JP2007184938A - 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置 - Google Patents

無線通信システムにおけるユーザー端の完全性保護設定方法及び装置 Download PDF

Info

Publication number
JP2007184938A
JP2007184938A JP2007000248A JP2007000248A JP2007184938A JP 2007184938 A JP2007184938 A JP 2007184938A JP 2007000248 A JP2007000248 A JP 2007000248A JP 2007000248 A JP2007000248 A JP 2007000248A JP 2007184938 A JP2007184938 A JP 2007184938A
Authority
JP
Japan
Prior art keywords
rrc
integrity protection
rrc message
uplink
srb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007000248A
Other languages
English (en)
Inventor
Shiaw-Shiang Jiang
孝祥 江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asustek Computer Inc
Original Assignee
Asustek Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Asustek Computer Inc filed Critical Asustek Computer Inc
Publication of JP2007184938A publication Critical patent/JP2007184938A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63HTOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
    • A63H33/00Other toys
    • A63H33/04Building blocks, strips, or similar building parts
    • A63H33/10Building blocks, strips, or similar building parts to be assembled by means of additional non-adhesive elements
    • A63H33/101Building blocks, strips, or similar building parts to be assembled by means of additional non-adhesive elements with clip or snap mechanism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63HTOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
    • A63H33/00Other toys
    • A63H33/04Building blocks, strips, or similar building parts
    • A63H33/06Building blocks, strips, or similar building parts to be assembled without the use of additional elements
    • A63H33/08Building blocks, strips, or similar building parts to be assembled without the use of additional elements provided with complementary holes, grooves, or protuberances, e.g. dovetails
    • A63H33/084Building blocks, strips, or similar building parts to be assembled without the use of additional elements provided with complementary holes, grooves, or protuberances, e.g. dovetails with grooves
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63HTOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
    • A63H33/00Other toys
    • A63H33/04Building blocks, strips, or similar building parts
    • A63H33/06Building blocks, strips, or similar building parts to be assembled without the use of additional elements
    • A63H33/08Building blocks, strips, or similar building parts to be assembled without the use of additional elements provided with complementary holes, grooves, or protuberances, e.g. dovetails
    • A63H33/086Building blocks, strips, or similar building parts to be assembled without the use of additional elements provided with complementary holes, grooves, or protuberances, e.g. dovetails with primary projections fitting by friction in complementary spaces between secondary projections, e.g. sidewalls
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63HTOYS, e.g. TOPS, DOLLS, HOOPS OR BUILDING BLOCKS
    • A63H33/00Other toys
    • A63H33/04Building blocks, strips, or similar building parts
    • A63H33/10Building blocks, strips, or similar building parts to be assembled by means of additional non-adhesive elements
    • A63H33/105Building blocks, strips, or similar building parts to be assembled by means of additional non-adhesive elements with grooves, e.g. dovetails
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1867Arrangements specially adapted for the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】無線通信システムにおけるユーザー端の完全性保護設定方法及び装置を提供する。
【解決手段】方法は、第一SRBのダウンリンクを介して、完全性保護設定に供する第一RRCメッセージを受信し、第二SRBアップリンクの起動時間を、第二SRBアップリンクで最後に伝送されるRRCメッセージのRRCシーケンス番号に2またはそれ以上の値を加算した結果に設定し、第二SRBアップリンクの起動時間を、完全性保護設定の完成を示す第二RRCメッセージに添付し、第一SRBアップリンクを介して第二RRCメッセージを無線通信システムのネットワーク端に出力し、第二RRCメッセージがネットワーク端に正常に受信されたとの確認メッセージを受けると、第二SRBアップリンクを介して、起動時間と一致するシーケンス番号を有する第三RRCメッセージを出力するステップからなる。
【選択図】図3

Description

この発明は無線通信システムにおけるユーザー端の完全性保護設定方法及び装置に関し、特に、ユーザー端が第一信号無線ベアラ(SRB)を介して出力した完全性保護完成メッセージが、ネットワーク端に正常に受信されたとの確認メッセージを受信した後、ユーザー端が第二SRBを介して伝送した1個目の無線資源制御(RRC)メッセージのRRCシーケンス番号を、第二SRBの起動時間と一致するように設定することを内容とする方法及び装置に関する。
第三世代の移動通信技術は、WCDMA(広帯域符号分割多元接続)を用いて高いスペクトル利用効率、カバー率、通話品質及び高速伝送を実現させ、QoS(サービス品質)の確保、柔軟性のある双方向通信の実現、通話中断率の低減を可能にする。
UMTS(ユニバーサル移動通信システム)規格では、第三世代移動通信システムは、ユーザー装置(UE)、地上無線アクセスネットワーク(UTRAN)、及びコアネットワーク(CN)からなり、所用のプロトコルはAS(アクセスストラタム)とNAS(非アクセスストラタム)に分けられる。ASにはRRC(無線資源制御)、RLC(無線リンク制御)、MAC(媒体アクセス制御)、PDCP(パケットデータ収斂プロトコル)、BMC(放送/マルチキャスト制御)など機能の異なるレイヤーが含まれる。これらのレイヤーの動作については当業者に周知されているため、ここで説明を省略とする。そのうち、レイヤー3に属するRRCレイヤーは、ASプロトコルの核心をなす。無線資源メッセージ交換、無線資源設定制御、QoS制御、チャンネル伝送形式設定制御、パケット割当再配置処理制御、ないしNASプロトコル伝送処理は、いずれもRRCレイヤーで行われる。
RRCレイヤーはUTRANの無線ネットワークコントローラー(RNC)とUEの両方に設けられ、Uuインターフェイスのパケット交換及び送信管理を担当する。RRCレイヤーの動作については下記に詳述する。まず、UEのRRCはMACレイヤーと物理(PHY)レイヤーから得た計測結果を計測レポートとしてまとめ、RLC、MAC及びPHYの各レイヤーに送信してこれを処理させ、更にネットワーク端(UTRAN)のRNCに送信してメッセージ交換に供する。その後、ネットワーク端のRRCから無線資源割当メッセージを受けると、ユーザー端のRRCはメッセージの分析結果に基づき下位層の制御及び設定を行う。この設定は、RLCレイヤーの動作モード、パケット長、暗号化方式、MACレイヤーのチャンネルマッピング多重化方式、チャンネル伝送形式、PHYレイヤーの動作周波数、スペクトラム拡散コード、送信電力、同期方式及び計測項目などに対する諸設定を含む。
ユーザー端とネットワーク端のRRCレイヤーは、主としてRRCメッセージ(信号とも称する)で情報を交換する。複数の情報要素(IE)からなるこのRRCメッセージは、レイヤー2プロトコル(RLC、MAC)及びレイヤー1プロトコル(PHYレイヤー)のプロトコルエンティティー設定・変更・解放に必要なデータを運び、これに基づいてデータ交換チャンネルを確立・調整・消去し、データパケットの交換を可能にする。言い換えれば、RRCレイヤーは、上位層に必要な制御信号をRRCメッセージに入れ、これを無線インターフェイスを介してコアネットワーク端とユーザー端のNASの間に伝送する素子である。
RRCレイヤーでは、ユーザーのデータ交換に用いられるか、またはRRCレイヤー間の制御信号交換に用いられるかを問わず、すべて「論理的」なデータ伝送・交換チャネルは、無線ベアラ(RB)として定義される。無線ベアラは、ユーザー端では単方向または双方向の論理データ伝送・交換チャンネルをなし、ネットワーク端でも単方向または双方向の論理データ伝送・交換チャンネルをなす。
RBは使用の目的によって数種類に分けられる。そのうちRRCメッセージに用いられるRBは一般的に信号無線ベアラ(SRB)と呼ばれ、詳しくは下記に説明する。
1.SRB0:アップリンクではTM(トランスペアレント)モードで伝送され、ダウンリンクではUM(非アクノレッジ)モードで伝送される。データは共通制御チャンネルを通して交換される。
2.SRB1:UL、DLともUMモードで伝送される。データは専用制御チャンネルで交換される。
3.SRB2:UL、DLともAM(アクノレッジ)モードで伝送される。データは専用制御チャンネルで交換される。
4.SRB3:SRB2と同様の機能を有する。これに載せられるデータはRRCの上位層に必要で、優先順位の高い信号である。
5.SRB4:SRB3と同様の機能を有する。これに載せられるデータは優先順位の低い信号である。
ユーザー端とネットワーク端のRRCレイヤーは、上記SRBを用いてRRCメッセージを交換し、これに基づいて無線資源設定を行い、無線資源制御を実現させる。従来の技術によるRRCプロセスは、RRC接続管理プロセス、RB制御プロセス、RRC接続移動性プロセス、計測プロセスを含む。そのうちRRC接続管理プロセスは、ユーザー端からネットワーク端への信号接続の確立・保持・管理を目的とするものである。データ伝送の安全性を確保するため、RRC接続管理プロセスには、暗号化・完全性保護を行うセキュリティーモード制御プロセスが含まれる。
セキュリティー制御プロセスは、RBの暗号化起動と暗号化設定、及びRBの完全性保護起動と完全性保護設定を目的とする、電子署名に類似したものである。つまり、ユーザー端とネットワーク端は、信号を送るたびに内容の異なる電子署名を添付し、それにより合法的なユーザー端やネットワーク端は、完全性キー(電子署名)の正確性に関する判断結果に基づいて信号の受信を決める。
上記完全性保護プロセスは、信号の違法的変造を防止し、安全性を向上させる効果がある。詳しく言えば、完全性保護プロセスは、UMTS完全性アルゴリズム(UIA)で計算を行い、安全性保護に必要な情報要素(IE、すなわち上記電子署名)を取得することを内容とする。そのうちUIAは、下記のパラメーターに基づいてf9アルゴリズムでMAC−I(データ完全性確認用メッセージ認証コード)を算出する。下記に各パラメーターの定義と説明を略述し、詳しくは3GPP(第三世代パートナーシッププロジェクト)が制定したRRC通信プロトコル3GPP TS 25.331 V6.7.0を参照する。
1.完全性キー(IK):ユーザー端またはネットワーク端で生成される長さ128ビットのものである。
2.完全性シーケンス番号(COUNT−I):SRBごとにアップリンク完全性シーケンス番号COUNT−Iとダウンリンク完全性シーケンス番号COUNT−Iが含まれる。COUNT−Iは28ビットのRRC−HFN(無線資源制御ハイパーフレーム番号)と、4ビットのRRC−SN(無線資源制御シーケンス番号)からなり、計32ビットである。
3.ネットワーク側ノンスFRESH:ネットワーク端で生成される長さ32ビットのものである。
4.方向指示子DIRECTION:アップリンクとダウンリンク伝送を示す長さ1ビットのものである。
5.信号メッセージMESSAGE。
UIAとは下記の式である。
MAC-I=f9(IK, COUNT-I, FRESH, DIRECTION, MESSAGE)
次に完全性保護の手順を説明する。まず、ユーザー端とネットワーク端は同じRRC−HFNとFRESH値を保存する。次に、ネットワーク端は、完全性保護パラメーターを含むセキュリティーモード指令RRCメッセージ及びそのRRCシーケンス番号(RRC−SN)に基づき、上記UIAでMAC−Iを算出する。その後、ネットワーク端のRRCはSRBを介して、上記セキュリティーモード指令RRCメッセージとMAC−Iを合わせて(以下、完全性保護指令メッセージと称する)ユーザー端に送信する。この完全性保護指令を受けると、ユーザー端は上記UIAで別のMAC−Iを算出し、これを受信したMAC−Iと比較する。両者が一致すれば、ダウンリンク完全性保護を起動し、セキュリティーモード完成RRCメッセージと、アップリンクRRCシーケンス番号に基づいてその他のMAC−Iを算出し、更にこれをセキュリティーモード完成RRCメッセージと合わせて(以下、完全性保護完成メッセージと称する)ネットワーク端に返送する。完全性保護完成メッセージを受けると、ネットワーク端は受信されたアップリンクRRCシーケンス番号に基づいて別のMAC−Iを算出し、これを先に受信したMAC−Iと比較する。両者が一致すれば、アップリンクの完全性保護を起動する。
簡単に言えば、完全性保護プロセスでは、ユーザー端はネットワーク端から出力された完全性保護指令に基づいてMAC−Iを算出し、これを(完全性保護指令の中の)ネットワーク端から出力されたMAC−Iと比較する。両者が一致すれば、ダウンリンクの完全性保護を起動し、同時に完全性保護完成メッセージをネットワーク端に返送する。次に、ネットワーク端は、ユーザー端から返送された完全性保護完成メッセージに基づいて別のMAC−Iを算出し、これを(完全性保護完成メッセージの中の)ネットワーク端から出力されたMAC−Iと比較する。両者が一致すれば、アップリンクの完全性保護を起動する。
完全性保護指令は、完全性保護開始と、完全性保護設定という動作モードを有する。完全性保護開始とは、SRBを介して完全性保護を起動していないとき、完全性保護指令メッセージで完全性保護を起動することをいい、完全性保護設定とは、SRBを介して完全性保護を起動した後、完全性保護の設定パラメーターを変更することをいう。
前記プロトコル規格3GPP TS 25.331 V6.7.0によれば、完全性保護指令を受けると、ユーザー端はアップリンクのSRB2に対して新たな完全性保護設定を適用する。このとき、完全性保護指令メッセージが完全性保護開始モードであれば、ユーザー端はアップリンクのSRB2の完全性保護を起動し、完全性保護完成メッセージを返送すると同時に、SRB2以外のSRB伝送を禁止しない。完全性保護指令メッセージが完全性保護設定モードであれば、前記プロトコル規格277頁38〜41行に示すように、SRB0アップリンクで新たな完全性保護を起動する起動時間は、(VT(RRC SN)+N302+2)に等しいかこれより大きくなければならない。そのうち、変数VT(RRC SN)はSRB0のアップリンクで最後に送信されるRRCメッセージのRRCシーケンス番号を示し、パラメーターN302はネットワーク端からユーザー端へ放送されるメッセージCELL UPDATE及びURA UPDATEの最大再送回数を示す(その値は0〜7とされ、デフォルトは3である)。メッセージCELL UPDATEとURA UPDATEは、基地局信号範囲更新とUTRAN登録領域更新をそれぞれ意味し、その定義については前記プロトコル規格の8.3.1〜8.3.2を参照する。一方、前記プロトコル規格277頁42行〜278頁2行によれば、完全性保護指令を受けた後、ユーザー端はSRB2以外、起動時間より大きいRRCシーケンス番号を有するRRCメッセージを運ぶSRBの伝送を禁止する。また、前記プロトコル規格105頁8行〜106頁7行によれば、完全性保護完成メッセージがネットワーク端に受信されたことがユーザー端で確認されると、ユーザー端は上記伝送禁止を解除し、すべてのSRB伝送を許容する。前記プロトコル規格106頁8行〜10行によれば、SRB0アップリンクにおいてVT(RRC SN)の値は、SRB0アップリンクで次に送信されるRRCメッセージに、新たな完全性保護設定を適用するように設定される。同時に、ユーザー端はSRB2以外のすべてのSRBに対して新たな完全性保護設定を適用する。
したがって、ネットワーク端に完全性保護完成メッセージが受信されたことがユーザー端で確認されれば、従来のユーザー端はSRB0を介して、起動時間より大きいかこれに等しいRRCシーケンス番号を有するすべてのRRCメッセージを送信し、ユーザー端に新たな完全性保護設定を適用する。
上記完全性保護プロセスにおいて、COUNT−Iはf9アルゴリズムの重要な入力パラメーターである。前記のとおり、COUNT−Iは28ビットのRRC−HFNと4ビットのRRCシーケンス番号からなり、計32ビットである。そのうちRRCシーケンス番号はRRC PDU(無線資源制御プロトコルデータユニット)に対応し、0〜15を一回りとして順次加算されるものである。RRCシーケンス番号が15から0になると、RRC−HFNは+1とされる。これに関する説明は前記プロトコル規格248〜249頁を参照する。完全性保護が起動されると、ユーザー端は、SRBを介して初期送信や再送されるすべてのアップリンクRRCメッセージのRRCシーケンス番号に1を足し、このアップリンクRRCシーケンス番号が0になるときは更にRRC−HFNに1を足す。一方、完全性保護指令が完全性保護設定モードである場合、すなわちSRB0のアップリンクRRCシーケンス番号に(N302+2)を加算する場合においても、上記計算方法は成立する。つまり、SRB0のアップリンクRRCシーケンス番号に(N302+2)を加算した結果が0になるときは、RRC−HFNに1を足す。
したがって、SRB0アップリンクの起動時間を0に設定した後、SRB0で運ばれる1個目のRRCメッセージのRRCシーケンス番号が0になるたび、RRC−HFNは+1となる。SRB0が運ぶ1個目のRRCメッセージのRRCシーケンス番号が0ではないとき、RRC−HFNは本来の値を維持する。
前記のもとで、完全性保護設定が完成した後、SRB0で運ばれる1個目のRRCメッセージが紛失した(例えば地形・地物に送信を妨害され紛失する)とすれば、従来の技術を利用すれば伝送効率が低下し、RRCメッセージが不必要に削除されるおそれがある。詳しくは下記を参照する。
例1:ネットワーク端でパラメーターN302が3と設定され、完全性保護設定の完成前、SRB0アップリンクに対応する変数VT(RRC SN)が11である場合、SRB0アップリンクの起動時間はVT(RRC SN)+N302+2=11+3+2=16である。4ビットのRRCシーケンス番号に鑑みてモジュラ演算を行えば、SRB0アップリンクの起動時間は(16 mod 24)=0となる。この場合、ユーザー端はSRB0アップリンクの起動時間=0という情報を完全性保護完成メッセージに添付して、ネットワーク端に送信する。これは、ユーザー端がSRB0アップリンクの起動時間0以降に新たな完全性保護設定を適用することを意味する。完全性保護完成メッセージがネットワーク端に受信されたことがユーザー端で確認されると、従来の技術によれば、ユーザー端はSRB0を介して、起動時間より大きいかこれに等しいRRCシーケンス番号(例えばRRCシーケンス番号=10)を有するRRCメッセージを送信する。このRRCシーケンス番号=10のRRCメッセージが送信過程において紛失すれば、ユーザー端はRRCシーケンス番号を11にして再送する。RRCシーケンス番号=11のRRCメッセージが送信過程において再び紛失すれば、ユーザー端はRRCシーケンス番号を12にして再送する。RRCシーケンス番号=12のRRCメッセージがネットワーク端に正常に受信されれば、当該RRCメッセージは、完全性保護完成メッセージに次いでネットワーク端がSRB0を介して受信した1個目のRRCメッセージとなる。そのRRCシーケンス番号=12=11+1であるため(ネットワーク端では、11は完全性保護設定が完成する前のSRB0アップリンクの変数VT(RRC SN)とみなされる)、従来の技術は、当該RRCシーケンス番号=12のRRCメッセージを起動時間0前のもの(タイミングからみれば)と判断し、それに対して本来の設定で(すなわち完全性保護設定が完成する前の完全性保護パラメーターに基づいて)完全性保護プロセスを行う。当然ながら、当該RRCメッセージは完全性認証に通れず、ネットワーク端で削除される。それと同じ、SRB0を介してネットワーク端に送信されるRRCシーケンス番号=13〜15のRRCメッセージも削除される。そうなると、ネットワーク端とユーザー端の完全性保護設定は同期できなくなり、RRCシーケンス番号=12〜15のRRCメッセージに対応する制御プロセスが遅れ、システム効率が大きく低下する。
例2:ネットワーク端でパラメーターN302が3と設定され、完全性保護設定の完成前、SRB0アップリンクに対応する変数VT(RRC SN)が11である場合、SRB0アップリンクの起動時間はVT(RRC SN)+N302+2=11+3+2=16である。4ビットのRRCシーケンス番号に鑑みてモジュラ演算を行えば、SRB0アップリンクの起動時間は(16 mod 24)=0となる。この場合、ユーザー端はSRB0アップリンクの起動時間=0という情報を完全性保護完成メッセージに添付して、ネットワーク端に送信する。これは、ユーザー端がSRB0アップリンクの起動時間0を境に新たな完全性保護設定を適用することを意味する。完全性保護完成メッセージがネットワーク端に受信されたことがユーザー端で確認されると、従来の技術によれば、ユーザー端はSRB0を介して、起動時間より大きいかこれに等しいRRCシーケンス番号(例えばRRCシーケンス番号=10)を有するRRCメッセージを送信し、新たな完全性保護設定を適用する。この場合、ユーザー端は下記の方法を利用し、新たな完全性保護設定を適用する旨のRRCメッセージをSRB0を介して送信する。
方法1:ユーザー端はRRCメッセージのRRCシーケンス番号を0にし、RRC−HFNをxから(x+1)に変える。送信が失敗すれば、ユーザー端はRRCシーケンス番号を1にし、RRC−HFNを(x+1)にして当該RRCメッセージを再送する。
方法2:ユーザー端はRRCメッセージのRRCシーケンス番号を1にし、RRC−HFNをxに保持する。
言い換えれば、方法1でRRCメッセージを送信する場合、RRC−SN=1、RRC−HFN=(x+1)であり、方法2でRRCメッセージを送信する場合、RRC−SN=1、RRC−HFN=xである。したがって、RRCメッセージの完全性認証を行う前、ネットワーク端はRRCメッセージが上記方法1または方法2のいずれで送信されたかを判断してから、これに基づきRRC−HFNの値を定めなければならない。しかし、従来のネットワーク端では、ユーザー端のRRCメッセージ送信方法を判断できないため、完全性認証は順調に実行できない。その結果、ネットワーク端とユーザー端のRRC−HFNは同期できず、システム効率は大きく低下する。
この発明は前述の問題を解決するため、無線通信システムにおけるユーザー端の完全性保護設定方法及び装置を提供することを課題とする。
この発明は、無線通信システムのユーザー端に用いられる完全性保護設定の方法を提供する。該方法は、第一信号無線ベアラ(SRB)のダウンリンクを介して、完全性保護設定に供する第一無線資源制御(RRC)メッセージを受信し、変更された完全性保護パラメーターの第二SRBアップリンクへの適用を始めさせるための第二SRBアップリンクの起動時間を、第二SRBアップリンクで最後に伝送されるRRCメッセージのRRCシーケンス番号(VT(RRC SN))に2またはそれ以上の値を加算した結果に設定し、上記第二SRBアップリンクの起動時間を、完全性保護設定の完成を示す第二RRCメッセージに添付し、上記第一SRBアップリンクを介して第二RRCメッセージを無線通信システムのネットワーク端に出力し、第二RRCメッセージがネットワーク端に正常に受信されたとの確認メッセージを受けると、第二SRBアップリンクを介して、起動時間と一致するシーケンス番号を有する第三RRCメッセージを出力するステップからなる。
この発明は更に、無線通信システムに用いられ、完全性保護設定時、RRCメッセージが不必要に削除されることを防止するための通信装置を提供する。該通信装置は、通信装置の機能を実現させる制御回路と、プログラムコードを実行して制御回路を制御するプロセッサーと、プログラムコードを保存する保存装置とを含む。該プログラムコードは、第一SRBのダウンリンクを介して、完全性保護設定に供する第一RRCメッセージを受信し、変更された完全性保護パラメーターの第二SRBアップリンクへの適用を始めさせるための第二SRBアップリンクの起動時間を、第二SRBアップリンクで最後に伝送されるRRCメッセージのRRCシーケンス番号(VT(RRC SN))に2またはそれ以上の値を加算した結果に設定し、上記第二SRBアップリンクの起動時間を、完全性保護設定の完成を示す第二RRCメッセージに添付し、上記第一SRBアップリンクを介して第二RRCメッセージを無線通信システムのネットワーク端に出力し、第二RRCメッセージがネットワーク端に正常に受信されたとの確認メッセージを受けると、第二SRBアップリンクを介して、起動時間と一致するシーケンス番号を有する第三RRCメッセージを出力するステップを含む。
従来の技術(前記3GPP TS 25.331 V6.7.0)では、完全性保護設定が完了した後、SRB0のアップリンクで伝送される1個目のRRCメッセージが紛失した場合では(例えば送信過程において地形・地物に妨害され紛失する)、伝送効率が著しく低下し、RRCメッセージが不必要に削除されるおそれがある。それと比べて、本発明では、完全性保護完成メッセージがネットワーク端に受信されたとの確認メッセージを受けると、ユーザー端がSRB0のアップリンクを介して伝送する1個目のRRCメッセージのRRCシーケンス番号を、SRB0アップリンクの起動時間と一致するように設定する。そうすると、ネットワーク端はRRC−HFNの値を正確に判断し、RRCメッセージの誤削除を防止するとともに、システム資源の浪費を減少させ、伝送効率を向上させることができる。
かかる方法及び装置の特徴を詳述するために、具体的な実施例を挙げ、図示を参照して以下に説明する。
図1を参照する。図1は無線通信システムの無線通信装置100のブロック図であり、当該無線通信システムは例えば第三世代移動通信システムである。説明を簡素化するため、図1は無線通信装置100の入力装置102、出力装置104、制御回路106、CPU(中央処理装置)108、保存装置110、プログラムコード112及びトランシーバー114のみ描いている。無線通信装置100において、制御回路106はCPU108を用いて保存装置110に保存されたプログラムコード112を実行し、無線通信装置100の動作を制御する。入力装置102(例えばキーボード)はユーザーが入力した信号を受信し、出力装置104(スクリーン、スピーカーなど)は映像、音声などの信号を出力する。無線信号を受発信するトランシーバー114は受信した信号を制御回路106に送信し、または制御回路106による信号を無線で出力する。言い換えれば、通信プロトコルの構造から見れば、トランシーバー114はレイヤー1の一部とみなされ、制御回路106はレイヤー2とレイヤー3の機能を実行する。
図2を参照する。図2は図1に示すプログラムコード112を表す説明図である。アプリケーションレイヤー200と、レイヤー3インターフェイス202と、レイヤー2インターフェイス206からなるプログラムコード112は、レイヤー1インターフェイス218と接続されている。レイヤー3インターフェイス202は、RRCメッセージ208を保存し、これに基づきRRC PDU214を生成するバッファー212を含む。アプリケーションレイヤー200は所要の制御信号をRRC PDUにはめ込んで出力し、これも基づいてレイヤー2インターフェイス206とレイヤー1インターフェイス218のプロトコルエンティティーを設定・変更・解放し、データ交換チャンネルを確立・調整・消去する。
信号の違法的変造を防止し、SRBを介して行われるメッセージの伝送を確保して安全性を向上させるため、レイヤー3インターフェイス20は前記完全性保護開始と完全性保護設定プロセスを実行する。本発明はそれに応じて完全性保護設定プログラムコード220を提供する。
図3を参照する。図3はこの発明による方法のフローチャート30である。下記に示す方法30は無線通信システムのユーザー端で行われる完全性保護設定に用いられ、完全性保護設定プログラムコード220としてコンパイルされることが可能である。
ステップ300:開始。
ステップ302:第一SRBのダウンリックを介して、完全性保護設定に供する第一RRCメッセージ(すなわち完全性保護指令)を受信する。
ステップ304:第二SRBアップリンクの起動時間を、第二SRBのアップリンクで最後に送信されたRRCメッセージのRRCシーケンス番号VT(RRC SN)に2またはそれ以上の値を加算した値に設定する。起動時間は、変更された完全性保護パラメーターの第二SRBのアップリンクへの適用を始めさせる点を示す。
ステップ306:第二SRBアップリンクの起動時間を、完全性保護設定の完成を示す第二RRCメッセージ(すなわち完全性保護完成メッセージ)に添付する。
ステップ308:第一SRBのアップリンクを介して、第二RRCメッセージ(すなわち完全性保護完成メッセージ)を無線通信システムのネットワーク端に出力する。
ステップ310:第二RRCメッセージ(すなわち完全性保護完成メッセージ)が上記ネットワーク端に正常に受信されたとの確認メッセージを受けた後、第二SRBのアップリンクを介して、上記第二SRBアップリンクの起動時間に等しいシーケンス番号を有する第三RRCメッセージを出力する。
ステップ312:終了。
以上に示すように、ネットワーク端から出力された完全性保護指令がユーザー端に受信されるとき、当該完全性保護指令が完全性保護設定モードであれば、ユーザー端は完全性保護パラメーターの設定を変更し、SRB2(すなわち上記第一SRB)を介して完全性保護完成メッセージ(すなわち上記第二RRCメッセージ)をネットワーク端に送信する。該完全性保護完成メッセージにはSRB0(すなわち上記第二SRB)アップリンクの起動時間が含まれ、該起動時間は、SRB0のアップリンクで最後に送信されたRRCメッセージのRRCシーケンス番号VT(RRC SN)に2またはそれ以上の値を足した結果であり、望ましくは(VT(RRC SN)+N302+2)である。その後、完全性保護完成メッセージがネットワーク端に正常に受信されたとの確認メッセージを受けた後、ユーザー端がSRB0(すなわち上記第二SRB)のアップリンクを介して送信する1個目のRRCメッセージ(すなわち上記第三RRCメッセージ)のRRCシーケンス番号を、SRB0アップリンクの起動時間に一致するように、望ましくは(VT(RRC SN)+N302+2)に設定する。言い換えれば、完全性保護設定プロセスが完成した後、ユーザー端がSRB0のアップリンクを介して送信する1個目のRRCメッセージのRRCシーケンス番号は、SRB0アップリンクの起動時間に一致するようになり、すなわち(VT(RRC SN)+N302+2)となる。この場合、SRB0のアップリンクで伝送される1個目のRRCメッセージが紛失したとしても、RRCメッセージは不必要に削除されず、伝送効率は向上する。
例えば、ネットワーク端でパラメーターN302が3と設定され、完全性保護設定の完成前、SRB0アップリンクに対応する変数VT(RRC SN)が11である場合、SRB0アップリンクの起動時間はVT(RRC SN)+N302+2=11+3+2=16である。4ビットのRRCシーケンス番号に鑑みてモジュラ演算を行えば、SRB0アップリンクの起動時間は(16 mod 24)=0となる。この場合、ユーザー端はSRB0アップリンクの起動時間=0という情報を完全性保護完成メッセージに添付して、ネットワーク端に送信する。これは、ユーザー端がSRB0アップリンクの起動時間0を境に新たな完全性保護設定を適用することを意味する。完全性保護完成メッセージがネットワーク端に受信されたことがユーザー端で確認されると、本発明は、ユーザー端がSRB0のアップリンクを介して送信する1個目(変更された完全性保護パラメーターが適用された)のRRCメッセージのRRCシーケンス番号を起動時間と一致するように、すなわちRRCシーケンス番号=0にし、RRC−HFNを+1にする。RRCシーケンス番号=0のRRCメッセージがネットワーク端で正常に受信されれば、ネットワーク端はRRC−HFNに1を足し、変更された完全性保護パラメーターに基づいてRRCメッセージの認証を行う。それに反して、RRCシーケンス番号=0のRRCメッセージが送信過程において紛失すれば、ユーザー端は当該RRCメッセージのRRCシーケンス番号に1を足して再送する。このRRCシーケンス番号=1のRRCメッセージが再送過程において再び紛失すれば、N302=3であるため、ユーザー端は当該RRCメッセージのRRCシーケンス番号に1を足して再送する。RRCシーケンス番号=2のRRCメッセージがネットワーク端に正常に受信されれば、当該RRCメッセージは完全性保護完成メッセージに次いで、ネットワーク端がSRB0を介して受信した1個目のRRCメッセージとなる。この場合、RRCシーケンス番号=2であるため、本発明は当該RRCメッセージを起動時間0以降のもの(タイミングからみれば)と判断し、それに対して新たな設定で完全性保護認証を行うと同時に、RRC−HFNに1を足す。したがって、ネットワーク端とユーザー端の完全性保護設定とRRC−HFNは同期でき、RRCメッセージは認証に通るこができ、それによりRRCプロセスは正常に動作し、システムの効率は低下しない。
なお、本発明によれば、完全性保護完成メッセージがネットワーク端に受信されたことがユーザー端で確認された後、SRB0のアップリンクで伝送される1個目のRRCメッセージのRRCシーケンス番号は、起動時間に一致しているため、RRC−HFNの判断に基づき完全性認証を行うとき、ネットワーク端では誤判が生じない。例えば、ネットワーク端でパラメーターN302が3と設定され、完全性保護設定の完成前、SRB0アップリンクに対応する変数VT(RRC SN)が11である場合、SRB0アップリンクの起動時間はVT(RRC SN)+N302+2=11+3+2=16である。4ビットのRRCシーケンス番号に鑑みてモジュラ演算を行えば、SRB0アップリンクの起動時間は(16 mod 24)=0となる。この場合、ユーザー端はSRB0アップリンクの起動時間=0という情報を完全性保護完成メッセージに添付して、ネットワーク端に送信する。これは、ユーザー端がSRB0アップリンクの起動時間0を境に新たな完全性保護設定を適用することを意味する。完全性保護完成メッセージがネットワーク端に受信されたことがユーザー端で確認されると、本発明は、ユーザー端がSRB0のアップリンクを介して送信する1個目(変更された完全性保護パラメーターが適用された)のRRCメッセージのRRCシーケンス番号を起動時間と一致するように、すなわちRRCシーケンス番号=0にし、RRC−HFNをxから(x+1)に変える。送信が失敗すれば、ユーザー端は当該RRCメッセージのRRCシーケンス番号を1にして再送し、更にRRC−HFNを(x+1)にする。したがって、ネットワーク端はRRC−HFNの値を迅速かつ正確に判断し、ネットワーク端とユーザー端のRRC−HFNは同期でき、完全性保護は正常に動作できる。
以上はこの発明に好ましい実施例であって、この発明の実施の範囲を限定するものではない。よって、当業者のなし得る修正、もしくは変更であって、この発明の精神の下においてなされ、この発明に対して均等の効果を有するものは、いずれもこの発明の特許請求の範囲に属するものとする。
この発明は従来の技術に工夫したものである。かかる方法は実施可能である。
無線通信システムの無線通信装置のブロック図である。 図1に示すプログラムコードを表す説明図である。 この発明による方法のフローチャートである。
符号の説明
100 無線通信装置
102 入力装置
104 出力装置
106 制御回路
108 CPU
110 保存装置
112 プログラムコード
114 トランシーバー
200 アプリケーションレイヤー
202 レイヤー3インターフェイス
206 レイヤー2インターフェイス
208 RRCメッセージ
212 バッファー
214 RRC PDU
218 レイヤー1インターフェイス
220 完全性保護設定プログラムコード

Claims (8)

  1. 無線通信システムのユーザー端に用いられる完全性保護設定の方法であって、
    第一信号無線ベアラ(SRB)のダウンリンクを介して、完全性保護設定に供する第一無線資源制御(RRC)メッセージを受信し、
    変更された完全性保護パラメーターの第二SRBアップリンクへの適用を始めさせるための第二SRBアップリンクの起動時間を、第二SRBアップリンクで最後に伝送されるRRCメッセージのRRCシーケンス番号(VT(RRC SN))に2またはそれ以上の値を加算した結果に設定し、
    上記第二SRBアップリンクの起動時間を、完全性保護設定の完成を示す第二RRCメッセージに添付し、
    上記第一SRBアップリンクを介して第二RRCメッセージを無線通信システムのネットワーク端に出力し、
    第二RRCメッセージがネットワーク端に正常に受信されたとの確認メッセージを受けると、第二SRBアップリンクを介して、起動時間と一致するシーケンス番号を有する第三RRCメッセージを出力するステップからなることを特徴とする完全性保護設定方法。
  2. 無線通信システムに用いられ、完全性保護設定時、RRCメッセージが不必要に削除されることを防止するための通信装置であって、
    通信装置の機能を実現させる制御回路と、
    プログラムコードを実行して制御回路を制御するプロセッサーと、
    プログラムコードを保存する保存装置とを含み、該プログラムコードは、
    第一SRBのダウンリンクを介して、完全性保護設定に供する第一RRCメッセージを受信し、
    変更された完全性保護パラメーターの第二SRBアップリンクへの適用を始めさせるための第二SRBアップリンクの起動時間を、第二SRBアップリンクで最後に伝送されるRRCメッセージのRRCシーケンス番号(VT(RRC SN))に2またはそれ以上の値を加算した結果に設定し、
    上記第二SRBアップリンクの起動時間を、完全性保護設定の完成を示す第二RRCメッセージに添付し、
    上記第一SRBアップリンクを介して第二RRCメッセージを無線通信システムのネットワーク端に出力し、
    第二RRCメッセージがネットワーク端に正常に受信されたとの確認メッセージを受けると、第二SRBアップリンクを介して、起動時間と一致するシーケンス番号を有する第三RRCメッセージを出力するステップを含むことを特徴とする通信装置。
  3. 前記第一SRBはAM(アクノレッジ)モードで動作することを特徴とする請求項1記載の完全性保護設定方法及び請求項2記載の通信装置。
  4. 前記第二SRBのアップリンクはTM(トランスペアレント)モードで動作し、ダウンリンクはUM(非アクノレッジ)モードで動作することを特徴とする請求項1記載の完全性保護設定方法及び請求項2記載の通信装置。
  5. 前記起動時間は(VT(RRC SN)+N302+2)より大きいかこれに等しく、そのうちVT(RRC SN)は第二SRBアップリンクで最後に伝送されるRRCメッセージのシーケンス番号を示し、N302はRRCメッセージ再送の最大回数を示すことを特徴とする請求項1記載の完全性保護設定方法及び請求項2記載の通信装置。
  6. 前記完全性保護設定用の第一RRCメッセージを受信するステップは、第一RRCメッセージに示される設定を適用することを内容とすることを特徴とする請求項1記載の完全性保護設定方法及び請求項2記載の通信装置。
  7. 前記第三RRCメッセージには、第一RRCメッセージに示される設定が適用されることを特徴とする請求項1記載の完全性保護設定方法及び請求項2記載の通信装置。
  8. 前記通信装置は無線移動通信装置であることを特徴とする請求項1記載の完全性保護設定方法及び請求項2記載の通信装置。
JP2007000248A 2006-01-04 2007-01-04 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置 Pending JP2007184938A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US76624706P 2006-01-04 2006-01-04

Publications (1)

Publication Number Publication Date
JP2007184938A true JP2007184938A (ja) 2007-07-19

Family

ID=37944197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007000248A Pending JP2007184938A (ja) 2006-01-04 2007-01-04 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置

Country Status (4)

Country Link
US (1) US20070153793A1 (ja)
EP (1) EP1806943A2 (ja)
JP (1) JP2007184938A (ja)
KR (1) KR100865357B1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013526208A (ja) * 2010-04-30 2013-06-20 サムスン エレクトロニクス カンパニー リミテッド 無線通信システムにおける制御情報を送受信する方法及び装置
CN103391612A (zh) * 2012-05-09 2013-11-13 中兴通讯股份有限公司 重定位过程中的完整性保护技术器同步方法、系统及装置
JP2014180047A (ja) * 2008-03-21 2014-09-25 Interdigital Patent Holdings Inc パケット交換ドメインから回線交換ドメインへのフォールバックを可能にする方法および装置
JP2015503876A (ja) * 2012-01-12 2015-02-02 ▲華▼▲為▼▲終▼端有限公司 データ通信方法、装置、およびシステム
US9781636B2 (en) 2009-10-30 2017-10-03 Interdigital Patent Holdings, Inc. Method and apparatus for efficient signaling and usage of resources for wireless communications supporting circuit switched and packet switched sessions

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100620713B1 (ko) * 2004-07-28 2006-09-19 주식회사 팬택앤큐리텔 패킷 서비스 설정 제어 방법 및 이동통신 시스템
US20070155339A1 (en) * 2006-01-04 2007-07-05 Innovative Sonic Limited Method and apparatus for initialization of integrity protection
JP2007306564A (ja) * 2006-05-10 2007-11-22 Asustek Computer Inc 無線通信システムにおいて暗号化起動時間を設定する方法及び装置
WO2008023791A1 (fr) * 2006-08-25 2008-02-28 Panasonic Corporation Appareil de transmission sans fil, appareil de réception sans fil, et procédé de communication sans fil
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
US20090069041A1 (en) * 2007-09-11 2009-03-12 Qualcomm Incoporated Scheduling information transfer
DE202008018538U1 (de) 2007-09-17 2015-06-30 Telefonaktiebolaget L M Ericsson (Publ) Anordnung in einem Telekommunikationssystem
US20090109912A1 (en) * 2007-10-25 2009-04-30 Interdigital Patent Holdings, Inc. Method and apparatus for pre-allocation of uplink channel resources
EP2245829B1 (en) 2008-01-18 2016-01-06 InterDigital Patent Holdings, Inc. Method for enabling machine to machine communication
AR076088A1 (es) 2009-03-06 2011-05-18 Interdigital Patent Holding Inc Plataforma de validacion y gestion de dispositivos inalambricos
KR101831448B1 (ko) 2010-02-02 2018-02-26 엘지전자 주식회사 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법
WO2011134906A1 (en) * 2010-04-26 2011-11-03 Research In Motion Limited Apparatus and method for implementing a security mode configuration in a wireless communication device
CN102638900B (zh) * 2011-02-15 2014-11-19 电信科学技术研究院 一种连接建立方法及装置
WO2013009892A1 (en) * 2011-07-11 2013-01-17 Interdigital Patent Holdings, Inc. Systems and methods for establishing and maintaining multiple cellular connections and/or interfaces
US9320077B2 (en) * 2012-07-17 2016-04-19 Innovative Sonic Corporation Method and apparatus for reducing signaling overhead in a wireless communication network
EP2688328B1 (en) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
CN108353444B (zh) * 2015-11-05 2022-04-08 株式会社Ntt都科摩 用户装置、基站、连接建立方法、以及上下文信息获取方法
WO2018058687A1 (zh) * 2016-09-30 2018-04-05 华为技术有限公司 一种处理控制信令的方法、设备及系统
US10123210B2 (en) * 2017-03-17 2018-11-06 Nokia Of America Corporation System and method for dynamic activation and deactivation of user plane integrity in wireless networks
CN108809490B (zh) * 2017-05-04 2022-11-08 中兴通讯股份有限公司 信令消息传输方法及装置
CN109246705B (zh) * 2017-06-15 2020-10-23 维沃移动通信有限公司 一种数据无线承载完整性保护配置方法、终端及网络设备
US11297502B2 (en) 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
CN113382404B (zh) 2017-10-30 2022-03-08 华为技术有限公司 用于获取ue安全能力的方法和设备
CN112771985A (zh) * 2018-09-26 2021-05-07 瑞典爱立信有限公司 用于随机接入过程的早期数据传递
CN115866588B (zh) * 2023-03-02 2023-05-19 四川创智联恒科技有限公司 一种安全激活消息并发方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003510987A (ja) * 1999-09-28 2003-03-18 ノキア コーポレイション ユニバーサル携帯電話サービスにおけるセキュリティ手順
JP2005341348A (ja) * 2004-05-28 2005-12-08 Fujitsu Ltd 無線通信システム及び秘匿制御方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107689B (fi) * 1998-04-03 2001-09-14 Nokia Networks Oy Menetelmä merkinantoyhteyden muodostamiseksi
KR100602024B1 (ko) 1999-11-01 2006-07-20 유티스타콤코리아 유한회사 비동기 이동통신 시스템에서 무선 자원 제어 메시지전송방법
US7054268B1 (en) * 2000-02-04 2006-05-30 Nokia Mobile Phones, Inc. Method and arrangement for transferring information in a packet radio service with application-based choice of release mode
JP2001308271A (ja) * 2000-04-18 2001-11-02 Hitachi Ltd 半導体集積回路および設計方法並びに製造方法
US6765885B2 (en) * 2001-02-09 2004-07-20 Asustek Computer Inc. Determination of acceptable sequence number ranges in a communications protocol
US6870932B2 (en) * 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system
US6925183B2 (en) * 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
JP4364497B2 (ja) * 2001-10-25 2009-11-18 ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト 印刷機の横振りローラ用の横振り機構
US20030091048A1 (en) * 2001-11-13 2003-05-15 Jiang Sam Shiaw-Shiang Detection of ciphering parameter unsynchronization in a RLC entity
JP2003152777A (ja) * 2001-11-16 2003-05-23 Nec Corp 迂回パス設計回路、迂回パス設計方法、およびそのプログラム
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
KR100837351B1 (ko) 2002-04-06 2008-06-12 엘지전자 주식회사 이동통신 시스템의 무선링크 파라미터 갱신 방법
US7068636B2 (en) 2002-06-21 2006-06-27 Asustek Computer Inc. Method for determining RLC entity re-establishment during SRNS relocation
FR2847091B1 (fr) * 2002-11-08 2005-02-04 Nortel Networks Ltd Procede de transmission de donnees en mode acquitte entre une unite emettrice et une unite receptrice, et unite de transmission mettant en oeuvre un tel procede
DE60325394D1 (de) * 2003-12-19 2009-01-29 Panasonic Corp HARQ Protokoll mit synchronen Wiederholungen
KR101161025B1 (ko) 2005-05-12 2012-06-28 삼성전자주식회사 이동통신 시스템에서 트래픽 채널을 미리 설정하는 방법 및장치
US20070155339A1 (en) * 2006-01-04 2007-07-05 Innovative Sonic Limited Method and apparatus for initialization of integrity protection
JP2007306564A (ja) * 2006-05-10 2007-11-22 Asustek Computer Inc 無線通信システムにおいて暗号化起動時間を設定する方法及び装置
US20070297369A1 (en) * 2006-06-21 2007-12-27 Innovative Sonic Limited Method and apparatus for data framing in a wireless communications system
US20070298781A1 (en) * 2006-06-22 2007-12-27 Innovative Sonic Limited Method and apparatus for handling status report after handover in a wireless communications system
US20080096530A1 (en) * 2006-10-20 2008-04-24 Innovative Sonic Limited Method for calculating start value for security for user equipment in a wireless communications system and related apparatus
US20080101609A1 (en) * 2006-10-31 2008-05-01 Innovative Sonic Limited Method and apparatus for handling protocol error in a wireless communications system
US20080120728A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing integrity protection in a wireless communications system
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
US20080119188A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and related apparatus for ciphering algorithm change in a wireless communcations system
KR20080071500A (ko) * 2007-01-30 2008-08-04 이노베이티브 소닉 리미티드 무선통신시스템에서 패킷을 처리하는 방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003510987A (ja) * 1999-09-28 2003-03-18 ノキア コーポレイション ユニバーサル携帯電話サービスにおけるセキュリティ手順
JP2005341348A (ja) * 2004-05-28 2005-12-08 Fujitsu Ltd 無線通信システム及び秘匿制御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6009026280, 3GPP TS25.331 V6.7.0, 200509, 102−106,277,278 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014180047A (ja) * 2008-03-21 2014-09-25 Interdigital Patent Holdings Inc パケット交換ドメインから回線交換ドメインへのフォールバックを可能にする方法および装置
US9848358B2 (en) 2008-03-21 2017-12-19 Interdigital Patent Holdings, Inc. Apparatus to enable fallback to circuit switched domain from packet switched domain
US9781636B2 (en) 2009-10-30 2017-10-03 Interdigital Patent Holdings, Inc. Method and apparatus for efficient signaling and usage of resources for wireless communications supporting circuit switched and packet switched sessions
JP2013526208A (ja) * 2010-04-30 2013-06-20 サムスン エレクトロニクス カンパニー リミテッド 無線通信システムにおける制御情報を送受信する方法及び装置
US9167568B2 (en) 2010-04-30 2015-10-20 Samsung Electronics Co., Ltd. Method and apparatus for transmitting and receiving control information in a wireless communication system
JP2015503876A (ja) * 2012-01-12 2015-02-02 ▲華▼▲為▼▲終▼端有限公司 データ通信方法、装置、およびシステム
US9906491B2 (en) 2012-01-12 2018-02-27 Huawei Device (Dongguan) Co., Ltd. Improving transmission efficiency of data frames by using shorter addresses in the frame header
CN103391612A (zh) * 2012-05-09 2013-11-13 中兴通讯股份有限公司 重定位过程中的完整性保护技术器同步方法、系统及装置
CN103391612B (zh) * 2012-05-09 2018-01-09 中兴通讯股份有限公司 重定位过程中的完整性保护计数器同步方法、系统及装置

Also Published As

Publication number Publication date
KR100865357B1 (ko) 2008-10-24
EP1806943A2 (en) 2007-07-11
KR20070073642A (ko) 2007-07-10
US20070153793A1 (en) 2007-07-05

Similar Documents

Publication Publication Date Title
JP2007184938A (ja) 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
EP1593278B1 (en) Method for processing security message in mobile communication system
JP4066371B2 (ja) Umtsにおけるセキュリティ再構成
US20070265875A1 (en) Method and apparatus for setting ciphering activation time in a wireless communications system
KR101583231B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
EP3322252B1 (en) Communication methods, network side device, and user equipment
JP3968073B2 (ja) ワイヤレス通信機器にセキュリティstart値を記憶させる方法
KR102588139B1 (ko) 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치
US8379855B2 (en) Ciphering in a packet-switched telecommunications system
KR101461236B1 (ko) 무선 호를 연결 과정에서 엔티티의 인증을 수행하는 방법
WO2018127219A1 (zh) 一种减少中断时延的方法、装置及用户设备
US20070155339A1 (en) Method and apparatus for initialization of integrity protection
WO2008001187A2 (en) Method for providing improved sequence number handling in networks
US20080120728A1 (en) Method and apparatus for performing integrity protection in a wireless communications system
US9332437B2 (en) Security configuration alignment
US10880737B2 (en) Method and apparatus for refreshing the security keys of a subset of configured radio bearers
EP1944938A1 (en) Methods and apparatuses for performing integrity protection for a concatenated message
US20220345883A1 (en) Security key updates in dual connectivity
WO2024153014A1 (zh) 消息传输方法、装置及设备
CN101217722A (zh) 无线通讯系统变更客户端辨证保护参数的方法及其装置

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20071009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090831

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100420

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120222