JP2008131654A - 無線通信システムにおける完全性保護方法及び装置 - Google Patents
無線通信システムにおける完全性保護方法及び装置 Download PDFInfo
- Publication number
- JP2008131654A JP2008131654A JP2007302118A JP2007302118A JP2008131654A JP 2008131654 A JP2008131654 A JP 2008131654A JP 2007302118 A JP2007302118 A JP 2007302118A JP 2007302118 A JP2007302118 A JP 2007302118A JP 2008131654 A JP2008131654 A JP 2008131654A
- Authority
- JP
- Japan
- Prior art keywords
- message
- integrity protection
- code
- concatenated
- nas
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】連結メッセージの完全性保護方法及び装置を提供する。
【解決手段】方法は、NASメッセージと、該NASメッセージの第一MACコードと、RRCメッセージと、連結メッセージの第二MACコードを含んだ連結メッセージを受信する段階と、上記連結メッセージに対して完全性保護プロセスを実行する段階と、上記第二MACコードが完全性保護プロセスを通過しなかった場合にRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しない段階とを含む。
【選択図】図3
【解決手段】方法は、NASメッセージと、該NASメッセージの第一MACコードと、RRCメッセージと、連結メッセージの第二MACコードを含んだ連結メッセージを受信する段階と、上記連結メッセージに対して完全性保護プロセスを実行する段階と、上記第二MACコードが完全性保護プロセスを通過しなかった場合にRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しない段階とを含む。
【選択図】図3
Description
本発明は無線通信システムにおける完全性保護方法に関し、特に完全性保護を正確に実行し、情報の安全性を確保する方法及び装置に関する。
第三世代移動通信技術は高スペクトル利用効率、高カバー率、優れた通話品質と高速伝送を実現するとともに、QoS(サービス品質)の確保、柔軟性のある双方向通信の実現、通話中断率の低減に大きく寄与する。従来の第三世代移動通信規格によれば、第三世代移動通信システムのプロトコルスタックはAS(アクセスストラタム)、NAS(ノンアクセスストラタム)に分けられ、ASには副層としてRRC(無線資源制御)、RLC(無線リンク制御)、MAC(媒体アクセス制御)、PDCP(パケットデータ収斂プロトコル)、BMC(ブロードキャスト/マルチキャスト制御)などが含まれる。詳しくは当業者に周知なので、ここで説明を省略する。
ユーザーデータと信号情報の傍受による損害を防止することを目的として、従来の第三世代移動通信システムでは完全性保護プロセスで情報送信の安全性を確保することができる。完全性保護プロセスの起動後、ユーザー端末とネットワークは信号ごとにメッセージ確認コード(MAC)を添付する。その内容は毎回異なるので、合法的なユーザー端末とネットワークではその正確性が判別できる。完全性検査の結果が正確であれば信号を受信して信号どおりに動作し、不正確であれば対応するメッセージを未受信とみなす。
しかし、高速データ伝送とマルチメディアアプリケーションが発展する中で、第三世代移動通信のスペクトル利用効率と送信速度はもはや市場の要求に対応できなくなっている。したがって、次世代の通信技術が必要とされ、それにかかる通信プロトコルの改定も行われている。
例えばLTE(long term evolution)無線通信システムは、第三世代移動通信システム(例えばUMTS(汎用移動通信システム))をもとに確立されたアドバンスド高速無線通信システムである。LTE無線通信システムはパケット交換のみサポートし、そのRLC層とMAC層は基地局(ノードB)とRNC(無線ネットワークコントローラ)に別々に設けるのでなく、同一のネットワークエンティティー(例えば基地局)に統合されているので、構造が比較的に簡単である。
完備した通信規格を制定するには多数の修正と改定が必要とされる。LTE無線通信システムの構造は一部、技術報告の段階にとどまり、正式なプロトコル規格にはなっていない。また、一部のプロトコルエンティティーの機能もまだ研究中であって改善を待っている。
LTE無線通信システムの規定された構造については以下のとおりである。
1.ユーザープレーンのプロトコル構造は下から上まで物理層、MAC層、RLC層、PDCP層からなる。
2.制御プレーンのプロトコル構造は下から上まで物理層、MAC層、RLC層、RRC層、PDCP層、NASからなる。
3.ユーザープレーンのデータ暗号化保護はPDCP層で行われる。
4.制御プレーンのRRCメッセージ暗号化保護と完全性保護はRRC層で行われ、NASメッセージの暗号化保護と完全性保護はPDCP層で行われる。
5.NASメッセージはRRCメッセージと連結(concatenate)することができる(連結しなくてもよい)。
6.非連結メッセージにはRRC層による完全性保護を与えない。
7.連結メッセージのRRC層による完全性保護の動作方式についてはまだ研究中である。
8.RLC層ではプロトコルエラー検出と回復を実行する。
1.ユーザープレーンのプロトコル構造は下から上まで物理層、MAC層、RLC層、PDCP層からなる。
2.制御プレーンのプロトコル構造は下から上まで物理層、MAC層、RLC層、RRC層、PDCP層、NASからなる。
3.ユーザープレーンのデータ暗号化保護はPDCP層で行われる。
4.制御プレーンのRRCメッセージ暗号化保護と完全性保護はRRC層で行われ、NASメッセージの暗号化保護と完全性保護はPDCP層で行われる。
5.NASメッセージはRRCメッセージと連結(concatenate)することができる(連結しなくてもよい)。
6.非連結メッセージにはRRC層による完全性保護を与えない。
7.連結メッセージのRRC層による完全性保護の動作方式についてはまだ研究中である。
8.RLC層ではプロトコルエラー検出と回復を実行する。
以上のとおり、連結メッセージのRRC層による完全性保護の動作方式については、従来規定されていないところである。
本発明は上記従来の問題を解決することを目的として、無線通信システムにおける完全性保護方法及び装置を提供することを課題とする。
本発明は無線通信システムの受信端における完全性保護方法を提供する。該方法は、NAS(ノンアクセスストラタム)メッセージと、該NASメッセージの第一MAC(メッセージ確認)コードと、RRC(無線資源制御)メッセージと、連結メッセージの第二MACコードを含んだ連結メッセージを受信する段階と、上記連結メッセージに対して完全性保護プロセスを実行する段階と、上記第二MACコードが完全性保護プロセスを通過しなかった場合にRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しない段階とを含む。
本発明は更に、無線通信システムの送信端における完全性保護方法を提供する。該方法は、第一NASメッセージに対して完全性保護プロセスを行い、該第一NASメッセージにMACコードを添付して第二NASメッセージにする段階と、上記第二NASメッセージと、MACコードを含まないRRCメッセージを連結して連結メッセージにする段階と、上記連結メッセージに対して別途の完全性保護プロセスを行わない段階と、上記連結メッセージを送信する段階とを含む。
本発明は更に、無線通信システムの送信端における完全性保護方法を提供する。該方法は、第一NASメッセージに対して完全性保護プロセスを行い、該第一NASメッセージに第一MACコードを添付して第二NASメッセージにする段階と、上記第二NASメッセージと、MACコードを含まないRRCメッセージを連結して第一連結メッセージにする段階と、上記第一連結メッセージに対して別途に完全性保護プロセスを行い、該第一連結メッセージに第二MACコードを添付して第二連結メッセージにする段階と、上記第二連結メッセージを送信する段階とを含む。
本発明は更に、無線通信システムにおいて完全性保護を正確に実行する通信装置を提供する。該通信装置は、通信装置の機能を実現する制御回路と、制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPU(中央処理装置)と、制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置とを含む。該プログラムコードは、NASメッセージと、該NASメッセージの第一MACコードと、RRCメッセージと、連結メッセージの第二MACコードを含んだ連結メッセージを受信するコードと、上記連結メッセージに対して完全性保護プロセスを実行するコードと、上記第二MACコードが完全性保護プロセスを通過しなかった場合にRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しないコードとを含む。
本発明は更に、無線通信システムにおいて完全性保護を正確に実行する通信装置を提供する。該通信装置は、通信装置の機能を実現する制御回路と、制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPUと、制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置とを含む。該プログラムコードは、第一NASメッセージに対して完全性保護プロセスを行い、該第一NASメッセージにMACコードを添付して第二NASメッセージにするコードと、上記第二NASメッセージと、MACコードを含まないRRCメッセージを連結して連結メッセージにするコードと、上記連結メッセージに対して別途の完全性保護プロセスを行わないコードと、上記連結メッセージを送信するコードとを含む。
本発明は更に、無線通信システムにおいて完全性保護を正確に実行する通信装置を提供する。該通信装置は、通信装置の機能を実現する制御回路と、制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPUと、制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置とを含む。該プログラムコードは、NASメッセージと、該NASメッセージの第一MACコードと、RRCメッセージと、連結メッセージの第二MACコードを含んだ連結メッセージを受信するコードと、上記連結メッセージに対して完全性保護プロセスを実行するコードと、上記第二MACコードが完全性保護プロセスを通過しなかった場合にRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しないコードとを含む。
本発明は連結メッセージの完全性保護に関して種々の方法を提案する。これらの方法は完全性保護を正確に実行するか、送信効率を高めるか、情報の安全性を向上させる効果がある。
かかる方法及び装置の特徴を詳述することを目的として、具体的な実施例を挙げ、図を参照にして以下に説明する。
図1を参照する。図1は無線通信システムに設けられる無線通信装置100のブロック図である。該無線通信システムは望ましくはLTE無線通信システムである。説明を簡素化することを目的として、図1では無線通信装置100の入力装置102、出力装置104、制御回路106、CPU(中央処理装置)108、記憶装置110、プログラムコード112及びトランシーバー114のみ描かれている。無線通信装置100では、制御回路106はCPU108を用いて記憶装置110に記録されたプログラムコード112を実行し、無線通信装置100の動作を制御し、入力装置102(例えばキーボード)でユーザーが入力した信号を受信し、出力装置104(スクリーン、スピーカーなど)で映像、音声などの信号を出力する。無線信号を受発信するトランシーバー114は受信した信号を制御回路106に送信し、または制御回路106による信号を無線で出力する。言い換えれば、通信プロトコルに当てはめれば、トランシーバー114は第一層の一部とみなされ、制御回路106は第二層と第三層の機能を実現する。
図2を参照する。図2は図1に示すプログラムコード112を表す説明図である。プログラムコード112はNASインターフェイス200と、第三層インターフェイス202と、第二層インターフェイス206を備え、第一層インターフェイス218と接続されている。NASインターフェイス200ではNASメッセージを生成してNAS機能を実行する。第三層インターフェイス202は望ましくはRRC層インターフェイスとPDCP層インターフェイスを備え、これで資源制御を実行する。第二層インターフェイス206はリンク制御を実行し、第一層インターフェイス218は実体接続を実現する。
情報の安全性を確保することを目的として、上記プログラムコード112で完全性保護を行って、信号の偽造による安全性の低下を回避することができる。それに鑑みて、本発明ではセキュリティー検証プログラムコード220を提供し、これで完全性保護を実行する。図3を参照する。図3は本発明の実施例1による方法30のフローチャートである。下記方法30は無線通信システムにおける完全性保護に用いられ、セキュリティー検証プログラムコード220としてコンパイルすることができる。
ステップ300:開始。
ステップ302:連結メッセージを受信する。該連結メッセージは、NASメッセージと、該NASメッセージの第一MACコードと、RRCメッセージと、該連結メッセージの第二MACコードを含む。
ステップ304:上記連結メッセージに対して完全性保護プロセスを実行する。
ステップ306:第二MACコードが完全性保護プロセスを通過しなかった場合にRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しない。
ステップ308:終了。
ステップ302:連結メッセージを受信する。該連結メッセージは、NASメッセージと、該NASメッセージの第一MACコードと、RRCメッセージと、該連結メッセージの第二MACコードを含む。
ステップ304:上記連結メッセージに対して完全性保護プロセスを実行する。
ステップ306:第二MACコードが完全性保護プロセスを通過しなかった場合にRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しない。
ステップ308:終了。
以上のとおり、本発明の実施例1では完全性保護プロセスを通過しなかった連結メッセージに含まれたRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しない。望ましくはRRCメッセージに対して完全性保護プロセスを行い、NASメッセージには完全性保護プロセスを行わない。
この場合、連結メッセージ(即ちRRCメッセージとNASメッセージを含んだメッセージ)のRRCメッセージだけが完全性保護プロセスを通過しなかった場合、該RRCメッセージが偽造だと判明するほか、それと連結するNASメッセージも偽造でありうるので、上位層に送信せずに削除する。
したがって、上記方法30は連結メッセージに対して完全性保護を正確に実行し、情報の安全性を向上させることができる。
図4を参照する。図4は本発明の実施例2による方法40のフローチャートである。下記方法40は無線通信システムにおける完全性保護に用いられ、セキュリティー検証プログラムコード220としてコンパイルすることができる。
ステップ400:開始。
ステップ402:第一NASメッセージに対して完全性保護プロセスを行い、該第一NASメッセージにMACコードを添付して第二NASメッセージにする。
ステップ404:上記第二NASメッセージと、MACコードを含まないRRCメッセージを連結して連結メッセージにする。
ステップ406:上記連結メッセージに対して別途の完全性保護プロセスを行わない。
ステップ408:上記連結メッセージを送信する。
ステップ410:終了。
ステップ402:第一NASメッセージに対して完全性保護プロセスを行い、該第一NASメッセージにMACコードを添付して第二NASメッセージにする。
ステップ404:上記第二NASメッセージと、MACコードを含まないRRCメッセージを連結して連結メッセージにする。
ステップ406:上記連結メッセージに対して別途の完全性保護プロセスを行わない。
ステップ408:上記連結メッセージを送信する。
ステップ410:終了。
以上のとおり、RRCメッセージとNASメッセージを含んだ連結メッセージが形成した後、その中のNASメッセージには既に完全性保護が実行されるので、本発明では別途に完全性保護プロセスを行わない。したがって、本発明はMACコードを節減して連結メッセージの長さを抑制することができる。
以上のとおり、RRCメッセージとNASメッセージを含んだ連結メッセージに対して完全性保護が実行された場合、本発明ではMACコードを節減し、情報の安全性に影響せずに送信効率を高めることができる。
図5を参照する。図5は本発明の実施例3による方法50のフローチャートである。下記方法50は無線通信システムにおける完全性保護に用いられ、セキュリティー検証プログラムコード220としてコンパイルすることができる。
ステップ500:開始。
ステップ502:第一NASメッセージに対して完全性保護プロセスを行い、該第一NASメッセージに第一MACコードを添付して第二NASメッセージにする。
ステップ504:上記第二NASメッセージと、MACコードを含まないRRCメッセージを連結して第一連結メッセージにする。
ステップ506:第一連結メッセージに対して別途に完全性保護プロセスを行い、該第一連結メッセージに第二MACコードを添付して第二連結メッセージにする。
ステップ508:第二連結メッセージを送信する。
ステップ510:終了。
ステップ502:第一NASメッセージに対して完全性保護プロセスを行い、該第一NASメッセージに第一MACコードを添付して第二NASメッセージにする。
ステップ504:上記第二NASメッセージと、MACコードを含まないRRCメッセージを連結して第一連結メッセージにする。
ステップ506:第一連結メッセージに対して別途に完全性保護プロセスを行い、該第一連結メッセージに第二MACコードを添付して第二連結メッセージにする。
ステップ508:第二連結メッセージを送信する。
ステップ510:終了。
以上のとおり、RRCメッセージとNASメッセージを含んだ連結メッセージが形成した後、本発明の実施例3では連結メッセージの中のRRCメッセージだけでなく、連結メッセージ全体に対して別途の完全性保護プロセスを行う。連結メッセージの中のRRCメッセージに対して別途の完全性保護プロセスを実行する実施例であれ、連結メッセージの全体に対して別途の完全性保護プロセスを実行する実施例であれ、それにより生成したMACコードはいずれも同じであるので、後者が第二連結メッセージの長さを増やすことはない。
したがって、本発明は送信効率に影響せずに連結メッセージの全体に対して完全性保護プロセスをもう1回実行することができ、情報安全性の確保に役立つ。
以上は本発明に好ましい実施例であって、本発明の実施の範囲を限定するものではない。よって、当業者のなし得る修正、もしくは変更であって、本発明の精神の下においてなされ、本発明に対して均等の効果を有するものは、いずれも本発明の特許請求の範囲に属するものとする。
本発明は従来の動作条件を変更したのみであり、実施可能である。
100 無線通信装置
102 入力装置
104 出力装置
106 制御回路
108 CPU
110 記憶装置
112 プログラムコード
114 トランシーバー
200 NASインターフェイス
202 第三層インターフェイス
206 第二層インターフェイス
218 第一層インターフェイス
220 セキュリティー検証プログラムコード
102 入力装置
104 出力装置
106 制御回路
108 CPU
110 記憶装置
112 プログラムコード
114 トランシーバー
200 NASインターフェイス
202 第三層インターフェイス
206 第二層インターフェイス
218 第一層インターフェイス
220 セキュリティー検証プログラムコード
Claims (8)
- 無線通信システムの受信端における完全性保護方法であって、
NAS(ノンアクセスストラタム)メッセージと、該NASメッセージの第一MAC(メッセージ確認)コードと、RRC(無線資源制御)メッセージと、連結メッセージの第二MACコードを含んだ連結メッセージを受信する段階と、
上記連結メッセージに対して完全性保護プロセスを実行する段階と、
上記第二MACコードが完全性保護プロセスを通過しなかった場合にRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しない段階とを含むことを特徴とする完全性保護方法。 - 前記完全性保護プロセスはRRCメッセージに対して行われることを特徴とする請求項1に記載の完全性保護方法。
- 無線通信システムの送信端における完全性保護方法であって、
第一NASメッセージに対して完全性保護プロセスを行い、該第一NASメッセージにMACコードを添付して第二NASメッセージにする段階と、
上記第二NASメッセージと、MACコードを含まないRRCメッセージを連結して連結メッセージにする段階と、
上記連結メッセージに対して別途の完全性保護プロセスを行わない段階と、
上記連結メッセージを送信する段階と
を含むことを特徴とする完全性保護方法。 - 無線通信システムの送信端における完全性保護方法であって、
第一NASメッセージに対して完全性保護プロセスを行い、該第一NASメッセージに第一MACコードを添付して第二NASメッセージにする段階と、
上記第二NASメッセージと、MACコードを含まないRRCメッセージを連結して第一連結メッセージにする段階と、
上記第一連結メッセージに対して別途に完全性保護プロセスを行い、該第一連結メッセージに第二MACコードを添付して第二連結メッセージにする段階と、
上記第二連結メッセージを送信する段階と
を含むことを特徴とする完全性保護方法。 - 無線通信システムにおいて完全性保護を正確に実行する通信装置であって、
通信装置の機能を実現する制御回路と、
制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPU(中央処理装置)と、
制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置と
を含み、
該プログラムコードは、
NASメッセージと、該NASメッセージの第一MACコードと、RRCメッセージと、連結メッセージの第二MACコードを含んだ連結メッセージを受信するコードと、
上記連結メッセージに対して完全性保護プロセスを実行するコードと、
上記第二MACコードが完全性保護プロセスを通過しなかった場合にRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しないコードと
を含むことを特徴とする通信装置。 - 前記プログラムコードに含まれた完全性保護プロセスはRRCメッセージに対して行われることを特徴とする請求項5に記載の通信装置。
- 無線通信システムにおいて完全性保護を正確に実行する通信装置であって、
通信装置の機能を実現する制御回路と、
制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPUと、
制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置と
を含み、
該プログラムコードは、
第一NASメッセージに対して完全性保護プロセスを行い、該第一NASメッセージにMACコードを添付して第二NASメッセージにするコードと、
上記第二NASメッセージと、MACコードを含まないRRCメッセージを連結して連結メッセージにするコードと、
上記連結メッセージに対して別途の完全性保護プロセスを行わないコードと、
上記連結メッセージを送信するコードと
を含むことを特徴とする通信装置。 - 無線通信システムにおいて完全性保護を正確に実行する通信装置であって、
通信装置の機能を実現する制御回路と、
制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPUと、
制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置と
を含み、
該プログラムコードは、
NASメッセージと、該NASメッセージの第一MACコードと、RRCメッセージと、連結メッセージの第二MACコードを含んだ連結メッセージを受信するコードと、
上記連結メッセージに対して完全性保護プロセスを実行するコードと、
上記第二MACコードが完全性保護プロセスを通過しなかった場合にRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しないコードと
を含むことを特徴とする通信装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US86022306P | 2006-11-21 | 2006-11-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008131654A true JP2008131654A (ja) | 2008-06-05 |
Family
ID=39345168
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007302119A Pending JP2008131655A (ja) | 2006-11-21 | 2007-11-21 | 無線通信システムにおける暗号化保護方法及び装置 |
JP2007302120A Withdrawn JP2008131656A (ja) | 2006-11-21 | 2007-11-21 | 無線通信システムにおいてセキュリティーエラーを回復する方法及び装置 |
JP2007302118A Withdrawn JP2008131654A (ja) | 2006-11-21 | 2007-11-21 | 無線通信システムにおける完全性保護方法及び装置 |
JP2007302121A Active JP4680250B2 (ja) | 2006-11-21 | 2007-11-21 | 無線通信システムにおけるsrbの構成方法及び装置 |
JP2011161076A Pending JP2011259473A (ja) | 2006-11-21 | 2011-07-22 | 無線通信システムにおける暗号化保護方法及び装置 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007302119A Pending JP2008131655A (ja) | 2006-11-21 | 2007-11-21 | 無線通信システムにおける暗号化保護方法及び装置 |
JP2007302120A Withdrawn JP2008131656A (ja) | 2006-11-21 | 2007-11-21 | 無線通信システムにおいてセキュリティーエラーを回復する方法及び装置 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007302121A Active JP4680250B2 (ja) | 2006-11-21 | 2007-11-21 | 無線通信システムにおけるsrbの構成方法及び装置 |
JP2011161076A Pending JP2011259473A (ja) | 2006-11-21 | 2011-07-22 | 無線通信システムにおける暗号化保護方法及び装置 |
Country Status (5)
Country | Link |
---|---|
EP (4) | EP1942625B1 (ja) |
JP (5) | JP2008131655A (ja) |
KR (4) | KR20080046128A (ja) |
CN (4) | CN101188867A (ja) |
TW (4) | TW200824388A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220150691A1 (en) * | 2019-02-25 | 2022-05-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Hop by hop security in iab networks |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8532614B2 (en) | 2007-10-25 | 2013-09-10 | Interdigital Patent Holdings, Inc. | Non-access stratum architecture and protocol enhancements for long term evolution mobile units |
DE102009021715A1 (de) | 2008-05-19 | 2009-12-10 | Samsung Electronics Co., Ltd., Suwon | NICHT-UND-Flash-Speicher und Verfahren zum Herstellen desselben |
JP4384700B1 (ja) * | 2008-06-23 | 2009-12-16 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、移動局及び無線基地局 |
GB201721608D0 (en) * | 2017-12-21 | 2018-02-07 | Nordic Semiconductor Asa | A hardware cipher engine |
WO2020087325A1 (en) * | 2018-10-31 | 2020-05-07 | Qualcomm Incorporated | Data transmission with expiration time |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0834587B2 (ja) * | 1989-07-07 | 1996-03-29 | 株式会社日立製作所 | 画像データの秘匿方法 |
JP3928819B2 (ja) * | 1997-01-21 | 2007-06-13 | ソニー株式会社 | データ受信装置及び暗号処理プログラム更新方法 |
FI109320B (fi) * | 1999-11-02 | 2002-06-28 | Nokia Corp | Signalointimenetelmä |
EP1104213A3 (de) * | 1999-11-29 | 2003-05-21 | Philips Intellectual Property & Standards GmbH | Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung |
CN1202643C (zh) * | 2000-10-07 | 2005-05-18 | Lg电子株式会社 | 具有无线电链路控制层的无线电通信系统和数据处理方法 |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
KR100789565B1 (ko) * | 2001-04-07 | 2007-12-28 | 엘지전자 주식회사 | 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법 |
CN1138366C (zh) * | 2001-07-12 | 2004-02-11 | 华为技术有限公司 | 适用于移动通信系统终端加密的网络及其实现方法 |
US7054306B2 (en) * | 2002-08-16 | 2006-05-30 | Asustek Computer Inc. | Method for handling ciphering status in a wireless network |
ATE323992T1 (de) | 2003-08-15 | 2006-05-15 | Stack Ltd | Bestimmung der aktivierungszeit für eine aufwärtsrichtungsverschlüsselung in einem umts teilnehmergerät |
CN100393031C (zh) * | 2004-05-27 | 2008-06-04 | 中兴通讯股份有限公司 | 无线资源控制层中加密激活点的确定方法 |
US20060056324A1 (en) * | 2004-09-10 | 2006-03-16 | Nokia Corporation | Apparatus and method to provide mobile music appliance with subscription-based play-list service |
KR101161025B1 (ko) * | 2005-05-12 | 2012-06-28 | 삼성전자주식회사 | 이동통신 시스템에서 트래픽 채널을 미리 설정하는 방법 및장치 |
-
2007
- 2007-11-21 KR KR1020070119378A patent/KR20080046128A/ko not_active Application Discontinuation
- 2007-11-21 TW TW096144119A patent/TW200824388A/zh unknown
- 2007-11-21 KR KR1020070119402A patent/KR20080046129A/ko not_active Application Discontinuation
- 2007-11-21 EP EP07022574.3A patent/EP1942625B1/en active Active
- 2007-11-21 JP JP2007302119A patent/JP2008131655A/ja active Pending
- 2007-11-21 KR KR1020070119432A patent/KR100968472B1/ko active IP Right Grant
- 2007-11-21 CN CNA2007101886679A patent/CN101188867A/zh active Pending
- 2007-11-21 KR KR1020070119376A patent/KR100969649B1/ko active IP Right Grant
- 2007-11-21 EP EP07022575A patent/EP1942626A1/en not_active Withdrawn
- 2007-11-21 TW TW096144120A patent/TWI360311B/zh active
- 2007-11-21 CN CNA2007101928614A patent/CN101188808A/zh active Pending
- 2007-11-21 EP EP07022576A patent/EP1944938A1/en not_active Withdrawn
- 2007-11-21 TW TW096144115A patent/TWI452887B/zh active
- 2007-11-21 JP JP2007302120A patent/JP2008131656A/ja not_active Withdrawn
- 2007-11-21 CN CN2007101928648A patent/CN101188869B/zh active Active
- 2007-11-21 JP JP2007302118A patent/JP2008131654A/ja not_active Withdrawn
- 2007-11-21 JP JP2007302121A patent/JP4680250B2/ja active Active
- 2007-11-21 EP EP07022577.6A patent/EP1944939B1/en active Active
- 2007-11-21 CN CNA2007101928633A patent/CN101188494A/zh active Pending
- 2007-11-21 TW TW096144112A patent/TW200824340A/zh unknown
-
2011
- 2011-07-22 JP JP2011161076A patent/JP2011259473A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220150691A1 (en) * | 2019-02-25 | 2022-05-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Hop by hop security in iab networks |
US11751047B2 (en) * | 2019-02-25 | 2023-09-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Hop by hop security in IAB networks |
Also Published As
Publication number | Publication date |
---|---|
TW200824396A (en) | 2008-06-01 |
TWI452887B (zh) | 2014-09-11 |
TW200824340A (en) | 2008-06-01 |
KR100969649B1 (ko) | 2010-07-14 |
CN101188494A (zh) | 2008-05-28 |
EP1942625B1 (en) | 2016-03-09 |
JP4680250B2 (ja) | 2011-05-11 |
TW200824388A (en) | 2008-06-01 |
EP1942625A2 (en) | 2008-07-09 |
KR20080046127A (ko) | 2008-05-26 |
EP1944939A1 (en) | 2008-07-16 |
EP1944939B1 (en) | 2016-02-03 |
EP1944938A1 (en) | 2008-07-16 |
KR20080046130A (ko) | 2008-05-26 |
TW200824325A (en) | 2008-06-01 |
TWI360311B (en) | 2012-03-11 |
JP2008131655A (ja) | 2008-06-05 |
KR100968472B1 (ko) | 2010-07-07 |
EP1942625A3 (en) | 2008-07-23 |
JP2011259473A (ja) | 2011-12-22 |
CN101188808A (zh) | 2008-05-28 |
KR20080046128A (ko) | 2008-05-26 |
EP1942626A1 (en) | 2008-07-09 |
JP2008131657A (ja) | 2008-06-05 |
CN101188867A (zh) | 2008-05-28 |
CN101188869B (zh) | 2011-04-20 |
CN101188869A (zh) | 2008-05-28 |
KR20080046129A (ko) | 2008-05-26 |
JP2008131656A (ja) | 2008-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2332798C2 (ru) | Устройство и способ подтверждения ошибки для беспроводной системы связи | |
JP5334296B2 (ja) | バッファ状態報告を実行する方法及び通信装置 | |
JP2008005508A (ja) | 無線通信システムにおいてセキュリティーシーケンス番号を設定する方法及び装置 | |
JP2009284479A (ja) | バッファ状態報告を実行する方法及び通信装置 | |
JP2007184938A (ja) | 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置 | |
EP3840518B1 (en) | Rrc connection method and terminal | |
US20080120728A1 (en) | Method and apparatus for performing integrity protection in a wireless communications system | |
CN110463239B (zh) | 数据传输的方法、终端设备和网络设备 | |
JP2008131654A (ja) | 無線通信システムにおける完全性保護方法及び装置 | |
JP2008187719A (ja) | 無線通信システムにおいてパケットを処理する方法及び装置 | |
JP2007215168A (ja) | 無線通信システムのrlcリセット方法及び装置 | |
JP2008154248A (ja) | 音声通信サービスを提供する方法及び通信装置 | |
US20080119164A1 (en) | Method and apparatus for performing security error recovery in a wireless communications system | |
US9237441B2 (en) | Method and apparatus for configuring signaling radio bearer in a wireless communications system | |
JP2008148314A (ja) | 無線通信システムにおいてリオーダーを処理する方法及び装置 | |
KR101657312B1 (ko) | 무선 통신 시스템에서의 제어 메시지 송수신 방법 및 장치 | |
US20080118067A1 (en) | Method and apparatus for performing ciphering in a wireless communications system | |
US8218524B2 (en) | Method for transmitting or receiving data unit using header field existence indicator | |
JP2008005505A (ja) | 無線通信システムにおけるデータフレーミング方法及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20081201 |