JP2010028747A - 秘匿処理を行う送信装置及び受信装置 - Google Patents

秘匿処理を行う送信装置及び受信装置 Download PDF

Info

Publication number
JP2010028747A
JP2010028747A JP2008191017A JP2008191017A JP2010028747A JP 2010028747 A JP2010028747 A JP 2010028747A JP 2008191017 A JP2008191017 A JP 2008191017A JP 2008191017 A JP2008191017 A JP 2008191017A JP 2010028747 A JP2010028747 A JP 2010028747A
Authority
JP
Japan
Prior art keywords
information
confidential
common
result
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008191017A
Other languages
English (en)
Inventor
Tomoyuki Abe
智之 阿部
Masayuki Hara
雅之 原
Yasuaki Komaki
靖晧 古牧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008191017A priority Critical patent/JP2010028747A/ja
Priority to US12/502,309 priority patent/US20100020973A1/en
Priority to EP09166011A priority patent/EP2148535A2/en
Publication of JP2010028747A publication Critical patent/JP2010028747A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】無線通信システムにおいて送信側と受信側の間の秘匿同期外れを検出する。
【解決手段】送信装置は、シーケンス情報に応じて変化する第1の秘匿情報を用いて、秘匿処理対象データを暗号化し、秘匿処理対象データの暗号情報にシーケンス情報を付与して受信装置に送信する。さらに、第1の秘匿情報を用いて、送信装置と前記受信装置の間で共通の共通情報を暗号化し、共通情報の暗号情報を受信装置に送信する。受信装置は、秘匿処理対象データの暗号情報に付与されたシーケンス情報に応じて変化する第2の秘匿情報を用いて、共通情報の暗号情報を復号する。そして、復号結果と共通情報を比較し、比較結果情報を送信装置に送信する。送信装置は、比較結果情報に基づいて第1の秘匿情報と第2の秘匿情報が一致しているか否かを判定する。
【選択図】図1

Description

本発明は、秘匿処理対象データに対して秘匿処理を行う無線通信システムにおいて使用される送信装置及び受信装置に関する。
図5は、3rd Generation Partnership Project(3GPP)システムのネットワーク構成を示している。この3GPPシステムは、上位網のAccess Gate Way (aGW)11、12、無線制御装置(Evolved Node B:eNB)13〜15、及び移動機(User Equipment:UE)16を備える。
aGW11及び12は、Mobile Management Entity/User Plane Entity (MME/UPE)に相当し、eNB13〜15は、Evolved UMTS Terrestrial Radio Access Network (E−UTRAN)を構成している。
aGW11、12とeNB13〜15の間のインタフェースはS1と称し、eNB13〜15の間のインタフェースはX2と称する。これらのインタフェースの物理的な通信方法は有線となる。一方、eNB13〜15とUE16の間のインタフェースはUuと称し、その物理的な通信方法は無線となる。
図6は、このような無線通信システムにおけるeNBとUEの間のユーザプロトコルスタックの例を示している。このユーザプロトコルスタックは、物理レイヤ(PHY)、Media Access Control(MAC)レイヤ、Radio Link Control(RLC)レイヤ、及びPacket Data Convergence Protocol(PDCP)レイヤからなる。eNBとUEの間では、第3者による通信傍受を防ぐために、PDCPレイヤで秘匿処理が実施されている。
図7は、PDCPのProtocol Data Unit(PDU)フォーマットを示している。PDCP PDUは、D/C、PDU Type、SN、及びPDCP SDU(Service Data
Unit )からなる。
D/Cは、制御PDUの場合は“0”であり、データPDUの場合は“1”である。PDU Typeは3つのリザーブビットからなり、SNはシーケンス番号を表し、PDCP SDUは音声データ、パケットデータ等を表す。このうち、PDCP SDUの部分に対して秘匿処理が実施される。
図8は、UEからeNBにPDCP PDUを送信する場合の秘匿処理の例を示している。eNBからUEにPDCP PDUを送信する場合の秘匿処理についても同様である。
UEは、キー生成部21と演算部22を備える。キー生成部21は、UEが管理している秘匿情報からf8アルゴリズムによりKEYSTREAM BLOCKを生成する。この秘匿情報は、COUNT−C、BEARER、DIRECTION、LENGTH、及びCKからなる。
演算部22は、秘匿処理対象データの平文(Plain Text)とKEYSTREAM BLOCKの排他的論理和を計算し、暗号文(Cipher Text )を生成する。UEは、この暗号文をPDCP SDUに設定し、SNを付与して、eNBに送信する。
eNBは、キー生成部23と演算部24を備える。キー生成部23は、eNBが管理している秘匿情報からf8アルゴリズムによりKEYSTREAM BLOCKを生成する。演算部24は、受信した暗号文とKEYSTREAM BLOCKの排他的論理和を計算することで暗号文を復号し、平文を復元する。
UE及びeNBが管理している秘匿情報のうち、COUNT−C以外のパラメータについては、UEとeNBで同じ固定値を保有している。一方、COUNT−Cについては、長周期のHyper Frame Number(HFN)と短周期のシーケンス番号(SN)から構成されている。HFNは、短周期のSNが一巡するたびにインクリメントされる。SNは、PDCP PDUに付与されているSNである。つまり、UEとeNBがそれぞれ管理しているCOUNT−Cは、同じPDCP PDUに対しては同一の値となる。
E−UTRANの代わりにUTRANを有する無線通信システムにおいても、秘匿処理を行うことが知られている(例えば、特許文献1を参照)。
国際公開第2005/025127号パンフレット
しかしながら、上述した従来の無線通信システムには、次のような問題がある。
例えば、無線品質が悪い場合、有線区間のQuality of Service(Qos)制御が行われる場合等、データが欠落するような状況下では、UEとeNBとでCOUNT−Cの値が異なることがある。秘匿情報のCOUNT−Cが異なると、送信側と受信側で生成されるKEYSTREAM BLOCKが異なるため、受信側では受信した暗号文から送信側の平文と同じものを復元できなくなる。
図9は、従来の無線通信システムにおけるCOUNT−Cの変化を示している。UEは、HFN=1のときに、SN=0〜4095をそれぞれ付与したPDCP PDUをeNBに送信する。そして、SNが一巡して再び0になると、HFNをインクリメントして2に設定し、SN=0〜4095をそれぞれ付与したPDCP PDUをeNBに送信する。UEは、このような送信動作を繰り返す。
eNBは、HFN=0、SN=4095のときに、SN=0が付与されたPDCP PDUを受信すると、SNを初期値0に設定し、HFNをインクリメントして1に設定する。ここで、SN=1〜4095が付与されたPDCP PDUがeNBに届かず、さらに、SN=0が付与された次のPDCP PDUがeNBに届かなかった場合、eNBのSNはインクリメントされず0のままである。
次に、UEのHFNが2のときに、SN=1〜4095がそれぞれ付与されたPDCP
PDUを受信すると、eNBは、SNをインクリメントする。そして、SNが一巡して再び0になると、HFNをインクリメントして2に設定する。しかし、この時点では、UEのHFNは既に3になっている。
結局、SN=1が付与された2番目のPDCP PDU以降において、UEとeNBとでCOUNT−Cの値が異なるために、その暗号文から正しい平文を復元することができない。
このように、送信側の平文と受信側で復元した平文が異なることを秘匿同期が外れていると呼ぶ。しかしながら、受信側は平文の期待値を知らないため、秘匿同期が外れていることを検出することができない。秘匿同期外れの音声サービスにおいては、受信側の音声が異音となり、パケットサービスにおいてはスループットが低下する。
本発明の課題は、無線通信システムにおいて送信側と受信側の間の秘匿同期外れを検出することである。
開示の送信装置は、生成部、送信部、受信部、及び判定部を備え、秘匿情報を用いて秘匿処理対象データを暗号化し、秘匿処理対象データの暗号情報にシーケンス情報を付与して受信装置に送信する。
生成部は、シーケンス情報に応じて変化する第1の秘匿情報を用いて、送信装置と受信装置の間で共通の共通情報を暗号化し、共通情報の暗号情報を生成する。送信部は、共通情報の暗号情報を受信装置に送信する。
受信部は、受信装置において秘匿処理対象データの暗号情報に付与されたシーケンス情報に応じて変化する第2の秘匿情報を用いて、共通情報の暗号情報を復号した復号結果と、共通情報とを比較した結果を示す比較結果情報を、受信装置から受信する。判定部は、比較結果情報に基づいて第1の秘匿情報と第2の秘匿情報が一致しているか否かを判定する。
開示の受信装置は、受信部、判定部、及び送信部を備え、秘匿情報を用いて暗号化され、シーケンス情報が付与された秘匿処理対象データの暗号情報を、送信装置から受信する。
受信部は、送信装置においてシーケンス情報に応じて変化する第1の秘匿情報を用いて暗号化された、送信装置と受信装置の間で共通の共通情報の暗号情報を、送信装置から受信する。
判定部は、秘匿処理対象データの暗号情報に付与されたシーケンス情報に応じて変化する第2の秘匿情報を用いて、共通情報の暗号情報を復号し、復号結果と共通情報を比較する。送信部は、復号結果と共通情報を比較した比較結果情報を、送信装置に送信する。
このような送信装置及び受信装置によれば、送信装置と受信装置の間で共通の共通情報に基づいて、送信装置における第1の秘匿情報と受信装置における第2の秘匿情報が一致しているか否かを判定することができる。そして、第1の秘匿情報と第2の秘匿情報が一致していなければ、例えば、送信装置から受信装置に第1の秘匿情報を送信し、第1の秘匿情報に基づいて第2の秘匿情報を更新することで、両者を一致させることができる。
送信装置及び受信装置は、例えば、後述する通信装置101及び102にそれぞれ対応し、シーケンス情報及び秘匿情報は、例えば、後述するSN及びCOUNT−Cにそれぞれ対応する。
開示の送信装置及び受信装置によれば、送信装置と受信装置の間の秘匿同期外れを自動的に検出して復旧させることができる。このため、音声サービスでは異音を解消して正常通話が可能になり、パケットサービスではスループットの低下を防止することが可能になる。
以下、図面を参照しながら、実施するための最良の形態を詳細に説明する。
本実施形態では、秘匿同期を確認するデータを定期的に送信することで、秘匿同期の状
態を確認する。そして、秘匿同期が外れていた場合は、送信側が管理している秘匿情報を受信側へ送信することで、秘匿同期の復旧を図る。
図1は、実施形態の通信装置の構成例を示している。通信装置101及び102は、UE又はeNBに対応する。
通信装置101は、秘匿同期判定制御部111、ユーザデータ処理部112、生成部113、解析部114、送信部115、及び受信部116を備える。秘匿同期判定制御部111及びユーザデータ処理部112の各々は、図8のキー生成部21、演算部22、キー生成部23、及び演算部24を含む。
秘匿同期判定制御部111は、秘匿同期の確認及び復旧に必要な制御データの暗号文を生成し、生成部113に出力する。ユーザデータ処理部112は、秘匿処理対象のユーザデータの暗号文を生成し、生成部113に出力する。生成部113は、制御データ又はユーザデータの暗号文をPDCP SDUに設定したPDCP PDUを生成し、送信部115は、PDCP PDUを通信装置102に送信する。
受信部116は、通信装置102からPDCP PDUを受信し、解析部114は、PDCP PDUを解析して、PDCP SDUに設定された制御データの暗号文を秘匿同期判定制御部111に出力し、ユーザデータの暗号文をユーザデータ処理部112に出力する。秘匿同期判定制御部111は、暗号文を復号して制御データの平文を復元し、秘匿同期の確認及び復旧に必要な制御を行う。ユーザデータ処理部112は、暗号文を復号してユーザデータの平文を復元し、ユーザデータの処理を行う。
通信装置102は、受信部121、送信部122、解析部123、生成部124、秘匿同期判定制御部125、及びユーザデータ処理部126を備える。秘匿同期判定制御部125及びユーザデータ処理部126の各々は、図8のキー生成部21、演算部22、キー生成部23、及び演算部24を含む。
受信部121は、通信装置101からPDCP PDUを受信し、解析部123は、PDCP PDUを解析して、PDCP SDUに設定された制御データの暗号文を秘匿同期判定制御部125に出力し、ユーザデータの暗号文をユーザデータ処理部126に出力する。
秘匿同期判定制御部125は、暗号文を復号して制御データの平文を復元し、秘匿同期の確認及び復旧に必要な制御を行う。そして、制御データの暗号文を生成し、生成部124に出力する。ユーザデータ処理部126は、暗号文を復号してユーザデータの平文を復元し、ユーザデータの処理を行う。また、秘匿処理対象のユーザデータの暗号文を生成し、生成部124に出力する。
生成部124は、制御データ又はユーザデータの暗号文をPDCP SDUに設定したPDCP PDUを生成し、送信部122は、PDCP PDUを通信装置101に送信する。
図2は、実施形態の無線通信システムで用いられるPDCP PDUと秘匿情報の対応関係を示している。いずれのPDCP PDUの秘匿処理においても、COUNT−C以外の秘匿情報としては呼設定時の値が使用される。一方、COUNT−Cとしては、PDCP PDUの種類に応じた値が使用される。
ユーザデータのPDCP PDU(D/C=1)の場合は、COUNT−Cとして現在使用している値が使用される。制御データのPDCP PDU(D/C=0)は、TYP
Eの値に応じて、秘匿同期データ(TYPE=010)、秘匿同期結果データ(TYPE=011)、秘匿情報データ(TYPE=100)、又は秘匿情報更新結果データ(TYPE=101)に分類される。
このうち、秘匿同期データに対しては、COUNT−Cとして現在使用している値が使用され、秘匿同期結果データ、秘匿情報データ、及び秘匿情報更新結果データに対しては、COUNT−Cとして予め決められた固定値が使用される。
図3は、UEがeNBの秘匿同期を確認する秘匿同期判定制御のフローチャートである。この場合、UE及びeNBは、図2の通信装置101及び102にそれぞれ対応する。eNBがUEの秘匿同期を確認する場合も同様の制御が行われる。
まず、UEは、秘匿同期データを生成し、eNBに送信する(ステップ301)。このとき、秘匿同期判定制御部111は、UEとeNBの間で共通の固定値(例えば、0xAAA・・・、以下では平文固定値と記す)を平文として用いて、その暗号文を生成する。COUNT−Cとしては、ユーザデータ処理部112が現在のユーザデータに対して使用しているCOUNT−Cの値が使用される。
生成部113は、秘匿同期識別情報としてTYPE=010を割り当て、SNを付与し、暗号文をPDCP SDUに設定して、秘匿同期データを生成する。送信部115は、秘匿同期データをeNBに送信する。
秘匿同期データの送信は、例えば、指定されたSNで送信する、又は1秒、10秒等の一定時間間隔で送信するというように、一定周期で行われる。ただし、後述する秘匿情報データの送信中は、一定周期による秘匿同期データの送信は実施しない。
次に、eNBの解析部123は、受信したPDCP PDUのTYPEに設定された値からデータ種別を判断する(ステップ311)。TYPE=000であれば、ユーザデータと判断し、暗号文をユーザデータ処理部126に出力する。一方、TYPE=010であれば、秘匿同期データと判断し、暗号文を秘匿同期判定制御部125に出力する。
秘匿同期判定制御部125は、ユーザデータ処理部126が現在のユーザデータに対して使用しているCOUNT−Cの値を使用して、暗号文から平文を復元し、秘匿同期確認を行う(ステップ312)。このとき、復元された平文を上記平文固定値と比較し、秘匿同期結果を生成する。両者が一致すれば秘匿同期結果はOKとなり、両者が一致しなければ秘匿同期結果はNGとなる。
次に、eNBは、生成された秘匿同期結果を秘匿同期結果データとしてUEに送信する(ステップ313)。このとき、秘匿同期判定制御部125は、秘匿同期結果を平文として用いて、その暗号文を生成する。COUNT−Cとしては、UEとeNBの間で共通の固定値(例えば、0xFFFFFFFF、以下ではCOUNT−C固定値と記す)が使用される。
生成部124は、秘匿同期結果識別情報としてTYPE=011を割り当て、SNを付与し、暗号文をPDCP SDUに設定して、秘匿同期結果データを生成する。送信部122は、秘匿同期結果データをUEに送信する。
次に、UEの解析部114は、受信したPDCP PDUのTYPEに設定された値からデータ種別を判断する(ステップ302)。TYPE=000であれば、ユーザデータと判断し、暗号文をユーザデータ処理部112に出力する。一方、TYPE=011であ
れば、秘匿同期結果データと判断し、暗号文を秘匿同期判定制御部111に出力する。
秘匿同期判定制御部111は、上記COUNT−C固定値を使用して、暗号文から秘匿同期結果の平文を復元し、秘匿同期結果判定を行う(ステップ303)。復元された秘匿同期結果がOKであれば、UEとeNBのCOUNT−Cは一致していると判断し、処理を終了する。
秘匿同期結果がNGであれば、UEとeNBのCOUNT−Cは一致していないと判断する。そして、秘匿同期結果=NGの秘匿同期結果データを受信した回数が規定回数に達していなければ、ステップ301以降の処理を繰り返す。
なお、秘匿同期データを送信してから一定時間内にeNBから秘匿同期結果データを受信しない場合はタイムオーバとみなして、秘匿同期結果=NGの場合と同様に取り扱う。したがって、秘匿同期結果=NG又はタイムオーバの発生回数が規定回数に達していなければ、ステップ301以降の処理が繰り返される。
秘匿同期結果=NG又はタイムオーバが連続して発生する場合は、eNBで使用されているCOUNT−Cが正常にインクリメントされていない可能性が高い。そこで、秘匿同期結果=NG又はタイムオーバの発生回数が規定回数に達すると、UEは、eNBに現在のCOUNT−Cの値を通知するため、秘匿情報データを生成し、eNBに送信する(ステップ304)。
このとき、秘匿同期判定制御部111は、ユーザデータ処理部112が現在のユーザデータに対して使用しているCOUNT−Cの値を平文として用いて、その暗号文を生成する。KEYSTREAM BLOCKの生成に用いるCOUNT−Cとしては、上記COUNT−C固定値が使用される。
生成部113は、秘匿情報識別情報としてTYPE=100を割り当て、SNを付与し、暗号文をPDCP SDUに設定して、秘匿情報データを生成する。送信部115は、秘匿情報データをeNBに送信する。
次に、eNBの解析部123は、受信したPDCP PDUのTYPEに設定された値からデータ種別を判断する(ステップ314)。TYPE=000であれば、ユーザデータと判断し、暗号文をユーザデータ処理部126に出力する。一方、TYPE=100であれば、秘匿情報データと判断し、暗号文を秘匿同期判定制御部125に出力する。
秘匿同期判定制御部125は、上記COUNT−C固定値を使用して、暗号文から平文を復元し、秘匿情報更新を行う(ステップ315)。このとき、ユーザデータ処理部126が現在のユーザデータに対して使用しているCOUNT−Cの値を、復元されたCOUNT−Cの値に変更する。これにより、eNBのCOUNT−CがUEで使用されている正しい値に更新される。
COUNT−Cを更新すると、秘匿同期判定制御部125は、秘匿情報更新結果を生成する。COUNT−Cの更新が正常終了すれば、秘匿情報更新結果はOKとなり、COUNT−Cの更新が異常終了すれば、秘匿情報更新結果はNGとなる。
次に、eNBは、生成された秘匿情報更新結果を秘匿情報更新結果データとしてUEに送信する(ステップ316)。このとき、秘匿同期判定制御部125は、秘匿情報更新結果を平文として用いて、その暗号文を生成する。COUNT−Cとしては、上記COUNT−C固定値が使用される。
生成部124は、秘匿情報更新結果識別情報としてTYPE=101を割り当て、SNを付与し、暗号文をPDCP SDUに設定して、秘匿情報更新結果データを生成する。送信部122は、秘匿情報更新結果データをUEに送信する。
次に、UEの解析部114は、受信したPDCP PDUのTYPEに設定された値からデータ種別を判断する(ステップ305)。TYPE=000であれば、ユーザデータと判断し、暗号文をユーザデータ処理部112に出力する。一方、TYPE=101であれば、秘匿情報更新結果データと判断し、暗号文を秘匿同期判定制御部111に出力する。
秘匿同期判定制御部111は、上記COUNT−C固定値を使用して、暗号文から秘匿情報更新結果の平文を復元し、秘匿情報更新結果判定を行う(ステップ306)。復元された秘匿情報更新結果がOKであれば、秘匿同期結果=NG又はタイムオーバの発生回数を0にリセットして、処理を終了する。秘匿情報更新結果がNGであれば、ステップ304以降の処理を繰り返す。
なお、秘匿情報データを送信してから一定時間内にeNBから秘匿情報更新結果データを受信しない場合はタイムオーバとみなして、秘匿情報更新結果=NGの場合と同様に取り扱う。したがって、タイムオーバが発生すると、ステップ304以降の処理が繰り返される。
図4は、UEとeNBの双方においてユーザデータに対して使用されるCOUNT−Cの変化を示している。この例では、ステップ303における規定回数が2回に設定されており、COUNT−Cを構成するHFNとSNのうちHFNのみを、秘匿情報データの平文として用いる。
UEは、HFN=1のときに、SN=0〜4095をそれぞれ付与したユーザデータのPDCP PDUをeNBに送信する。そして、SNが一巡して再び0になると、HFNをインクリメントして2に設定し、SN=0〜4095をそれぞれ付与したユーザデータのPDCP PDUをeNBに送信する。
さらに、SN=0のユーザデータを送信するタイミングで定期的に、使用しているCOUNT−C(HFN及びSN)を用いて平文固定値の暗号文を生成する。そして、SN=0を付与した秘匿同期データのPDCP PDUを生成し、eNBに送信する。UEは、このような送信動作を繰り返す。
eNBは、HFN=0、SN=4095のときに、SN=0が付与されたユーザデータを受信すると、SNを初期値0に設定し、HFNをインクリメントして1に設定する。また、SN=0が付与された秘匿同期データを受信すると、使用しているCOUNT−Cを用いて平文固定値を復元する。そして、COUNT−C固定値を用いて秘匿同期結果=OKの暗号文を生成し、適当なSN(SN=X)を付与した秘匿同期結果データのPDCP
PDUを生成して、UEに返信する。
UEは、COUNT−C固定値を用いて、秘匿同期結果データから秘匿同期結果=OKの平文を復元する。したがって、秘匿同期結果=NG又はタイムオーバのカウントは0のままであり、UEからeNBに秘匿情報データは送信されない。
次に、eNBは、SN=1が付与されたユーザデータを受信すると、SNをインクリメントして1に設定する。その後、SN=2〜4095が付与されたユーザデータがeNB
に届かず、さらに、HFN=2になった後で、SN=0〜4095が付与されたユーザデータがeNBに届かなかった場合、eNBのSNはインクリメントされず1のままである。
この場合、SN=0が付与された秘匿同期データもeNBに届かないため、UEは、eNBから秘匿同期結果データを受信しない。そこで、UEは、秘匿同期結果=NG又はタイムオーバのカウントを1に変更する。
次に、UEのHFNが3のときに、SN=0が付与されたユーザデータを受信すると、eNBは、SNを0に設定し、HFNをインクリメントして2に設定する。これにより、eNBのSNはUEのSNと一致するが、UEのHFNは既に3になっているため、eNBのHFNはUEのHFNと一致しない。
UEは、HFN=3及びSN=0からなるCOUNT−Cを用いて、平文固定値の暗号文を生成する。そして、SN=0を付与した秘匿同期データを生成し、eNBに送信する。
eNBは、その秘匿同期データを受信すると、HFN=2及びSN=0からなるCOUNT−Cを用いて暗号文から平文を復元する。しかしながら、eNBのCOUNT−CがUEのCOUNT−Cと異なるため、復元結果は平文固定値と一致せず、秘匿同期結果はNGとなる。そこで、COUNT−C固定値を用いて秘匿同期結果=NGの暗号文を生成し、SN=Xを付与した秘匿同期結果データのPDCP PDUを生成して、UEに返信する。また、SN=1以降のユーザデータを受信すると、SNを順にインクリメントする。
UEは、eNBから秘匿同期結果データを受信すると、COUNT−C固定値を用いて、秘匿同期結果データから秘匿同期結果=NGの平文を復元し、秘匿同期結果=NG又はタイムオーバのカウントを2に変更する。ここで、カウントが規定回数である2回に達したため、COUNT−C固定値を用いて秘匿情報(HFN=3)の暗号文を生成し、SN=3を付与した秘匿情報データのPDCP PDUを生成して、eNBに送信する。
eNBは、その秘匿情報データを受信すると、COUNT−C固定値を用いて秘匿情報の平文を復元し、復元された秘匿情報に従ってHFNを3に変更する。これにより、eNBのHFNがUEのHFNと一致し、COUNT−Cが正常な値に戻る。その後、COUNT−C固定値を用いて秘匿情報更新結果=OKの暗号文を生成し、SN=Xを付与した秘匿情報更新結果データのPDCP PDUを生成して、UEに返信する。
UEは、秘匿情報更新結果データを受信すると、COUNT−C固定値を用いて秘匿情報更新結果データから秘匿情報更新結果=OKの平文を復元し、秘匿同期結果=NG又はタイムオーバのカウントを0にリセットする。
従来の無線通信システムでは、SN=0が付与された3番目のユーザデータ以降の区間402において、UEとeNBとでCOUNT−Cの値が異なるために、eNBは暗号文から正しい平文を復元することができない。一方、実施形態の無線通信システムでは、上述したように、UEからeNBに秘匿情報データが送信されるため、復元結果が異常となるのは区間401のみである。区間401のSN=3が付与されたユーザデータ以降では、通信が正常に復旧する。
実施形態の通信装置の構成図である。 PDCP PDUと秘匿情報の対応関係を示す図である。 秘匿同期判定制御のフローチャートである。 実施形態の無線通信システムにおけるCOUNT−Cの変化を示す図である。 無線通信システムの構成図である。 ユーザプロトコルスタックを示す図である。 PDCP PDUのフォーマットを示す図である。 秘匿処理を示す図である。 従来の無線通信システムにおけるCOUNT−Cの変化を示す図である。
符号の説明
11、12 aGW
13、14、15 eNB
16 UE
21、23 キー生成部
22、24 演算部
101、102 通信装置
111、125 秘匿同期判定制御部
112、126 ユーザデータ処理部
113、124 生成部
114、123 解析部
115、122 送信部
116、121 受信部
401、402 区間

Claims (6)

  1. 秘匿情報を用いて秘匿処理対象データを暗号化し、該秘匿処理対象データの暗号情報にシーケンス情報を付与して受信装置に送信する送信装置であって、
    前記シーケンス情報に応じて変化する第1の秘匿情報を用いて、前記送信装置と前記受信装置の間で共通の共通情報を暗号化し、該共通情報の暗号情報を生成する生成部と、
    前記共通情報の暗号情報を前記受信装置に送信する送信部と、
    前記受信装置において前記秘匿処理対象データの暗号情報に付与されたシーケンス情報に応じて変化する第2の秘匿情報を用いて、前記共通情報の暗号情報を復号した復号結果と、前記共通情報とを比較した結果を示す比較結果情報を、該受信装置から受信する受信部と、
    前記比較結果情報に基づいて前記第1の秘匿情報と前記第2の秘匿情報が一致しているか否かを判定する判定部と
    を備えることを特徴とする送信装置。
  2. 前記送信部は、前記比較結果情報が前記復号結果と前記共通情報が一致しないことを示している場合、前記第1の秘匿情報を前記受信装置に送信し、前記受信部は、前記受信装置が該第1の秘匿情報に基づいて前記第2の秘匿情報を更新した結果を示す更新結果情報を、該受信装置から受信することを特徴とする請求項1記載の送信装置。
  3. 秘匿情報を用いて暗号化され、シーケンス情報が付与された秘匿処理対象データの暗号情報を、送信装置から受信する受信装置であって、
    前記送信装置において前記シーケンス情報に応じて変化する第1の秘匿情報を用いて暗号化された、該送信装置と前記受信装置の間で共通の共通情報の暗号情報を、該送信装置から受信する受信部と、
    前記秘匿処理対象データの暗号情報に付与されたシーケンス情報に応じて変化する第2の秘匿情報を用いて、前記共通情報の暗号情報を復号し、復号結果と前記共通情報を比較する判定部と、
    前記復号結果と前記共通情報を比較した比較結果情報を、前記送信装置に送信する送信部と
    を備えることを特徴とする受信装置。
  4. 前記受信部は、前記比較結果情報が前記復号結果と前記共通情報が一致しないことを示している場合、前記第1の秘匿情報を前記送信装置から受信し、前記判定部は、該第1の秘匿情報に基づいて前記第2の秘匿情報を更新し、前記送信部は、該第2の秘匿情報を更新した結果を示す更新結果情報を、該送信装置に送信することを特徴とする請求項3記載の受信装置。
  5. 送信装置においてシーケンス情報に応じて変化する第1の秘匿情報を用いて、秘匿処理対象データを暗号化し、
    前記秘匿処理対象データの暗号情報に前記シーケンス情報を付与して受信装置に送信し、
    前記第1の秘匿情報を用いて、前記送信装置と前記受信装置の間で共通の共通情報を暗号化し、
    前記共通情報の暗号情報を前記受信装置に送信し、
    前記受信装置において前記秘匿処理対象データの暗号情報に付与されたシーケンス情報に応じて変化する第2の秘匿情報を用いて、前記共通情報の暗号情報を復号した復号結果と、前記共通情報とを比較した結果を示す比較結果情報を、該受信装置から受信し、
    前記比較結果情報に基づいて前記第1の秘匿情報と前記第2の秘匿情報が一致しているか否かを判定する
    ことを特徴とする送信方法。
  6. 送信装置においてシーケンス情報に応じて変化する第1の秘匿情報を用いて暗号化され、該シーケンス情報が付与された秘匿処理対象データの暗号情報を、該送信装置から受信し、
    前記送信装置において前記第1の秘匿情報を用いて暗号化された、該送信装置と受信装置の間で共通の共通情報の暗号情報を、該送信装置から受信し、
    前記受信装置において前記秘匿処理対象データの暗号情報に付与されたシーケンス情報に応じて変化する第2の秘匿情報を用いて、前記共通情報の暗号情報を復号し、
    復号結果と前記共通情報を比較し、
    前記復号結果と前記共通情報を比較した比較結果情報を、前記送信装置に送信する
    ことを特徴とする受信方法。
JP2008191017A 2008-07-24 2008-07-24 秘匿処理を行う送信装置及び受信装置 Pending JP2010028747A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008191017A JP2010028747A (ja) 2008-07-24 2008-07-24 秘匿処理を行う送信装置及び受信装置
US12/502,309 US20100020973A1 (en) 2008-07-24 2009-07-14 Transmission device and reception device for ciphering process
EP09166011A EP2148535A2 (en) 2008-07-24 2009-07-21 Transmission device and reception device for ciphering process

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008191017A JP2010028747A (ja) 2008-07-24 2008-07-24 秘匿処理を行う送信装置及び受信装置

Publications (1)

Publication Number Publication Date
JP2010028747A true JP2010028747A (ja) 2010-02-04

Family

ID=41258179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008191017A Pending JP2010028747A (ja) 2008-07-24 2008-07-24 秘匿処理を行う送信装置及び受信装置

Country Status (3)

Country Link
US (1) US20100020973A1 (ja)
EP (1) EP2148535A2 (ja)
JP (1) JP2010028747A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012044405A (ja) * 2010-08-18 2012-03-01 Nec Casio Mobile Communications Ltd 携帯電話、秘匿処理方法およびプログラム
JP2017536734A (ja) * 2014-10-08 2017-12-07 ゼットティーイー コーポレーションZte Corporation 検出方法、送信端、受信端及び検出システム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577364B (zh) * 2011-10-27 2019-11-05 华为技术有限公司 一种加密方法、解密方法和相关装置
CN103167486B (zh) * 2011-12-09 2017-04-19 国民技术股份有限公司 一种射频链路工作参数的配置方法及其无线通讯装置
CN110493776B (zh) 2012-12-28 2023-05-16 北京三星通信技术研究有限公司 一种同步辅小区和ue之间加密信息的方法
WO2015163593A1 (en) 2014-04-22 2015-10-29 Lg Electronics Inc. Method for processing received pdcp pdus for d2d communication system and device therefor
EP3923614B1 (en) 2014-11-10 2024-01-03 LG Electronics Inc. Device and method for transmitting a ciphering indication
WO2017030348A1 (ko) * 2015-08-14 2017-02-23 엘지전자 주식회사 무선 통신 시스템에서 v2x 메시지 송수신 방법 및 이를 위한 장치

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06501139A (ja) * 1990-07-20 1994-01-27 エリクソン インコーポレイテッド ハンドオフ時における暗号化システムの再同期
JPH1141245A (ja) * 1997-07-22 1999-02-12 Fujitsu Ltd 秘匿通信システム
JP2001345799A (ja) * 2000-06-01 2001-12-14 Nec Corp 暗号通信システム、暗号化方法、復号化方法、およびアクセスネットワークシステム
JP2004521521A (ja) * 1999-09-30 2004-07-15 クゥアルコム・インコーポレイテッド 通信システムにおける伝送を暗号化するための方法および装置
WO2005025127A1 (ja) * 2003-09-04 2005-03-17 Fujitsu Limited 送受信装置および暗号化通信方法
JP2008004992A (ja) * 2006-06-20 2008-01-10 Mitsubishi Electric Corp 鍵利用装置及び鍵利用方法及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6697490B1 (en) * 1999-10-19 2004-02-24 Lucent Technologies Inc. Automatic resynchronization of crypto-sync information
JP4971674B2 (ja) * 2006-04-27 2012-07-11 日立情報通信エンジニアリング株式会社 多値暗号通信方法及びシステム
JP2008191017A (ja) 2007-02-06 2008-08-21 Canon Chemicals Inc 板状体の欠陥検出方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06501139A (ja) * 1990-07-20 1994-01-27 エリクソン インコーポレイテッド ハンドオフ時における暗号化システムの再同期
JPH1141245A (ja) * 1997-07-22 1999-02-12 Fujitsu Ltd 秘匿通信システム
JP2004521521A (ja) * 1999-09-30 2004-07-15 クゥアルコム・インコーポレイテッド 通信システムにおける伝送を暗号化するための方法および装置
JP2001345799A (ja) * 2000-06-01 2001-12-14 Nec Corp 暗号通信システム、暗号化方法、復号化方法、およびアクセスネットワークシステム
WO2005025127A1 (ja) * 2003-09-04 2005-03-17 Fujitsu Limited 送受信装置および暗号化通信方法
JP2008004992A (ja) * 2006-06-20 2008-01-10 Mitsubishi Electric Corp 鍵利用装置及び鍵利用方法及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012044405A (ja) * 2010-08-18 2012-03-01 Nec Casio Mobile Communications Ltd 携帯電話、秘匿処理方法およびプログラム
JP2017536734A (ja) * 2014-10-08 2017-12-07 ゼットティーイー コーポレーションZte Corporation 検出方法、送信端、受信端及び検出システム

Also Published As

Publication number Publication date
US20100020973A1 (en) 2010-01-28
EP2148535A2 (en) 2010-01-27

Similar Documents

Publication Publication Date Title
TWI338489B (en) Asymmetric cryptography for wireless systems
CN107113287B (zh) 在用户装备之间执行设备到设备通信的方法
KR101231483B1 (ko) 보안 패킷 송신을 위한 암호화 방법과 네트워크에서의 패킷처리 방법
CN101512537B (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
JP5785346B1 (ja) リンク層セキュリティー伝送をサポートする交換設備およびデータ処理方法
JP2010028747A (ja) 秘匿処理を行う送信装置及び受信装置
US20070189528A1 (en) Wireless LAN transmitting and receiving apparatus and key distribution method
JPWO2008096396A1 (ja) 無線通信装置および暗号鍵更新方法
KR20090007434A (ko) 무선 통신 보호 방법 및 시스템
WO2007059558A1 (en) Wireless protocol for privacy and authentication
JP2007235353A (ja) 移動無線端末および無線制御システム
JP2006054718A (ja) 移動通信システム、移動機、無線制御装置および移動通信方法
JP2006217100A (ja) 復号処理システム及びその方法並びにそれを用いた移動通信システム
CN1323523C (zh) 一种在无线局域网中生成动态密钥的方法
JP2009164695A (ja) 無線通信システムおよび無線通信装置
JP2005341348A (ja) 無線通信システム及び秘匿制御方法
EP1569379B1 (en) Method of generating a cryptosync
JP4888493B2 (ja) 移動通信システム、移動機及び無線制御装置
WO2005025127A1 (ja) 送受信装置および暗号化通信方法
WO2005117334A1 (en) State based secure transmission for a wireless system
WO2012072053A1 (zh) 非确认模式下的上行加密参数同步方法和设备
Ahmad et al. Attack Robustness and Security Enhancement with Improved Wired Equivalent Protocol
JP4828609B2 (ja) 秘匿解除成否の判定方法及び秘匿解除方法
JP2014023029A (ja) 秘匿通信システム、秘匿通信方法、端末装置、無線制御装置
Chandramathi et al. Modified WEP key management for enhancing WLAN security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130319