JP2009164695A - 無線通信システムおよび無線通信装置 - Google Patents

無線通信システムおよび無線通信装置 Download PDF

Info

Publication number
JP2009164695A
JP2009164695A JP2007339420A JP2007339420A JP2009164695A JP 2009164695 A JP2009164695 A JP 2009164695A JP 2007339420 A JP2007339420 A JP 2007339420A JP 2007339420 A JP2007339420 A JP 2007339420A JP 2009164695 A JP2009164695 A JP 2009164695A
Authority
JP
Japan
Prior art keywords
wireless communication
unit
count value
decryption
header
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007339420A
Other languages
English (en)
Inventor
Shinya Okamoto
慎也 岡本
Kazuchika Obuchi
一央 大渕
Masaaki Suzuki
正昭 鈴木
Shoei Otonari
昭英 音成
Yoshinori Soejima
良則 副島
Miki Yamazaki
美樹 山崎
Kazumasa Shinohara
千昌 篠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007339420A priority Critical patent/JP2009164695A/ja
Priority to EP08165570A priority patent/EP2076072A3/en
Priority to US12/343,582 priority patent/US20090169009A1/en
Publication of JP2009164695A publication Critical patent/JP2009164695A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

【課題】本発明は、無線通信システムおよび無線通信装置に関し、復号化処理に失敗したときに速やかに回復する手段を備える。
【解決手段】キー保持手段122に保持された復号キーとカウント手段123により順次更新されたカウント値とに基づいて、暗号化パケットデータに復号化処理を施す秘匿処理部12を備え、その秘匿処理部12が、さらに、復号化処理の成否を判定する成否判定手段124と、復号化処理に失敗したことが判定された場合に対向側の無線通信装置に向けて再同期カウント値を問い合わせ、対向側の無線通信装置から再同期カウント値を受け取る問合せ手段125とを備え、カウント手段123は、受け取った再同期カウント値を初期値としてカウント値を順次更新し、この秘匿処理部12では順次更新されたカウント値を用いてパケットデータの復号化処理を行なう。
【選択図】 図6

Description

本発明は、データ送信側の無線通信装置とデータ受信側の無線通信装置とを備えた無線通信システム、およびデータ受信側に特徴を有する無線通信装置に関する。
近年、3G(3rd generation)と呼ばれる無線通信システムのプロトコルが広く採用されている(非特許文献1参照)。
特許文献1には、パケット通信を行い、IPヘッダ圧縮機能を持つ端末装置で、通信エラーが発生すると、IPヘッダを復元するための同期をとるシステムが開示されている。
この3Gにもいくつかの発展段階があり、もともとの3Gを採用した携帯電話機のほか、通信速度が更に高速化された3.5GあるいはHSDPAと呼ばれるプロトコルを採用した携帯電話機も登場してきており、さらに現在、Super3Gあるいは3.9G、あるいはLTE(Long Term Evolution)と呼ばれるプロトコルが検討されている。
図1は、LTEプロトコルを採用したときの無線通信システムの概要図である。
端末(UE;User Equipment)10は基地局(eNB;evolved NodeB)20との間でLTEプロトコルに従った無線通信を行なう。基地局(eNB)20は、基地局(eNB)20とIPネットワーク40との間のデータの流れを仲介するアクセスゲートウェイ(aGW)30を介してIPネットワーク40に接続されている。この図1には、aGW20は1つのみ示されているが、IPネットワーク40には多数のaGWが接続されており、各aGWの配下にはそれぞれ1つ又は複数のeNBが存在する。この図1にはUE10も1つのみ示されているが、多数のUEが存在し、それらのUEは、eNB,aGW、およびIPネットワーク40を介して互いに通信することができる。
図2は、LTEプロトコルのプロトコル構成図である。
3Gのグループの無線通信システムにおけるプロトコルは複数のレイヤに分かれており、LTEプロトコルでも同様である。
レイヤ1は物理層と呼ばれるレイヤであり、このレイヤ1は実際の通信を担う部分である。
またその上層に位置するレイヤ2は、MAC(Medium Access Control)サブレイヤと、RLC(Radio Link Control)サブレイヤと、PDCP(Packet Data Convergence Protocol)サブレイヤとの3つのサブレイヤで構成されている。
ここで、1つのレイヤ又は1つのサブレイヤに配置された1つの処理機能の塊りはエンティティ(entity)と呼ばれており、PDCPエンティティとRLCエンティティは各論理チャネル(LCH;Logical Channel)に対応して、使用する論理チャネルの数だけ存在し、PDU(Protocol Data Unit)の送受信を行なっている。ここで、LTEプロトコルの場合、PDCPエンティティではデータの秘匿処理やさらに上位のレイヤ(図示せず)との間のデータインタフェース処理が行なわれ、RLCエンティティでは、データ変換処理や不足データの再送を要求する再送処理が行なわれる。
また、MACエンティティは、各RLCエンティティから送られてきたPDUを1つのPDUに統合してレイヤ1に転送する。受信側では、MACエンティティは、レイヤ1から送られてきたPDUを各論理チャネルごとのPDUに分割し分割した各PDUを対応する論理チャネルのRLCエンティティに送っている。
図3は、PDCPサブレイヤにおける処理の概要を示した図である。
ここでは、基地局(eNB)20を送信側、端末(UE)10を受信側として説明する。
ここで取り扱われるPDUには、Uプレーンと称されるデータPDUとCプレーンと称される制御PDUが存在する。
送信側では、上位側(aGW側)からPDUを受信するとそのPDUがナンバリングされ、UプレーンのPDUについてIP(Internet Protocol)ヘッダの圧縮が行なわれ、その後、暗号化すべきPDUについては暗号化が行なわれ、あるいは暗号化が不要なPDUについては暗号化処理をスキップし、さらにPDCPヘッダが追加されてこのPDCPサブレイヤから送り出される。
ここで、暗号化については、Cプレーン用の暗号化処理とUプレーン用の暗号化処理とに分かれており、それぞれに適した暗号化が行なわれる構成となっている。このPDCPサブレイヤから送り出されたPDUは、図2に示すRLCサブレイヤ、MACサブレイヤ、レイヤ1を経由して無線送信される。
一方、受信側では、送信側から送信されてきたPDUが受信側のレイヤ1、MACサブレイヤ、RLCサブレイヤを経由してこの受信側のPDCPサブレイヤに送り込まれる。この受信側のPDCPサブレイヤでは先ず、PDCPヘッダが取り除かれ、暗号化されて送信されてきたPDUについて復号化が行なわれ、IPヘッダについて伸長処理が施され、ナンバリングされている順序に並べ替える順序制御を経て上位側に送り出される。
受信側における復号化処理は、送信側における暗号化処理がCプレーンとUプレーンとに分かれていることに対応し、CプレーンとUプレーンとに分かれている。
また、受信側でIPヘッダ伸長処理を行なうにあたっては、一連のPDUの送信の初期に、送信側から伸長処理に必要な伸長処理情報の送信を受け、その後のその一連のPDUについては圧縮されたIPヘッダの送信を受け、この圧縮されたIPヘッダを、先に受信しておいた伸長処理情報を使って伸長するという方式が採用されている。受信側では、そのIPヘッダの伸長が正常に行なわれたか否かが判定され、伸長に失敗したときは、その失敗を送信側に通知し、先に入手した伸長処理情報が壊れている可能性があるため送信側から伸長処理情報を再度新たに入手してその後はその新たに入手し、伸長処理情報を使って伸長処理が行なわれる。以上のIPヘッダの圧縮、伸長処理は、CIDと呼ばれるID(識別子)を持つ一連のPDU群ごとに異なる伸長処理情報を使って行なわれる。
図4は、Uプレーンの秘匿処理の概要を示した図である。
尚、Cプレーンの秘匿処理は、ここでの対象ではなく、その詳細については説明を省略する。
送信側で入力データ(Input Data)を暗号化するにあたっては、送受信方向(基地局から端末又は端末から基地局の別)を示すDIRECTION、秘匿対象の論理チャネルを表わすBEARERのほか、暗号化のためのキーCK(Ciphering Key)と、順次更新されるカウント値COUNTが使われる。
暗号化されたPDU(秘匿済データ)は、受信側に送信され、受信側では、その秘匿データを、送信側における暗号化と同じ、又は対応する情報、すなわち、DIRECTION、BEARER、CK、COUNTを用いて復号化する。ここで、CKは、あらかじめさらに上位に位置するRRCからあらかじめ設定されている。また、この暗号化、復号化のシステムでは、送信側で順次更新されるCOUNT値と受信側で順次更新されるCOUNT値が揃っている必要があり、このため、送信側と受信側では、互いに通信を行なって初期値としてのカウント値を共有し、その後は互いに同期しながらそれぞれ独立してカウント値を更新している。
http://www.3gpp.org/ 特開2006−114999号公報
図5は、上述の通信システムの問題点の説明図である。
上記のとおり、送信側の無線通信装置では、ヘッダ圧縮処理部(圧縮)21でIPヘッダの圧縮処理が行なわれ、秘匿処理部(暗号化)22で暗号化が行なわれて受信側に向けて送信され、受信側の無線通信装置では秘匿処理部(復号化)12で復号化が行なわれヘッダ圧縮処理部(伸長)11でIPヘッダの伸長処理が行なわれる。ここで、例えば送信側と受信側との間で制御PDUが正常に伝達されないなど、何らかの原因で、送信側と受信側のカウント値の更新がずれてしまうなどの秘匿同期外れが生じることが考えられる。
IPヘッダについては、伸長処理に失敗したときは送信側にフィードバックされ、伸長処理情報を新たに入手することで回復することができるが、秘匿処理に関しては、受信側では受信したPDUの内容をもともと知らないために、たとえ秘匿同期外れが生じていても、秘匿処理に成功したか失敗したかを直接判定する術がなく、秘匿同期外れが生じていても復号化処理は機械的に行なわれ、そのまま後続のIPヘッダ伸長処理が行なわれる。復号化処理に失敗していたときはIPヘッダ伸長処理もうまくいかず、IPヘッダ伸長がうまくいかなければ、IPヘッダ伸長処理に失敗したことをもって今回のデータは廃棄され、IPヘッダ伸長処理に失敗したことが送信側にフィードバックされるが、秘匿処理側に問題がある場合は回復することが不可能な状態に陥る。この場合、さらに上位側で異常を認識してリセットされるまで正常な通信が回復できないという結果を招く。
本発明は、上記問題に鑑み、秘匿処理に失敗したときにも速やかに回復することのできる無線通信システムおよび無線通信装置を提供することを目的とする。
上記目的を達成する本発明の無線通信システムは、第1の無線通信装置と第2の無線通信装置とを備えた無線通信システムであって、第1の無線通信装置が、第2の無線通信装置との間で無線通信を行なう第1の無線通信部、および、暗号キーを保持する第1のキー保持手段とカウント値を順次更新する第1のカウント手段とを有し、第1のキー保持手段に保持された暗号キーと第1のカウント手段により順次更新されたカウント値とに基づいてパケットデータに暗号化処理を施し暗号化処理により得られた暗号化パケットデータを第1の無線通信部を介して第2の無線通信装置に向けて送信する第1の暗号化処理部を備え、第2の無線通信装置が、第1の無線通信装置との間で無線通信を行なう第2の無線通信部、および、暗号キーに対応する復号キーを保持する第2のキー保持手段と、第1のカウント手段によるカウント値の更新と同期させてカウント値を順次更新する第2のカウント手段とを有し、第2のキー保持手段に保持された復号キーと第2のカウント手段により順次更新されたカウント値とに基づいて、第2の無線通信部を介して受信した暗号化パケットデータに復号化処理を施す第1の復号化処理部を備え、第1の復号化処理部が、さらに、復号化処理の成否を判定する成否判定手段と、復号化処理に失敗したことが成否判定手段により判定された場合に第2の無線通信部を介して第1の無線通信装置に向けて再同期カウント値を問い合わせる問合せ手段とを備え、第1の暗号化処理部が、さらに、第1の無線通信装置から受け取った再同期カウント値の問合せに応答して、第2の無線通信装置に向けて、第1の無線通信部を介して再同期カウント値を通知する通知手段を備え、第1のカウント手段は、第2の無線通信装置に向けて通知した再同期カウント値を初期値としてカウント値を順次更新し、暗号化処理部では順次更新されたカウント値を用いてパケットデータの暗号化処理を行なうとともに、第2のカウント手段は、第1の無線通信装置から受け取った再同期カウント値を初期値として、第1のカウント手段によるカウント値の更新と同期させてカウント値を順次更新し、第1の復号化処理部では順次更新されたカウント値を用いてパケットデータの復号化処理を行なうことを特徴とする。
本発明の無線通信システムは、復号化処理の成否を判定して、復号化処理に失敗したときは再同期カウント値を問い合わせて入手する構成を備えたため、秘匿同期外れが発生し復号化処理に失敗した場合であっても、その後速やかに回復することができる。
ここで、本発明の無線通信システムにおいて、上記第1の無線通信装置および第2の無線通信装置が、それぞれ第1の無線通信部および第2の無線通信部を介して互いに通信して、互いに対応する暗号キーおよび復号キーをそれぞれ取得する第1のキー取得部および第2のキー取得部それぞれを備え、上記第2のキー取得部は、第1の復号化処理部における復号化処理の失敗を受けて第1のキー取得部と通信し復号キーを再取得して第1の復号化処理部に渡すものであることが好ましく、この場合に上記第2のキー取得部は、成否判定手段による復号化処理の失敗の判定が所定回数続いたことを受けて復号キーを再取得するものであってもよい。
復号化に失敗する原因は主にカウントの同期外れが考えられるがキーの破損も考えられ、この場合であっても、上記のキーを再取得する構成を備えることによって回復することができる。
また、上記本発明の無線通信システムにおいて、上記第2の無線通信装置が、さらに、暗号キーを保持する第3のキー保持手段とカウント値を順次更新する第3のカウント手段とを有し、第3のキー保持手段に保持された暗号キーと該第3のカウント手段により順次更新されたカウント値とに基づいてパケットデータに暗号化処理を施しその暗号化処理により得られた暗号化パケットデータを第2の無線通信部を介して第1の無線通信装置に向けて送信する第2の暗号化処理部を備え、上記第1の無線通信装置が、さらに、復号キーを保持する第4のキー保持手段と第3のカウント手段によるカウント値の更新と同期させてカウント値を順次更新する第4のカウント手段とを有し、第4のキー保持手段に保持された復号キーと第4のカウント手段により順次更新されたカウント値とに基づいて、第1の無線通信部を介して受信された暗号化パケットデータに復号化処理を施す第2の復号化処理部とを備え、上記問合せ手段が、第1の無線通信装置に向けて再同期カウント値を問い合わせるにあたり、その問合せとともに、第3のカウント手段により更新された現在のカウント値を第1の無線通信装置に通知するものであることが好ましい。
無線通信装置は、通常は送信と受信との双方の機能を備えており、受信時における復号化に失敗した場合、自分が送信側となったときにも通信相手側で復号化に失敗する可能性が高まる。そこで、受信側に復号化に失敗して再同期カウント値を問い合わせる際に、自分が送信側となったときのカウント値を通知することにより、相手側、すなわち自分が送信側となったときの受信側で仮に復号化に失敗する事態が生じていた場合に、相手側からの復号化に失敗したことの通知を待たずに、相手側における復号化の失敗も同時に回復することができる。
また、上記本発明の無線通信システムにおいて、上記第1の無線通信装置が、第1の暗号化処理部による暗号化処理前のパケットデータのヘッダを圧縮するヘッダ圧縮部を備えるとともに、上記第2の無線通信装置が、第1の復号化処理部による復号化処理後のパケットデータのヘッダを伸長するヘッダ伸長部を備え、上記ヘッダ圧縮部は、共通の識別子を持つ一群のパケットデータごとのヘッダの伸長処理に必要な伸長処理情報を、その一群のパケットデータのヘッダの圧縮処理に先立って、および第2の無線通信装置からの要求に応じて、前記第1の無線通信部を介して前記第2の無線通信装置に通知し、上記ヘッダ伸長部は、パケットデータのヘッダの伸長処理に失敗した場合に、第2の無線通信部を介して第1の無線通信装置に伸長処理情報の再送を要求し、上記成否判定手段は、ヘッダ伸長部で、複数種類の識別子それぞれを持つ複数種類のパケットデータについてヘッダの伸長に失敗した場合に、復号化処理に失敗したものと判定することが好ましい。
ヘッダの伸長に一度失敗しただけでは、伸長処理自体の失敗か復号化処理の失敗かを判定することは難しい。ヘッダの伸長に一度失敗したことをもって復号化処理も失敗したものと判定して復号化処理についても回復の措置を講じてもよいが、過剰反応となって無駄が生じる可能性がある。これに対し、上記のように異なる識別子を持つ複数種類のパケットデータを受信しているときは、それら複数種類のパケットデータについてヘッダの伸長に失敗したことをもって、復号化処理に失敗したものと判定することにより、復号化処理の失敗を、IPヘッダの伸長自体の失敗と区別して正確に判定することができる。
あるいは、上記本発明の無線通信システムにおいて、上記第1の無線通信装置が、第1の暗号化処理部による暗号化処理前のパケットデータのヘッダを圧縮するヘッダ圧縮部を備えるとともに、上記第2の無線通信装置が、第1の復号化処理部による復号化処理後のパケットデータのヘッダを伸長するヘッダ伸長部を備え、上記ヘッダ圧縮部は、パケットデータのヘッダの伸長処理に必要な伸長処理情報を、パケットデータのヘッダの圧縮処理に先立って、および第2の無線通信装置からの要求に応じて、第1の無線通信部を介して第2の無線通信装置に通知し、上記ヘッダ伸長部は、パケットデータのヘッダの伸長処理に失敗した場合に、第2の無線通信部を介して第1の無線通信装置に伸長処理情報の再送を要求し、上記成否判定手段は、ヘッダ伸長部で、伸長処理情報の再送とヘッダの伸長処理の失敗が所定回数繰り返された場合に、復号化処理に失敗したものと判定するものであってもよい。
この判定アルゴリズムによれば、例えば1種類の識別子のパケットデータのみを受信している場面であっても、復号化処理の失敗をIPヘッダの伸長処理の失敗とは区別して判定することができる。
あるいは、上記本発明の無線通信システムにおいて、上記第1の無線通信装置が、第1の暗号化処理部による暗号化処理前のパケットデータのヘッダを圧縮するヘッダ圧縮部を備えるとともに、上記第2の無線通信装置が、第1の復号化処理部による復号化処理後のパケットデータのヘッダを伸長するヘッダ伸長部を備え、上記ヘッダ圧縮部は、パケットデータのヘッダの伸長処理に必要な伸長処理情報を、パケットデータのヘッダの圧縮処理に先立って、および第2の無線通信装置からの要求に応じて、第1の無線通信部を介して第2の無線通信装置に通知し、上記ヘッダ伸長部は、パケットデータのヘッダの伸長処理に失敗した場合に、第2の無線通信部を介して第1の無線通信装置に伸長処理情報の再送を要求し、上記ヘッダ圧縮部は、第2の無線通信装置から伸長処理情報の再送要求を受けた場合に、伸長処理情報を再送するとともに、テストパターンを第1の暗号化処理部で暗号化させた上で送信するものであり、上記成否判定手段は、第1の無線通信装置から送信されてきた、暗号化されたテストパターンの、第1の復号化処理部での復号化処理の成否に応じて、復号化処理の成否を判定するものであってもよい。
このように、ヘッダの伸長処理に失敗した場合に、送信側からそのヘッダの伸長に必要な伸長処理情報を再送するだけでなく、復号化処理の成否を判定するためのテストパターンを暗号化して送信し、受信側ではそのテストパターンを復号化することにより、IPヘッダの伸長処理の失敗とは区別して復号化処理の失敗を判定することができる。
その他、例えば、IPヘッダと同一の情報をペイロードデータ(ヘッダ以外の部分)に埋め込んでもよく(この場合、IPヘッダがテストパターンであると把握することもできる)、あるいはペイロードデータの全部又は一部分についてCRC等のエラー検出用のデータを生成してペイロードデータに埋め込んでもよく、本発明は、上記に例示した以外の復号化処理の判定アルゴリズムを採用したものであってもよい。
また、上記目的を達成する本発明の無線通信装置は、他の無線通信装置との間で無線通信を行なう無線通信部、および、復号キーを保持するキー保持手段とカウント値を順次更新するカウント手段とを有し、キー保持手段に保持された復号キーとカウント手段により順次更新されたカウント値とに基づいて、前記無線通信部を介して受信した暗号化パケットデータに復号化処理を施す復号化処理部を備え、復号化処理部が、さらに、復号化処理の成否を判定する成否判定手段と、復号化処理に失敗したことが成否判定手段により判定された場合に無線通信部を介して上記他の無線通信装置に向けて再同期カウント値を問い合わせ、他の無線通信装置から再同期カウント値を受け取る問合せ手段とを備え、上記カウント手段は、他の無線通信装置から受け取った再同期カウント値を初期値としてカウント値を順次更新し、復号化処理部では順次更新されたカウント値を用いてパケットデータの復号化処理を行なうことを特徴とする。
ここで、本発明の無線通信装置において、無線通信部を介して復号キーを取得するキー取得部を備え、このキー取得部は、復号化処理部における復号化処理の失敗を受けて復号キーを再取得して復号化処理部に渡すものであることが好ましく、この場合に、上記キー取得部は、成否判定手段による復号化処理の失敗の判定が所定回数続いたことを受けて復号キーを再取得するものであってもよい。
また、本発明の無線通信装置が、さらに、暗号キーを保持する第2のキー保持手段とカウント値を順次更新する第2のカウント手段とを有し、第2のキー保持手段に保持された暗号キーと第2のカウント手段により順次更新されたカウント値とに基づいてパケットデータに暗号化処理を施し暗号化処理により得られた暗号化パケットデータを無線通信部を介して他の無線通信装置に向けて送信する暗号化処理部を備え、上記問合せ手段が、他の無線通信装置に向けて再同期カウント値を問い合わせるにあたり、その問合せとともに、第2のカウント手段により更新された現在のカウント値を他の無線通信装置に通知するものであることが好ましい。
以上の本発明によれば、秘匿処理における復号化に失敗したときに、上位からのリセットの指示を待たずに、その失敗を速やかに回復することができる。
以下、本発明の実施形態について説明する。
図6は、本発明の一実施形態の無線通信システムにおける秘匿処理の説明図である。
ここでは、これまで説明してきた従来例と共通する点については説明を簡略化又は省略し、従来例との相違点を中心に説明する。
送信側の無線通信装置および受信側の無線通信装置には、それぞれキー取得部201,101が備えられており、レイヤ1に置かれた双方の無線通信部を介して互いに通信して送信側のキー取得部201では暗号キー、受信側のキー取得部101では復号キーを取得し、それぞれ、暗号キーは送信側の秘匿処理部(暗号化)22のキー保持手段222に保持され、復号キーは受信側の秘匿処理部(復号化)12のキー保持手段122に保持される。
ここで、暗号キーと復号キーは、そのシステムに応じ、互いに同一のキーであってもよく、あるいは、互いに異なるキーであってもよく、その暗号キーを使って暗号化したデータをその復号キーを使って復号化できるペアであればよい。
また、送信側の秘匿処理部22と受信側の秘匿処理部12には、それぞれカウント手段223,123が備えられており、それらのカウント手段223,123では、最初に同一の、又は、互いに対応した初期値から出発しカウント値を、互いに同期して順次に更新する。
送信側では、上位側からIPパケットを受け取り、ヘッダ圧縮処理部(圧縮)21でIPヘッダの圧縮処理が行なわれ、秘匿処理部22の暗号化手段221では、キー保持手段222に保持された暗号キーとカウント手段223における現在のカウント値を用いた暗号化処理が行なわれる。
この暗号化処理されたデータは受信側に向けて送信され、受信側の秘匿処理部12ではその受け取ったデータを、復号化手段121により、キー保持手段122に保持されている復号キーおよびカウント手段123の現在のカウント値とを用いて復号化処理が行なわれる。
尚、実際のLTEプロトコルの場合、図4を参照して説明したように、暗号化および復号化にあたっては、DIRECTIONやBEARERも用いられるが本実施形態において本質的な事項ではなく、説明を省略している。
受信側の秘匿処理部12の復号化手段121で復号化されたデータはヘッダ圧縮処理部(伸長)11においてIPヘッダの伸長処理を受けて上位側に渡される。
前述したように、受信側のヘッダ圧縮処理部11では、IPヘッダの伸長処理に失敗した場合に送信側に通知され、送信側から伸長処理に必要な伸長処理情報が再取得され、その後は、その再取得した伸長処理情報を用いてIPヘッダの伸長処理が行なわれる。
ここで、詳細は後述するが、受信側の秘匿処理部12には復号化処理の成否を判定する成否判定手段124が設けられており、復号化処理に失敗したことがこの成否判定手段124で判定されると、問合せ手段125により、送信側に向けて、再度同期カウント値の問合せが行なわれる。一方、送信側の秘匿処理部22には、通知手段224が備えられており、この通知手段224では、受信側から受け取った再同期カウント値の問合せに応答し、その受信側に向けて再同期カウント値が通知される。
通知手段224により受信側に再同期カウント値を通知したときは、送信側のカウント手段223では、受信側に通知した再同期カウント値を初期値としてカウント値を順次更新され、暗号化手段221では順次更新されたカウント値を用いてパケットデータの暗号化処理が行なわれ、受信側のカウント手段123でも同様に、送信側から受け取った再同期カウント値を初期値として、送信側のカウント手段223によるカウント値の更新と同期させてカウント値が順次更新され、復号化手段121では順次更新されたカウント値を用いてパケットデータの復号化処理が行なわれる。
ここで、無線通信装置間では相互に送信と受信との双方が行なわれるため、受信側の無線通信装置にも、その無線通信装置が送信側となったときの設備、すなわち、図6に示す送信側のヘッダ圧縮処理部(圧縮)21および秘匿処理部(暗号化)22と同じ構成の設備が備えられており、送信側の無線通信装置にも、その無線通信装置が受信側となったときの設備、すなわち、図6に示す受信側の秘匿処理部(復号化)12およびヘッダ圧縮処理部(伸長)11と同じ設備が備えられている。図6には、これらの設備のうち、図6に示す送信側については、秘匿処理部(復号化)22′、図6に示す受信側については秘匿処理部(暗号化)12′が示されている。
問合せ手段125では、成否判定手段124で復号化処理に失敗したことが判定されると、送信側に向けて再同期カウント値の問合せを行なうとともに、自分の無線通信装置の秘匿処理部(暗号化)12′に備えられたカウント手段(図示せず)の現在のカウント値も送信側に通知する。これは、図6に示す送信側から受信側への送信に関するカウントの同期外れが発生したときは、図6に示す受信側から送信側に送信する逆方向の通信についても同期外れが発生している可能性があり、相手側からの問合せを待たずにカウント値を送信することにより、逆方向の通信についても同期外れが生じていた場合の回復を早めることができるからである。
また、上記のようにして再同期カウント値を入手して送信側と受信側とでカウント値を再度同期させてもなお、成否判定手段124により、復号化手段121による復号化に失敗したことが判定されると、復号化に失敗したことが受信側のキー取得部101に通知され、受信側のキー取得部101は送信側のキー取得部201と通信して復号キーを再取得しキー保持手段122に渡す。また、送信側のキー取得部201では、新たな暗号キーを使用することになったときは、その新たな暗号キーをキー保持手段222に渡す。その後、暗号化手段221では、その新たに入手した暗号キーを用いた暗号化を行ない、復号化手段121でも新たに入手した復号キーを用いて復号化を行なう。こうすることにより、正しい復号化を回復することができる。
尚、復号キーの再取得は再同期カウント値の取得を所定回数行ない、それでもなお、復号化に失敗したことが成否判定手段124で繰り返し判定され続けたときに、行なうように構成してもよい。
図7は、本実施形態における通信システムの概要図であり、一段階目の復号化回復措置を示している。
秘匿同期外れが発生し、受信側の秘匿処理部12で復号化に失敗したことが判定されると、受信側から送信側に対し、再同期カウント値の問合せが行なわれ、送信側から受信側に向けて再同期カウント値が通知される。これにより、復号化の失敗の原因が送信側の暗号化用のカウント値と受信側の復号化のカウント値の同期が外れていたことにあったときは、同期を回復し、再び正常な復号化が可能となる。
図8は、本実施形態における通信システムの概要図であり、二段階目の復号化回復措置を示している。
先ずは、図7を参照して説明したように、受信側の秘匿処理部12で復号化に失敗したことが判定されると受信側から送信側に再同期カウント値を問い合わせ、送信側から再同期カウント値の通知を受け、これによりカウント値の同期を回復して復号化を試みる。それでもなお、復号化に失敗し、再同期カウント値を再度問い合わせ、再同期カウント値を再度入手して復号化を試みる。これを所定回数繰り返してもなお、復号化に成功しないときは、今度は受信側のRRC(Radio Resource Control)101′に対し、復号化の回復が不能である旨通知される。すると、受信側のRRC101′は送信側のRRC201′と通信して新たな復号キーを取得して秘匿処理部12に渡す。送信側でもRRC201′は、新たな暗号キーを取得して秘匿処理部22に渡す。
本実施形態では、このようにして、第1段階目の復号化回復措置でもなお復号化に失敗するときは、上記の第2段階目の復号化回復措置がとられる。
尚、図6に示すキー取得部101,201は、LTEプロトコルでは、RRC101′,201′がその役割りを担っている。
次に、図6に示す成否判定手段124による、復号化に失敗したことの判定アルゴリズムについて説明する。
図6に示すヘッダ圧縮処理部(圧縮)21で圧縮されヘッダ圧縮処理部(伸長)11により伸長されるIPヘッダはその内容を調べることができ、したがって伸長に成功したか否かを判定することが可能である。しかしながら、送信されてきたデータのうちのヘッダ以外のペイロードの部分については、ユーザが適宜作成したデータであり、復号化手段121で復号化した後のデータを仮に調べてみても、そのデータが正しく復号化されているのか復号化に失敗したのか直接的には判定することはできない。
また、IPヘッダの伸長の失敗を確認しても、IPヘッダの伸長に失敗しただけであって復号化には成功したのかも知れず、IPヘッダの伸長に失敗したことが必ずしも復号化に失敗したことにはならない。
そこで、本実施形態では、以下の判定アルゴリズムが採用される。
図9は、復号化成否判定アルゴリズムの第1例を示すフローチャートである。
前述したように、送信側から受信側に向けて送信されるパケットデータには、関連した一群のパケットデータごとにその一群に固有のCIDと呼ばれる識別子が付与されている。図6に示す受信側のヘッダ圧縮処理部11には、送信側のヘッダ圧縮処理部(圧縮)21から、CIDごとに、IPヘッダの伸長処理に必要な伸長処理情報が渡される。
そこで、成否判定手段では、あらかじめ決められた数の複数のCIDのパケットデータについていずれもがIPヘッダの伸長に失敗したことをもって(ステップS11)、復号化に失敗したものと判定される(ステップS12)。複数のCIDのパケットデータについて同時にIPヘッダの伸長に失敗することは復号化の失敗以外考えにくいからである。
図10は、復号化成否判定アルゴリズムの第2例を示すフローチャートである。
ここでは先ず、復号化に失敗した回数を教えるためのカウント値Nをゼロにクリアしておき(ステップS21)、IPヘッダの伸長に失敗したか否かが判定される(ステップS22)。IPヘッダの伸長に成功したときはNは再びゼロにクリアされる(ステップS21)。
IPヘッダの伸長に失敗したときはNがカウントアップされ(ステップS23)、Nが閾値に達したか否かが判定される(ステップS24)。Nが未だ閾値に達していないときは、IPヘッダを伸長するための伸長処理情報の再送を待ち(ステップS25)、その取得した新たな伸長処理情報を使ってのIPヘッダの伸長の成否が判定され(ステップS22)、再び失敗したときはNがさらにカウントアップされ(ステップS23)、Nと閾値との比較が行なわれる(ステップS24)。Nが閾値に達したときは、復号化に失敗したものと判定される(ステップS26)。
この判定アルゴリズムの場合は、たまたま1種類のCIDのパケットデータのみ送受信している状況下でもIPヘッダの伸長の失敗とは区別して、復号化の失敗を判定することができる。
図11は、復号化成否判定アルゴリズムの第3例を示すフローチャートである。
ここでは先ず、IPヘッダの伸長の成否が判定され(ステップS31)、IPヘッダの伸長に失敗したことが判定されると、IPヘッダの伸長に必要な伸長処理情報の再送を待つ(ステップS32)。ここでは、伸長処理情報の再送にあたっては、送信側から伸長処理情報のみでなく、暗号化されたテストパターンが作成されて送信される。このテストパターンは、あらかじめ、あるいはその都度通信して、正しいテストパターンが受信側に伝えられているデータである。
受信側では、再送されてきた伸長処理情報とともに受信した、暗号化されたテストパターンが復号化され、その復号化されたテストパターンとあらかじめ知っている正しいテストパターンとが比較されてテストパターンの復号化に失敗したか否かが判定される(ステップS33)。テストパターンの復号化に成功したときは、IPヘッダの伸長処理の失敗にとどまり、テストパターンの復号化に失敗したことをもって復号化に失敗したものと判定される(ステップS34)。
上記の第1例から第3例のほか、例えばペイロードデータにCRCを埋め込むなど、他のアルゴリズムを採用して復号化の成否を判定してもよい。
LTEプロトコルを採用したときの無線通信システムの概要図である。 LTEプロトコルのプロトコル構成図である。 PDCPサブレイヤにおける処理の概要を示した図である。 Uプレーンの秘匿処理の概要を示した図である。 上述の通信システムの問題点の説明図である。 本発明の一実施形態の無線通信システムにおける秘匿処理の説明図である。 本実施形態における通信システムの概要図である。 本実施形態における通信システムの概要図である。 復号化成否判定アルゴリズムの第1例を示すフローチャートである。 復号化成否判定アルゴリズムの第2例を示すフローチャートである。 復号化成否判定アルゴリズムの第3例を示すフローチャートである。
符号の説明
1,2 レイヤ
10 端末(UE)
11 受信側のヘッダ圧縮処理部
12,22´ 秘匿処理部(復号化)
20 基地局(eNB)
21 送信側のヘッダ圧縮処理部
22,12´ 秘匿処理部(暗号化)
30 アクセスゲートウエイ(aGW)
40 IPネットワーク
101,201 キー取得部
101´,201´ RRC
121 復号化手段
122,222 キー保持手段
123,223 カウント手段
124 成否判定手段
125 問合せ手段
221 暗号化手段
224 通知手段

Claims (11)


  1. 第1の無線通信装置と第2の無線通信装置とを備えた無線通信システムであって、
    前記第1の無線通信装置が、
    前記第2の無線通信装置との間で無線通信を行なう第1の無線通信部、および
    暗号キーを保持する第1のキー保持手段とカウント値を順次更新する第1のカウント手段とを有し、該第1のキー保持手段に保持された暗号キーと該第1のカウント手段により順次更新されたカウント値とに基づいてパケットデータに暗号化処理を施し該暗号化処理により得られた暗号化パケットデータを前記第1の無線通信部を介して前記第2の無線通信装置に向けて送信する第1の暗号化処理部を備え、
    前記第2の無線通信装置が、
    前記第1の無線通信装置との間で無線通信を行なう第2の無線通信部、および
    前記暗号キーに対応する復号キーを保持する第2のキー保持手段と前記第1のカウント手段によるカウント値の更新と同期させてカウント値を順次更新する第2のカウント手段とを有し、該第2のキー保持手段に保持された復号キーと該第2のカウント手段により順次更新されたカウント値とに基づいて、前記第2の無線通信部を介して受信した暗号化パケットデータに復号化処理を施す第1の復号化処理部を備え、
    前記第1の復号化処理部が、さらに、復号化処理の成否を判定する成否判定手段と、復号化処理に失敗したことが該成否判定手段により判定された場合に前記第2の無線通信部を介して前記第1の無線通信装置に向けて再同期カウント値を問い合わせる問合せ手段とを備え、
    前記第1の暗号化処理部が、さらに、前記第1の無線通信装置から受け取った再同期カウント値の問合せに応答して、前記第2の無線通信装置に向けて、前期第1の無線通信部を介して再同期カウント値を通知する通知手段を備え、
    前記第1のカウント手段は、前記第2の無線通信装置に向けて通知した再同期カウント値を初期値としてカウント値を順次更新し、前記暗号化処理部では順次更新されたカウント値を用いてパケットデータの暗号化処理を行なうとともに、
    前記第2のカウント手段は、前記第1の無線通信装置から受け取った再同期カウント値を初期値として、前記第1のカウント手段によるカウント値の更新と同期させてカウント値を順次更新し、前記第1の復号化処理部では順次更新されたカウント値を用いてパケットデータの復号化処理を行なうことを特徴とする無線通信システム。
  2. 他の無線通信装置との間で無線通信を行なう無線通信部、および
    復号キーを保持するキー保持手段とカウント値を順次更新するカウント手段とを有し、該キー保持手段に保持された復号キーと該カウント手段により順次更新されたカウント値とに基づいて、前記無線通信部を介して受信した暗号化パケットデータに復号化処理を施す復号化処理部を備え、
    前記復号化処理部が、さらに、復号化処理の成否を判定する成否判定手段と、復号化処理に失敗したことが該成否判定手段により判定された場合に前記無線通信部を介して前記他の無線通信装置に向けて再同期カウント値を問い合わせ、該他の無線通信装置から該再同期カウント値を受け取る問合せ手段とを備え、
    前記カウント手段は、前記他の無線通信装置から受け取った再同期カウント値を初期値としてカウント値を順次更新し、前記復号化処理部では順次更新されたカウント値を用いてパケットデータの復号化処理を行なうことを特徴とする無線通信装置。
  3. 前記無線通信部を介して復号キーを取得するキー取得部を備え、
    前記キー取得部は、前記復号化処理部における復号化処理の失敗を受けて復号キーを再取得して該復号化処理部に渡すものであることを特徴とする請求項2記載の無線通信装置。
  4. 前記キー取得部は、前記成否判定手段による復号化処理の失敗の判定が所定回数続いたことを受けて復号キーを再取得するものであることを特徴とする請求項3記載の無線通信装置。
  5. さらに、暗号キーを保持する第2のキー保持手段とカウント値を順次更新する第2のカウント手段とを有し、該第2のキー保持手段に保持された暗号キーと該第2のカウント手段により順次更新されたカウント値とに基づいてパケットデータに暗号化処理を施し該暗号化処理により得られた暗号化パケットデータを前記無線通信部を介して前記他の無線通信装置に向けて送信する暗号化処理部を備え、
    前記問合せ手段が、前記他の無線通信装置に向けて再同期カウント値を問い合わせるにあたり、当該問合せとともに、前記第2のカウント手段により更新された現在のカウント値を前記他の無線通信装置に通知するものであることを特徴とする請求項2から4のうちいずれか1項記載の無線通信装置。

  6. 前記他の無線通信装置および当該無線通信装置が、互いに通信して、互いに対応する暗号キーおよび復号キーをそれぞれ取得する第1のキー取得部および第2のキー取得部それぞれを備え、
    前記第2のキー取得部は、前記復号化処理部における復号化処理の失敗を受けて前記第1のキー取得部と通信し復号キーを再取得して該第1の復号化処理部に渡すものであることを特徴とする請求項2又は5記載の無線通信装置。
  7. 前記第2のキー取得部は、前記成否判定手段による復号化処理の失敗の判定が所定回数続いたことを受けて復号キーを再取得するものであることを特徴とする請求項6記載の無線通信装置。
  8. 当該無線通信装置が、さらに、暗号キーを保持する第3のキー保持手段とカウント値を順次更新する第3のカウント手段とを有し、該第3のキー保持手段に保持された暗号キーと該第3のカウント手段により順次更新されたカウント値とに基づいてパケットデータに暗号化処理を施し該暗号化処理により得られた暗号化パケットデータを前記第2の無線通信部を介して前記他の無線通信装置に向けて送信する第2の暗号化処理部を備え、
    前記他の無線通信装置が、さらに、復号キーを保持する第4のキー保持手段と前記第3のカウント手段によるカウント値の更新と同期させてカウント値を順次更新する第4のカウント手段とを有し、該第4のキー保持手段に保持された復号キーと該第4のカウント手段により順次更新されたカウント値とに基づいて、受信された暗号化パケットデータに復号化処理を施す第2の復号化処理部とを備え、
    前記問合せ手段が、前記他の無線通信装置に向けて再同期カウント値を問い合わせるにあたり、当該問合せとともに、前記第3のカウント手段により更新された現在のカウント値を前記他の無線通信装置に通知するものであることを特徴とする請求項2又は5のうちいずれか1項記載の無線通信装置。
  9. 前記他の無線通信装置が、暗号化処理前のパケットデータのヘッダを圧縮するヘッダ圧縮部を備えるとともに、
    当該無線通信装置が、前記復号化処理部による復号化処理後のパケットデータのヘッダを伸長するヘッダ伸長部を備え、
    前記ヘッダ圧縮部は、共通の識別子を持つ一群のパケットデータごとのヘッダの伸長処理に必要な伸長処理情報を、該一群のパケットデータのヘッダの圧縮処理に先立って、および当該無線通信装置からの要求に応じて、当該無線通信装置に通知し、
    前記ヘッダ伸長部は、パケットデータのヘッダの伸長処理に失敗した場合に、前記第2の無線通信部を介して前記他の無線通信装置に前記伸長処理情報の再送を要求し、
    前記成否判定手段は、前記ヘッダ伸長部で、複数種類の識別子それぞれを持つ複数種類のパケットデータについてヘッダの伸長に失敗した場合に、復号化処理に失敗したものと判定することを特徴とする請求項2又は5記載の無線通信システム。
  10. 前記他の無線通信装置が、暗号化処理前のパケットデータのヘッダを圧縮するヘッダ圧縮部を備えるとともに、
    当該無線通信装置が、前記復号化処理部による復号化処理後のパケットデータのヘッダを伸長するヘッダ伸長部を備え、
    前記ヘッダ圧縮部は、パケットデータのヘッダの伸長処理に必要な伸長処理情報を、該パケットデータのヘッダの圧縮処理に先立って、および当該無線通信装置からの要求に応じて、当該無線通信装置に通知し、
    前記ヘッダ伸長部は、パケットデータのヘッダの伸長処理に失敗した場合に、前記の無線通信部を介して前記他の無線通信装置に前記伸長処理情報の再送を要求し、
    前記成否判定手段は、前記ヘッダ伸長部で、伸長処理情報の再送とヘッダの伸長処理の失敗が所定回数繰り返された場合に、復号化処理に失敗したものと判定することを特徴とする請求項2又は5記載の無線通信装置。
  11. 前記他の無線通信装置が、暗号化処理前のパケットデータのヘッダを圧縮するヘッダ圧縮部を備えるとともに、
    当該無線通信装置が、前記復号化処理部による復号化処理後のパケットデータのヘッダを伸長するヘッダ伸長部を備え、
    前記ヘッダ圧縮部は、パケットデータのヘッダの伸長処理に必要な伸長処理情報を、該パケットデータのヘッダの圧縮処理に先立って、および当該無線通信装置からの要求に応じて、当該無線通信装置に通知し、
    前記ヘッダ伸長部は、パケットデータのヘッダの伸長処理に失敗した場合に、前記第2の無線通信部を介して前記第1の無線通信装置に前記伸長処理情報の再送を要求し、
    前記ヘッダ圧縮部は、当該無線通信装置から前記伸長処理情報の再送要求を受けた場合に、該伸長処理情報を再送するとともに、テストパターンを暗号化させた上で送信するものであり、
    前記成否判定手段は、前記他の無線通信装置から送信されてきた、暗号化されたテストパターンの、前記復号化処理部での復号化処理の成否に応じて、復号化処理の成否を判定するものであることを特徴とする請求項2又は5記載の無線通信装置。
JP2007339420A 2007-12-28 2007-12-28 無線通信システムおよび無線通信装置 Withdrawn JP2009164695A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007339420A JP2009164695A (ja) 2007-12-28 2007-12-28 無線通信システムおよび無線通信装置
EP08165570A EP2076072A3 (en) 2007-12-28 2008-10-01 Wireless communication system and wireless communication device
US12/343,582 US20090169009A1 (en) 2007-12-28 2008-12-24 Wireless communication system and wireless communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007339420A JP2009164695A (ja) 2007-12-28 2007-12-28 無線通信システムおよび無線通信装置

Publications (1)

Publication Number Publication Date
JP2009164695A true JP2009164695A (ja) 2009-07-23

Family

ID=40545789

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007339420A Withdrawn JP2009164695A (ja) 2007-12-28 2007-12-28 無線通信システムおよび無線通信装置

Country Status (3)

Country Link
US (1) US20090169009A1 (ja)
EP (1) EP2076072A3 (ja)
JP (1) JP2009164695A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017077868A1 (ja) * 2015-11-06 2017-05-11 日立オートモティブシステムズ株式会社 情報処理装置および不正メッセージ検知方法
JP2018061118A (ja) * 2016-10-04 2018-04-12 パナソニックIpマネジメント株式会社 通信装置及び通信システム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8358812B2 (en) * 2010-01-25 2013-01-22 Apple Inc. Image Preprocessing
TW201228417A (en) * 2010-12-31 2012-07-01 Acer Inc Deciphering methods and mobile communication apparatuses thereto
US10887430B2 (en) * 2015-10-21 2021-01-05 Dragonwave-X, Llc Compression in communications
CN115088300A (zh) * 2020-01-23 2022-09-20 哲库科技有限公司 用于在介质访问控制层对分组数据单元进行排队的技术

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5243653A (en) * 1992-05-22 1993-09-07 Motorola, Inc. Method and apparatus for maintaining continuous synchronous encryption and decryption in a wireless communication system throughout a hand-off
AU2900001A (en) * 2000-01-25 2001-08-07 Telefonaktiebolaget Lm Ericsson (Publ) Encryption of payload on narrow-band ip links
US7600038B2 (en) * 2002-12-04 2009-10-06 Certicom Corp. Method and apparatus for encoding security status information
JP2006114999A (ja) 2004-10-12 2006-04-27 Mitsubishi Electric Corp パケット通信システムおよび移動通信端末装置
WO2008060097A1 (en) * 2006-11-15 2008-05-22 Samsung Electronics Co., Ltd. Apparatus and method for transmitting/receiving ciphered packet in mobile communication system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017077868A1 (ja) * 2015-11-06 2017-05-11 日立オートモティブシステムズ株式会社 情報処理装置および不正メッセージ検知方法
JP2017092634A (ja) * 2015-11-06 2017-05-25 日立オートモティブシステムズ株式会社 情報処理装置および不正メッセージ検知方法
US10726161B2 (en) 2015-11-06 2020-07-28 Hitachi Automotive Systems, Ltd. Information processing device and malicious message detection method
JP2018061118A (ja) * 2016-10-04 2018-04-12 パナソニックIpマネジメント株式会社 通信装置及び通信システム

Also Published As

Publication number Publication date
EP2076072A2 (en) 2009-07-01
US20090169009A1 (en) 2009-07-02
EP2076072A3 (en) 2009-09-16

Similar Documents

Publication Publication Date Title
KR100673515B1 (ko) 암호화 응용들을 위한 매개변수 동기의 온라인 복원 방법
US9191982B2 (en) Method for synchronizing PDCP operations after RRC connection re-establishment in a wireless communication system and related apparatus thereof
JP5082768B2 (ja) 移動通信システム、移動通信方法、無線基地局装置、および端末
US20080123655A1 (en) Apparatus and method for transmitting/receiving ciphered packet in mobile communication system
KR20090043465A (ko) 무선 베어러 타입에 따른 오류 해결 방법
KR20090016385A (ko) 이동통신 시스템에서의 보안 오류 검출방법 및 장치
WO2006068272A1 (ja) 受信装置、送信装置、通信システム及び通信方法
KR102202894B1 (ko) 이동 통신 네트워크에서 패킷 손실 관리 방법
EP2148535A2 (en) Transmission device and reception device for ciphering process
JP2009164695A (ja) 無線通信システムおよび無線通信装置
TWI459762B (zh) 在通信系統中保全啟動偵測的方法及配置
EP3456146B1 (en) Method and device for loss mitigation during device to device communication mode switching
US20080148111A1 (en) Method and apparatus for recovering protocol error in a wireless communications system
US20080137687A1 (en) Method and apparatus for handling reordering in a wireless communications system
KR20080044148A (ko) 이동통신 시스템에서 암호화된 패킷을 송수신하는 장치 및방법
JP4828609B2 (ja) 秘匿解除成否の判定方法及び秘匿解除方法
JP5309712B2 (ja) 通信装置、秘匿解除方法
KR20060086786A (ko) 이동 통신 시스템의 라디오 링크 제어 계층에서 패킷데이터의 역비화를 수행하는 방법
KR20130101620A (ko) 무선 통신 시스템에서 암호화 파라미터 불일치를 복구하기 위한 장치 및 방법

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110301