JP2008131656A - 無線通信システムにおいてセキュリティーエラーを回復する方法及び装置 - Google Patents

無線通信システムにおいてセキュリティーエラーを回復する方法及び装置 Download PDF

Info

Publication number
JP2008131656A
JP2008131656A JP2007302120A JP2007302120A JP2008131656A JP 2008131656 A JP2008131656 A JP 2008131656A JP 2007302120 A JP2007302120 A JP 2007302120A JP 2007302120 A JP2007302120 A JP 2007302120A JP 2008131656 A JP2008131656 A JP 2008131656A
Authority
JP
Japan
Prior art keywords
security verification
control circuit
wireless communication
rrc
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007302120A
Other languages
English (en)
Inventor
Shiaw-Shiang Jiang
孝祥 江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asustek Computer Inc
Original Assignee
Asustek Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Asustek Computer Inc filed Critical Asustek Computer Inc
Publication of JP2008131656A publication Critical patent/JP2008131656A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】セキュリティー検証方法及び装置を提供する。
【解決手段】方法は、無線通信システムのPDCP層でNASメッセージに対してセキュリティー検証プロセスを実行する段階と、上記PDCP層は、セキュリティー検証パラメータの非同期を検出し、同検証パラメータの同期を回復するプロトコルエラー検出・回復機能を有する段階とを含む。
【選択図】図3

Description

本発明は無線通信システムにおけるセキュリティー検証方法及び装置に関し、特にセキュリティーエラーを正確に回復する方法及び装置に関する。
第三世代移動通信技術は高スペクトル利用効率、高カバー率、優れた通話品質と高速伝送を実現するとともに、QoS(サービス品質)の確保、柔軟性のある双方向通信の実現、通話中断率の低減に大きく寄与する。従来の第三世代移動通信規格によれば、第三世代移動通信システムのプロトコルスタックはAS(アクセスストラタム)、NAS(ノンアクセスストラタム)に分けられ、ASには副層としてRRC(無線資源制御)、RLC(無線リンク制御)、MAC(媒体アクセス制御)、PDCP(パケットデータ収斂プロトコル)、BMC(ブロードキャスト/マルチキャスト制御)などが含まれる。詳しくは当業者に周知なので、ここで説明を省略する。
しかし、高速データ伝送とマルチメディアアプリケーションが発展する中で、第三世代移動通信のスペクトル利用効率と送信速度はもはや市場の要求に対応できなくなっている。したがって、次世代の通信技術が必要とされ、それにかかる通信プロトコルの改定も行われている。
例えばLTE(long term evolution)無線通信システムは、第三世代移動通信システム(例えばUMTS(汎用移動通信システム))をもとに確立されたアドバンスド高速無線通信システムである。LTE無線通信システムはパケット交換のみサポートし、そのRLC層とMAC層は基地局(ノードB)とRNC(無線ネットワークコントローラ)に別々に設けるのでなく、同一のネットワークエンティティー(例えば基地局)に統合されているので、構造が比較的に簡単である。
完備した通信規格を制定するには多数の修正と改定が必要とされる。LTE無線通信システムの構造は一部、技術報告の段階にとどまり、正式なプロトコル規格にはなっていない。また、一部のプロトコルエンティティーの機能もまだ研究中であって改善を待っている。
LTE無線通信システムの規定された構造については以下のとおりである。
1.ユーザープレーンのプロトコル構造は下から上まで物理層、MAC層、RLC層、PDCP層からなる。
2.制御プレーンのプロトコル構造は下から上まで物理層、MAC層、RLC層、RRC層、PDCP層、NASからなる。
3.ユーザープレーンのデータ暗号化保護はPDCP層で行われる。
4.制御プレーンのRRCメッセージ暗号化保護と完全性保護はRRC層で行われ、NASメッセージの暗号化保護と完全性保護はPDCP層で行われる。
5.NASメッセージはRRCメッセージと連結(concatenate)することができる(連結しなくてもよい)。
6.非連結メッセージにはRRC層による完全性保護を与えない。
7.連結メッセージのRRC層による完全性保護の動作方式についてはまだ研究中である。
8.RLC層ではプロトコルエラー検出と回復を実行する。
以上のとおり、連結メッセージに対するRRC層による完全性保護、及び連結メッセージと非連結メッセージに対するRRC層による暗号化保護の動作方式については、従来規定されていないところである。また、RLC層ではセキュリティー検証を行わないので、セキュリティーパラメータが同期しない(例えばHFN(ハイパーフレーム番号)が同期しない)ことによるプロトコルエラーは検出できない。言い換えれば、現行のLTE無線通信システムでは、RLC層はプロトコルエラーの検出と回復を実行することができない。
本発明は上記従来の問題を解決することを目的として、無線通信システムにおけるセキュリティー検証方法及び装置を提供することを課題とする。
本発明は無線通信システムにおけるセキュリティー検証方法を提供する。該方法は、無線通信システムのPDCP(パケットデータ収斂プロトコル)層でNAS(ノンアクセスストラタム)メッセージに対してセキュリティー検証プロセスを実行する段階と、上記PDCP層は、セキュリティー検証パラメータの非同期を検出し、同検証パラメータの同期を回復するプロトコルエラー検出・回復機能を有する段階とを含む。
本発明は更に、無線通信システムにおけるセキュリティー検証方法を提供する。該方法は、無線通信システムのRRC(無線資源制御)層でAS(アクセスストラタム) RRCメッセージに対してセキュリティー検証プロセスを実行する段階と、上記RRC層は、セキュリティー検証パラメータの非同期を検出し、同検証パラメータの同期を回復するプロトコルエラー検出・回復機能を有する段階とを含む。
本発明は更に、無線通信システムにおいてセキュリティー検証を正確に実行する通信装置を提供する。該通信装置は、通信装置の機能を実現する制御回路と、制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPU(中央処理装置)と、制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置とを含む。該プログラムコードは、通信装置のPDCP層でNASメッセージに対してセキュリティー検証プロセスを実行するコードと、上記PDCP層は、セキュリティー検証パラメータの非同期を検出し、同検証パラメータの同期を回復するプロトコルエラー検出・回復機能を有する段階とを含む。
本発明は更に、無線通信システムにおいてセキュリティー検証を正確に実行する通信装置を提供する。該通信装置は、通信装置の機能を実現する制御回路と、制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPUと、制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置とを含む。該プログラムコードは、通信装置のRRC層でAS RRCメッセージに対してセキュリティー検証プロセスを実行するコードと、上記RRC層は、セキュリティー検証パラメータの非同期を検出し、同検証パラメータの同期を回復するプロトコルエラー検出・回復機能を有するコードとを含む。
本発明はNASメッセージとAS RRCメッセージのセキュリティー検証パラメータが同期しなかった場合に、エラーを即時に検出して回復し、情報の漏洩による送信失敗を回避することができる。
かかる方法及び装置の特徴を詳述することを目的として、具体的な実施例を挙げ、図を参照にして以下に説明する。
図1を参照する。図1は無線通信システムに設けられる無線通信装置100のブロック図である。該無線通信システムは望ましくはLTE無線通信システムである。説明を簡素化することを目的として、図1では無線通信装置100の入力装置102、出力装置104、制御回路106、CPU(中央処理装置)108、記憶装置110、プログラムコード112及びトランシーバー114のみ描かれている。無線通信装置100では、制御回路106はCPU108を用いて記憶装置110に記録されたプログラムコード112を実行し、無線通信装置100の動作を制御し、入力装置102(例えばキーボード)でユーザーが入力した信号を受信し、出力装置104(スクリーン、スピーカーなど)で映像、音声などの信号を出力する。無線信号を受発信するトランシーバー114は受信した信号を制御回路106に送信し、または制御回路106による信号を無線で出力する。言い換えれば、通信プロトコルに当てはめれば、トランシーバー114は第一層の一部とみなされ、制御回路106は第二層と第三層の機能を実現する。
図2を参照する。図2は図1に示すプログラムコード112を表す説明図である。プログラムコード112はNASインターフェイス200と、第三層インターフェイス202と、第二層インターフェイス206を備え、第一層インターフェイス218と接続されている。NASインターフェイス200ではNASメッセージを生成してNAS機能を実行する。第三層インターフェイス202は望ましくはRRC層インターフェイスとPDCP層インターフェイスを備え、これで資源制御を実行する。第二層インターフェイス206はリンク制御を実行し、第一層インターフェイス218は実体接続を実現する。
情報の安全性を確保することを目的として、上記プログラムコード112は完全性保護か暗号化保護パラメータにエラーが発生した場合に、エラーを即時に検出して回復プロセスを起動し、情報の漏洩による送信失敗を回避することができる。それに鑑みて、本発明ではセキュリティー検証プログラムコード220を提供し、これで完全性保護か暗号化保護エラーを回復する。図3を参照する。図3は本発明の実施例1による方法30のフローチャートである。下記方法30は無線通信システムにおけるセキュリティー検証パラメータの検出と回復に用いられ、セキュリティー検証プログラムコード220としてコンパイルすることができる。
ステップ300:開始。
ステップ302:無線通信システムのPDCP層でNASメッセージに対してセキュリティー検証プロセスを実行する。
ステップ304:上記PDCP層は、セキュリティー検証パラメータの非同期を検出し、同検証パラメータの同期を回復するプロトコルエラー検出・回復機能を有する。
ステップ306:終了。
以上のとおり、NASメッセージでセキュリティー検証プロセスを実行するとき、セキュリティー検証パラメータ(例えばHFN)が同期しないことによりセキュリティーエラーが発生した場合、実施例1ではPDCP層でセキュリティーエラーの検出と回復を実行する。上記セキュリティー検証プロセスは完全性保護プロセスまたは暗号化保護プロセスである。
したがって、本発明はNASメッセージの完全性保護か暗号化保護パラメータの非同期エラーを即時に検出して回復を起動し、NASメッセージの漏洩による送信失敗を回避することができる。
図4を参照する。図4は本発明の実施例2による方法40のフローチャートである。下記方法40は無線通信システムにおけるセキュリティー検証パラメータの検出と回復に用いられ、セキュリティー検証プログラムコード220としてコンパイルすることができる。
ステップ400:開始。
ステップ402:無線通信システムのRRC層でAS RRCメッセージに対してセキュリティー検証プロセスを実行する。
ステップ404:上記RRC層は、セキュリティー検証パラメータの非同期を検出し、同検証パラメータの同期を回復するプロトコルエラー検出・回復機能を有する。
ステップ406:終了。
以上のとおり、AS RRCメッセージでセキュリティー検証プロセスを実行するとき、セキュリティー検証パラメータ(例えばHFN)が同期しないことによりセキュリティーエラーが発生した場合、実施例2ではRRC層でセキュリティーエラーの検出と回復を実行する。上記セキュリティー検証プロセスは完全性保護プロセスまたは暗号化保護プロセスである。
したがって、本発明はAS RRCメッセージの完全性保護か暗号化保護パラメータの非同期エラーを即時に検出して回復を起動し、AS RRCメッセージの漏洩による送信失敗を回避することができる。
以上は本発明に好ましい実施例であって、本発明の実施の範囲を限定するものではない。よって、当業者のなし得る修正、もしくは変更であって、本発明の精神の下においてなされ、本発明に対して均等の効果を有するものは、いずれも本発明の特許請求の範囲に属するものとする。
本発明は従来の動作条件を変更したのみであり、実施可能である。
本発明による無線通信装置のブロック図である。 図1に示すプログラムコードを表す説明図である。 本発明の実施例1による方法のフローチャートである。 本発明の実施例2による方法のフローチャートである。
符号の説明
100 無線通信装置
102 入力装置
104 出力装置
106 制御回路
108 CPU
110 記憶装置
112 プログラムコード
114 トランシーバー
200 NASインターフェイス
202 第三層インターフェイス
206 第二層インターフェイス
218 第一層インターフェイス
220 セキュリティー検証プログラムコード

Claims (12)

  1. 無線通信システムにおけるセキュリティー検証方法であって、
    無線通信システムのPDCP(パケットデータ収斂プロトコル)層でNAS(ノンアクセスストラタム)メッセージに対してセキュリティー検証プロセスを実行する段階と、
    上記PDCP層は、セキュリティー検証パラメータの非同期を検出し、同検証パラメータの同期を回復するプロトコルエラー検出・回復機能を有する段階と
    を含むことを特徴とするセキュリティー検証方法。
  2. 前記セキュリティー検証プロセスは完全性保護プロセスであることを特徴とする請求項1に記載のセキュリティー検証方法。
  3. 前記セキュリティー検証プロセスは暗号化保護プロセスであることを特徴とする請求項1に記載のセキュリティー検証方法。
  4. 無線通信システムにおけるセキュリティー検証方法であって、
    無線通信システムのRRC(無線資源制御)層でAS(アクセスストラタム) RRCメッセージに対してセキュリティー検証プロセスを実行する段階と、
    上記RRC層は、セキュリティー検証パラメータの非同期を検出し、同検証パラメータの同期を回復するプロトコルエラー検出・回復機能を有する段階と
    を含むことを特徴とするセキュリティー検証方法。
  5. 前記セキュリティー検証プロセスは完全性保護プロセスであることを特徴とする請求項4に記載のセキュリティー検証方法。
  6. 前記セキュリティー検証プロセスは暗号化保護プロセスであることを特徴とする請求項4に記載のセキュリティー検証方法。
  7. 無線通信システムにおいてセキュリティー検証を正確に実行する通信装置であって、
    通信装置の機能を実現する制御回路と、
    制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPU(中央処理装置)と、
    制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置とを含み、該プログラムコードは、
    通信装置のPDCP層でNASメッセージに対してセキュリティー検証プロセスを実行するコードと、
    上記PDCP層は、セキュリティー検証パラメータの非同期を検出し、同検証パラメータの同期を回復するプロトコルエラー検出・回復機能を有する段階と
    を含むことを特徴とする通信装置。
  8. 前記セキュリティー検証プロセスは完全性保護プロセスであることを特徴とする請求項7に記載の通信装置。
  9. 前記セキュリティー検証プロセスは暗号化保護プロセスであることを特徴とする請求項7に記載の通信装置。
  10. 無線通信システムにおいてセキュリティー検証を正確に実行する通信装置であって、
    通信装置の機能を実現する制御回路と、
    制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPUと、
    制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置と
    を含み、
    該プログラムコードは、
    通信装置のRRC層でAS RRCメッセージに対してセキュリティー検証プロセスを実行するコードと、
    上記RRC層は、セキュリティー検証パラメータの非同期を検出し、同検証パラメータの同期を回復するプロトコルエラー検出・回復機能を有するコードと
    を含むことを特徴とする通信装置。
  11. 前記セキュリティー検証プロセスは完全性保護プロセスであることを特徴とする請求項10に記載の通信装置。
  12. 前記セキュリティー検証プロセスは暗号化保護プロセスであることを特徴とする請求項10に記載の通信装置。
JP2007302120A 2006-11-21 2007-11-21 無線通信システムにおいてセキュリティーエラーを回復する方法及び装置 Withdrawn JP2008131656A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US86022306P 2006-11-21 2006-11-21

Publications (1)

Publication Number Publication Date
JP2008131656A true JP2008131656A (ja) 2008-06-05

Family

ID=39345168

Family Applications (5)

Application Number Title Priority Date Filing Date
JP2007302119A Pending JP2008131655A (ja) 2006-11-21 2007-11-21 無線通信システムにおける暗号化保護方法及び装置
JP2007302120A Withdrawn JP2008131656A (ja) 2006-11-21 2007-11-21 無線通信システムにおいてセキュリティーエラーを回復する方法及び装置
JP2007302118A Withdrawn JP2008131654A (ja) 2006-11-21 2007-11-21 無線通信システムにおける完全性保護方法及び装置
JP2007302121A Active JP4680250B2 (ja) 2006-11-21 2007-11-21 無線通信システムにおけるsrbの構成方法及び装置
JP2011161076A Pending JP2011259473A (ja) 2006-11-21 2011-07-22 無線通信システムにおける暗号化保護方法及び装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2007302119A Pending JP2008131655A (ja) 2006-11-21 2007-11-21 無線通信システムにおける暗号化保護方法及び装置

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2007302118A Withdrawn JP2008131654A (ja) 2006-11-21 2007-11-21 無線通信システムにおける完全性保護方法及び装置
JP2007302121A Active JP4680250B2 (ja) 2006-11-21 2007-11-21 無線通信システムにおけるsrbの構成方法及び装置
JP2011161076A Pending JP2011259473A (ja) 2006-11-21 2011-07-22 無線通信システムにおける暗号化保護方法及び装置

Country Status (5)

Country Link
EP (4) EP1942625B1 (ja)
JP (5) JP2008131655A (ja)
KR (4) KR20080046128A (ja)
CN (4) CN101188867A (ja)
TW (4) TW200824388A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2492596C2 (ru) * 2008-06-23 2013-09-10 Нтт Докомо, Инк. Способ мобильной связи, мобильная станция и базовая станция радиосвязи

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8532614B2 (en) 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
DE102009021715A1 (de) 2008-05-19 2009-12-10 Samsung Electronics Co., Ltd., Suwon NICHT-UND-Flash-Speicher und Verfahren zum Herstellen desselben
GB201721608D0 (en) * 2017-12-21 2018-02-07 Nordic Semiconductor Asa A hardware cipher engine
WO2020087325A1 (en) * 2018-10-31 2020-05-07 Qualcomm Incorporated Data transmission with expiration time
EP3932032A1 (en) * 2019-02-25 2022-01-05 Telefonaktiebolaget LM Ericsson (publ) Hop by hop security in iab networks

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0834587B2 (ja) * 1989-07-07 1996-03-29 株式会社日立製作所 画像データの秘匿方法
JP3928819B2 (ja) * 1997-01-21 2007-06-13 ソニー株式会社 データ受信装置及び暗号処理プログラム更新方法
FI109320B (fi) * 1999-11-02 2002-06-28 Nokia Corp Signalointimenetelmä
EP1104213A3 (de) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
CN1202643C (zh) * 2000-10-07 2005-05-18 Lg电子株式会社 具有无线电链路控制层的无线电通信系统和数据处理方法
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
CN1138366C (zh) * 2001-07-12 2004-02-11 华为技术有限公司 适用于移动通信系统终端加密的网络及其实现方法
US7054306B2 (en) * 2002-08-16 2006-05-30 Asustek Computer Inc. Method for handling ciphering status in a wireless network
ATE323992T1 (de) 2003-08-15 2006-05-15 Stack Ltd Bestimmung der aktivierungszeit für eine aufwärtsrichtungsverschlüsselung in einem umts teilnehmergerät
CN100393031C (zh) * 2004-05-27 2008-06-04 中兴通讯股份有限公司 无线资源控制层中加密激活点的确定方法
US20060056324A1 (en) * 2004-09-10 2006-03-16 Nokia Corporation Apparatus and method to provide mobile music appliance with subscription-based play-list service
KR101161025B1 (ko) * 2005-05-12 2012-06-28 삼성전자주식회사 이동통신 시스템에서 트래픽 채널을 미리 설정하는 방법 및장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2492596C2 (ru) * 2008-06-23 2013-09-10 Нтт Докомо, Инк. Способ мобильной связи, мобильная станция и базовая станция радиосвязи

Also Published As

Publication number Publication date
TW200824396A (en) 2008-06-01
TWI452887B (zh) 2014-09-11
TW200824340A (en) 2008-06-01
KR100969649B1 (ko) 2010-07-14
JP2008131654A (ja) 2008-06-05
CN101188494A (zh) 2008-05-28
EP1942625B1 (en) 2016-03-09
JP4680250B2 (ja) 2011-05-11
TW200824388A (en) 2008-06-01
EP1942625A2 (en) 2008-07-09
KR20080046127A (ko) 2008-05-26
EP1944939A1 (en) 2008-07-16
EP1944939B1 (en) 2016-02-03
EP1944938A1 (en) 2008-07-16
KR20080046130A (ko) 2008-05-26
TW200824325A (en) 2008-06-01
TWI360311B (en) 2012-03-11
JP2008131655A (ja) 2008-06-05
KR100968472B1 (ko) 2010-07-07
EP1942625A3 (en) 2008-07-23
JP2011259473A (ja) 2011-12-22
CN101188808A (zh) 2008-05-28
KR20080046128A (ko) 2008-05-26
EP1942626A1 (en) 2008-07-09
JP2008131657A (ja) 2008-06-05
CN101188867A (zh) 2008-05-28
CN101188869B (zh) 2011-04-20
CN101188869A (zh) 2008-05-28
KR20080046129A (ko) 2008-05-26

Similar Documents

Publication Publication Date Title
JP5537702B2 (ja) Rrc接続プロセスを改善する方法及び通信装置
JP2009112007A (ja) ランダムアクセスプロセス障害を処理する方法及び関連通信装置
JP5994936B2 (ja) 端末装置、通信システム及び通信制御プログラム
JP2008005508A (ja) 無線通信システムにおいてセキュリティーシーケンス番号を設定する方法及び装置
US10582436B2 (en) Voice service processing method and base station
JP2008131656A (ja) 無線通信システムにおいてセキュリティーエラーを回復する方法及び装置
JP5331509B2 (ja) バッファ状態報告を実行する方法及び通信装置
US20080120728A1 (en) Method and apparatus for performing integrity protection in a wireless communications system
JP2008187719A (ja) 無線通信システムにおいてパケットを処理する方法及び装置
JP2008131653A (ja) 無線通信システムにおいて暗号化方法を変更する方法及び装置
JP2007215168A (ja) 無線通信システムのrlcリセット方法及び装置
US20080119164A1 (en) Method and apparatus for performing security error recovery in a wireless communications system
JP2008154246A (ja) プロトコルエラー回復方法及び通信装置
EP2442522B1 (en) Synchronization processing method for multimedia broadcast multicast service, upper layer network element, and lower layer network element thereof
JP2008178104A (ja) 無線通信システムにおいてmimoを改善する方法及び装置
US7961655B2 (en) Method and apparatus for performing radio bearer mapping in a wireless communications system
JP2009049990A (ja) 無線通信システムにおいてヘッダを設定する方法及び装置
US9237441B2 (en) Method and apparatus for configuring signaling radio bearer in a wireless communications system
JP2008148314A (ja) 無線通信システムにおいてリオーダーを処理する方法及び装置
WO2023207229A1 (zh) 一种会话建立方法及装置
US20080118067A1 (en) Method and apparatus for performing ciphering in a wireless communications system
JP2008005505A (ja) 無線通信システムにおけるデータフレーミング方法及び装置
WO2015018442A1 (en) Method and apparatus
JP2007067669A (ja) 無線基地局装置

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20081225