JP2008131654A - 無線通信システムにおける完全性保護方法及び装置 - Google Patents

無線通信システムにおける完全性保護方法及び装置 Download PDF

Info

Publication number
JP2008131654A
JP2008131654A JP2007302118A JP2007302118A JP2008131654A JP 2008131654 A JP2008131654 A JP 2008131654A JP 2007302118 A JP2007302118 A JP 2007302118A JP 2007302118 A JP2007302118 A JP 2007302118A JP 2008131654 A JP2008131654 A JP 2008131654A
Authority
JP
Japan
Prior art keywords
message
integrity protection
code
concatenated
nas
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007302118A
Other languages
English (en)
Inventor
Shiaw-Shiang Jiang
孝祥 江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asustek Computer Inc
Original Assignee
Asustek Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Asustek Computer Inc filed Critical Asustek Computer Inc
Publication of JP2008131654A publication Critical patent/JP2008131654A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】連結メッセージの完全性保護方法及び装置を提供する。
【解決手段】方法は、NASメッセージと、該NASメッセージの第一MACコードと、RRCメッセージと、連結メッセージの第二MACコードを含んだ連結メッセージを受信する段階と、上記連結メッセージに対して完全性保護プロセスを実行する段階と、上記第二MACコードが完全性保護プロセスを通過しなかった場合にRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しない段階とを含む。
【選択図】図3

Description

本発明は無線通信システムにおける完全性保護方法に関し、特に完全性保護を正確に実行し、情報の安全性を確保する方法及び装置に関する。
第三世代移動通信技術は高スペクトル利用効率、高カバー率、優れた通話品質と高速伝送を実現するとともに、QoS(サービス品質)の確保、柔軟性のある双方向通信の実現、通話中断率の低減に大きく寄与する。従来の第三世代移動通信規格によれば、第三世代移動通信システムのプロトコルスタックはAS(アクセスストラタム)、NAS(ノンアクセスストラタム)に分けられ、ASには副層としてRRC(無線資源制御)、RLC(無線リンク制御)、MAC(媒体アクセス制御)、PDCP(パケットデータ収斂プロトコル)、BMC(ブロードキャスト/マルチキャスト制御)などが含まれる。詳しくは当業者に周知なので、ここで説明を省略する。
ユーザーデータと信号情報の傍受による損害を防止することを目的として、従来の第三世代移動通信システムでは完全性保護プロセスで情報送信の安全性を確保することができる。完全性保護プロセスの起動後、ユーザー端末とネットワークは信号ごとにメッセージ確認コード(MAC)を添付する。その内容は毎回異なるので、合法的なユーザー端末とネットワークではその正確性が判別できる。完全性検査の結果が正確であれば信号を受信して信号どおりに動作し、不正確であれば対応するメッセージを未受信とみなす。
しかし、高速データ伝送とマルチメディアアプリケーションが発展する中で、第三世代移動通信のスペクトル利用効率と送信速度はもはや市場の要求に対応できなくなっている。したがって、次世代の通信技術が必要とされ、それにかかる通信プロトコルの改定も行われている。
例えばLTE(long term evolution)無線通信システムは、第三世代移動通信システム(例えばUMTS(汎用移動通信システム))をもとに確立されたアドバンスド高速無線通信システムである。LTE無線通信システムはパケット交換のみサポートし、そのRLC層とMAC層は基地局(ノードB)とRNC(無線ネットワークコントローラ)に別々に設けるのでなく、同一のネットワークエンティティー(例えば基地局)に統合されているので、構造が比較的に簡単である。
完備した通信規格を制定するには多数の修正と改定が必要とされる。LTE無線通信システムの構造は一部、技術報告の段階にとどまり、正式なプロトコル規格にはなっていない。また、一部のプロトコルエンティティーの機能もまだ研究中であって改善を待っている。
LTE無線通信システムの規定された構造については以下のとおりである。
1.ユーザープレーンのプロトコル構造は下から上まで物理層、MAC層、RLC層、PDCP層からなる。
2.制御プレーンのプロトコル構造は下から上まで物理層、MAC層、RLC層、RRC層、PDCP層、NASからなる。
3.ユーザープレーンのデータ暗号化保護はPDCP層で行われる。
4.制御プレーンのRRCメッセージ暗号化保護と完全性保護はRRC層で行われ、NASメッセージの暗号化保護と完全性保護はPDCP層で行われる。
5.NASメッセージはRRCメッセージと連結(concatenate)することができる(連結しなくてもよい)。
6.非連結メッセージにはRRC層による完全性保護を与えない。
7.連結メッセージのRRC層による完全性保護の動作方式についてはまだ研究中である。
8.RLC層ではプロトコルエラー検出と回復を実行する。
以上のとおり、連結メッセージのRRC層による完全性保護の動作方式については、従来規定されていないところである。
本発明は上記従来の問題を解決することを目的として、無線通信システムにおける完全性保護方法及び装置を提供することを課題とする。
本発明は無線通信システムの受信端における完全性保護方法を提供する。該方法は、NAS(ノンアクセスストラタム)メッセージと、該NASメッセージの第一MAC(メッセージ確認)コードと、RRC(無線資源制御)メッセージと、連結メッセージの第二MACコードを含んだ連結メッセージを受信する段階と、上記連結メッセージに対して完全性保護プロセスを実行する段階と、上記第二MACコードが完全性保護プロセスを通過しなかった場合にRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しない段階とを含む。
本発明は更に、無線通信システムの送信端における完全性保護方法を提供する。該方法は、第一NASメッセージに対して完全性保護プロセスを行い、該第一NASメッセージにMACコードを添付して第二NASメッセージにする段階と、上記第二NASメッセージと、MACコードを含まないRRCメッセージを連結して連結メッセージにする段階と、上記連結メッセージに対して別途の完全性保護プロセスを行わない段階と、上記連結メッセージを送信する段階とを含む。
本発明は更に、無線通信システムの送信端における完全性保護方法を提供する。該方法は、第一NASメッセージに対して完全性保護プロセスを行い、該第一NASメッセージに第一MACコードを添付して第二NASメッセージにする段階と、上記第二NASメッセージと、MACコードを含まないRRCメッセージを連結して第一連結メッセージにする段階と、上記第一連結メッセージに対して別途に完全性保護プロセスを行い、該第一連結メッセージに第二MACコードを添付して第二連結メッセージにする段階と、上記第二連結メッセージを送信する段階とを含む。
本発明は更に、無線通信システムにおいて完全性保護を正確に実行する通信装置を提供する。該通信装置は、通信装置の機能を実現する制御回路と、制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPU(中央処理装置)と、制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置とを含む。該プログラムコードは、NASメッセージと、該NASメッセージの第一MACコードと、RRCメッセージと、連結メッセージの第二MACコードを含んだ連結メッセージを受信するコードと、上記連結メッセージに対して完全性保護プロセスを実行するコードと、上記第二MACコードが完全性保護プロセスを通過しなかった場合にRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しないコードとを含む。
本発明は更に、無線通信システムにおいて完全性保護を正確に実行する通信装置を提供する。該通信装置は、通信装置の機能を実現する制御回路と、制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPUと、制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置とを含む。該プログラムコードは、第一NASメッセージに対して完全性保護プロセスを行い、該第一NASメッセージにMACコードを添付して第二NASメッセージにするコードと、上記第二NASメッセージと、MACコードを含まないRRCメッセージを連結して連結メッセージにするコードと、上記連結メッセージに対して別途の完全性保護プロセスを行わないコードと、上記連結メッセージを送信するコードとを含む。
本発明は更に、無線通信システムにおいて完全性保護を正確に実行する通信装置を提供する。該通信装置は、通信装置の機能を実現する制御回路と、制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPUと、制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置とを含む。該プログラムコードは、NASメッセージと、該NASメッセージの第一MACコードと、RRCメッセージと、連結メッセージの第二MACコードを含んだ連結メッセージを受信するコードと、上記連結メッセージに対して完全性保護プロセスを実行するコードと、上記第二MACコードが完全性保護プロセスを通過しなかった場合にRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しないコードとを含む。
本発明は連結メッセージの完全性保護に関して種々の方法を提案する。これらの方法は完全性保護を正確に実行するか、送信効率を高めるか、情報の安全性を向上させる効果がある。
かかる方法及び装置の特徴を詳述することを目的として、具体的な実施例を挙げ、図を参照にして以下に説明する。
図1を参照する。図1は無線通信システムに設けられる無線通信装置100のブロック図である。該無線通信システムは望ましくはLTE無線通信システムである。説明を簡素化することを目的として、図1では無線通信装置100の入力装置102、出力装置104、制御回路106、CPU(中央処理装置)108、記憶装置110、プログラムコード112及びトランシーバー114のみ描かれている。無線通信装置100では、制御回路106はCPU108を用いて記憶装置110に記録されたプログラムコード112を実行し、無線通信装置100の動作を制御し、入力装置102(例えばキーボード)でユーザーが入力した信号を受信し、出力装置104(スクリーン、スピーカーなど)で映像、音声などの信号を出力する。無線信号を受発信するトランシーバー114は受信した信号を制御回路106に送信し、または制御回路106による信号を無線で出力する。言い換えれば、通信プロトコルに当てはめれば、トランシーバー114は第一層の一部とみなされ、制御回路106は第二層と第三層の機能を実現する。
図2を参照する。図2は図1に示すプログラムコード112を表す説明図である。プログラムコード112はNASインターフェイス200と、第三層インターフェイス202と、第二層インターフェイス206を備え、第一層インターフェイス218と接続されている。NASインターフェイス200ではNASメッセージを生成してNAS機能を実行する。第三層インターフェイス202は望ましくはRRC層インターフェイスとPDCP層インターフェイスを備え、これで資源制御を実行する。第二層インターフェイス206はリンク制御を実行し、第一層インターフェイス218は実体接続を実現する。
情報の安全性を確保することを目的として、上記プログラムコード112で完全性保護を行って、信号の偽造による安全性の低下を回避することができる。それに鑑みて、本発明ではセキュリティー検証プログラムコード220を提供し、これで完全性保護を実行する。図3を参照する。図3は本発明の実施例1による方法30のフローチャートである。下記方法30は無線通信システムにおける完全性保護に用いられ、セキュリティー検証プログラムコード220としてコンパイルすることができる。
ステップ300:開始。
ステップ302:連結メッセージを受信する。該連結メッセージは、NASメッセージと、該NASメッセージの第一MACコードと、RRCメッセージと、該連結メッセージの第二MACコードを含む。
ステップ304:上記連結メッセージに対して完全性保護プロセスを実行する。
ステップ306:第二MACコードが完全性保護プロセスを通過しなかった場合にRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しない。
ステップ308:終了。
以上のとおり、本発明の実施例1では完全性保護プロセスを通過しなかった連結メッセージに含まれたRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しない。望ましくはRRCメッセージに対して完全性保護プロセスを行い、NASメッセージには完全性保護プロセスを行わない。
この場合、連結メッセージ(即ちRRCメッセージとNASメッセージを含んだメッセージ)のRRCメッセージだけが完全性保護プロセスを通過しなかった場合、該RRCメッセージが偽造だと判明するほか、それと連結するNASメッセージも偽造でありうるので、上位層に送信せずに削除する。
したがって、上記方法30は連結メッセージに対して完全性保護を正確に実行し、情報の安全性を向上させることができる。
図4を参照する。図4は本発明の実施例2による方法40のフローチャートである。下記方法40は無線通信システムにおける完全性保護に用いられ、セキュリティー検証プログラムコード220としてコンパイルすることができる。
ステップ400:開始。
ステップ402:第一NASメッセージに対して完全性保護プロセスを行い、該第一NASメッセージにMACコードを添付して第二NASメッセージにする。
ステップ404:上記第二NASメッセージと、MACコードを含まないRRCメッセージを連結して連結メッセージにする。
ステップ406:上記連結メッセージに対して別途の完全性保護プロセスを行わない。
ステップ408:上記連結メッセージを送信する。
ステップ410:終了。
以上のとおり、RRCメッセージとNASメッセージを含んだ連結メッセージが形成した後、その中のNASメッセージには既に完全性保護が実行されるので、本発明では別途に完全性保護プロセスを行わない。したがって、本発明はMACコードを節減して連結メッセージの長さを抑制することができる。
以上のとおり、RRCメッセージとNASメッセージを含んだ連結メッセージに対して完全性保護が実行された場合、本発明ではMACコードを節減し、情報の安全性に影響せずに送信効率を高めることができる。
図5を参照する。図5は本発明の実施例3による方法50のフローチャートである。下記方法50は無線通信システムにおける完全性保護に用いられ、セキュリティー検証プログラムコード220としてコンパイルすることができる。
ステップ500:開始。
ステップ502:第一NASメッセージに対して完全性保護プロセスを行い、該第一NASメッセージに第一MACコードを添付して第二NASメッセージにする。
ステップ504:上記第二NASメッセージと、MACコードを含まないRRCメッセージを連結して第一連結メッセージにする。
ステップ506:第一連結メッセージに対して別途に完全性保護プロセスを行い、該第一連結メッセージに第二MACコードを添付して第二連結メッセージにする。
ステップ508:第二連結メッセージを送信する。
ステップ510:終了。
以上のとおり、RRCメッセージとNASメッセージを含んだ連結メッセージが形成した後、本発明の実施例3では連結メッセージの中のRRCメッセージだけでなく、連結メッセージ全体に対して別途の完全性保護プロセスを行う。連結メッセージの中のRRCメッセージに対して別途の完全性保護プロセスを実行する実施例であれ、連結メッセージの全体に対して別途の完全性保護プロセスを実行する実施例であれ、それにより生成したMACコードはいずれも同じであるので、後者が第二連結メッセージの長さを増やすことはない。
したがって、本発明は送信効率に影響せずに連結メッセージの全体に対して完全性保護プロセスをもう1回実行することができ、情報安全性の確保に役立つ。
以上は本発明に好ましい実施例であって、本発明の実施の範囲を限定するものではない。よって、当業者のなし得る修正、もしくは変更であって、本発明の精神の下においてなされ、本発明に対して均等の効果を有するものは、いずれも本発明の特許請求の範囲に属するものとする。
本発明は従来の動作条件を変更したのみであり、実施可能である。
本発明による無線通信装置のブロック図である。 図1に示すプログラムコードを表す説明図である。 本発明の実施例1による方法のフローチャートである。 本発明の実施例2による方法のフローチャートである。 本発明の実施例3による方法のフローチャートである。
符号の説明
100 無線通信装置
102 入力装置
104 出力装置
106 制御回路
108 CPU
110 記憶装置
112 プログラムコード
114 トランシーバー
200 NASインターフェイス
202 第三層インターフェイス
206 第二層インターフェイス
218 第一層インターフェイス
220 セキュリティー検証プログラムコード

Claims (8)

  1. 無線通信システムの受信端における完全性保護方法であって、
    NAS(ノンアクセスストラタム)メッセージと、該NASメッセージの第一MAC(メッセージ確認)コードと、RRC(無線資源制御)メッセージと、連結メッセージの第二MACコードを含んだ連結メッセージを受信する段階と、
    上記連結メッセージに対して完全性保護プロセスを実行する段階と、
    上記第二MACコードが完全性保護プロセスを通過しなかった場合にRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しない段階とを含むことを特徴とする完全性保護方法。
  2. 前記完全性保護プロセスはRRCメッセージに対して行われることを特徴とする請求項1に記載の完全性保護方法。
  3. 無線通信システムの送信端における完全性保護方法であって、
    第一NASメッセージに対して完全性保護プロセスを行い、該第一NASメッセージにMACコードを添付して第二NASメッセージにする段階と、
    上記第二NASメッセージと、MACコードを含まないRRCメッセージを連結して連結メッセージにする段階と、
    上記連結メッセージに対して別途の完全性保護プロセスを行わない段階と、
    上記連結メッセージを送信する段階と
    を含むことを特徴とする完全性保護方法。
  4. 無線通信システムの送信端における完全性保護方法であって、
    第一NASメッセージに対して完全性保護プロセスを行い、該第一NASメッセージに第一MACコードを添付して第二NASメッセージにする段階と、
    上記第二NASメッセージと、MACコードを含まないRRCメッセージを連結して第一連結メッセージにする段階と、
    上記第一連結メッセージに対して別途に完全性保護プロセスを行い、該第一連結メッセージに第二MACコードを添付して第二連結メッセージにする段階と、
    上記第二連結メッセージを送信する段階と
    を含むことを特徴とする完全性保護方法。
  5. 無線通信システムにおいて完全性保護を正確に実行する通信装置であって、
    通信装置の機能を実現する制御回路と、
    制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPU(中央処理装置)と、
    制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置と
    を含み、
    該プログラムコードは、
    NASメッセージと、該NASメッセージの第一MACコードと、RRCメッセージと、連結メッセージの第二MACコードを含んだ連結メッセージを受信するコードと、
    上記連結メッセージに対して完全性保護プロセスを実行するコードと、
    上記第二MACコードが完全性保護プロセスを通過しなかった場合にRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しないコードと
    を含むことを特徴とする通信装置。
  6. 前記プログラムコードに含まれた完全性保護プロセスはRRCメッセージに対して行われることを特徴とする請求項5に記載の通信装置。
  7. 無線通信システムにおいて完全性保護を正確に実行する通信装置であって、
    通信装置の機能を実現する制御回路と、
    制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPUと、
    制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置と
    を含み、
    該プログラムコードは、
    第一NASメッセージに対して完全性保護プロセスを行い、該第一NASメッセージにMACコードを添付して第二NASメッセージにするコードと、
    上記第二NASメッセージと、MACコードを含まないRRCメッセージを連結して連結メッセージにするコードと、
    上記連結メッセージに対して別途の完全性保護プロセスを行わないコードと、
    上記連結メッセージを送信するコードと
    を含むことを特徴とする通信装置。
  8. 無線通信システムにおいて完全性保護を正確に実行する通信装置であって、
    通信装置の機能を実現する制御回路と、
    制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPUと、
    制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置と
    を含み、
    該プログラムコードは、
    NASメッセージと、該NASメッセージの第一MACコードと、RRCメッセージと、連結メッセージの第二MACコードを含んだ連結メッセージを受信するコードと、
    上記連結メッセージに対して完全性保護プロセスを実行するコードと、
    上記第二MACコードが完全性保護プロセスを通過しなかった場合にRRCメッセージとNASメッセージを削除し、NASメッセージを上位層に送信しないコードと
    を含むことを特徴とする通信装置。
JP2007302118A 2006-11-21 2007-11-21 無線通信システムにおける完全性保護方法及び装置 Withdrawn JP2008131654A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US86022306P 2006-11-21 2006-11-21

Publications (1)

Publication Number Publication Date
JP2008131654A true JP2008131654A (ja) 2008-06-05

Family

ID=39345168

Family Applications (5)

Application Number Title Priority Date Filing Date
JP2007302119A Pending JP2008131655A (ja) 2006-11-21 2007-11-21 無線通信システムにおける暗号化保護方法及び装置
JP2007302120A Withdrawn JP2008131656A (ja) 2006-11-21 2007-11-21 無線通信システムにおいてセキュリティーエラーを回復する方法及び装置
JP2007302118A Withdrawn JP2008131654A (ja) 2006-11-21 2007-11-21 無線通信システムにおける完全性保護方法及び装置
JP2007302121A Active JP4680250B2 (ja) 2006-11-21 2007-11-21 無線通信システムにおけるsrbの構成方法及び装置
JP2011161076A Pending JP2011259473A (ja) 2006-11-21 2011-07-22 無線通信システムにおける暗号化保護方法及び装置

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2007302119A Pending JP2008131655A (ja) 2006-11-21 2007-11-21 無線通信システムにおける暗号化保護方法及び装置
JP2007302120A Withdrawn JP2008131656A (ja) 2006-11-21 2007-11-21 無線通信システムにおいてセキュリティーエラーを回復する方法及び装置

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2007302121A Active JP4680250B2 (ja) 2006-11-21 2007-11-21 無線通信システムにおけるsrbの構成方法及び装置
JP2011161076A Pending JP2011259473A (ja) 2006-11-21 2011-07-22 無線通信システムにおける暗号化保護方法及び装置

Country Status (5)

Country Link
EP (4) EP1942625B1 (ja)
JP (5) JP2008131655A (ja)
KR (4) KR20080046128A (ja)
CN (4) CN101188867A (ja)
TW (4) TW200824388A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220150691A1 (en) * 2019-02-25 2022-05-12 Telefonaktiebolaget Lm Ericsson (Publ) Hop by hop security in iab networks

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8532614B2 (en) 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
DE102009021715A1 (de) 2008-05-19 2009-12-10 Samsung Electronics Co., Ltd., Suwon NICHT-UND-Flash-Speicher und Verfahren zum Herstellen desselben
JP4384700B1 (ja) * 2008-06-23 2009-12-16 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、移動局及び無線基地局
GB201721608D0 (en) * 2017-12-21 2018-02-07 Nordic Semiconductor Asa A hardware cipher engine
WO2020087325A1 (en) * 2018-10-31 2020-05-07 Qualcomm Incorporated Data transmission with expiration time

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0834587B2 (ja) * 1989-07-07 1996-03-29 株式会社日立製作所 画像データの秘匿方法
JP3928819B2 (ja) * 1997-01-21 2007-06-13 ソニー株式会社 データ受信装置及び暗号処理プログラム更新方法
FI109320B (fi) * 1999-11-02 2002-06-28 Nokia Corp Signalointimenetelmä
EP1104213A3 (de) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
CN1202643C (zh) * 2000-10-07 2005-05-18 Lg电子株式会社 具有无线电链路控制层的无线电通信系统和数据处理方法
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
CN1138366C (zh) * 2001-07-12 2004-02-11 华为技术有限公司 适用于移动通信系统终端加密的网络及其实现方法
US7054306B2 (en) * 2002-08-16 2006-05-30 Asustek Computer Inc. Method for handling ciphering status in a wireless network
ATE323992T1 (de) 2003-08-15 2006-05-15 Stack Ltd Bestimmung der aktivierungszeit für eine aufwärtsrichtungsverschlüsselung in einem umts teilnehmergerät
CN100393031C (zh) * 2004-05-27 2008-06-04 中兴通讯股份有限公司 无线资源控制层中加密激活点的确定方法
US20060056324A1 (en) * 2004-09-10 2006-03-16 Nokia Corporation Apparatus and method to provide mobile music appliance with subscription-based play-list service
KR101161025B1 (ko) * 2005-05-12 2012-06-28 삼성전자주식회사 이동통신 시스템에서 트래픽 채널을 미리 설정하는 방법 및장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220150691A1 (en) * 2019-02-25 2022-05-12 Telefonaktiebolaget Lm Ericsson (Publ) Hop by hop security in iab networks
US11751047B2 (en) * 2019-02-25 2023-09-05 Telefonaktiebolaget Lm Ericsson (Publ) Hop by hop security in IAB networks

Also Published As

Publication number Publication date
TW200824396A (en) 2008-06-01
TWI452887B (zh) 2014-09-11
TW200824340A (en) 2008-06-01
KR100969649B1 (ko) 2010-07-14
CN101188494A (zh) 2008-05-28
EP1942625B1 (en) 2016-03-09
JP4680250B2 (ja) 2011-05-11
TW200824388A (en) 2008-06-01
EP1942625A2 (en) 2008-07-09
KR20080046127A (ko) 2008-05-26
EP1944939A1 (en) 2008-07-16
EP1944939B1 (en) 2016-02-03
EP1944938A1 (en) 2008-07-16
KR20080046130A (ko) 2008-05-26
TW200824325A (en) 2008-06-01
TWI360311B (en) 2012-03-11
JP2008131655A (ja) 2008-06-05
KR100968472B1 (ko) 2010-07-07
EP1942625A3 (en) 2008-07-23
JP2011259473A (ja) 2011-12-22
CN101188808A (zh) 2008-05-28
KR20080046128A (ko) 2008-05-26
EP1942626A1 (en) 2008-07-09
JP2008131657A (ja) 2008-06-05
CN101188867A (zh) 2008-05-28
CN101188869B (zh) 2011-04-20
CN101188869A (zh) 2008-05-28
KR20080046129A (ko) 2008-05-26
JP2008131656A (ja) 2008-06-05

Similar Documents

Publication Publication Date Title
RU2332798C2 (ru) Устройство и способ подтверждения ошибки для беспроводной системы связи
JP5334296B2 (ja) バッファ状態報告を実行する方法及び通信装置
JP2008005508A (ja) 無線通信システムにおいてセキュリティーシーケンス番号を設定する方法及び装置
JP2009284479A (ja) バッファ状態報告を実行する方法及び通信装置
JP2007184938A (ja) 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
EP3840518B1 (en) Rrc connection method and terminal
US20080120728A1 (en) Method and apparatus for performing integrity protection in a wireless communications system
CN110463239B (zh) 数据传输的方法、终端设备和网络设备
JP2008131654A (ja) 無線通信システムにおける完全性保護方法及び装置
JP2008187719A (ja) 無線通信システムにおいてパケットを処理する方法及び装置
JP2007215168A (ja) 無線通信システムのrlcリセット方法及び装置
JP2008154248A (ja) 音声通信サービスを提供する方法及び通信装置
US20080119164A1 (en) Method and apparatus for performing security error recovery in a wireless communications system
US9237441B2 (en) Method and apparatus for configuring signaling radio bearer in a wireless communications system
JP2008148314A (ja) 無線通信システムにおいてリオーダーを処理する方法及び装置
KR101657312B1 (ko) 무선 통신 시스템에서의 제어 메시지 송수신 방법 및 장치
US20080118067A1 (en) Method and apparatus for performing ciphering in a wireless communications system
US8218524B2 (en) Method for transmitting or receiving data unit using header field existence indicator
JP2008005505A (ja) 無線通信システムにおけるデータフレーミング方法及び装置

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20081201