暗号鍵をそれぞれ
    特定のときに変更するために設けられた、無線ネットワ
    ーク制御装置と複数の割り当てられた端末を含む無線ネ
    ットワークであって、 無線ネットワーク制御装置は、古い暗号鍵で符号化され
    た暗号鍵変更に関するメッセージを端末へ伝送するため
    に設けられ、且つ、 端末は、新たな暗号鍵の受取通知として、新たな暗号鍵
    で符号化されたメッセージを無線ネットワーク制御装置
    へ伝送するために設けられたことを特徴とする無線ネッ
    トワーク。
  2. 【請求項2】 無線ネットワーク制御装置は、古い暗号
    鍵で符号化された暗号変更命令を端末に送信するように
    なされ、かつ、 端末は、新たな暗号鍵で符号化された暗号変更命令を無
    線ネットワーク制御装置に送信するようになされること
    を特徴とする請求項1記載の無線ネットワーク。
  3. 【請求項3】 無線ネットワーク制御装置により送信さ
    れる暗号変更命令は、新たな暗号鍵を含むことを特徴と
    する請求項1記載の無線ネットワーク。
  4. 【請求項4】 無線ネットワーク制御装置は、受信した
    鍵が送信した鍵と一致するときには、一致命令を端末へ
    送信するようになされたことを特徴とする請求項3記載
    の無線ネットワーク。
  5. 【請求項5】 端末が一致命令又は新たな暗号鍵で符号
    化されたデータを受信したときには、端末は、データの
    符号化のために無線ネットワーク制御装置から受信した
    鍵を使用するために設けられていることを特徴とする請
    求項4記載の無線ネットワーク。
  6. 【請求項6】 無線ネットワーク制御装置は、暗号変更
    の開始時に、データユニットの伝送の停止が成されるこ
    とを特徴とする請求項1記載の無線ネットワーク。
  7. 【請求項7】 新たな暗号鍵の有効性の瞬間に関するメ
    ッセージが交換された後、無線ネットワーク制御装置
    は、少なくとも1つの端末が新たな暗号鍵を使用してい
    るか否かをも確認し、確認後に、新たな暗号鍵又は古い
    暗号鍵での確認結果に基づき、データユニットの伝送を
    開始することを特徴とする請求項6記載の無線ネットワ
    ーク。
  8. 【請求項8】 無線ネットワーク制御装置と少なくとも
    1つの端末は、データユニット番号を蓄積し且つ同期フ
    ェーズ中にデータユニットで使用される鍵を特徴とし、
    同期フェーズは、無線ネットワーク制御装置又は端末の
    いずれかからの新たな暗号鍵で符号化された最初のデー
    タユニットの送信と共に開始し、且つ、無線ネットワー
    ク制御装置又は端末のいずれかからの古い暗号鍵で符号
    化された最後のデータユニットの繰返された送信と共に
    終了することを特徴とする請求項1記載の無線ネットワ
    ーク。
JP2000363624A 1999-11-29 2000-11-29 暗号鍵交換手順を有する無線ネットワーク Pending JP2001189721A (ja)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
DE19957387A DE19957387A1 (de) 1999-11-29 1999-11-29 Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
DE19957387.5 1999-11-29
DE19958004.9 1999-12-02
DE19958004A DE19958004A1 (de) 1999-12-02 1999-12-02 Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
DE10002183A DE10002183A1 (de) 2000-01-19 2000-01-19 Drahtloses Netzwerk mit einer Schlüsseländerungsprozedur
DE10002183.2 2000-01-19
DE10002636A DE10002636A1 (de) 2000-01-21 2000-01-21 Drahtloses Netzwerk mit einer Schlüsseländerungsprozedur
DE10002636.2 2000-01-21
DE10015389.5 2000-03-28
DE10015389A DE10015389A1 (de) 2000-03-28 2000-03-28 Drahtloses Netzwerk mit einer Schlüsselwechsel-Synchronisations-Prozedur

Publications (1)

Publication Number Publication Date
JP2001189721A true JP2001189721A (ja) 2001-07-10

Family

ID=27512360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000363624A Pending JP2001189721A (ja) 1999-11-29 2000-11-29 暗号鍵交換手順を有する無線ネットワーク

Country Status (5)

Country Link
US (2) US6980795B1 (ja)
EP (1) EP1104213A3 (ja)
JP (1) JP2001189721A (ja)
KR (1) KR100680049B1 (ja)
CN (1) CN1199390C (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007500972A (ja) * 2003-07-29 2007-01-18 トムソン ライセンシング 無線ローカルエリアネットワークのための鍵同期メカニズム
JP2007195155A (ja) * 2005-12-20 2007-08-02 Matsushita Electric Ind Co Ltd 認証システム、及び認証装置
JP2008108095A (ja) * 2006-10-26 2008-05-08 Fujitsu Ltd 情報アクセス・システム、読取り書込み装置およびアクティブ型非接触情報記憶装置
US7400730B2 (en) 2003-05-19 2008-07-15 Nec Corporation Cryptographic communication method in communication system
JP2012049993A (ja) * 2010-08-30 2012-03-08 Toyota Infotechnology Center Co Ltd 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法
US8552854B2 (en) 2002-03-26 2013-10-08 Somfy Method for reprogramming bidirectional objects

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2375005B (en) * 2001-04-23 2003-07-09 Motorola Inc Communication system, communication unit and method for dynamically changing an encryption key
GB2379361B (en) * 2001-09-01 2003-11-05 Motorola Inc Radio transceiver unit and a system for control and application of communications
US20030053629A1 (en) * 2001-09-14 2003-03-20 Koninklijke Philips Electronics N.V. USB authentication interface
US20030149876A1 (en) * 2002-02-01 2003-08-07 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
US7266201B1 (en) * 2002-09-17 2007-09-04 Foundry Networks, Inc. Non-disruptive authentication administration
CN100403673C (zh) * 2002-12-26 2008-07-16 成都卫士通信息产业股份有限公司 基于保密通信的无缝换钥技术
US7801297B2 (en) * 2003-11-20 2010-09-21 Ntt Docomo, Inc. Communication device and communication control method
GB0409704D0 (en) * 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
KR100601712B1 (ko) * 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
JP4577505B2 (ja) * 2005-03-31 2010-11-10 日本電気株式会社 移動体通信システムにおけるダウンリンクrrcメッセージと移動機のセル間移動との競合救済方法
US8041032B2 (en) * 2005-08-19 2011-10-18 Cardiac Pacemakers, Inc. Symmetric key encryption system with synchronously updating expanded key
US8165301B1 (en) * 2006-04-04 2012-04-24 Bitmicro Networks, Inc. Input-output device and storage controller handshake protocol using key exchange for data security
US8225380B2 (en) * 2006-05-25 2012-07-17 Celltrust Corporation Methods to authenticate access and alarm as to proximity to location
US9848081B2 (en) * 2006-05-25 2017-12-19 Celltrust Corporation Dissemination of real estate information through text messaging
US9572033B2 (en) 2006-05-25 2017-02-14 Celltrust Corporation Systems and methods for encrypted mobile voice communications
US8260274B2 (en) * 2006-05-25 2012-09-04 Celltrust Corporation Extraction of information from e-mails and delivery to mobile phones, system and method
US8965416B2 (en) * 2006-05-25 2015-02-24 Celltrust Corporation Distribution of lottery tickets through mobile devices
WO2007139909A2 (en) * 2006-05-25 2007-12-06 Celltrust Corporation Secure mobile information management system and method
US8280359B2 (en) * 2006-05-25 2012-10-02 Celltrust Corporation Methods of authorizing actions
TWI320282B (en) * 2006-11-17 2010-02-01 Mobile communication system and device, network access device and key setting method thereof
TWI452887B (zh) * 2006-11-21 2014-09-11 Innovative Sonic Ltd 無線通訊系統之加密保護方法及其相關裝置
US20080214111A1 (en) * 2007-03-02 2008-09-04 Celltrust Corporation Lost phone alarm system and method
KR101435832B1 (ko) * 2007-03-19 2014-08-29 엘지전자 주식회사 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
US7817595B2 (en) * 2007-05-17 2010-10-19 Htc Corporation Communication system, user device thereof and synchronization method thereof
US8068451B2 (en) * 2007-05-17 2011-11-29 Htc Corporation Communication system, user device thereof and synchronization method thereof
US8180058B2 (en) * 2007-06-21 2012-05-15 Qualcomm Incorporated Encryption of the scheduled uplink message in random access procedure
US20090232310A1 (en) * 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
US8959307B1 (en) 2007-11-16 2015-02-17 Bitmicro Networks, Inc. Reduced latency memory read transactions in storage devices
CA2719794C (en) * 2008-03-28 2020-10-27 Celltrust Corporation Systems and methods for secure short messaging service and multimedia messaging service
US20100254357A1 (en) * 2009-04-03 2010-10-07 Charles Abraham Method and System for Remotely Communicating Information to a Plurality of Devices Within a Femtocell Network
US9060311B2 (en) * 2009-05-22 2015-06-16 Broadcom Corporation Enterprise level management in a multi-femtocell network
US8929331B2 (en) * 2009-05-22 2015-01-06 Broadcom Corporation Traffic management in a hybrid femtocell/WLAN wireless enterprise network
KR101615542B1 (ko) 2009-06-10 2016-04-26 삼성전자주식회사 무선 식별 시스템 및 그의 인증 방법
US8665601B1 (en) 2009-09-04 2014-03-04 Bitmicro Networks, Inc. Solid state drive with improved enclosure assembly
US9135190B1 (en) 2009-09-04 2015-09-15 Bitmicro Networks, Inc. Multi-profile memory controller for computing devices
US8447908B2 (en) 2009-09-07 2013-05-21 Bitmicro Networks, Inc. Multilevel memory bus system for solid-state mass storage
US8560804B2 (en) * 2009-09-14 2013-10-15 Bitmicro Networks, Inc. Reducing erase cycles in an electronic storage device that uses at least one erase-limited memory device
CN102547986B (zh) * 2010-12-08 2015-01-28 中兴通讯股份有限公司 一种配置终端的方法和系统
US9372755B1 (en) 2011-10-05 2016-06-21 Bitmicro Networks, Inc. Adaptive power cycle sequences for data recovery
US9043669B1 (en) 2012-05-18 2015-05-26 Bitmicro Networks, Inc. Distributed ECC engine for storage media
EP2688328B1 (en) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
US10789594B2 (en) 2013-01-31 2020-09-29 Moshir Vantures, Limited, LLC Method and system to intelligently assess and mitigate security risks on a mobile device
US9423457B2 (en) 2013-03-14 2016-08-23 Bitmicro Networks, Inc. Self-test solution for delay locked loops
US10489318B1 (en) 2013-03-15 2019-11-26 Bitmicro Networks, Inc. Scatter-gather approach for parallel data transfer in a mass storage system
US9720603B1 (en) 2013-03-15 2017-08-01 Bitmicro Networks, Inc. IOC to IOC distributed caching architecture
US9971524B1 (en) 2013-03-15 2018-05-15 Bitmicro Networks, Inc. Scatter-gather approach for parallel data transfer in a mass storage system
US9798688B1 (en) 2013-03-15 2017-10-24 Bitmicro Networks, Inc. Bus arbitration with routing and failover mechanism
US9734067B1 (en) 2013-03-15 2017-08-15 Bitmicro Networks, Inc. Write buffering
US9501436B1 (en) 2013-03-15 2016-11-22 Bitmicro Networks, Inc. Multi-level message passing descriptor
US9430386B2 (en) 2013-03-15 2016-08-30 Bitmicro Networks, Inc. Multi-leveled cache management in a hybrid storage system
US9934045B1 (en) 2013-03-15 2018-04-03 Bitmicro Networks, Inc. Embedded system boot from a storage device
US9672178B1 (en) 2013-03-15 2017-06-06 Bitmicro Networks, Inc. Bit-mapped DMA transfer with dependency table configured to monitor status so that a processor is not rendered as a bottleneck in a system
US9875205B1 (en) 2013-03-15 2018-01-23 Bitmicro Networks, Inc. Network of memory systems
US10120694B2 (en) 2013-03-15 2018-11-06 Bitmicro Networks, Inc. Embedded system boot from a storage device
US9400617B2 (en) 2013-03-15 2016-07-26 Bitmicro Networks, Inc. Hardware-assisted DMA transfer with dependency table configured to permit-in parallel-data drain from cache without processor intervention when filled or drained
US9916213B1 (en) 2013-03-15 2018-03-13 Bitmicro Networks, Inc. Bus arbitration with routing and failover mechanism
US9842024B1 (en) 2013-03-15 2017-12-12 Bitmicro Networks, Inc. Flash electronic disk with RAID controller
US10055150B1 (en) 2014-04-17 2018-08-21 Bitmicro Networks, Inc. Writing volatile scattered memory metadata to flash device
US10042792B1 (en) 2014-04-17 2018-08-07 Bitmicro Networks, Inc. Method for transferring and receiving frames across PCI express bus for SSD device
US10078604B1 (en) 2014-04-17 2018-09-18 Bitmicro Networks, Inc. Interrupt coalescing
US10025736B1 (en) 2014-04-17 2018-07-17 Bitmicro Networks, Inc. Exchange message protocol message transmission between two devices
US9952991B1 (en) 2014-04-17 2018-04-24 Bitmicro Networks, Inc. Systematic method on queuing of descriptors for multiple flash intelligent DMA engine operation
US9811461B1 (en) 2014-04-17 2017-11-07 Bitmicro Networks, Inc. Data storage system
CN105187452A (zh) * 2015-10-20 2015-12-23 上海斐讯数据通信技术有限公司 一种基于app控制的无线网络认证方法及系统
US10552050B1 (en) 2017-04-07 2020-02-04 Bitmicro Llc Multi-dimensional computer storage system
US10819512B2 (en) 2017-11-16 2020-10-27 Simmonds Precision Products, Inc. Multiple transceivers for wireless key update
CN107948164B (zh) * 2017-11-29 2021-04-20 中国科学院数据与通信保护研究教育中心 一种结合物理认证因素的Wi-Fi口令动态更新方法及系统
DE102019211570A1 (de) * 2019-08-01 2021-02-04 Robert Bosch Gmbh Verfahren und Vorrichtung zum Behandeln einer Anomalie an einem Steuergerät

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5146498A (en) * 1991-01-10 1992-09-08 Motorola, Inc. Remote key manipulations for over-the-air re-keying
US5412722A (en) * 1993-08-31 1995-05-02 Motorola, Inc. Encryption key management
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5546464A (en) * 1994-09-16 1996-08-13 Ericsson Inc. Method of and apparatus for selective resynchronization in a digital cellular communications system
WO1996042155A1 (en) * 1995-06-08 1996-12-27 Motorola Inc. Method of encrypting data packets and detecting decryption errors
JP3928819B2 (ja) * 1997-01-21 2007-06-13 ソニー株式会社 データ受信装置及び暗号処理プログラム更新方法
DE60322338D1 (de) * 2003-04-07 2008-09-04 St Microelectronics Srl Verschlüsselungsverfahren unter Verwendung von chaotischen Abbildungen und digitale Unterschriftsverfahren

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8552854B2 (en) 2002-03-26 2013-10-08 Somfy Method for reprogramming bidirectional objects
US7400730B2 (en) 2003-05-19 2008-07-15 Nec Corporation Cryptographic communication method in communication system
JP2007500972A (ja) * 2003-07-29 2007-01-18 トムソン ライセンシング 無線ローカルエリアネットワークのための鍵同期メカニズム
JP4734244B2 (ja) * 2003-07-29 2011-07-27 トムソン ライセンシング 無線ローカルエリアネットワークのための鍵同期メカニズム
JP2007195155A (ja) * 2005-12-20 2007-08-02 Matsushita Electric Ind Co Ltd 認証システム、及び認証装置
JP2008108095A (ja) * 2006-10-26 2008-05-08 Fujitsu Ltd 情報アクセス・システム、読取り書込み装置およびアクティブ型非接触情報記憶装置
US8315391B2 (en) 2006-10-26 2012-11-20 Fujitsu Limited Information access system, reader/writer device and contactless information storage device
JP2012049993A (ja) * 2010-08-30 2012-03-08 Toyota Infotechnology Center Co Ltd 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法

Also Published As

Publication number Publication date
US6980795B1 (en) 2005-12-27
CN1298263A (zh) 2001-06-06
EP1104213A3 (de) 2003-05-21
CN1199390C (zh) 2005-04-27
EP1104213A2 (de) 2001-05-30
KR100680049B1 (ko) 2007-02-08
US20050282521A1 (en) 2005-12-22
US7120421B2 (en) 2006-10-10
KR20010051989A (ko) 2001-06-25

Similar Documents

Publication Publication Date Title
JP2001189721A (ja) 暗号鍵交換手順を有する無線ネットワーク
KR100541014B1 (ko) 서빙 무선 네트워크 서브 시스템 재배치 중에 무선 링크제어 엔티티 재구축을 결정하는 방법
US5185796A (en) Encryption synchronization combined with encryption key identification
KR101078615B1 (ko) 무선 원격통신에서의 암호화
US7620184B2 (en) Method for transmitting encrypted data, associated decrypting method, device for carrying out said methods and a mobile terminal for the incorporation thereof
KR100842623B1 (ko) 이동통신 시스템에서 암호화 처리 시스템 및 방법
GB2301734A (en) Synchronization of a Communications System Using a Relay and Frame-divided Data
JP2001231082A (ja) 通信システムにおいて暗号化番号を送信する方法及び移動通信システム
US7126936B2 (en) Wireless network for transmitting parameters for an encoded data transmission
EP1051814B1 (en) A method for implementing ciphered communication for single-hop terminal-to-terminal calls in a mobile satellite system
KR970002747B1 (ko) 이동무선시스템의 동기방법
JP2001339386A (ja) 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置
AU2020418820B2 (en) Multiple message single timeslot link 16 relay transmission
JPH06237248A (ja) ディジタル通信方法
US6968200B2 (en) Method of initializing hyper-frame numbers during an establishment of a new radio bearer in a wireless communication system
JP3007797B2 (ja) 多元接続通信装置
JP3550165B2 (ja) 通信中のスクランブルコード変更方法
JP2001320319A (ja) 誤った鍵に対する誤り取扱い手続きを有するワイヤレスネットワーク
US20230117779A1 (en) Secure repeater for p25 lmr
EP1627490B1 (en) Processor and method for end-to-end encryption synchronisation
WO2003107706A1 (en) Synchronization of a counter value employed as a parameter for ciphering and deciphering in a mobile communication system
JPH06311106A (ja) 秘匿通信方式
DE10015389A1 (de) Drahtloses Netzwerk mit einer Schlüsselwechsel-Synchronisations-Prozedur