JP2005510949A - Umtsにおけるセキュリティ再構成 - Google Patents

Umtsにおけるセキュリティ再構成 Download PDF

Info

Publication number
JP2005510949A
JP2005510949A JP2003548450A JP2003548450A JP2005510949A JP 2005510949 A JP2005510949 A JP 2005510949A JP 2003548450 A JP2003548450 A JP 2003548450A JP 2003548450 A JP2003548450 A JP 2003548450A JP 2005510949 A JP2005510949 A JP 2005510949A
Authority
JP
Japan
Prior art keywords
message
security configuration
connection
mobile radio
sequence number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003548450A
Other languages
English (en)
Other versions
JP4066371B2 (ja
Inventor
ホカン パルム,
レジーナ ヨハネソン,
アインカラン クリシュナラヤ,
アンデルス ベルッグレン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2005510949A publication Critical patent/JP2005510949A/ja
Application granted granted Critical
Publication of JP4066371B2 publication Critical patent/JP4066371B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本発明は移動無線機と無線アクセスネットワーク(RAN)との間の通信のセキュリティを保護する。移動無線機との通信をサポートするため、RANを通じてコネクションが確立される。このコネクションは第1のセキュリティコンフィギュレーションを用いて構成される。このコネクション上を、第1のセキュリティコンフィギュレーションを用いて1つ又はそれより多いメッセージが送信され、個々のメッセージはメッセージシーケンス番号を有する。コネクションを第2のセキュリティコンフィギュレーションへ構成する必要がある場合、再構成に関するアクティベーションメッセージシーケンス番号が設定される。再構成処理が完了し、第2のセキュリティコンフィギュレーションがアクティベートされる状態になると、アクティベーションメッセージシーケンス番号とともに次のメッセージがコネクション上を送信される。その時点までに、及び再構成中に、移動無線機がアクティベーションメッセージシーケンス番号よりも小さなメッセージシーケンス番号を有するメッセージをRANへ送信する場合、移動無線機は第1のセキュリティコンフィギュレーションを用いる。このようなメッセージの例としては、セル更新メッセージ又はエリア更新メッセージがある。

Description

優先権主張出願
本出願は2001年11月28日に出願された米国仮出願第60/333,485号の優先権を主張するとともに、その開示内容を引用して本明細書に援用する。
本発明はUMTS(Universal Mobile Telecommunications System)通信に関し、より具体的にはUMTSにおけるセキュリティ機能に関する。
通信システムの一例は、3GPP規格に説明されるUMTS(Universal Mobile Telecommunications System)及び他の通信システムである。簡略化されたUMTSシステムのアーキテクチャ例を図1に示す。図1のアーキテクチャは、UMTS地上無線アクセス網(UTRAN)とも呼ばれる無線アクセス網(RAN)14とエア/無線インタフェースUuを通じて通信するユーザ端末(UE)12を含む。RAN14は1つかそれより多いコアネットワーク16と通信する。図1において、回線交換コアネットワーク18及びパケット交換コアネットワーク20はいずれも個別のIu−PSインタフェースを通じてRAN14と通信する。
UTRAN22のより詳細な図を図2に示す。UTRAN22は1つかそれより多い無線ネットワークシステム(RNS)24を含む。各RNS24は1つかそれより多い無線ネットワークコントローラ(RNC)26を含む。RNCはIurインタフェースを通じて通信する。各RNCは1つかそれより多い基地局と接続され、各基地局はUTRANにおいてノードB28と呼ばれる。RNC及び各ノードBはIubインタフェースを通じて通信する。各ノードBは1つかそれより多いセルを介して様々なUEと無線通信を実行する。図2で、各ノードB28は3つのセルC1−C3とともに示されている。
図3は、3GPP TS25.301(非特許文献1:内容を引用して本明細書に援用する)において入手可能なUTRAN無線プロトコルアーキテクチャに関し、より詳細に示す図である。プロトコルアーキテクチャは、アプリケーションレイヤ、トランスポートレイヤ、無線リソース制御(RRC)レイヤ、リンクレイヤ及び物理レイヤを含む5つのレイヤに分割される。プロトコルスタックの左側、RRCレイヤ及びその下は制御シグナリングが行われるコントロールプレーンを表している。プロトコルスタックの右側はユーザトラフィックが通信されるユーザプレーンを表している。情報は無線ベアラと呼ばれる論理チャネルを用いてUTRAN内を通信される。制御プレーン上で、無線ベアラは信号無線ベアラと呼ばれ、例えばシグナリング無線ベアラ0−4を含むであろう。ユーザプレーンにおいて、無線ベアラ5−31といった他の無線ベアラはユーザトラフィックの搬送に用いられる。そしてそれらのベアラは物理レイヤ/無線インタフェース上の物理トランスポートチャネルで運ばれる。UTRANが提供する無線アクセスベアラサービスの詳細については、3GPP TS23.107(非特許文献2:内容を引用して本明細書に援用する)を参照されたい。
UTRANに関して詳細を説明したが、他の無線アクセスネットワークも存在する。その一例は、GSMからEDGE(Enhanced data rates for GSM evolution)へ進化したGSM/EDGE無線アクセスネットワーク(GERAN)である。本発明はとりわけUTRANに適用可能であるが、任意のRANで適用可能であろう。
通信システムにおけるセキュリティ機能は、通信に対して何らかの機密性及び/又は認証を提供する。UMTSにおいて、機密保持機能の一例はユーザデータの暗号化であり、認証セキュリティ機能の一例は制御シグナリングの完全性保護(integrity protection)である。UE/移動無線機と、無線ネットワークとの間で送信される制御シグナリングは、完全性を保護せねばならない繊細な情報であると見なされる。制御シグナリング完全性保護に関しては、その内容を引用して本明細書に援用する3GPP仕様TS33.102(非特許文献3)、特にアクセスリンク完全性に関するセクション6.5を参照されたい。
ユーザトラフィックに対し、暗号化を行ってもよい。暗号化は、ユーザプレーンにおいて、RLCモードがアクノリッジされるかされない場合にはリンクレイヤの無線リンク制御(RLC)サブレイヤで、あるいはモードがRLCトランスペアレントモードであればメディアアクセス制御(MAC)サブレイヤで行われる。制御シグナリングの完全性保護/認証は制御プレーンのRRCレイヤで行われる。UTRANを通じてユーザ装置と(一種の論理チャネルとしてみることも可能な)コネクションを確立する際に、UEとUTRAN間で送信される制御シグナリングメッセージの完全性保護のためにセキュリティモード設定手順が実行される。制御シグナリングメッセージの例には、呼び出しメッセージ、ハンドオーバメッセージ、RRCコネクション要求、設定及び解放メッセージ、システムブロードキャスト情報メッセージなどが含まれる。
ユーザデータの暗号化及び制御シグナリングの完全性を保護に、異なるアルゴリズムを用いてもよい。暗号化アルゴリズムは暗号鍵(CK)を生成しうる。そのような暗号化アルゴリズムの一例としては、3GPP TS33.102(非特許文献3)に記述される”f8”アルゴリズムがある。同様に、完全性/認証保護アルゴリズムは完全性保護鍵(IK)を生成しうる。そのような完全性保護アルゴリズムの一例としては、3GPP TS33.102に記述される”f9”アルゴリズムがある。暗号化及び完全性保護アルゴリズムにより生成される”鍵”のペアは、”キーセット”とも呼ばれる。UTRANが回線交換ネットワーク及びパケット交換ネットワークといった異なるコアネットワークと接続されうることは、図1に示したとおりである。回線交換ドメイン用の鍵のペアは(CKcs,IKcs)、パケット交換ドメイン用については(CKps,IKps)と表記する。
UEがセッション(例えばマルチメディアセッション)を開始すると、無線リソース制御(RRC)レイヤ3コネクションがUTRAN内部で確立される。このコネクション設定の一部には、特定のコアネットワークドメインのためのセキュリティコンフィギュレーションが確立される認証手順が含まれる。コアネットワークドメイン用のセキュリティコンフィギュレーションは2つの部分に分けることができる。セキュリティコンフィギュレーションの最初の部分は、コアネットワークからUTRANへのRANAPセキュリティモードコマンドメッセージである(3GPP TS25.413参照(非特許文献4:内容を引用して本明細書に援用する))。セキュリティコンフィギュレーションの2番目の部分は、UTRANからUEへのRRCセキュリティモードコマンドである(3GPP TS25.331参照(非特許文献5:内容を引用して本明細書に援用する))。
UTRANとUEとの間でセキュリティコンフィギュレーションを確立するための手順の一例を、図4に示す。最初に、移動機/ユーザ装置が、UTRAN内の在圏(serving)RNC(SRNC)とRRCコネクションを確立する。このコネクションは特定のコアネットワークドメインに対して開始される。例えば、このコネクションはUEで動作しているウェブブラウザアプリケーションをサポートする可能性があるので、コネクションはパケット交換コアネットワークであろう。RRCコネクション確立の間、コネクションのための最初のセキュリティコンフィギュレーション確立に必要なパラメータ値が、UEのセキュリティ能力とともにUE及びSRNCの間で転送される。SRNCはセキュリティコンフィギュレーション値及びUEセキュリティ能力を記憶する。
UEは、回線交換接続のための訪問ロケーションレジスタ(VLR)か、パケット交換ドメインタイプコネクションのための在圏GPRSサポートノード(SGSN)を用い、ユーザID(例えばIMSI)を含む初期プロトコルレイヤ3(L3)メッセージを送信する。認証及び鍵生成手順がVLR/SGSN及びUEとの間で実行され、完全性及び暗号化鍵のペアがそのコネクション用に生成され、UEによって保存される。VLR/SGSNはまた、どの完全性及び暗号化アルゴリズムを用いるかを決定する。UIAはUMTS完全性アルゴリズムを表し、UEAはUMTS暗号化アルゴリズムを表す。VLR/SGSNは、許容された完全性及び暗号化アルゴリズム(UIA及びUEA)と、完全性鍵(IK)及び暗号化鍵(CK)とを与えるため、セキュリティモードコマンドをSRNCに送信する。
SRNCは、適切な完全性アルゴリズム及び暗号化アルゴリズムを選択し、選択されたアルゴリズムに必要なパラメータを生成する。このようなパラメータの一例としては、ネットワークで生成される乱数値(3GPP仕様において、FRESHと呼ばれる)がある。SRNCは、コアネットワークドメイン、選択された完全性アルゴリズム及び乱数値のようなパラメータを含むセキュリティモードコマンドをUEへ送信する。選択された完全性アルゴリズム出力/結果もまた送信される。出力/結果はメッセージ承認コード−完全性(Message Authorization Code-Integrity:MAC-I)と表され、完全性鍵(IK)、完全性が保護されたメッセージ、乱数値、シグナリング方向(即ち、アップリンク又はダウンリンク)及び、現在のRRCメッセージのメッセージシーケンス番号(MSN)に対応する計数値の関数として生成される。UEはこの情報を、同じパラメータを用いた自分自身に対するMAC−Iの生成を含めて確認し、セキュリティモードの完成をメッセージ9、10及び11においてアクノリッジする。その後、これら構成されたセキュリティパラメータを用い、暗号化及び暗号解読、並びにこのコネクションに対するメッセージの認証が行われる。
完全性保護のための現在のメッセージシーケンス番号(MSN)は、3GPP仕様においてカウント−I(count-I)と呼ばれる。シグナリング無線ベアラ0−4の各々について、アップリンクシグナリング無線ベアラ毎に1つのカウント−I値と、ダウンリンクシグナリング無線ベアラ毎に1つのカウント−I値が存在する。カウント−I値は2部構成である。カウントの最下位ビット(least significant bits)を形成するショートシーケンス番号は、4ビットのRRCシーケンス番号(RRCSN)であり、RRCパケットデータユニット(PDU)毎に用意される。ロングシーケンス番号はRRCハイパーフレーム番号(RRC HFN)であり、RRCシーケンス番号サイクル毎にインクリメントされる。RRC HFNはメッセージ1(START値)において、セキュリティ構成パラメータ値の1つによって初期化される。
従って、コアネットワークサービスドメインからシグナリングメッセージを転送するのに用いられるシグナリング無線ベアラは、直近のセキュリティモードネゴシエーションが行われたコアネットワークサービスドメインに対する完全性鍵によって完全性保護される。更なるサービスが要求された場合、サービスが別のコアネットワーク又は同じコアネットワークから要求された場合、又は更なるコネクションが要求された場合には、既に完全性保護されている、進行中のコネクションについての完全性コンフィギュレーションを変更する必要が生じうる。
エアインタフェースを介したそのようなセキュリティ再構成の例としては、3GPP TS25.331、セクション8.1.12に記述されるRRCセキュリティモード制御手順があり、この手順を図5に示す。この手順の目的は、データトラフィック無線ベアラに対する新しい暗号化コンフィギュレーションを用いて暗号化を開始/再開すること及び、制御シグナリング無線ベアラの全てに対する完全性保護コンフィギュレーションを開始又は変更することである。完全性保護コンフィギュレーションを開始又は変更するため、UTRANはセキュリティモードコマンドをUEへ送信する。UEはセキュリティモードコマンドを受信すると全てのシグナリング無線ベアラについて、アップリンク方向にアクティベーション値をセットするとともに、ダウンリンクにおいてはUTRANによるアクティベーション値をセットする。アクティベーション値は影響を受ける無線ベアラの各々に対して指定される。アクティベーション値は、新しい完全性及び暗号化鍵を用いる新しいセキュリティ/完全性コンフィギュレーションをいつから使用すべきであるかを事実上指示する。
1つの方法において、UEは対応する無線アクセスベアラに対するアップリンクアクティベーション値を、現在のRRCメッセージシーケンス番号(RRC SNcurrent)に定数kを加えたものとして設定することが可能である。ここで、RRCメッセージシーケンス番号は、個々のRRCメッセージに番号を付与するための4ビット値であることを思い出されたい。定数は例えば、UEからUTRANへアップリンク方向に送信されたセル更新(Cell Update)又はルーティングエリア更新(routing area Update)メッセージの再送信の最大数に基づいて決定することができる。このような更新メッセージはいずれも、UEからUTRANへ、シグナリング無線ベアラ(例えばRB0)上をアップリンク方向に送信される。このアクティベーション値の設定は、将来いくらかメッセージが送信されるまでは、そのUEが、現在のシーケンス番号(RRC SNcurrent)メッセージから始まる古い暗号化及び完全性鍵を含む、古セキュリティコンフィギュレーションを用いて更新メッセージを送信することを意味する。古いコンフィギュレーションは、アクティベーションメッセージシーケンス番号(RRC SNcurrent+k)を有するメッセージが送信されるまで用いられる。メッセージシーケンス番号が(RRC SNcurrent+k)に達したときのみ新しいセキュリティコンフィギュレーションが適用される。いくらか将来のメッセージシーケンス番号をアクティベーション値に設定することで、セキュリティ再構成が発生しても、UEはセル更新及び他のメッセージを古いセキュリティコンフィギュレーションを用いてUTRANへ送信することができる。セル更新メッセージは、特に高速で移動するユーザ装置について、UTRANが確実に移動機の現在位置を把握するために特に重要である。
3GPP TS25.301 3GPP TS23.107 3GPP TS23.102 3GPP TS23.413 3GPP TS23.331
このように、本セキュリティコンフィギュレーションの利点は、セキュリティ再構成が発生しても、UTRANがセル更新及び他の重要なメッセージを受信できるよう、それらのメッセージを古いセキュリティコンフィギュレーションを用いて送信できることである。ただし、残念ながら、この方法では新しいセキュリティコンフィギュレーションの利用を指示するための機構に不備がある。
問題は、古いセキュリティコンフィギュレーションが開放され、新しいセキュリティコンフィギュレーションが使用される前に、UEがいくらかのセル更新メッセージを送信する必要があることである。上述の例において、その時刻は、UTRANがUEから受信した現在のメッセージがRRC SNcurrent+kに等しいシーケンス番号を有した時点である。この方法は、kのセル更新メッセージが比較的短い時間内に発生する程度に、UEが十分セル間を移動することを仮定している。移動しない、又はゆっくりと移動するUEについては、そのようなアクティベーション値に等しい数のセル更新メッセージは(発生するにしても)適度な時間内には送信されないであろう。その結果、例えば新しいUEからコアネットワークへのコネクションに対する新しいセキュリティコンフィギュレーションが実施されず、要求された新しいサービス又はコネクションが供給されなくなるであろう。
本発明は、移動無線機と無線アクセスネットワーク(RAN)との間の通信のセキュリティを保護するための改良された方法において、上述の問題に対する解を提供する。コネクションは移動無線機との通信をサポートするため、RANを通じて確立される。コネクションは第1のセキュリティコンフィギュレーションを用いて構成される。1つ又はそれより多いメッセージは、第1のセキュリティコンフィギュレーションを用いてこのコネクション上で送信され、各メッセージはメッセージシーケンス番号を有する。このコネクションを第2のセキュリティコンフィギュレーションへ構成する必要があると判断されると、再構成に関するアクティベーションメッセージシーケンス番号が設定される。再構成処理が完了し、第2のセキュリティコンフィギュレーションがアクティベートされると、アクティベーションメッセージシーケンス番号を有する次のメッセージがそのコネクション上で送信される。その時点に至るまで、及び再構成中に、移動無線機がアクティベーションメッセージシーケンス番号よりも小さなメッセージシーケンス番号を有するメッセージをRANに送信する際には、移動機は第1のセキュリティコンフィギュレーションを用いる。このようなメッセージの例としては、セル更新メッセージ又はエリア更新メッセージがある。
第1のセキュリティコンフィギュレーションは、例えば移動無線機が関与するセッションに関連する第1のコネクションに対応する。また、第2のセキュリティコンフィギュレーションは、例えば、そのセッションに関する第2のコネクションに対応するであろう。マルチメディアセッションにおいて、第1のコネクションはメディアのある1つの形式に、第2のコネクションは他の形式にそれぞれ関連することが可能である。
セキュリティコンフィギュレーションはメッセージの完全性保護に関連してもよく、その場合メッセージはそのコネクションに関する制御シグナリングを含む。第1のセキュリティコンフィギュレーションは制御シグナリングの認証に用いられる第1の完全性保護鍵を含みうる。第2のセキュリティコンフィギュレーションは第2の完全性保護鍵を含む。セキュリティコンフィギュレーションはまた、接続の機密性保護に関連しても良い。例えば、第1のセキュリティコンフィギュレーションがそのコネクションに関するデータトラフィックの暗号化に用いられる第1の暗号化鍵を含み、第2のセキュリティコンフィギュレーションがそのデータトラフィックを暗号化する第2の暗号化鍵を含む。
アクティベーションメッセージシーケンス番号は将来のメッセージシーケンス番号に対応し、メッセージシーケンスにおける次のメッセージ番号よりも大きい。一例であり、本発明を制限しない実施形態において、アクティベーションメッセージシーケンス番号はメッセージ再送信の最大数を用いて設定される。アクティベーションメッセージシーケンス番号は、再構成処理が完了すると、その時点でアクティベーション値の数のメッセージが送信されていなくても、次のメッセージと共に送信される。このようにして、セキュリティコンフィギュレーションに関連する不必要或いは不明確な遅延を回避する。
本発明の上述した目的及び他の目的、特徴及び利点は、添付図面と共に以下の説明を参照することによってより簡単に理解されるであろう。
以下の説明において、限定ではなく説明を目的として、本発明を十分理解できるよう、特定の実施形態、手順、方法等の特定の詳細について述べる。しかし、本発明がこれら具体的な詳細から離れた他の実施形態においても実施可能であることは、本技術分野に属する当業者には明らかであろう。例えば、本発明をUMTSシステムへの適用例において本発明を説明するが、本発明は任意のセルラ無線システムにおいて使用可能である。
いくつかの実例において、よく知られた方法、インタフェース、装置及びシグナリング技術の詳細についての説明は、不必要な詳細によって本発明の説明がわかりにくくならないように省略している。さらに、個々の機能ブロックは図面のいくつかに示されている。本技術分野に属する当業者は、これら機能を個別のハードウェア回路を用いて、ソフトウェア機能を適切にプログラムされたディジタルマイクロプロセッサ又は汎用コンピュータとともに用いて、特定用途向け集積回路(ASIC)を用いて、又は1つかそれより多いディジタル信号プロセッサ(DSP)を用いてのいずれか1つ以上によって実現可能であることを理解するであろう。
本発明は無線アクセスネットワークを含む任意の無線通信システムに適用可能である。この点に関し、本発明を実施するための例示的な、非限定的な一連の手順を示す図6のフローチャートを参照する。まず、ユーザ装置との通信をサポートするため、無線アクセスネットワークを通じてコネクションを確立する(ステップS1)。このコネクションは第1のセキュリティコンフィギュレーションを用いて構成する(ステップS2)。このコネクション上で1つかそれより多いメッセージが、第1のセキュリティコンフィギュレーションを用いて送信される。各メッセージは固有のメッセージシーケンス番号(MSN)を有する。即ちMSN=1,2,3...である(ステップS3)。このコネクション(又はそのユーザ装置を含むマルチメディアセッションについての追加コネクション)を第2のセキュリティコンフィギュレーションへ再構成する必要があるかどうかを判定する(ステップS4)。セキュリティ再構成を目的として、アクティベーションメッセージシーケンス番号を設定する(ステップS5)。第2のセキュリティコンフィギュレーションが適用可能になったら、次のメッセージをアクティベーションメッセージシーケンス番号を用いて送信する(ステップS6)。
つまり、第2のセキュリティコンフィギュレーションがアクティベーション可能になり次第、通常の、順序通りのメッセージ番号は次のメッセージには使用しない。代わりに、UE及びRANが今や第2のセキュリティコンフィギュレーションを使用してメッセージを送信すべきであることを指示するため、アクティベーションメッセージシーケンス番号が用いられる。アクティベーションメッセージシーケンス番号を含むメッセージの送信までは、メッセージは第1のセキュリティコンフィギュレーションを用いてUE及びRAN間で送信される。このようにして、セル更新メッセージ又はエリア更新メッセージといった重要なメッセージを、セキュリティ再構成処理が発生している期間中、UEの位置更新のために例えばUEからRANへ送信することが可能である。一方、本発明は、再構成処理が終了した後、次に送信されるメッセージと共にアクティベーションメッセージシーケンス番号を送信することで、第2のセキュリティコンフィギュレーションのアクティベートにおける必要以上の遅延を回避する。
本発明の、より詳細な例を、図2及び図3に示したUTRANを無線アクセスネットワークとして有するUMTSシステムに関して説明する。単純化したブロック図である図7Aにおいて、ユーザ装置12は無線送受信回路32に接続されたデータ処理回路30を含む。無線送受信回路32はさらにアンテナ34に接続される。データ処理回路30は、本発明に関連する様々なセキュリティ構成及び再構成処理を実施するための機能を実行する。図7Bは、UTRANからの無線ネットワークコントローラ26を簡略化して示している。RNC26は、コアネットワークへのインタフェース42、ノードBへのインタフェース44及びこのUTRAN中の他のRNCへのインタフェース46を含む様々なインタフェースへ接続されるデータ処理回路40を含んでいる。データ処理回路40は本発明に関連する様々なセキュリティ構成及び再構成処理を実施するための機能を実行する。
ここで、UE及びUTRANの間で確立されたコネクションに対するセキュリティコンフィギュレーションを再構成するためのシグナリング図を示す図8を参照されたい。本図において、UEを含むコネクションが設定され、そのコネクションについての初期セキュリティコンフィギュレーションが適切であるものとする。UEについて最初に示す機能ブロックにおいて、UEはRB0,1,2,3及び4を含む様々な無線ベアラに対し、アップリンク無線リソース制御メッセージシーケンス番号をゼロに設定する。UE及びUTRANは、各ベアラに対するMSNカウント−I値を用い、各無線ベアラについて送信されたメッセージをこの初期値から計数する。MSN初期値はゼロである。UEはさらに、定数、ここではN302と表される定数を、いくつかの値(ここでは3)に設定する。本実施形態において、この定数はセル更新/UTRANルーティングエリア(URA)更新メッセージの送信許可数に等しい。
セキュリティ再構成処理が必要な場合、UTRANはセキュリティモードコマンドをUEに送信し、UEはレイヤ2セキュリティモードコマンドアクノリッジによりアクノリッジする。このアクノリッジの後、UEは各アップリンクベアラに対し、アクティベーションメッセージシーケンス番号を、RB0について図に例示するように(RB0=0+N302+1=4)して設定する。UEはセキュリティモード完了メッセージをUTRANに送信する。UTRANがこの、再構成処理の完了を伝えるセキュリティモード完了メッセージをアクノリッジするのを待つ間、UEはUTRANに初期セキュリティコンフィギュレーションを用いてセル更新メッセージを送信する。セル更新メッセージの送信後、RB0に対するアップリンクMSN計数値を1にインクリメントする。UTRANがセキュリティモード完了メッセージをアクノリッジする前に、別のセル更新メッセージが初期セキュリティコンフィギュレーションを用いてUEから送信される。
UEがセキュリティモード完了メッセージのアクノリッジをUTRANから受信すると、UEは、セキュリティ再構成処理が完了したことを示すセキュリティモード完了メッセージをUTRANが受信したことを知る。この時点で、UE及びUTRANは新しいセキュリティコンフィギュレーションを自由に使用できるようになる。そして、UEは、現在2であるMSNカウントへ、アクティベーションメッセージシーケンス番号(4)を設定する。UEは次のメッセージ(セル更新メッセージ)を、この新しいセキュリティコンフィギュレーションを用いて送信する。このメッセージは、アクティベーションMSNに設定されたRRC MSNカウントを含むため、UTRANもまた新しいセキュリティコンフィギュレーションの使用を知ることになる。
本発明を特定の実施形態に関して説明してきたが、本技術分野に属する当業者は、本発明がこれら特定の例示多岐な実施形態に限定されないことを理解するであろう。ここで説明したものとは異なるフォーマット、実施形態及び適合並びに多くの派生、変形及び等価構成もまた本発明の実施に使用されうる。従って、本発明をその好適な実施形態に関して説明してきたが、この開示は本発明の単なる例示であることが理解されよう。
本発明を適用可能なUMTS通信システムの例を示すブロック図である。 UTRANタイプの無線アクセスネットワークの更なる詳細を示す図である。 UTRANにおいて、移動無線機とのコネクション設定に用いられるさまざまなプロトコルを示す図である。 認証及びコネクション設定シグナリングを示すシーケンス図である。 セキュリティ再構成シグナリングを示すシーケンス図である。 本発明の実施形態を実施するための手順例を示すフローチャートである。 無線ネットワークコントローラ内のユーザ装置の機能ブロック図である。 本発明を制限しない一実施形態に係るセキュリティ再構成を実施するためのシグナリングシーケンス図である。

Claims (44)

  1. 移動無線機と無線アクセスネットワーク(RAN)との通信のセキュリティを保護するための方法であり、前記移動無線機との通信をサポートするための、前記RANを通じたコネクションの確立を含む方法が、
    前記コネクションを第1のセキュリティコンフィギュレーションによって構成するステップと、
    前記コネクション上で、前記第1のセキュリティコネクションを用いて、各々がメッセージシーケンス番号を有する1つ又はそれより多いメッセージを送信するステップと、
    前記コネクションを第2のセキュリティコンフィギュレーションへ再構成する必要性を判定するステップと、
    前記再構成に関するアクティベーションメッセージシーケンス番号を設定するステップと、
    前記第2のセキュリティコンフィギュレーションがアクティベートされる状態になった場合、次のメッセージを前記アクティベーションメッセージシーケンス番号を用いて送信するステップとを有することを特徴とする方法。
  2. 前記第2のセキュリティコンフィギュレーションがアクティベートされた場合、その後のメッセージは前記第2のセキュリティコンフィギュレーションを用いて送信されることを特徴とする請求項1記載の方法。
  3. 前記次のメッセージが前記第2のセキュリティコンフィギュレーションを用いて送信されることを特徴とする請求項2記載の方法。
  4. 前記再構成の間、前記移動無線機が前記アクティベーションメッセージシーケンス番号よりも小さいメッセージシーケンス番号を有するメッセージを前記第1のセキュリティコンフィギュレーションを用いてRANへ送信することを特徴とする請求項1記載の方法。
  5. 前記移動無線機によって送信される前記メッセージが、セル更新メッセージ又はエリア更新メッセージであることを特徴とする請求項4記載の方法。
  6. 前記第1のセキュリティコンフィギュレーションが前記移動無線機を含むセッションに関連する第1のコネクションに対応し、前記第2のセキュリティコンフィギュレーションが前記セッションに関連する第2のコネクションに対応することを特徴とする請求項1記載の方法。
  7. 前記セッションがマルチメディアセッションであり、前記第1のコネクションがメディアのある1つの形式に関連し、前記第2のコネクションがメディアの他の形式に関連することを特徴とする請求項6記載の方法。
  8. 前記セキュリティコンフィギュレーションが前記メッセージの完全性保護に関連することを特徴とする請求項1記載の方法。
  9. 前記メッセージが前記コネクションに関する制御メッセージを含むことを特徴とする請求項8記載の方法。
  10. 前記第1のセキュリティコンフィギュレーションが前記制御信号の認証に用いられる第1の完全性保護鍵を含み、前記第2のセキュリティコンフィギュレーションが前記制御信号の認証に用いられる第2の完全性保護鍵を含むことを特徴とする請求項9記載の方法。
  11. 前記セキュリティコンフィギュレーションが前記通信の機密性保護に関連し、前記通信が前記コネクションに関するデータトラフィックを含むことを特徴とする請求項1記載の方法。
  12. 前記第1のセキュリティコンフィギュレーションが前記データトラフィックを暗号化するために用いられる第1の暗号化鍵を含み、前記第2のセキュリティコンフィギュレーションが前記データトラフィックを暗号化するために用いられる第2の暗号化鍵を含むことを特徴とする請求項11記載の方法。
  13. さらに、前記アクティベーションメッセージシーケンス番号をメッセージの再送信の最大数を用いて設定するステップを有することを特徴とする請求項1記載の方法。
  14. 前記メッセージが、前記移動無線機から前記RANへ送信されるセル更新メッセージ又はエリア更新メッセージであることを特徴とする請求項13記載の方法。
  15. 前記アクティベーションメッセージシーケンス番号が、次のメッセージシーケンス番号よりも大きな、将来のメッセージシーケンス番号に対応することを特徴とする請求項1記載の方法。
  16. 前記送信ステップが、前記セキュリティ再構成が完了した時点で前記アクティベーションメッセージシーケンス番号の数のメッセージが送信されていなくても、前記第2のセキュリティコンフィギュレーションを適用するために実行されることを特徴とする請求項1記載の方法。
  17. 無線送受信回路及びデータ処理回路を有し、無線アクセスネットワーク(RAN)を通じて確立されたコネクションを介してエンティティと通信するように構成された移動無線機であって、
    前記データ処理回路が、
    前記コネクションに対する第1のセキュリティコンフィギュレーションを確立するステップと、
    前記コネクション上で、前記第1のセキュリティコネクションを用いて、各々がメッセージシーケンス番号を有する1つ又はそれより多いメッセージを送信するステップと、
    前記コネクションが第2のセキュリティコンフィギュレーションへ再構成されようとしているかどうかを判定するステップと、
    前記再構成に関するアクティベーションメッセージシーケンス番号を決定するステップと、
    前記第2のセキュリティコンフィギュレーションがアクティベートされる状態になった場合、次のメッセージを前記アクティベーションメッセージシーケンス番号を用いて送信するステップと
    を実行するように構成されていることを特徴とする移動無線機。
  18. 前記第2のセキュリティコンフィギュレーションがアクティベートされた場合、その後前記移動無線機で送信及び受信されるメッセージが前記第2のセキュリティコンフィギュレーションを用いることを特徴とする請求項17記載の移動無線機。
  19. 前記データ処理回路が、前記次のメッセージを前記第2のセキュリティコンフィギュレーションを用いて送信するように構成されることを特徴とする請求項18記載の移動無線機。
  20. 前記再構成の間、前記データ処理回路が、前記アクティベーションメッセージシーケンス番号よりも小さいメッセージシーケンス番号を有するメッセージを前記第1のセキュリティコンフィギュレーションを用いてRANへ送信するように構成されることを特徴とする請求項17記載の移動無線機。
  21. 前記移動無線機によって送信される前記メッセージが、セル更新メッセージ又はエリア更新メッセージであることを特徴とする請求項20記載の移動無線機。
  22. 前記第1のセキュリティコンフィギュレーションが前記移動無線機を含むセッションに関連する第1のコネクションに対応し、前記第2のセキュリティコンフィギュレーションが前記セッションに関連する第2のコネクションに対応することを特徴とする請求項17記載の移動無線機。
  23. 前記セッションがマルチメディアセッションであり、前記第1のコネクションがメディアのある1つの形式に関連し、前記第2のコネクションがメディアの他の形式に関連することを特徴とする請求項22記載の移動無線機。
  24. 前記セキュリティコンフィギュレーションが前記メッセージの完全性保護に関連し、前記メッセージが前記コネクションに関する制御メッセージを含むことを特徴とする請求項17記載の移動無線機。
  25. 前記第1のセキュリティコンフィギュレーションが前記制御信号の認証に用いられる第1の完全性保護鍵を含み、前記第2のセキュリティコンフィギュレーションが前記制御信号の認証に用いられる第2の完全性保護鍵を含むことを特徴とする請求項24記載の移動無線機。
  26. 前記セキュリティコンフィギュレーションが前記通信の機密性保護に関連し、前記通信が前記コネクションに関するデータトラフィックを含むことを特徴とする請求項17記載の移動無線機。
  27. 前記第1のセキュリティコンフィギュレーションが前記データトラフィックを暗号化するために用いられる第1の暗号化鍵を含み、前記第2のセキュリティコンフィギュレーションが前記データトラフィックを暗号化するために用いられる第2の暗号化鍵を含むことを特徴とする請求項26記載の移動無線機。
  28. 前記データ処理回路が、前記アクティベーションメッセージシーケンス番号をメッセージの再送信の最大数を用いて設定するように構成されることを特徴とする請求項17記載の移動無線機。
  29. 前記メッセージが、前記移動無線機から前記RANへ送信されるセル更新メッセージ又はエリア更新メッセージであることを特徴とする請求項28記載の移動無線機。
  30. 前記アクティベーションメッセージシーケンス番号が、次のメッセージシーケンス番号よりも大きな、将来のメッセージシーケンス番号に対応することを特徴とする請求項17記載の移動無線機。
  31. 前記データ処理回路が、前記セキュリティ再構成が完了した時点で前記アクティベーションメッセージシーケンス番号の数のメッセージが送信されていなくても、前記第2のセキュリティコンフィギュレーションを適用するように構成されることを特徴とする請求項17記載の移動無線機。
  32. 移動無線機を含む通信をサポートするため、無線アクセスネットワーク(RAN)を通じて移動無線機コネクションを確立するための無線アクセスネットワーク(RAN)ノードであって、
    データ処理回路が、
    前記コネクションに対する第1のセキュリティコンフィギュレーションパラメータを確立する機能と、
    前記コネクション上で、前記第1のセキュリティコネクションを用いて、各々がメッセージシーケンス番号を有する1つ又はそれより多いメッセージを送信又は受信する機能と、
    前記コネクションが第2のセキュリティコンフィギュレーションへ再構成されようとしているかどうかを判定する機能と、
    セキュリティコンフィギュレーション変更メッセージを前記移動無線機へ送信する機能と、
    アクティベーションメッセージシーケンス番号を有する前記移動無線機からの次のメッセージを検出する機能と、
    前記次のメッセージを検出すると、前記コネクションに対する前記第2のセキュリティコンフィギュレーションをアクティベートする機能と
    を実行するように構成されていることを特徴とするRANノード。
  33. 前記第2のセキュリティコンフィギュレーションがアクティベートされた場合、その後のメッセージは前記第2のセキュリティコンフィギュレーションを用いて送信されることを特徴とする請求項32記載のRANノード。
  34. 前記次のメッセージが前記第2のセキュリティコンフィギュレーションを用いて送信されることを特徴とする請求項33記載のRANノード。
  35. 前記データ処理回路が、前記コネクションが前記第2のセキュリティコンフィギュレーションへ再構成されようとしている場合に前記移動無線機へセキュリティモードコマンドを送信するように構成されることを特徴とする請求項32記載のRANノード。
  36. 前記データ処理回路が、前記セキュリティモードコマンドに応答した、前記移動無線機からの前記アクティベーションメッセージシーケンス番号を含むセキュリティモード完了メッセージを検出するように構成されることを特徴とする請求項35記載のRANノード。
  37. 前記データ処理回路が、前記移動無線機へ前記セキュリティ再構成が完了したことを伝えるため、セキュリティモード完了アクノリッジメッセージを前記移動無線機へ送信するように構成されることを特徴とする請求項36記載のRANノード。
  38. 前記データ処理回路が、前記再構成の間、前記移動無線機から前記RANへの前記第1のセキュリティコンフィギュレーションを用いたメッセージであって、前記アクティベーションメッセージシーケンス番号よりも小さなメッセージシーケンス番号を有するメッセージを検出するように構成されることを特徴とする請求項32記載のRANノード。
  39. 前記移動無線機によって送信される前記メッセージが、セル更新メッセージ又はエリア更新メッセージであることを特徴とする請求項38記載のRANノード。
  40. 前記セキュリティコンフィギュレーションが前記メッセージの完全性保護に関連し、前記メッセージが前記コネクションに関する制御メッセージを含むことを特徴とする請求項32記載のRANノード。
  41. 前記第1のセキュリティコンフィギュレーションが前記制御信号の認証に用いられる第1の完全性保護鍵を含み、前記第2のセキュリティコンフィギュレーションが前記制御信号の認証に用いられる第2の完全性保護鍵を含むことを特徴とする請求項40記載のRANノード。
  42. 前記セキュリティコンフィギュレーションが前記通信の機密性保護に関連し、前記通信が前記コネクションに関するデータトラフィックを含むことを特徴とする請求項32記載のRANノード。
  43. 前記第1のセキュリティコンフィギュレーションが前記データトラフィックを暗号化するために用いられる第1の暗号化鍵を含み、前記第2のセキュリティコンフィギュレーションが前記データトラフィックを暗号化するために用いられる第2の暗号化鍵を含むことを特徴とする請求項42記載のRANノード。
  44. 前記アクティベーションメッセージシーケンス番号が、次のメッセージシーケンス番号よりも大きな、将来のメッセージシーケンス番号に対応することを特徴とする請求項32記載のRANノード。
JP2003548450A 2001-11-28 2002-11-08 Umtsにおけるセキュリティ再構成 Expired - Lifetime JP4066371B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US33348501P 2001-11-28 2001-11-28
US10/259,435 US7020455B2 (en) 2001-11-28 2002-09-30 Security reconfiguration in a universal mobile telecommunications system
PCT/SE2002/002043 WO2003047154A1 (en) 2001-11-28 2002-11-08 Security reconfiguration in a universal mobile telecommunications system

Publications (2)

Publication Number Publication Date
JP2005510949A true JP2005510949A (ja) 2005-04-21
JP4066371B2 JP4066371B2 (ja) 2008-03-26

Family

ID=26947304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003548450A Expired - Lifetime JP4066371B2 (ja) 2001-11-28 2002-11-08 Umtsにおけるセキュリティ再構成

Country Status (9)

Country Link
US (1) US7020455B2 (ja)
EP (1) EP1451963B1 (ja)
JP (1) JP4066371B2 (ja)
AT (1) ATE333730T1 (ja)
AU (1) AU2002351559A1 (ja)
DE (1) DE60213280T2 (ja)
ES (1) ES2268121T3 (ja)
PL (1) PL369638A1 (ja)
WO (1) WO2003047154A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007049701A (ja) * 2005-08-08 2007-02-22 Motorola Inc 移動局のセキュリティモードの方法
WO2007052713A1 (ja) * 2005-11-01 2007-05-10 Ntt Docomo, Inc. 通信システム、移動局、交換機及び通信方法
JP2014527317A (ja) * 2011-04-01 2014-10-09 ルネサスモバイル株式会社 セル更新手続中におけるセキュリティ構成を一致させる方法,装置,およびコンピュータプログラム
US9485670B2 (en) 2011-04-01 2016-11-01 Xiaomi H.K. Ltd. Method, apparatus and computer program product for security configuration coordination during a cell update procedure

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
US6938090B2 (en) * 2002-04-26 2005-08-30 Nokia Corporation Authentication and protection for IP application protocols based on 3GPP IMS procedures
FR2843522B1 (fr) * 2002-08-12 2004-10-15 Evolium Sas Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles
US7346349B2 (en) * 2002-11-06 2008-03-18 Nokia Corporation Method for controlling terminal fault corrections in cellular system
US7233671B2 (en) * 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
JP3933597B2 (ja) * 2003-03-27 2007-06-20 三洋電機株式会社 送信方法およびそれを利用した無線装置
US7212805B2 (en) * 2003-05-07 2007-05-01 M-Stack Limited Apparatus and method of handling simultaneous universal terrestrial radio access network radio resource control procedures which change the security configuration in a universal mobile telecommunications system user equipment
CA2428303C (en) * 2003-05-07 2009-10-13 M-Stack Limited Apparatus and methods of handling simultaneous universal terrestrial radio access network radio resource control procedures with activation times in a universal mobile telecommunications system user equipment
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
ES2298476T3 (es) * 2003-09-29 2008-05-16 Research In Motion Limited Metodo para manejar la actualizacion de celdas durante la reconfiguracion en un equipo de usuario de una red de un sistema universal de telecomunicaciones moviles (umts) y un equipo de usuario correspondiente.
US8599874B2 (en) * 2003-09-29 2013-12-03 Blackberry Limited Apparatus and method for handling cell update during reconfiguration in universal mobile telecommunications system user equipment
MXPA03010315A (es) * 2003-11-11 2005-05-13 Stack Ltd Metodo y aparato para establecer una aplicacion en tiempo para la proteccion de la integridad de un enlace ascendente a traves de la senalizacion de la portadora rb0 en un sistema dde telecomunicaciones movil universal.
US7599339B2 (en) * 2003-11-12 2009-10-06 Interdigital Technology Corporation Method and system for transferring wireless transmit/receive unit-specific information
WO2005107132A1 (en) * 2004-04-30 2005-11-10 Research In Motion Limited System and method for configuring devices for secure operations
US8036385B2 (en) * 2004-06-09 2011-10-11 Research In Motion Limited Apparatus and method for applying ciphering in a universal mobile telecommunications system
US7463602B2 (en) * 2004-09-13 2008-12-09 Research In Motion Limited Configuring signaling radio bearer information in a user equipment protocol stack
US20070180539A1 (en) * 2004-12-21 2007-08-02 Michael Holtzman Memory system with in stream data encryption / decryption
CN100372439C (zh) * 2005-02-03 2008-02-27 华为技术有限公司 用户终端运行安全模式的方法
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
US20060288423A1 (en) * 2005-06-17 2006-12-21 Nokia Corporation Method, system and network elements for establishing media protection over networks
US8559921B2 (en) * 2005-08-17 2013-10-15 Freescale Semiconductor, Inc. Management of security features in a communication network
US7643838B2 (en) * 2005-09-29 2010-01-05 Motorola, Inc. Integrity protection count synchronization method
US9316738B2 (en) * 2005-12-28 2016-04-19 The Directv Group, Inc. Method and apparatus for controlling a mobile device beyond an area of interest boundary
US20070149218A1 (en) * 2005-12-28 2007-06-28 The Directv Group, Inc. Method and apparatus for conveying regions for controlling a mobile device based upon location
US20070155339A1 (en) * 2006-01-04 2007-07-05 Innovative Sonic Limited Method and apparatus for initialization of integrity protection
JP2007184938A (ja) * 2006-01-04 2007-07-19 Asustek Computer Inc 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
BRPI0707504A2 (pt) * 2006-02-06 2011-05-10 Lg Electronics Inc receptor duplo mbms
WO2007108651A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
US8948393B2 (en) * 2006-04-28 2015-02-03 Qualcomm Incorporated Uninterrupted transmission during a change in ciphering configuration
CN101072236A (zh) * 2006-05-10 2007-11-14 华硕电脑股份有限公司 无线通讯系统设定加密启动时间的方法及其相关装置
US20070297369A1 (en) * 2006-06-21 2007-12-27 Innovative Sonic Limited Method and apparatus for data framing in a wireless communications system
US7794434B2 (en) * 2006-08-23 2010-09-14 Medtronic Minimed, Inc. Systems and methods allowing for reservoir filling and infusion medium delivery
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
EP2087634B1 (en) 2006-11-01 2016-07-20 Telefonaktiebolaget LM Ericsson (publ) Telecommunication systems and encryption of control messages in such systems
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
US8875206B2 (en) * 2006-11-22 2014-10-28 The Directv Group, Inc. Method and system for securely providing content to a portable media player device
CA2571891C (en) 2006-12-21 2015-11-24 Bce Inc. Device authentication and secure channel management for peer-to-peer initiated communications
US8175514B2 (en) * 2007-01-22 2012-05-08 The Directv Group, Inc. Method and apparatus for providing preauthorization for a mobile receiving device to access wireless networks
EP2127154B1 (en) * 2007-02-06 2018-01-31 LG Electronics Inc. Verification of system information in wireless communication system
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US7817595B2 (en) * 2007-05-17 2010-10-19 Htc Corporation Communication system, user device thereof and synchronization method thereof
US8068451B2 (en) * 2007-05-17 2011-11-29 Htc Corporation Communication system, user device thereof and synchronization method thereof
US8971926B2 (en) 2007-07-05 2015-03-03 The Directv Group, Inc. Method and apparatus for warning a mobile user approaching a boundary of an area of interest
JP4879117B2 (ja) * 2007-08-14 2012-02-22 パナソニック株式会社 無線通信基地局装置、無線通信システム及び無線通信方法
WO2009080480A1 (en) * 2007-12-19 2009-07-02 Nokia Corporation Methods, apparatuses, system, and related computer program products for handover security
GB2457066A (en) * 2008-01-31 2009-08-05 Nec Corp Method of setting up radio bearers in a mobile communications system
US8145195B2 (en) * 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
US8427986B2 (en) * 2008-06-13 2013-04-23 Research In Motion Limited Apparatus and method for transmitting messages in mobile telecommunications system user equipment
KR101541079B1 (ko) * 2009-02-09 2015-07-31 삼성전자주식회사 이동통신시스템에서 상향 링크 데이터의 암호화처리 장치 및 방법
US20100254357A1 (en) * 2009-04-03 2010-10-07 Charles Abraham Method and System for Remotely Communicating Information to a Plurality of Devices Within a Femtocell Network
US8929331B2 (en) * 2009-05-22 2015-01-06 Broadcom Corporation Traffic management in a hybrid femtocell/WLAN wireless enterprise network
US20100296498A1 (en) * 2009-05-22 2010-11-25 Jeyhan Karaoguz Integrated femtocell and wlan access point
US9060311B2 (en) * 2009-05-22 2015-06-16 Broadcom Corporation Enterprise level management in a multi-femtocell network
US8660088B2 (en) * 2009-10-05 2014-02-25 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
CN105471923B (zh) 2010-01-28 2019-10-18 瑞典爱立信有限公司 用于在蜂窝通信系统中管理安全重配置的方法和设备
KR101831448B1 (ko) * 2010-02-02 2018-02-26 엘지전자 주식회사 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법
US20110312299A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
US8417220B2 (en) 2011-04-01 2013-04-09 Renesas Mobile Corporation Method, apparatus and computer program product for security configuration coordination during a cell update procedure
US8428597B2 (en) * 2011-08-15 2013-04-23 Telefonaktiebolaget Lm Ericsson (Publ) RAN node and method thereof
US20140038622A1 (en) * 2012-05-22 2014-02-06 Qualcomm Incorporated Methods and apparatus for efficient communication of small data amounts while in idle mode
US9320077B2 (en) * 2012-07-17 2016-04-19 Innovative Sonic Corporation Method and apparatus for reducing signaling overhead in a wireless communication network
EP2688328B1 (en) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
US8897750B2 (en) * 2013-04-05 2014-11-25 Nvidia Corporation Recovery from aborted integrity protection change
WO2015097980A1 (en) * 2013-12-24 2015-07-02 Nec Corporation Apparatus, system and method for sce
KR102213885B1 (ko) * 2014-11-28 2021-02-08 삼성전자주식회사 무선 통신 시스템에서 보안 모드 제어 장치 및 방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US36992A (en) * 1862-11-25 Improvement in horse-rakes
US4645871A (en) * 1985-06-17 1987-02-24 Paradyne Corporation Non-interfering in-band protocol-independent diagnostic scanning in a digital multipoint communication system
US5892903A (en) * 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
FI106494B (fi) * 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
US6865233B1 (en) 1999-02-19 2005-03-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for control signalling enabling flexible link adaptation in a radiocommunication system
FI107676B (fi) 1999-06-21 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja järjestely tietyn signaalinkäsittelymetodin käyttämiseksi informaation välittämiseen
JP3670520B2 (ja) 1999-06-23 2005-07-13 富士通株式会社 ターボ復号器およびターボ復号装置
US6510407B1 (en) 1999-10-19 2003-01-21 Atmel Corporation Method and apparatus for variable rate coding of speech
US6366601B1 (en) 1999-11-17 2002-04-02 Motorola, Inc. Variable rate spread spectrum communication method and apparatus
US6567375B2 (en) * 2000-03-13 2003-05-20 Lucent Technologies Inc. Method and apparatus for packet size dependent link adaptation for wireless packet
FR2809576B1 (fr) * 2000-05-23 2002-11-15 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
FR2809579B1 (fr) * 2000-05-23 2003-07-04 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
GB0020443D0 (en) * 2000-08-18 2000-10-04 Nokia Networks Oy Controlling communication between stations
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US20020184487A1 (en) * 2001-03-23 2002-12-05 Badamo Michael J. System and method for distributing security processing functions for network applications
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol
US6594489B2 (en) * 2001-12-07 2003-07-15 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007049701A (ja) * 2005-08-08 2007-02-22 Motorola Inc 移動局のセキュリティモードの方法
WO2007052713A1 (ja) * 2005-11-01 2007-05-10 Ntt Docomo, Inc. 通信システム、移動局、交換機及び通信方法
US8140082B2 (en) 2005-11-01 2012-03-20 Ntt Docomo, Inc. Communication system, mobile station, switch apparatus, and communication method
JP2014527317A (ja) * 2011-04-01 2014-10-09 ルネサスモバイル株式会社 セル更新手続中におけるセキュリティ構成を一致させる方法,装置,およびコンピュータプログラム
US9485670B2 (en) 2011-04-01 2016-11-01 Xiaomi H.K. Ltd. Method, apparatus and computer program product for security configuration coordination during a cell update procedure
JP2017076982A (ja) * 2011-04-01 2017-04-20 シャオミ ホンコン リミテッドXiaomi H.K. Limited セル更新手続中におけるセキュリティ構成を一致させる方法,装置,およびコンピュータプログラム

Also Published As

Publication number Publication date
US7020455B2 (en) 2006-03-28
DE60213280T2 (de) 2007-07-12
PL369638A1 (en) 2005-05-02
WO2003047154A1 (en) 2003-06-05
ES2268121T3 (es) 2007-03-16
WO2003047154A9 (en) 2004-04-22
EP1451963A1 (en) 2004-09-01
EP1451963B1 (en) 2006-07-19
DE60213280D1 (de) 2006-08-31
ATE333730T1 (de) 2006-08-15
JP4066371B2 (ja) 2008-03-26
AU2002351559A1 (en) 2003-06-10
US20030100291A1 (en) 2003-05-29

Similar Documents

Publication Publication Date Title
JP4066371B2 (ja) Umtsにおけるセキュリティ再構成
US7068636B2 (en) Method for determining RLC entity re-establishment during SRNS relocation
JP5937664B2 (ja) ハンドオーバー後の暗号化通信を確実にするシステム
KR100765123B1 (ko) Srns 재할당 방법
KR101583234B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
JP3968073B2 (ja) ワイヤレス通信機器にセキュリティstart値を記憶させる方法
US20030236085A1 (en) Method for synchronizing a security start value in a wireless communications network
US20040228491A1 (en) Ciphering activation during an inter-rat handover procedure
US7254144B2 (en) Method for synchronizing a start value for security in a wireless communications network
KR20110090812A (ko) 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법
JP2007184938A (ja) 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
US8565432B2 (en) Communications system
WO2008001187A2 (en) Method for providing improved sequence number handling in networks
WO2018083320A1 (en) Handover of a device which uses another device as relay
US20220345883A1 (en) Security key updates in dual connectivity
US20230156820A1 (en) Data Communication In An Inactive State
WO2011095077A1 (zh) 无线通信系统中管理空口映射密钥的方法、系统和装置
WO2022133764A1 (en) A method for key transfer
US20240147568A1 (en) Managing early data communication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071227

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4066371

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120118

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130118

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term