JP2003525556A - 無線フレーム特有のカウンタ初期化 - Google Patents

無線フレーム特有のカウンタ初期化

Info

Publication number
JP2003525556A
JP2003525556A JP2001563560A JP2001563560A JP2003525556A JP 2003525556 A JP2003525556 A JP 2003525556A JP 2001563560 A JP2001563560 A JP 2001563560A JP 2001563560 A JP2001563560 A JP 2001563560A JP 2003525556 A JP2003525556 A JP 2003525556A
Authority
JP
Japan
Prior art keywords
session
hyperframe
hfn
radio
mobile station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001563560A
Other languages
English (en)
Other versions
JP3706580B2 (ja
Inventor
ユッカ ヴィアレン
ヴァルッテリ ニエミ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26160966&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2003525556(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from FI20000479A external-priority patent/FI20000479A/fi
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2003525556A publication Critical patent/JP2003525556A/ja
Application granted granted Critical
Publication of JP3706580B2 publication Critical patent/JP3706580B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Control Of Stepping Motors (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Abstract

(57)【要約】 少なくとも2つのコアネットワーク(CN)に接続された無線アクセスネットワークにおけるトラフィックを保護するための方法。この方法は、コアネットワーク特有の認証プロトコル及び無線ベアラ特有の暗号化プロセスを維持し、そして各暗号化プロセスに対し、繰り返しシーケンス番号(43)と、この繰り返しシーケンス番号(43)が1サイクル完了するたびに増加されるハイパーフレーム番号(HFN)とを含むカウントパラメータ(C)を発生する段階を備えている。各コアネットワーク又は認証プロトコルに対して、以前のセッション中に使用された最大のHFNを越えるHFNでセッションの第1無線ベアラが初期化される(5-8)。新たな無線ベアラが確立されるときには、移動ステーションは、当該コアネットワークに対しセッション中に使用された最大のHFNを選択し(5-10)、それを増加し(5-12)、そしてそれを使用して、新たな無線ベアラに対するカウントパラメータを初期化する(5-14)。セッションの終りに、移動ステーションは、そのセッション中に使用された最大のHFNの少なくとも一部分(41)を記憶する(5-16)。

Description

【発明の詳細な説明】
【0001】
【技術分野】
本発明は、暗号化及び/又は完全性保護のようなセキュリティ機能のための経
時変化入力パラメータとして使用されるカウンタの初期化に係る。特に、本発明
は、1つの無線アクセスネットワークを多数のコアネットワークに接続すること
のできるワイヤレス通信システムに有用である。
【0002】
【背景技術】
ワイヤレス通信システムとは、一般に、ユーザとネットワークとの間でワイヤ
レス通信を行うことのできるいかなるテレコミュニケーションシステムも指す。
移動通信システムでは、ユーザがネットワークのカバレージエリア内を移動する
ことができる。典型的な移動通信システムは、公衆地上移動ネットワーク(PL
MN)である。本発明は、種々の移動通信システム、例えば、ユニバーサル移動
通信システム(UMTS)及びIMT−2000(国際移動テレコミュニケーシ
ョン2000)において使用することができる。以下、本発明は、UMTS、よ
り詳細には、第3世代のパートナーシッププロジェクト3GPPにおいて指定さ
れるUMTSシステムを参照して一例として説明するが、本発明は、これに限定
されるものではない。
【0003】 暗号化を使用するシステムでは、無線フレーム又はプロトコルPDU(パケッ
トデータユニット)シーケンスをベースとする番号が、暗号化アルゴリズムへの
常時変化する入力としてしばしば使用される。ある文書では、無線フレームをベ
ースとする番号は、接続フレーム番号(CFN)と称される。しかしながら、こ
の接続フレーム番号又はPDUシーケンス番号(再送信の目的等で使用される)
は、それ自体、信頼性のある暗号化には短過ぎる。3GPPプロジェクトにおけ
るUTRAN(UMTS地上無線アクセスネットワーク)のような多くの無線シ
ステムでは、無線アクセスネットワーク(RAN)においてターミナルとネット
ワークノード、例えば、無線ネットワークコントローラRNCとの間に暗号化が
使用される。CFN又はPDU番号及び実際の暗号キーに加えて、暗号化アルゴ
リズムは、他の入力、例えば、送信の指令及び/又は送信に使用される無線ベア
ラを使用することもできる。
【0004】 典型的に、短い番号(CFN又はPDUシーケンス番号)が1つの周期を完了
するときに歩進される(通常は増加される)フレーム番号拡張(「ハイパーフレ
ーム番号」HFN)が導入される。このHFNは、短い番号と共に、暗号化アル
ゴリズムへの実際の入力(カウントパラメータと称する)を形成する。このカウ
ントパラメータの目的は、あまり短い時間周期内に同じ暗号化マスクが導入され
ないように確保することである。(再)認証及びキー交換が実行される場合には
、カウントパラメータを(HFNと一緒に)ゼロにリセットすることができる。
2つの連続する接続の間に、ターミナルは、HFNを不揮発性メモリ、例えば、
第3世代のユーザ装置(MS)ではUSIM(UMTS加入者認識モジュール)
に記憶する。
【0005】 接続中の再生を防止するために完全性保護アルゴリズムに対し3GPP仕様に
おいてCOUNT−Iと称される同様の入力パラメータが必要とされる。(再生
とは、データパケット又は無線フレームを捕獲して再送することにより通信の完
全性を破壊する試みである。)又、COUNT−Iパラメータは、HFNで初期
化され、そして完全性保護メッセージが送信されるたびに増加される。 図1は、1つの無線アクセスネットワークRANが2つ(以上)のコアネット
ワークCNに接続された状態を示す。回路交換コアネットワークCS−CNと、
パケット交換コアネットワークPS−CNがある。
【0006】 上述した解決策は、RANが1つのコアネットワークのみに接続される場合に
は充分である。多数のコアネットワークを有するネットワークアーキテクチャー
は、以下に述べるように検出が困難であるという問題を伴う。例えば、UTRA
N無線アクセスネットワークは、回路交換コアネットワークCS−CN及びパケ
ット交換コアネットワークPS−CNに接続することができる。回路交換コアネ
ットワークCS−CNは、移動サービス交換センター/ビジター位置レジスタM
SC/VLRを備えている。パケット交換コアネットワークPS−CNは、サー
ビスGPRSサポートノードSGSNを備えている。
【0007】 以下の説明では、「ユーザ平面」及び「制御平面」という語を使用する。移動
ステーションユーザによって送信及び受信される全情報、例えば、音声コールに
おけるコード化音声又はインターネット接続のパケットは、ユーザ平面において
搬送される。制御平面は、通常ユーザに直接見えない全UMTS特有制御シグナ
リングに対して使用される。幾つかの例外が存在し、例えば、ユーザが発生した
ショートメッセージは、制御平面において送信することができる。無線インター
フェイスにおいて、ユーザ平面及び制御平面からのデータは、同じ物理的チャン
ネルにマルチプレクスすることができる。
【0008】 先ず、USIMは、CS及びPSの両コアネットワークドメインで暗号キーを
確立すると仮定する。ユーザ平面では、CSサービスドメインに向かうユーザデ
ータ接続は、移動ステーション(MS)ユーザとCSコアネットワークサービス
ドメインとの間に確立される暗号キーCKCSで暗号化され、そしてUTRANと
移動ステーションとの間のセキュリティモード設定手順において識別される。P
Sサービスドメインに向かうユーザデータ接続は、ユーザとPSコアネットワー
クサービスドメインとの間に確立される暗号キーCKPSで暗号化され、そしてU
TRANとMSとの間のセキュリティモード設定手順において識別される。暗号
化プロセスが図2に示されている。この例では、暗号化アルゴリズムf8への入
力パラメータは、暗号キーCK、時間従属のカウントパラメータC、ベアラ認識
B、必要なキー流の送信方向D及び長さLである。これらの入力パラメータ(C
K、C、B、D、L)に基づき、アルゴリズムは、入力平易テキストブロックP
Bを暗号化するのに使用される出力キー流ブロックを発生する。暗号化プロセス
の結果が、暗号テキストブロックCBである。
【0009】 図3に示すように、制御平面では、暗号キーCKに加えて、別のキーが必要と
なる。このキーは、完全性キーIKと称される。この完全性キーは、完全性保護
ファンクションf9への入力として使用され、このファンクションは、シグナリ
ングメッセージに添付されるべきメッセージ認証コードMAC−Iを計算する。
図3は、送信者側及び受信者側の両方におけるMAC−Iコードの計算を示す。
完全性キーIKとは別に、他の何らかのパラメータを使用して、メッセージ認証
コードが計算される。COUNT−Iは、図2に示された(そして図4を参照し
て詳細に説明する)カウントパラメータCと基本的に同様の経時変化カウンタで
ある。このCOUNT−Iパラメータの好ましい実施は、シグナリングメッセー
ジシーケンス番号と合成されるハイパーフレーム番号HFNである。方向ビット
Dは、図2を参照して説明した。UTRANは、「フレッシュ(fresh)」と称す
るランダム値Fを与える。他の入力は、無線ベアラIDと、完全性が保護される
べき実際のメッセージMである。図3に示す実施形態では、無線ベアラIDは、
他の入力パラメータの1つ、例えば、メッセージMに含まれる。完全性保護のた
めのハイパーフレーム番号(HFN−I)は、暗号化に使用されるハイパーフレ
ーム番号(HFN−C)とは別々のものである。計算されたメッセージ認証コー
ドMACは、シグナリングメッセージの原点を照合するために必要とされる。U
TRANとMSとの間のセキュリティモード設定手順が実行されるときには、こ
の手順により設定された暗号キー/完全性キーが、この手順においてどんなコア
ネットワークサービスドメインが指定されても、制御平面に適用される。これは
、(既に暗号化され及び/又は完全性保護された)進行中のシグナリング接続(
制御平面接続)の暗号キー/完全性キーを変更することを必要とする。
【0010】 遵守されるべき問題は、アルゴリズムへの他のパラメータのいずれかが変更に
ならない限り、カウントパラメータCを繰り返してはならないことである。これ
は、暗号化にとって特に重要であるが、完全性の保護にも必要である。HFNを
使用してカウントを初期化するので、USIMに記憶されたHFN値は、HFN
が一緒に使用されるところのキーが変更されない限り、減少されてはならない。
記憶されたHFNが、CSドメイン及びPSドメインの両方に共通である場合に
は、HFN値(ひいては、カウントパラメータ)が同じ暗号化(及び完全性)キ
ーと共に再使用される可能性がある。この問題は、以下の例により説明すること
ができる。
【0011】 MSユーザが、先ず、回路交換(CS)サービスドメインとの接続を確立し、
そして認証手順の間にキーセット(暗号キー及び完全性キーCK+IK)を得る
と仮定する。ユーザ平面の無線ベアラは、CKCSを使用し、そして制御平面のシ
グナリング無線ベアラは、CKCS及びIKCSを使用する。次の3つのHFNが初
期化される。 1)HFN−CUP1(ユーザ平面ベアラ番号1を暗号化するためのHFN) 2)HFN−CCP1(制御平面ベアラ番号1を暗号化するためのHFN) 3)HFN−I(制御平面の完全性保護のためのHFN)
【0012】 実際には、各無線ベアラにおけるアップリンク及びダウンリンク方向は、個別
のハイパーフレーム番号を必要とする。換言すれば、6個程度のHFNがあるが
、これは、問題の説明には関与しない。2つ以上のHFN−CUP及びHFN−C CP が存在し得るが、この例では、1つのユーザ平面と1つの制御平面の無線ベア
ラのみが仮定される。HFN−C及びHFN−Iに対する個別の初期化値をUS
IMから読み取ることができる。簡単化のために、この例では、全てのハイパー
フレーム番号は、ゼロからスタートすると仮定する。
【0013】 次いで、接続が解除される。1つのHFN−C及び1つのHFN−I(接続中
に使用される最大のもの)がUSIMに記憶される。例えば、HFN−C及びH
FN−Iに対して1000の値を仮定する。更に、CSドメインの暗号キーCK CS 及び完全性キーIKCSは、おそらく将来使用するためにMSのメモリに保持さ
れる。
【0014】 次に、パケット交換(PS)サービスドメインへの接続が確立される。暗号化
のためのHFN−C及び完全性保護のためのHFN−Iは、USIMから読み取
られ、そしてUTRANへ送信される。潜在的に残っている問題は、USIMに
おけるハイパーフレーム番号がCSドメイン接続に関連するが、ここでは、PS
ドメインにおける接続に使用されることである。認証手順(及びキー変更)がP
Sドメインで実行されると仮定すると、ハイパーフレーム番号HFN−I及びH
FN−Cが認証の後にゼロにリセットされるので、問題が解決されると考えられ
る。しかしながら、この例を続けて、このPS接続中に、認証及びキー変更が行
われた後、HFN値が500程度だけ増加すると仮定する。PS接続が解除され
ると、この値がUSIMに記憶される。
【0015】 最終的に、CSドメインへの新たな接続が確立される。このとき、接続の始め
に認証が行われないと仮定すれば、古い暗号キーCKCS及び完全性キーIKCS
、USIMから読み取られたHFN値と共に使用される。その結果、501ない
し1000のHFN値が、CKCSと共に、再使用され、これは、データセキュリ
ティを危うくする。
【0016】
【発明の開示】
本発明の目的は、ハイパーフレーム番号の考えられる再使用に関連した上記問
題を解決することである。この目的は、独立請求項に記載したことを特徴とする
方法及び装置によって達成される。本発明の好ましい実施形態は、従属請求項に
記載する。 本発明は、検出が困難な問題を見出し、そしてその解決策を生み出すことをベ
ースとする。この問題は、ハイパーフレーム番号を、コアネットワークドメイン
(又は認証プロトコル、実際には、移動管理)に関連付けることにより解決する
ことができる。この解決策によれば、UTRANを一例として取り上げ、2つの
HFN、即ちHFN−CS及びHFN−PSが指定される。2つ以上のCNドメ
インが独立した認証プロトコルと共に使用される場合には、各CNドメインごと
に1つづつ、多数のハイパーフレーム番号が必要とされる。認証及びキー変更が
CSサービスドメインで実行されるときには、HFN−CSがゼロにリセットさ
れる。同様に、認証及びキー変更がPSサービスドメインで実行されるときには
、HFN−PSがゼロにリセットされる。これは、接続が解除されるたびに、両
ハイパーフレーム番号(HFN−CS及びHFN−PS)がUSIMに記憶され
る(両ドメインに対する暗号キー及び完全性キーと一緒に)ことを必要とする。
記憶されるべき実際のHFN値は、このCNドメイン(接続が解除されるCN)
に属する各無線ベアラにおいてカウントパラメータCを比較しそして最大のパラ
メータを選択することにより、選択される。シグナリングベアラに対するキーが
このCNドメインからのものである場合には、COUNT−Iもこの比較に含ま
れる。新たな接続がいずれかのCNドメインで設定されるときには、それに対応
するハイパーフレーム番号がUSIMから読み取られ、そしてRRCメッセージ
においてRACHチャンネル又は専用チャンネルを経てUTRANへ送信される
。或いは又、両ハイパーフレーム番号(HFN−CS及びHFN−PS)をUS
IMから読み取ってUTRANへ同時に送信することもできる。これが必要であ
る理由は、この段階において、移動ステーションは、接続が実際にどのコアネッ
トワークへ設定されるか常に分からないからである。
【0017】 新たな無線ベアラに対するハイパーフレーム番号HFNは、当該CNドメイン
に対して接続中に使用される最大HFNをベースとするものである。新たなHF
Nは、ある整数値、好ましくは1だけ増加される最大使用HFNの値(当該CN
ドメインに対する)にセットされる。 あまりに短い時間周期内に同じ暗号化マスクを発生するのを回避することがで
きるが、これは、a)暗号化アルゴリズムの入力にベアラ特有の又は論理チャン
ネル特有の入力(例えば、ベアラid番号)を含ませる(共通に譲渡されたフィ
ンランド特許出願第990500号に開示されたように)か、又はb)各並列の
無線アクセスベアラに対して異なるCK又は異なる暗号化アルゴリズムを使用す
る(共通に譲渡されたフィンランド特許出願第980209号に開示されたよう
に)ことにより、行われる。
【0018】 本発明の好ましい実施形態によれば、MSがRRC接続中に無線ベアラ接続を
有するところの各CNドメインに対する最大使用HFN値は、RRC接続を解除
した後に移動ステーションのSIMカードに記憶される。次の新たなRRC接続
が確立されるときには、MSがサービング無線ネットワークコントローラSRN
Cに初期値を送信し、これは、SRNCがその暗号化及び/又は完全性保護アル
ゴリズムを同一に初期化できるようにする。この初期化値は、RRC接続確立を
初期化したCNドメインに関連したHFNをベースとするものである。この初期
化値に基づき、SRNCは、最大使用HFNより大きな値にHFNを初期化する
。HFNは有限の長さを有するので、「大きな」とは、モジュロ形態で解釈され
ねばならない。例えば、HFNに対して25ビットの長さを仮定する。HFNの
最上位ビットのみを記憶しそして送信することにより、メモリをある程度セーブ
できると共に、接続確立メッセージを短縮することができる。例えば、MSは、
8つの最上位ビットしか記憶できない。これらの8つのビットをHFNのMSB
部分と称する。次の接続確立においては、17の最下位ビット(LSB部分)は
未知である。しかしながら、MSB部分が1だけ増加される場合には(2つの連
続するRRC接続間で)、新たな接続の最初のHFNが、以前の接続の最後のH
FNより確実に大きなものとなる。LSB部分の全ビットが1であると仮定しそ
して全HFN(MSB部分だけではない)が1だけ増加される場合には、同一の
結果が得られる。
【0019】
【発明を実施するための最良の形態】
以下、添付図面を参照して本発明の好ましい実施形態を詳細に説明する。 図1は、本発明を使用することのできるテレコミュニケーションシステムを示
す概念レベルのブロック図である。このシステムは、無線アクセスネットワーク
UTRANを備え、これは、次いで、サービング無線ネットワークコントローラ
SRNCを備えている。又、図1は、2つのコアネットワーク(サービスドメイ
ンとも称される)、即ち回路交換コアネットワークCS−CN及びパケット交換
コアネットワークPS−CNも示している。移動ステーションMSは、各コアネ
ットワークに対する個別の状態変数を維持する。同様に、ホーム位置レジスタH
LRは、移動ステーションの両サービスドメインに対する個別の権利及び位置情
報を維持する。
【0020】 図2は、UMTSシステムに使用される暗号化プロセスCPを示す。最初に、
USIMは、CS及びPSの両コアネットワークドメインで暗号キーを確立する
。ユーザ平面では、CSサービスドメインに向かうユーザデータ接続は、移動ス
テーション(MS)ユーザとCSコアネットワークサービスドメインとの間に確
立される暗号キーCKCSで暗号化され、そしてUTRANと移動ステーションと
の間のセキュリティモード設定手順において識別される。PSサービスドメイン
に向かうユーザデータ接続は、ユーザとPSコアネットワークサービスドメイン
との間に確立される暗号キーCKPSで暗号化され、そしてUTRANとMSとの
間のセキュリティモード設定手順において識別される。この例では、暗号化アル
ゴリズムf8は、5つの入力パラメータ、即ちCK、C、B、D及びLを使用す
る。暗号キーCKは、各セッションに対して確立される。Cは、時間従属の入力
カウントパラメータで、図4に詳細に示される。Bは、当該無線ベアラの認識で
ある。Dは、送信方向(アップ/ダウン)である。Lは、必要なキー流の長さで
ある。これらの入力パラメータに基づいて、f8アルゴリズムは、入力平易テキ
ストブロックPBを暗号化するのに使用される出力キー流ブロックを発生する。
暗号化プロセスの結果が暗号テキストブロックCBである。図2及び3において
、公知技術はさておき、暗号化及び/又は完全性保護のためのハイパーフレーム
番号HFN−C及びHFN−Iが各コアネットワークに対して別々に維持される
【0021】 図4は、暗号化及び/又は完全性保護に使用されるカウントパラメータCを示
す。最上位ビット(MSB)は左側にある。このカウントパラメータは、繰り返
しの最下位部分43を含み、これは、接続特有のフレーム番号CFN(CFNに
「追従」できるプロトコル層、例えば、媒体アクセス制御(MAC)層において
暗号化が実行される場合)であるか、或いはPDU番号PDU#(PDU番号を
使用するプロトコル層、例えば、無線リンク制御(RLC)層において暗号化が
実行される場合)である。更に、カウントパラメータは、繰り返し部分43が1
つのサイクルを完了するときに増加されるハイパーフレーム番号HFNを含む。
この点において、「繰り返し」とは、繰り返し部分43が接続中に多数のサイク
ルを完了することを意味し、一方、全カウントパラメータCは、典型的な接続中
に、即ち少なくとも1つの暗号/完全性キーの寿命中に、繰り返しの値が発生さ
れないような長さである。全HFNは、(繰り返し部分43と共に)暗号化及び
/又は完全性保護に使用されるが、HFNは、MSB部分41とLSB部分42
とに分割される。セッション間にMSB部分しか記憶されない場合には、メモリ
がある程度節約される。
【0022】 図5は、移動ステーションにハイパーフレーム番号を維持するところを示す。
図5は、3つの主要段階、即ち新たなセッションをオープンする段階、既存のセ
ッションに新たなベアラを追加する段階、及びセッションをクローズする段階を
示す。新たなセッションをオープンする段階は、ステップ5−1ないし5−8を
含む。ステップ5−2では、移動ステーションは、そのメモリ(好ましくは、そ
のSIMカード)から、当該コアネットワーク(回路交換又はパケット交換)に
対するハイパーフレーム番号HFNのMSB部分41を読み取る。本発明の別の
実施形態では、移動ステーションは、ステップ5−2において、全ハイパーフレ
ーム番号のMSB部分を読み取り、即ち移動ステーションが接続し得る各コアネ
ットワークに対してそれを読み取る。これは、少なくとも、どのコアネットワー
クへの接続が確立されるか移動ステーションがこの段階で知らない場合に、必要
とされる。ステップ5−4では、MSは、HFNのMSB部分を増加し、そして
LSB部分にゼロを埋める。MSB部分を増加すると、カウントパラメータの値
が繰り返されないように確保する(HFNがオーバーフローするまで;これは、
非常に長時間を要する)。残りの部分42及び43にゼロを埋めると、HFNが
オーバーフローするまでの時間が最大になるが、実際には、両端に同じ値が使用
される限り、いかなる値もそうである。ステップ5−6では、MSは、サービン
グ無線ネットワークコントローラSRNCにHFNを送信する。第2の実施形態
では、MSは、ステップ5−6において、全てのHFN(各コアネットワークに
対して1つづつ)をSRNCへ送信する。或いは又、MSは、MSB部分41の
みを送信してもよく、この場合に、SRNCは、残りの部分42及び43を移動
ステーションと同じ値(例えば、1)で初期化する。ステップ5−8では、移動
ステーション及びSRNCは、第1ベアラをカウントパラメータで初期化する。
或いは又、それらは、同じ初期カウントパラメータを使用して多数のベアラを同
時に確立してもよい。
【0023】 ステップ5−10ないし5−14は、新たなベアラを既存のセッションに追加
することに係る。ステップ5−10では、MSは、この形式のコアネットワーク
(回路交換又はパケット交換)に対しこのセッション中に使用される最大のハイ
パーフレーム番号を選択する。ステップ5−12では、その選択されたハイパー
フレーム番号が増加される。ステップ5−14では、新たなベアラがこのHFN
値で初期化される。ステップ5−16では、MSは、HFNをサービング無線ネ
ットワークコントローラSRNCへ送信する(ステップ5−6と同様に)。ステ
ップ5−18は、セッションをクローズすることに係る。移動ステーションは、
セッション中にこの形式のコアネットワークに対して使用される最大のHFNの
MSB部分41をそのメモリに記憶する。この値は、ステップ5−2において、
次のセッションがオープンするときに使用される。
【0024】 カウントパラメータCを増加するのは当然であるが、カウントパラメータが減
少される場合にも同一の結果が得られ、この場合に、「大きい/最大」のような
語は、「小さい/最小」等の語に置き換えねばならない。HFNは、有限長さを
有するので、「大きい/最大」等の語は、カウントパラメータのビット長さをN
とすれば、モジュロNのように解釈されねばならない。換言すれば、非常に小さ
な値は、2Nより若干小さい値より「大きい」。又、「ハイパーフレーム番号」
という語は、厳密には(無線)フレーム番号の拡張として解釈されてはならず、
パケットデータユニットの拡張であることを理解されたい。
【0025】 略号(幾つかは、公式でない) C:暗号 CK:暗号キー CN:コアネットワーク CS:回路交換 GPRS:汎用パケット無線サービス HFN:ハイパーフレーム番号 I:完全性(保護) MS:移動ステーション MSC:移動サービス交換センター PDU:パケットデータユニット PS:パケット交換 RAN:無線アクセスネットワーク RNC:無線ネットワークコントローラ SGSN:サービングGPRSサポートノード SRNC:サービングRNC UMTS:ユニバーサル移動テレコミュニケーションシステム VLR:ビジター位置レジスタ
【図面の簡単な説明】
【図1】 無線アクセスネットワークと、2つのコアネットワーク又はサービスドメイン
とを備えたテレコミュニケーションシステムを示すブロック図である。
【図2】 暗号化を示す図である。
【図3】 完全性保護を示す図である。
【図4】 暗号化及び/又は完全性の保護に使用されるカウントパラメータを示す図であ
る。
【図5】 ハイパーフレーム番号を移動ステーションに維持するところを示す図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CO,CR,CU,CZ,DE ,DK,DM,DZ,EE,ES,FI,GB,GD, GE,GH,GM,HR,HU,ID,IL,IN,I S,JP,KE,KG,KP,KR,KZ,LC,LK ,LR,LS,LT,LU,LV,MA,MD,MG, MK,MN,MW,MX,MZ,NO,NZ,PL,P T,RO,RU,SD,SE,SG,SI,SK,SL ,TJ,TM,TR,TT,TZ,UA,UG,US, UZ,VN,YU,ZA,ZW Fターム(参考) 5J104 AA01 AA07 AA16 AA34 EA01 EA25 JA03 KA02 KA04 KA21 MA05 NA02 PA01 5K034 AA05 EE03 HH21 MM08 5K067 AA30 BB04 CC08 DD11 DD51 EE02 EE10 EE16 FF02 HH23 HH36 KK15 【要約の続き】

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 移動ステーション(MS)への/からの多数の無線ベアラをサポ
    ートする無線アクセスネットワーク(RAN)におけるトラフィックを保護するため
    の方法であって、上記無線アクセスネットワークは、少なくとも2つのコアネッ
    トワーク(CS-CN,PS-CN)に接続され、上記方法は、 コアネットワーク特有の認証プロトコルを維持し、 無線ベアラ特有の暗号化プロセス(CP)を維持し、 各暗号化プロセスに対して、繰り返しシーケンス番号(43)と、この繰り返しシ
    ーケンス番号(43)が1サイクル完了するたびに増加されるハイパーフレーム番号
    (HFN)とを含むカウントパラメータ(C)を発生し、 各コアネットワーク(CS-CN,PS-CN)又は認証プロトコルに対して、 以前のセッション中に使用された最大のハイパーフレーム番号を越えるハイ
    パーフレーム番号でセッションの第1無線ベアラを初期化し(5-8)、そして セッションの終りに、そのセッション中に使用された最大のハイパーフレー
    ム番号の少なくとも一部分(41)を記憶する(5-18)、 という段階を備えたことを特徴とする方法。
  2. 【請求項2】 当該コアネットワークに対しセッション中に使用されたハイ
    パーフレーム番号の最大の番号を選択し(5-10)、その選択されたハイパーフレー
    ム番号を増加し(5-12)、そしてそれを使用して、新たな無線ベアラに対するカウ
    ントパラメータを初期化する(5-14)ことにより、新たな無線ベアラを既存のセッ
    ションに追加する請求項1に記載の方法。
  3. 【請求項3】 同じハイパーフレーム番号で2つ以上のベアラを同時に初期
    化する請求項1又は2に記載の方法。
  4. 【請求項4】 上記繰り返しシーケンス番号(43)は、接続特有のフレーム番
    号(CFN)より成る請求項1ないし3のいずれかに記載の方法。
  5. 【請求項5】 上記繰り返しシーケンス番号(43)は、パケットデータユニッ
    ト番号(PDU#)より成る請求項1ないし3のいずれかに記載の方法。
  6. 【請求項6】 移動ステーションへの/からの多数の無線ベアラをサポート
    する無線アクセスネットワーク(RAN)において動作するための移動ステーション(
    MS)であって、上記無線アクセスネットワークは、少なくとも2つのコアネット
    ワーク(CS-CN,PS-CN)に接続され、上記移動ステーション(MS)は、 コアネットワーク特有の認証プロトコルを維持し、 無線ベアラ特有の暗号化プロセス(CP)を維持し、 各暗号化プロセスに対して、繰り返しシーケンス番号(43)と、この繰り返しシ
    ーケンス番号(43)が1サイクル完了するたびに増加されるハイパーフレーム番号
    (HFN)とを含むカウントパラメータ(C)を発生し、そして 各コアネットワーク(CS-CN,PS-CN)又は認証プロトコルに対して、 以前のセッション中に使用された最大のハイパーフレーム番号を越えるハイ
    パーフレーム番号でセッションの第1無線ベアラを初期化し(5-8)、そして無線
    ネットワークコントローラが同じハイパーフレーム番号を決定できるようにする
    ための値を無線ネットワークコントローラ(SRNC)に送信し(5-6)、そして セッションの終りに、そのセッション中に使用された最大のハイパーフレー
    ム番号の少なくとも一部分(41)を記憶する(5-18)、 というように構成されたことを特徴とする移動ステーション。
  7. 【請求項7】 当該コアネットワークに対しセッション中に使用されたハイ
    パーフレーム番号の最大の番号を選択し(5-10)、その選択されたハイパーフレー
    ム番号を増加し(5-12)、そしてそれを使用して、新たな無線ベアラに対するカウ
    ントパラメータを初期化する(5-14)ことにより、新たな無線ベアラを既存のセッ
    ションに追加するように構成された請求項6に記載の移動ステーション。
  8. 【請求項8】 コアネットワーク特有のハイパーフレーム番号の少なくとも
    一部分(41)をその加入者認識モジュールに記憶するように構成された請求項6又
    は7に記載の移動ステーション。
  9. 【請求項9】 移動ステーション(MS)への/からの多数の無線ベアラをサポ
    ートする無線アクセスネットワーク(RAN)のための無線ネットワークコントロー
    ラ(SRNC)であって、上記無線アクセスネットワークは、少なくとも2つのコアネ
    ットワーク(CS-CN,PS-CN)に接続され、上記無線ネットワークコントローラ(SRNC
    )は、 コアネットワーク特有の認証プロトコルを維持し、 無線ベアラ特有の暗号化プロセス(CP)を維持し、 各暗号化プロセスに対して、繰り返しシーケンス番号(43)と、この繰り返しシ
    ーケンス番号(43)が1サイクル完了するたびに増加されるハイパーフレーム番号
    (HFN)とを含むカウントパラメータ(C)を発生し、そして 各コアネットワーク(CS-CN,PS-CN)又は認証プロトコルに対して、 移動ステーション(MS)から、その移動ステーションとの以前のセッション中
    に使用された最大のハイパーフレーム番号を越えるハイパーフレーム番号を決定
    するための値を受け取り(5-6)、そしてその受け取った値に基づくハイパーフレ
    ーム番号で新たなセッションの第1無線ベアラを初期化する(5-8)、 というように構成されたことを特徴とする無線ネットワークコントローラ。
  10. 【請求項10】 移動ステーション(MS)から、セッション中に使用されたハ
    イパーフレーム番号の最大番号を越えるハイパーフレーム番号を決定するための
    値を受け取り(5-16)、そして それを使用して新たな無線ベアラに対するカウントパラメータを初期化する、
    ことにより既存のセッションに新たな無線ベアラを追加するよう構成された請求
    項9に記載の無線ネットワークコントローラ(SRNC)。
JP2001563560A 2000-03-01 2001-02-28 無線フレーム特有のカウンタ初期化 Expired - Lifetime JP3706580B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FI20000479 2000-03-01
FI20000479A FI20000479A (fi) 2000-03-01 2000-03-01 Kehystahdistusmekanismi
FI20001052 2000-05-05
FI20001052A FI110974B (fi) 2000-03-01 2000-05-05 Laskurin alustaminen, erityisesti radiokehyksiä varten
PCT/FI2001/000202 WO2001065883A1 (en) 2000-03-01 2001-02-28 Counter initialization, particularly for radio frames

Publications (2)

Publication Number Publication Date
JP2003525556A true JP2003525556A (ja) 2003-08-26
JP3706580B2 JP3706580B2 (ja) 2005-10-12

Family

ID=26160966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001563560A Expired - Lifetime JP3706580B2 (ja) 2000-03-01 2001-02-28 無線フレーム特有のカウンタ初期化

Country Status (13)

Country Link
US (3) US7289630B2 (ja)
EP (1) EP1264506B1 (ja)
JP (1) JP3706580B2 (ja)
KR (1) KR100689251B1 (ja)
CN (1) CN1193641C (ja)
AT (1) ATE349870T1 (ja)
AU (1) AU2001239330A1 (ja)
BR (1) BR0108832B1 (ja)
CA (1) CA2401057C (ja)
DE (1) DE60125519T2 (ja)
ES (1) ES2276771T3 (ja)
FI (1) FI110974B (ja)
WO (1) WO2001065883A1 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004080071A (ja) * 2002-08-09 2004-03-11 Asustek Computer Inc 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
WO2005025127A1 (ja) * 2003-09-04 2005-03-17 Fujitsu Limited 送受信装置および暗号化通信方法
WO2006112307A1 (ja) * 2005-04-15 2006-10-26 Matsushita Electric Industrial Co., Ltd. 秘匿制御方法及び無線通信制御装置
WO2006134985A1 (ja) * 2005-06-15 2006-12-21 Ntt Docomo, Inc. 秘匿処理装置及び秘匿処理方法
JP2007282086A (ja) * 2006-04-11 2007-10-25 Nippon Telegr & Teleph Corp <Ntt> 通信方法及び通信装置
JP2008005508A (ja) * 2006-06-22 2008-01-10 Asustek Computer Inc 無線通信システムにおいてセキュリティーシーケンス番号を設定する方法及び装置
JP2008500638A (ja) * 2004-05-24 2008-01-10 インターデイジタル テクノロジー コーポレーション 暗号化オペレーションをサポートする複数のレジスタを備えたデータムーバコントローラ
JP2009105896A (ja) * 2007-10-22 2009-05-14 Asustek Computer Inc 無線通信システムのpdcp層においてデータを暗号化する方法及び装置
US8352838B2 (en) 2008-03-31 2013-01-08 Nec Corporation Cipher processing device, cipher processing method, and cipher processing program
US9106409B2 (en) 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
WO2021192059A1 (ja) * 2020-03-24 2021-09-30 株式会社Nttドコモ 端末及び通信方法

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
US6925183B2 (en) 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system
US7227857B2 (en) * 2002-06-21 2007-06-05 Innovative Sonic Limited Correction to HFN initialization for RB2 during SRNS relocation
US20040268126A1 (en) * 2003-06-24 2004-12-30 Dogan Mithat C. Shared secret generation for symmetric key cryptography
CN100345452C (zh) * 2003-10-16 2007-10-24 华为技术有限公司 一种确定移动通信系统中用于加密同步的计数器检查发起时机的方法
US20050176431A1 (en) * 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
JP4517732B2 (ja) * 2004-06-02 2010-08-04 日本電気株式会社 無線制御装置及びそれを用いた移動通信システム並びにその動作制御方法
CN101351017B (zh) * 2005-01-10 2011-03-02 中兴通讯股份有限公司 一种无线综合接入网插入定位时隙的方法
WO2006123974A1 (en) * 2005-05-16 2006-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Means and method for ciphering and transmitting data in integrated networks
KR20060131356A (ko) * 2005-06-16 2006-12-20 엘지노텔 주식회사 유엠티에스의 사용자측면 인터페이스 프로토콜 처리 장치및 그 방법
US7643838B2 (en) 2005-09-29 2010-01-05 Motorola, Inc. Integrity protection count synchronization method
WO2007091824A1 (en) * 2006-02-06 2007-08-16 Lg Electronics Inc. Mbms dual receiver
WO2007108651A1 (en) 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
EP1997269A4 (en) * 2006-03-22 2014-01-08 Lg Electronics Inc ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS
US7706799B2 (en) * 2006-03-24 2010-04-27 Intel Corporation Reduced wireless context caching apparatus, systems, and methods
KR101376700B1 (ko) * 2006-06-19 2014-03-24 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
US7813505B2 (en) * 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
EP1944903A1 (en) * 2007-01-11 2008-07-16 Nokia Siemens Networks Gmbh & Co. Kg Apparatus and method for organising terminals of a communication network and terminal for a communication network
KR101473010B1 (ko) * 2007-10-17 2014-12-15 엘지전자 주식회사 패킷망을 이용하여 서킷서비스를 제공하는 방법
US9215731B2 (en) 2007-12-19 2015-12-15 Qualcomm Incorporated Method and apparatus for transfer of a message on a common control channel for random access in a wireless communication network
KR101514079B1 (ko) 2008-01-07 2015-04-21 엘지전자 주식회사 상향링크 시간 동기 타이머의 재구성 방법
WO2010026637A1 (ja) * 2008-09-04 2010-03-11 富士通株式会社 送信装置、受信装置、送信方法および受信方法
KR101541079B1 (ko) * 2009-02-09 2015-07-31 삼성전자주식회사 이동통신시스템에서 상향 링크 데이터의 암호화처리 장치 및 방법
US8213610B2 (en) * 2009-06-25 2012-07-03 Nokia Corporation Generation of key streams in wireless communication systems
US9554280B2 (en) * 2009-12-16 2017-01-24 Google Technology Holdings LLC Method for managing data communication between a communication device and another device and communication device
US9167424B2 (en) * 2010-01-18 2015-10-20 Htc Corporation Method of handling security in SRVCC handover and related communication device
US8379855B2 (en) 2010-06-03 2013-02-19 Nokia Corporation Ciphering in a packet-switched telecommunications system
US8913748B2 (en) * 2011-07-05 2014-12-16 Texas Instruments Incorporated Methods to improve bluetooth low energy performance
US9906444B2 (en) 2012-12-12 2018-02-27 Qualcomm Incorporated Security for packets using a short MAC header
US10361924B2 (en) 2014-04-04 2019-07-23 International Business Machines Corporation Forecasting computer resources demand
US10043194B2 (en) 2014-04-04 2018-08-07 International Business Machines Corporation Network demand forecasting
US9385934B2 (en) 2014-04-08 2016-07-05 International Business Machines Corporation Dynamic network monitoring
US10439891B2 (en) 2014-04-08 2019-10-08 International Business Machines Corporation Hyperparameter and network topology selection in network demand forecasting
US10713574B2 (en) 2014-04-10 2020-07-14 International Business Machines Corporation Cognitive distributed network
WO2016162502A1 (en) * 2015-04-08 2016-10-13 Telefonaktiebolaget Lm Ericsson (Publ) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
US9992810B2 (en) * 2015-08-26 2018-06-05 Samsung Electronics Co., Ltd Method for providing integrity protection in a dual SIM dual standby device
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293423A (en) 1989-09-12 1994-03-08 Telefonaktiebolaget L M Ericsson Synchronizing method in a mobile radio system
US5477541A (en) * 1989-09-29 1995-12-19 White; Richard E. Addressing technique for storing and referencing packet data
FR2682247B1 (fr) 1991-10-04 1994-12-09 Telecom Systemes Mobiles Installation de radio messagerie et recepteur pour une telle installation.
US5839071A (en) 1993-09-21 1998-11-17 Telstra Corporation Limited Base station for a mobile telecommunications system
US5457737A (en) 1993-12-28 1995-10-10 At&T Corp. Methods and apparatus to verify the identity of a cellular mobile phone
BR9504991A (pt) * 1994-11-24 1997-10-14 Nec Corp Sistema de comunicação móvel estação base para uso em um sistema de comunicação estação de controle de base para uso em um sistema de comunicação móvel estação móvel para uso em um sistema de comunicação móvel e unidade de conversão de interface para uso em um sistema de comunicação móvel
US5784462A (en) * 1995-08-28 1998-07-21 Sanyo Electric Co., Ltd. Digital signal receiver capable of receiving data encrypted and transmitted in online processing
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
US5822681A (en) 1996-01-24 1998-10-13 Bell Communications Research, Inc. Method for assigning band port channels in an unlicensed personal communications system
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
SE506816C2 (sv) * 1996-06-20 1998-02-16 Ericsson Telefon Ab L M Ett förfarande och en kommunikationsenhet för snabb identifiering av basstationer i ett kommunikationsnät
US5966450A (en) 1996-08-13 1999-10-12 Lucent Technologies Variable mask for encryption generated independently at communications stations
US6222828B1 (en) 1996-10-30 2001-04-24 Trw, Inc. Orthogonal code division multiple access waveform format for use in satellite based cellular telecommunications
US6097817A (en) * 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
DE19756587C2 (de) * 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
FI106494B (fi) 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
US6545996B1 (en) 1998-12-10 2003-04-08 Lucent Technologies Inc. Management of wireless control channel
FI105964B (fi) * 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
EP1087634A1 (fr) * 1999-09-27 2001-03-28 Trt Lucent Technologies Procédé de gestion de transmission entre un terminal et une station de base
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
KR100789565B1 (ko) 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US7020455B2 (en) 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US7227857B2 (en) 2002-06-21 2007-06-05 Innovative Sonic Limited Correction to HFN initialization for RB2 during SRNS relocation
US6968200B2 (en) 2002-08-26 2005-11-22 Asustek Computer Inc. Method of initializing hyper-frame numbers during an establishment of a new radio bearer in a wireless communication system
US6925298B2 (en) 2002-08-26 2005-08-02 Asustek Computer Inc. Initialization for hyper frame number of signaling radio bearers

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004080071A (ja) * 2002-08-09 2004-03-11 Asustek Computer Inc 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
WO2005025127A1 (ja) * 2003-09-04 2005-03-17 Fujitsu Limited 送受信装置および暗号化通信方法
JP2008500638A (ja) * 2004-05-24 2008-01-10 インターデイジタル テクノロジー コーポレーション 暗号化オペレーションをサポートする複数のレジスタを備えたデータムーバコントローラ
WO2006112307A1 (ja) * 2005-04-15 2006-10-26 Matsushita Electric Industrial Co., Ltd. 秘匿制御方法及び無線通信制御装置
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
JP2006352490A (ja) * 2005-06-15 2006-12-28 Ntt Docomo Inc 秘匿処理装置及び秘匿処理方法
WO2006134985A1 (ja) * 2005-06-15 2006-12-21 Ntt Docomo, Inc. 秘匿処理装置及び秘匿処理方法
US9106409B2 (en) 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
US9641494B2 (en) 2006-03-28 2017-05-02 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
JP2007282086A (ja) * 2006-04-11 2007-10-25 Nippon Telegr & Teleph Corp <Ntt> 通信方法及び通信装置
JP2008005508A (ja) * 2006-06-22 2008-01-10 Asustek Computer Inc 無線通信システムにおいてセキュリティーシーケンス番号を設定する方法及び装置
JP2009105896A (ja) * 2007-10-22 2009-05-14 Asustek Computer Inc 無線通信システムのpdcp層においてデータを暗号化する方法及び装置
US9124558B2 (en) 2007-10-22 2015-09-01 Innovative Sonic Limited Method and apparatus of handling data decryption for a packet data convergence protocol layer in a wireless communication system
US8352838B2 (en) 2008-03-31 2013-01-08 Nec Corporation Cipher processing device, cipher processing method, and cipher processing program
WO2021192059A1 (ja) * 2020-03-24 2021-09-30 株式会社Nttドコモ 端末及び通信方法

Also Published As

Publication number Publication date
ATE349870T1 (de) 2007-01-15
US20100014672A1 (en) 2010-01-21
EP1264506A1 (en) 2002-12-11
US7577256B2 (en) 2009-08-18
ES2276771T3 (es) 2007-07-01
BR0108832A (pt) 2002-12-10
US20080013729A1 (en) 2008-01-17
FI110974B (fi) 2003-04-30
CN1406448A (zh) 2003-03-26
CN1193641C (zh) 2005-03-16
US7289630B2 (en) 2007-10-30
DE60125519T2 (de) 2007-08-02
DE60125519D1 (de) 2007-02-08
AU2001239330A1 (en) 2001-09-12
CA2401057C (en) 2006-10-17
BR0108832B1 (pt) 2015-01-06
WO2001065883A1 (en) 2001-09-07
JP3706580B2 (ja) 2005-10-12
FI20001052A (fi) 2001-09-02
KR20030019318A (ko) 2003-03-06
CA2401057A1 (en) 2001-09-07
EP1264506B1 (en) 2006-12-27
US20030044011A1 (en) 2003-03-06
US8155319B2 (en) 2012-04-10
KR100689251B1 (ko) 2007-03-08

Similar Documents

Publication Publication Date Title
JP3706580B2 (ja) 無線フレーム特有のカウンタ初期化
JP3742772B2 (ja) 通信システムにおける完全性のチェック
JP3968073B2 (ja) ワイヤレス通信機器にセキュリティstart値を記憶させる方法
US9420468B2 (en) Method and apparatus to implement security in a long term evolution wireless device
EP1348274B1 (en) Local authentification in a communication system
EP0977452B1 (en) Method for updating secret shared data in a wireless communication system
EP2357858A1 (en) Enhanced security design for cryptography in mobile communication systems
EP1305967B1 (en) Control of unciphered user traffic
JP2002232418A (ja) 鍵変換システムおよび方法
KR100920409B1 (ko) 만료 마커를 이용한 무선 통신의 인증
JP2003503896A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CA2371365C (en) Integrity protection method for radio network signaling
Pütz et al. Security mechanisms in UMTS
Lei et al. Security architecture and mechanism of third generation mobile communication
MXPA06005168A (en) Authentication of a wireless communication using expiration marker

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050729

R150 Certificate of patent or registration of utility model

Ref document number: 3706580

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080805

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090805

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090805

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090805

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100805

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110805

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110805

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120805

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130805

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term