JP2010534959A - ロング・ターム・エボリューションのワイヤレス・デバイスにセキュリティを実装する方法および装置 - Google Patents

ロング・ターム・エボリューションのワイヤレス・デバイスにセキュリティを実装する方法および装置 Download PDF

Info

Publication number
JP2010534959A
JP2010534959A JP2010517125A JP2010517125A JP2010534959A JP 2010534959 A JP2010534959 A JP 2010534959A JP 2010517125 A JP2010517125 A JP 2010517125A JP 2010517125 A JP2010517125 A JP 2010517125A JP 2010534959 A JP2010534959 A JP 2010534959A
Authority
JP
Japan
Prior art keywords
message
rrc
nas
encryption
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010517125A
Other languages
English (en)
Inventor
ピー.ムケルジー ラジャ
エス.ワン ピーター
サモール モハメド
ソマスンダラム シャンカー
Original Assignee
インターデイジタル テクノロジー コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル テクノロジー コーポレーション filed Critical インターデイジタル テクノロジー コーポレーション
Publication of JP2010534959A publication Critical patent/JP2010534959A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ワイヤレス送受信ユニット(WTRU)は、非暗号化メッセージおよび暗号化メッセージを受信するように構成される。非暗号化メッセージは、識別要求、認証要求、非アクセス層(NAS)セキュリティ・モード・コマンド、およびトラッキングエリア更新応答を含む。暗号化メッセージを、NASおよび無線リソースコントローラー(RRC)から送信できる。メッセージを、セキュリティキーを使用して暗号化する。

Description

本発明は、ワイヤレス通信に関係のある方法および装置に関し、より詳細には、ロング・ターム・エボリューションに準拠したワイヤレス・デバイスにおけるセキュアな通信に関する。
3GPP(Third Generation Partnership Project)のロング・ターム・エボリューション(LTE)の計画について、現在の目標は、より安い費用による、より高速なユーザー体験ならびに、よりリッチなアプリケーションおよびサービスに、無線リソースをよりよく利用する、スペクトル効率改善および待ち時間削減を与えるために、新しい技術、新しいアーキテクチャおよび新しい方法を、新たにLTEに設定および構成することである。
上記発達過程の一部として、3GPPグループは、UMTS(Universal Mobile Telephone System)およびGSM(Global System for Mobile Communications)システムに用いられるのとは異なるセキュリティアーキテクチャをLTEに使用するものである。比較のために、パケット交換(PS)ドメインにおいて、UMTSのAKA(Authentication and Key Agreement)の手順は、新しく提案されるLTEの手順の基礎であるとおく。
図1は、UMTSのアクセス層のプロトコルスタック100を示す。UMTSのAKAおよび暗号化の手順は、複数のプロトコル層に広がらせられて、および非アクセス層(NAS)と無線リソース制御(RRC)の信号送信との両方を使用してそれらの目標を達成する。一般に、ワイヤレス送受信ユニット(WTRU)についての識別および認証を、NASの信号送信によって遂行する。ひとたびNASレベルにおける認証が遂行されると、暗号化および/または完全性保証(integrity protection)を、RRCメッセージであるセキュリティ・モード・コマンドを使用して、ネットワークがアクティベートする。RRCレイヤーにおいてセキュリティ・モード・コマンドを使用してセキュリティがアクティベートされると、WTRUは、(GMM(GPRS Mobility Management)とASとの間に定義される)GMMAS−SAPを介したGMMAS−SECURITY−RESプリミティブを使用して、CKおよびIK(ciphering and integrity keys)をアクセス層(AS)に渡す。RRC110は、これらのキー(key)を受け取ると、(RRCとRLCとの間のC−SAPを介した)CRLC−CONFIGプリミティブおよび(RRCとMACとの間のC−SAPを介した)CMAC−CONFIGプリミティブを使用して、これらのキーを無線リンクコントローラー(RLC)120およびメディアアクセス制御(MAC)130に渡す。C−SAP(図示せず)は、RRCと下位レイヤーとの間のCプレーンの信号送信のためのサービス・アクセス・ポイントである。実際の暗号化および完全性保証は、通常、RLC120において実行されるが、トランスペアレントなRLCモードのトラフィックの場合にはMAC130において実行される。上位レイヤー宛のメッセージ(例えば、レイヤー3のNASメッセージ)が、完全性保証および/または暗号化が正しく行われたことを確実にするのは、下位レイヤー(すなわち、MAC/RLC)である。正しくない場合には、下位レイヤーは、メッセージを無視する/破棄する。セキュリティがアクティベートされると、すべてのCプレーンおよびUプレーンのセキュリティは、RLCまたはMACにおいて与えられる。
LTEに対して、根本的に異なるセキュリティアーキテクチャが提案された。主な違いは、単一のセキュリティレイヤー(すなわち、MAC/RLC)の代わりに、3つのセキュリティレイヤー、すなわち、NASセキュリティ、RRCセキュリティおよびUプレーンセキュリティがあることである。各レイヤーは、それ自体のキーを有する。NASセキュリティは、MME(mobility management entity)において末端をなして、およびNASレイヤーにおいて実行される。RRCセキュリティは、e−NB(evolved node B)において末端をなして、およびPDCP(Packet Data Convergence Protocol)において実行される。Uプレーンセキュリティは、暗号化のみから(完全性保証なしに)構成されて、および同様にPDCPにおいて実行される。要するに、AKA手順は、NASにおいて完了されて、およびNASセキュリティキーが得られる。RRC/Uプレーンのセキュリティパラメーターは、NASキーと違って暗号技術的に別個の方法において得られる。RRC/Uプレーンキーの情報により、攻撃者が、NASキーを決定することができない。本決定の主な論理的根拠は、LTEの場合に、人が、例えば、自宅においてなど、攻撃を受けやすい場所にe−NBを持つかもしれないことであった。RRCおよびしたがってセキュリティは、e−NBにおいて末端されるので、これはセキュリティリスクであると考えられた。だから2つレベルのセキュリティが、標準において採用された。
図2は、LTE200におけるキー階層のブロック図である。図2に示すように、(WTRUの)USIMとAuC(Authentication Centre)205とは、秘密なK210を共有する。NASのAKAの信号送信(現行のUMTSのAKA手順と同様)の一部として、USIMおよびAuC/HSSにより、CK(Ciphering Key)215とIK(Integrity Key)220が得られる。CK215およびIK220が得られる手順は、UMTSにおける手順と同様であり、UMTSにおいて、AuC/HSSにより、認証ベクトルが得られて、およびNASメッセージによりWTRUにチャレンジを送信して、チャレンジは、WTRUにより応答されて、およびHSS/AuCにより確証される。しかしながら、CK215およびIK220をMAC/RLCレイヤーに提供して暗号化および/または完全性保証を実行するUMTSと異なり、LTEにおいて、CK215およびIK220を使用して、マスタキーいわゆるKASMEキー225から始まるキー階層の残りのキーが得られる。残りのキーは、異なるKDF(key derivation function)を使用し、およびトランケート(truncate)して、KASMEキーから得られる。
eNB230は、WTRUおよびMMEによってKASME225から、またはeNBのハンドオーバー中にWTRUおよびハンドオーバー先のeNBによってKeNB*から得られるキーである。KeNB230は、eNBのハンドオーバー中に、RRCトラフィック用のキーの誘導に、およびUPトラフィック用のキーの誘導に、またはトランジション(transition)キーKeNB *を得るのに利用される。
NASint235は、個別の完全性アルゴリズムによるNASの信号送信の完全性保証に使用されるキーである。このキーは、WTRUおよびMME237によってKASME225から、同様にKDFを使用して完全性アルゴリズム用の識別子から得られる。
NASenc240は、個別の暗号化アルゴリズムによりNASの信号送信を暗号化するのに使用されるキーである。このキーは、WTRUおよびMME237によってKASME225から、同様にKDFを使用して暗号化アルゴリズム用の識別子から得られる。
UPenc245は、個別の暗号化アルゴリズムによりUPトラフィックを暗号化するのに使用されるキーである。このキーは、WTRUおよびeNB247によってKeNB230から、同様にKDFを使用して暗号化アルゴリズム用の識別子から得られる。
RRCint250は、個別の完全性アルゴリズムによるRRCトラフィックの完全性保証に使用されるキーである。KRRCint250は、WTRUおよびeNB247によってKeNB230から、同様にKDFを使用して完全性アルゴリズム用の識別子から得られる。
RRCenc255は、個別の暗号化アルゴリズムによりRRCの信号送信を暗号化するのに使用されるキーである。KRRCenc255は、WTRUおよびeNB247によってKeNB230から、同様にKDFを使用して暗号化アルゴリズム用の識別子から得られる。
RRCおよびUプレーンのキーを、C−RNTIにより入力として得ることができる。
既存のUTRANセキュリティアーキテクチャの場合に、暗号化および/または完全性保証の正しさに対する検査は、RLCまたはMACにおいて行われる。現在、NASにおける唯一のセキュリティ障害処理シナリオは、認証が失敗するかどうかである。しかしながら、NASの別個の暗号化および完全性保証の手順により、NASメッセージが、暗号化および/または完全性保証が正しく行われずに受信されるシナリオに答えてNAS手順を定義することが望ましい。
NASは、AS、すなわち、RLCまたはMACに依存して、受信されたあらゆるレイヤー3(L3)メッセージが正しいセキュリティ証明書を有する、すなわち、適切に暗号化および完全性保証が行われたことを立証する。ASセキュリティおよびNASから独立したNASレイヤーのセキュリティを有する新しいLTEアーキテクチャがL3メッセージのセキュリティを立証するので、このアプローチは、NASセキュリティの検査がNASビヘイビアーに定義された手順の一部として行われるために、不適切である。したがって、NASに対するアクションは、障害の場合に定義されることが望ましい。
NASキーは、RRC/Uプレーンキー(本明細書において以後、ASキー)と独立であるので、ASの暗号化/完全性保証と独立したNASの暗号化を開始/再構成できる。この処理のために新しいメッセージおよび手順を備えていることが望ましい。さらに、キーの満了を、WTRUのNAS/RRC状態にリンクさせることができる。WTRUのキー処理のための手順を備えていることが望ましい。
通常、RRCは、新しいCKおよびIKをNASから受け取って、およびそれらを暗号化/完全性保証が実行されるMACおよびRLCに渡す。しかしながら、LTEにおいて、ASの暗号化および完全性保証は、PDCPによって実行される。したがって、適切にセキュリティ機能を果たすためにレイヤー間の新しい手順およびプリミティブを備えていることが望ましい。
方法および装置は、非暗号化メッセージおよび暗号化メッセージを受信するよう構成されたワイヤレス送受信ユニット(WTRU)を含むワイヤレス通信システムに関する。非暗号化メッセージは、アイデンティティ要求(identity request)、認証要求、非アクセス層(NAS)セキュリティ・モード・コマンド、およびトラッキング・エリア・アップデート応答を含むことができる。暗号化メッセージは、NASおよび無線リソースコントローラー(RRC)から送信することができる。上記メッセージを、セキュリティキーを使用して暗号化することが望ましい。
より詳細な理解を、例として与えられ、および本明細書に添付の図面と結合して理解されるべき以下の説明から得ることができる。
従来技術によるアクセス層のプロトコルスタックの図である。 従来技術によるLTEのキー階層のブロック図である。 エージェントが、LTEのNASのモビリティ管理と同等のレイヤーまたはセキュリティ用の新しい下位レイヤーまたは他のあるエージェントであるとすることができ、および与えられたメッセージに対して定義されたセキュリティパラメーターが正しくない場合の実施形態についてのブロック図である。 NASシーケンス番号を含む、改良されたレイヤー3プロトコルのヘッダーについてのブロック図である。 EMM_ConnectedモードからEMM_Idleモードへの変化の場合のWTRUにおけるキーの処理手順を説明するブロック図である。 LTEに対するアクセス層のプロトコルスタックのブロック図である。 LTEにおける暗号化されたメッセージおよび非暗号化されたメッセージ送信用に構成されたワイヤレス通信システムのブロック図である。
本明細書において以後、引用する場合に、用語の「ワイヤレス送受信ユニット(WTRU)」は、制限されないが、ユーザー機器(UE)、移動局、固定もしくは移動の加入者ユニット、ページャー、携帯電話、PDA(personal digital assistant)、コンピューター、またはワイヤレス環境において動作することが可能な他のあらゆる型のユーザーデバイスを含む。本明細書において以後、引用する場合に、用語の「基地局」は、制限されないが、Node−B、eNB(enhancedNode−B)、サイトコントローラー、アクセスポイント(AP)、または無線環境において動作することが可能な他のあらゆる型のインタフェース処理デバイスを含む。
(NASにおけるセキュリティ障害処理)
下に検討される手順を、他のあるレイヤーにおいて、例えば、RRCの暗号化/完全性保証を実行するPDCPレイヤーにおいて、セキュリティに問題がある場合に、使用できる。NASにおいてセキュリティ障害を処理する1つの手順は、アクティベートされているNASにおいて、暗号化および/または完全性保証なしにWTRUが受信できるNASメッセージの集まりを提供することである。上記のリストは、LTE NASメッセージと異なるUTRAN NASメッセージに対してのみ存在し、および上記のリストを、RLC/MACの暗号化がアクティベートされることなしに受信できる。アクティベートされたNASにおいて暗号化および/または完全性保証なしにWTRUが受信できるNASメッセージの集まりは、制限されないが、次を含むことができる。すなわち、
アイデンティティ要求、
認証要求、
NASセキュリティ・モード・コマンド(NASにおいて少なくとも完全性保証がアクティベートされる場合のみ、これを受信できる)、および
トラッキング・エリア・アップデート応答
である。
MMEにおいて、次のメッセージを、暗号化および/または完全性保証なしに受信することができる。すなわち、
アイデンティティ応答、
認証応答、および
トラッキング・エリア・アップデート要求
である。
加えて、上のメッセージを、暗号化および/または完全性保証をアクティベートすることなしに受信できるが、暗号化および/または完全性保証がすでにアクティベートされたならば、これらのメッセージは、暗号化および/または完全性保証が行われなければならないことを命じることができる。
他のいくつかのNASメッセージを、NASとRRCとの両方のセキュリティがアクティベートされた場合にのみ送信できる。いくつかのNASメッセージを、(RRCセキュリティとは関係なく)NASセキュリティがアクティベートされた場合に送信できる。
図3は、エージェントが、LTEのNASのモビリティ管理と同等のレイヤーまたはセキュリティ用の新しい下位レイヤーまたは他のあるエージェントであるとすることができる実施形態のブロック図300である。ひとたびNASメッセージを受信する(305)と、NASメッセージのセキュリティ状態の検査を確実に行うエージェントは、メッセージのセキュリティパラメーターが適切であるかどうか調べるために検査する(310)。与えられたメッセージに定義されたセキュリティパラメーターが正しくない場合(315)、すなわち、完全性検査が失敗するか、メッセージが暗号化されていないか、または(ヘッダーのプロトコルディスクリミネータ(protocol discriminator)およびメッセージ・タイプ・フィールドにより決まる)受信されたメッセージが、暗号化および/または完全性保証が行われるべきであるときに行われなかったかの場合、NASレイヤー、その下位レイヤーまたはエージェントは、次のアクションのどれかまたはすべてをあらゆる順序においてとることができる。とられるアクションを、セキュリティパラメーターが失敗したメッセージの型により決めることができる。さらに、下に定義する手順を、他のあるレイヤーにおいてセキュリティに問題がある(例えば、RRCセキュリティが失敗する)場合に使用できる。すなわち、
エージェントのアクションを、実装によって定義することができる(320)。
エージェントは、メッセージを無視および/または破棄できる(325)。
エージェントは、WTRU(例えば、USIM/UICC)ネットワークの他のあるプロトコルレイヤー(例えば、RRC)エンティティに障害を報告できる(330)。エージェントがセキュリティを検査しておよびエラーを発見した場合は、エージェントは、例えば、ネットワークへのメッセージを起動して、ネットワークにエラーを知らせることができる。報告は、障害の原因を含むことができる。他のあるプロトコルレイヤー/エンティティが上記障害を通知された場合、それらの応答は、本明細書において説明されるのと同様であるとすることができる。
エージェントは、ネットワークによる再認証を開始することができる(335)。
エージェントは、EMM_Idle(Evolved Packet System(EPS)Mobility Management_Idle)モードまたはEMM_Deregistered状態に移ることができる(340)。
エージェントは、障害数を数え続け、および障害が繰り返される状態においていくつかのアクションをとることができる(345)。これらのアクションは、本明細書において定義されるのと同一であるとすることができる。
エージェントは、ネットワーク接続へ試みおよび再参加(re-attach)できる(350)。
エージェントは、格納されたセキュリティパラメーター(キー/シーケンス番号/キーセット識別子)のうちのいくつかまたはすべてを削除するか、またはセキュリティパラメーターを格納/管理するWTRUのエンティティに、直にか媒介によってかのどちらかにより、削除するよう信号送信できる(355)。
セキュリティパラメーターが正しい場合、NASメッセージを、特定のプロトコルおよびメッセージタイプに対して定義されたとおりに処理できる(360)。一例として、このエージェントは、LTEのNASのモビリティ管理と同等のレイヤーまたはセキュリティ用の新しい下位レイヤーまたは他のあるエージェントであるとすることができる。
(レイヤー3プロトコルの影響)
既存のL3プロトコルのヘッダーは、シーケンス番号を含まない。標準的なL3メッセージのヘッダーは、2オクテットからなる。ヘッダーは、プロトコルディスクリミネータ(1/2オクテット)、メッセージタイプの1オクテット、およびハーフオクテット、の3つの主要部において構成される。ハーフオクテットは、ある場合にトランザクション識別子として、他のある場合に下位プロトコルのディスクリミネータとして使用され、およびさもなければスキップインディケータと呼ばれる。例えば、プロトコルディスクリミネータがGMMに設定される場合、スキップインディケータとして使用できる。プロトコルディスクリミネータがSMに設定される場合、TIとしてまたは下位プロトコルのディスクリミネータとして使用できる。スキップインディケータとして使用される場合、GMMメッセージに対して最初の4ビットは意味がなく、および「スキップされる」ことを意味する。
プロトコルディスクリミネータは、モビリティ管理(MM)GPRSモビリティ管理(GMM)メッセージ、セッション管理(SM)メッセージ等を区別する。メッセージタイプは、メッセージの種類、例えば、接続要求またはPDPコンテクストアクティベーションを表す一方、トランザクション識別子により、WTRUおよびネットワークにおけるピアエンティティが、与えられたプロトコルディスクリミネータおよび与えられたサービスアクセスポイント(SAP)に対して16の異なる二方向のメッセージフローまで区別することを可能にする。上記のメッセージフローを、トランザクションと呼ぶ。さらに、トランザクション識別子(TI)に対して拡張メカニズムを定義する。上記メカニズムにより、与えられたプロトコルディスクリミネータおよび与えられたSAPに対して、256の異なる二方向のメッセージフローまえ区別することを可能にする。例えば、WTRUがIPアドレスを取得するのを試みる場合、WTRUおよびネットワークにおいてSMエンティティが存在する。次にWTRUが別のIPアドレスを取得するのを試みる場合、別のSMエンティティの対が、WTRUおよびネットワークにおいて作成される。TIは、どのトランザクションが、すなわち、どの対が、個別のSMメッセージを提供するよう意図されるかを識別する。
図4は、NASシーケンス番号410を含む、改良されたL3プロトコルのヘッダー400についてのブロック図である。既存のL3プロトコルヘッダーと同様に、改良されたヘッダーは2オクテットからなり、3つの主要部から構成される。3つの主要部は、プロトコルディスクリミネータ420(1/2オクテット)、メッセージタイプの1オクテット、およびいくつかの場合にトランザクション識別子430として、他のいくつかの場合に下位プロトコルディスクリミネータとして使用され、その他の場合にスキップインディケータと呼ばれるハーフオクテットである。例えば、プロトコルディスクリミネータがGMMに設定された場合、スキップインディケータとして使用できる。プロトコルディスクリミネータがSMに設定された場合、TIとして、または下位プロトコルディスクリミネータとして使用できる。スキップインディケータとして使用される場合、GMMメッセージに対して最初の4ビットは、意味がなく、および「スキップされる」ことを意味する。改良されたヘッダーは、NASメッセージ410に対するシーケンス番号を含み、本明細書において以後、NAS SNという。NAS SNは、NASメッセージのプロトコルヘッダーに、またはヘッダーコンテンツのIE(Information Element)として含むことができる。さらに、トランザクション識別子は、シーケンス番号としても機能することができる。NAS SNは、あらかじめ定義された、または取り決められた、インクリメントピリオド(incrementing period)を有することができる。一例として、NAS SNは、NAS PDU(すなわち、メッセージ)ごとに基づくとすることができる。NASレイヤーは、シーケンス番号に基づいて、またはNAS SNを使用してインクリメントする他の番号を使用して、デュプリケートの検出を実行でき、その場合、受信されたデュプリケートのNAS PDUを破棄する。
NAS SNを、プロトコルディスクリミネータまたはメッセージタイプに関係なく、ASの信号送信の無線ベアラーごと、またはSAPごとに維持することができる。さらに、TIごとに維持することができる。
COUNT値を、NASレイヤーにおいて使用できる。例えば、すべてのL3メッセージにおいて、あらかじめ定義された/取り決められたベースによりCOUNT値を増加させることによって、リプレイ攻撃、または、なりすまし攻撃から保護することができる。これは、NASレベルの暗号化により実行できる。ただ1つのCOUNT値を、すべてのSAPに対して定義することができる。すべてのSAPに対して、ただ1つのCOUNT−Cを、暗号化のために定義でき、およびただ1つのCOUNT−Iを、完全性保証のために定義できる。COUNT−Cおよび/またはCOUNT−Iおよび/またはただ1つのCOUNT値についての組合せを、SAPに対して定義できる。COUNTを、2つのパラメーターから構成できる。ずなわち、例えば、NAS PDU(Protocol Data Unit)ごとに、または与えられたSAPのNAS PDUごとに、あらかじめ定義された/取り決められた規則によりインクリメントするNASシーケンス番号(SN)、およびNAS HFN(Hyper-Frame Number)である。NAS HFNは、NAS SNのインクリメント数xごとに1によりインクリメントするカウンターとであるとすることができる。COUNTパラメーターを、全体または部において、最初のアクセス/キーの誘導/認証/アイドルからアクティブへの推移の間に、START値に基づいて初期化できる。COUNTパラメーターを、暗号化/復号完全性保護/完全性確認アルゴリズムへの入力として使用して、セキュリティを保証できる。
COUNT値は、NASセキュリティをアクティベートする前に設定する必要がある場合がある。Count−Cのパラメーター長さは、32ビットであるとすることができ、または大きなSNがNASメッセージに対して必要とすることができないので、より小さな値に減らすことができる。また、SNフィールドおよびHFNフィールド自体の長さを、Count−Cパラメーター内に変更して、NASレベルの手順に合わせて最適化できる。従来技術の暗号化エンジンを、NASに対して使用できる。適切な変更を、暗号化エンジンに行って、Count−Cのより小さな値に調整する、またはSNおよびHFNフィールドの値を変更するべきである。
あるいはまた、NAS SNはRRCの暗号化で保護できるため無防備ではなく、したがって隠されたHFNが絶対に必要という訳ではないことを考えると、NAS COUNT値はNAS SNであってもよい。NASセキュリティは、RRCセキュリティより前にアクティベートされてはならず、NAS SNは、NASセキュリティがアクティベートされるとリセットすることができる。また、NASにおけるデュプリケートの検出は、NAS COUNT値を使用して行うことができる。
暗号化エンジンへの入力となるメッセージまたはベアラーIDの長さに代えて追加的なパラメーターが定義される必要があり、あるいは、NASレイヤーでメッセージを暗号化する際にそれらのパラメーターを抽出するために、NASで追加的な手順が定義される必要がある可能性がある。
あるいは、WTRU側で、RRCとNASに2つの別個の暗号化エンジンを有する代わりに、RRSパラメーターとNASパラメーターの両方を用いて機能することが可能な1つの暗号化エンジンを使用することもできる。
NASレベルにおけるメッセージのさらなる暗号化は任意選択であり、WTRUは、自身がNASレベルの暗号化に対応しているかいないかを自身の能力情報で知らせることができる。
(EMM_ConnectedモードからEMM_Idleモードへの推移状態におけるWTRUのキーの処理)
通常、WTRUがEMM_connectedモードからEMM_Idleモードに推移する際にはRRC接続が解除される。アクティブからアイドルへの推移時には、eNBは、通例は対応するWTRUについての状態情報を記憶しない。eNBは、通例、メモリから現在のキーを削除する。
特にこの実施形態では、アクティブからアイドルへの推移時に、eNBは、KeNB、KRRCenc、KRRCint、およびKUPencの少なくとも1つを削除することができる。ただし、MMEはKASMEを記憶することができる。
図5は、EMM_ConnectedモードからEMM_Idleモードへの推移の状態のWTRUにおけるキー処理手順500を示すブロック図である。現在までのところ、この推移に対応するWTRU手順は定義されていない。可能な手順の1つは、EMM_Idleモードに推移すると510、推移の通知がWTRUによって、UICC、USIM、モバイル機器等の、WTRU内にセキュリティキーを記憶させているエンティティに提供できる520というものである。別の可能な手順は、異なるe−NBにセルを再選択する時等、EMM_Idleモード中にサービングe−NBが変更する530時に、WTRUから記憶エンティティに通知が提供される520というものである。WTRUから記憶エンティティへの通知は、新しいe−NBキー、RRCキー、およびUプレーンキーを導出できるように、e−NBの識別を含むことができる。例として、通知は、NASおよび/またはASによって提供されることができる。提供の目的で、通知元エンティティのプロトコルレイヤー間、および/または通知元エンティティと記憶エンティティとの間に、メッセージ、IE、インタフェース、およびSAPを含む事前に定義されたプリミティブが定義されてよい。所定のプリミティブは、使用可能な新しいプリミティブと既存のプリミティブの両方を含むことが理解される。そのような推移の通知を受け取ると、WTRU中の記憶エンティティは、該当するキー、例えばKeNB、KRRCenc、KRRCint、およびKUPencの少なくとも1つを削除する540ことが好ましい。記憶エンティティは、NASセキュリティキーとASMEキーを保持するか、削除するかを選択することができる550。
記憶エンティティは、アクティブからアイドルへの推移の通知を受け取ると、KRRCenc、KRRCint、およびKUPencを削除してよく、異なるe−NBへの再選択時など、サービングe−NBの変更の通知が受け取られた時にはKeNBを削除してよい。記憶エンティティは、NASセキュリティキーとASMEキーを保持するか、削除するかを選択することができる。異なるe−NBに属するセルへの再選択が行われる(ブロードキャストチャンネルのe−NB識別を読み取ることによって判定される)と、WTRUは、KeNBと「次のホップ識別子」を使用して新しいK* Enbを生成することができる。
記憶エンティティは、アクティブからアイドルに推移した際、またはアイドルモードで新しいe−NBに推移した際にはどのキーも削除してはならず、一方、アイドルからアクティブに推移した際にはキーを削除してよい。
記憶エンティティは、アクティブからアイドルへの推移の際、またはアイドルモードで新しいe−NBに推移した際にはキーを削除してはならない。代わりに、新しいキーを生成する時、例えばe−NBがRRC_Connection要求を受信した時や新しいC−RNTIが割り当てられた時にキーを削除してよい。
通信中のセルのID/C−RNTIにおける変更は、記憶エンティティに通知されることができる560。この通知は、NASおよび/またはASによって提供されることができる。代替として、関連タイマ値を含めてキーが記憶されてもよい570。WTRUがアイドルからアクティブ、またはアクティブからアイドルになる時、このタイマの時間で、キーが最終的に削除されるまでアクティベートであってよい時間の長さを制御することができる。
(提案される暗号化アーキテクチャによるPDCPレイヤーへの影響)
通常、RRCおよびUプレーンのトラフィックの暗号化を、PDCPレイヤーにおいて行うことができる。これは、PDCPに多くのアーキテクチャ上の変更を課す。
本実施形態では、PDCPレイヤーは、上位レイヤーからRRCセキュリティキーとU−プレーンセキュリティキーを受け取る能力を有する。プリミティブが必要に応じて定義されてよい。具体的には、RRCまたはNASまたはUSIMは、要求される暗号キーおよび要求されるSTARTまたはCOUNTまたはHFNまたはSN値をPDCPに提供することができる。PDCPレイヤーは、RRCヘッダー情報に基づいて、それらの値を独自に計算する能力を有してもよい。
図1を参照すると、CプレーンのトラフィックはPDCPを通らない。異なるCOUNTパラメーターを使用して異なる無線ベアラーのセキュリティを保護することができるので、PDCPレイヤーは、異なる種類のトラフィックを区別できることが好ましい。そのために、入ってくるSDU、またはSDUを搬送するプリミティブは、宛先の無線ベアラーに関する明示的な情報を有することができる。それに応じて、PDCPレイヤーは、その情報を自身のため、および暗号化/完全性保証のために判定することができる。
図6は、LTE600に対するアクセス層のプロトコルスタックのブロック図である。図6を参照すると、Cプレーントラフィックは、PDCPレイヤー610を通る。PDCPレイヤー610は、受信されるPDCP PDUのセキュリティを確認する。PDCPレイヤー610は、受信されるPDU(データ無線ベアラーまたはの信号送信無線ベアラーのどちらかに対応付けられる)のセキュリティパラメーターが不正確であると判断した場合(すなわち、例えば、PDCP PDUの完全性検査が失敗の場合)は、以下のアクションの少なくとも1つをあらゆる順において行うことができる。とられるアクションは、セキュリティパラメーターが失敗であったメッセージのタイプにより決めることができる。さらに、下に定義する手順は、他のあるレイヤーにおいてセキュリティに問題がある場合、例えば、NASセキュリティに障害が発生した場合に使用することができる。すなわち、
PDCPのアクションを、実装により定義できる。
PDCPは、メッセージを無視および/または破棄できる。
PDCPは、WTRUのRRCエンティティ等の他のプロトコルレイヤーに障害を報告することができる。別のプロトコルレイヤーにそのような障害を通知できる。
障害数を数え続け、および障害が繰り返される(例えばY個のメッセージにまたは単位時間にX回の障害が発生する)状態において、例えば、本明細書において定義されるアクションまたは他のいくつかのアクション等のいくつかのアクションをとることができる。
記憶されているキーやシーケンス番号等のセキュリティパラメーターの一部またはすべてを削除するか、セキュリティパラメーターを記憶または管理しているWTRU中のエンティティに、直接または間接的に、削除するように通知することができる。
他のプロトコルレイヤーへの障害報告は、障害の原因を含むことができる。
PDCP HFNは、COUNT値を構成するために使用することができる。このCOUNT値は、PDCP510の暗号化および/または完全性保証のアルゴリズムで使用することができ、START値で初期化されることができる。PDCPが保護することが可能な無線ベアラーごとに複数のCOUNT値があってよい。RRC620とPDCPレイヤー610は、COUNT値またはその構成要素に関連する情報を交換できる場合がある。
PDCPレイヤー610は、メッセージの完全性保証を調べることができる。これは、完全性保証がPDCP610で行われるという前提に沿っている。しかし、現在、メッセージの完全性を検証するためにメッセージに付加されるメッセージ認証コード(MAC)のワードは、RRCメッセージに付加されるRRC620で計算され、RLC630/メディアアクセス制御(MAC)640に渡される。MACワードを含むメッセージ全体が暗号化される。また、PDCPレイヤー610は、RRCメッセージが保護を必要とするかどうかを判断できない場合がある。
送信側では、RRCレイヤー620が、与えられたRRCメッセージが完全性保証および/または暗号化を必要とするか、必要としないかをPDCPレイヤー610に通知することができる。PDCPレイヤー610は、その通知を使用して、PDCP PDUとして送信されるRRCメッセージに暗号化および/または完全性保証を行うか行わないかを決定することができる。
この通知は、新しいビットを使用してRRCからPDCPに送られるすべてのRRCメッセージでRRCからPDCPレイヤーに提供される明示的な通知であってよい。それに代えて、またはそれに加えて、この通知は暗黙的であってもよく、例えばPDCPでの暗号化および/または完全性保証は、指示されない限り常にアクティベートし、RRCによって特に指示されない限りは常に無効にしておくことができる。一例として、2ビットのインディケータをRRCレイヤー620で使用して、現在アクティベートなっている暗号化と完全性保証とのあらゆる組合せを示すことができる。そのような指示は、PDCPに渡される各RRCメッセージと共に送信するか、あるいはすべてのRRCメッセージに適用することができ、一部のRRCメッセージは暗号化および/または完全性保証が行われない場合もあるため、好ましい。
あるいはまた、または加えて、RRCレイヤー620は、与えられたRRCメッセージで始まるすべてのRRCメッセージの完全性保証が行われることをPDCPレイヤー610に通知してもよい。
あるいはまた、または加えて、RRCレイヤー620は、与えられたRRCメッセージで始まるすべてのRRCメッセージが暗号化されることをPDCPレイヤー610に通知してもよい。
あるいはまた、または加えて、RRCレイヤー620は、与えられたRRCメッセージで始まるすべてのRRCメッセージが暗号化され、かつ完全性保証が行われることをPDCPレイヤー610に通知してもよい。
あるいはまた、または加えて、RRCレイヤー620は、PDCPレイヤー610への汎用RRCメッセージのリストと、それらメッセージに関連付けられたセキュリティパラメーターとを提供してもよい。リストは、例えばRRC接続の再確立等、暗号化および/または完全性保証なしで受信されることが可能なメッセージを含むことができる。リストは、暗号化および/または完全性保証を有して受信できるメッセージを含むことができる。
あるいはまた、または加えて、暗号化および/または完全性検査のフラグを、オプションとしてRRCレイヤー620によって定義でき、フラグがセットされると、PDCPレイヤー610は、すべてのRRCメッセージに対して暗号化および/または完全性検査を行う。したがって、PDCPレイヤー610は、暗号化および完全性検査の前に、このフラグを確認する。暗号化と完全性保証に設定される別個のフラグがあってもよい。
上記の種々の通知メカニズムすべてについて、通知は、の信号送信無線ベアラー(SRB)ごとに提供されることができる。すなわち、RRCレイヤー620は、暗号化および/または完全性保証についての通知が、PDCPレイヤー610によって特定のSRBに対応付けられたRRCメッセージに適用されることをPDCPレイヤー610に通知することができる。
送信されるメッセージに対して、PDCPレイヤー610は、まず完全性保証を行ってから暗号化することができ、またはまず暗号化してから完全性保証を行うことができる。いずれの動作の前にも、メッセージをパディングして、暗号化および/または完全性保証に最適な長さを実現することができる。セキュリティ動作の前に、PDCPレイヤー610は、SNを割り当てることができる。SNは、PDCP SNであっても、RRC SNを再使用しても、例えば共通のシーケンス番号等の別のシーケンス番号を使用してもよい。セキュリティ動作の前に、PDCPレイヤー610は、Uプレーントラフィックのヘッダー圧縮を行うことができる。
完全性保証のためのMACワードは、プレーン・テキスト・データ、暗号化データ、および/またはPDCPヘッダーのすべてまたは一部について計算することができる。
暗号化は、MACワードを含むメッセージ全体、および/またはプレーン・テキスト・メッセージ、および/またはそれらの一部分に対して行われることができる。
暗号化は、PDCPヘッダーの全体、または、例えばSNを除いた、PDCPヘッダーの一部分に対して行われてもよい。
ペイロードの暗号化および/または完全性保証が行われているかどうかについての通知を、含めることができる。例えば、送信側のPDCPレイヤー610は、完全性検査情報が存在すること、および/または暗号化がアクティベートなっていることを通知するIEを含めることができる。この通知は暗号化してよい。この通知は、PDCPレイヤーが確認するためにメッセージ内のMACワードの位置を示すことができる。受信側のPDCPレイヤー610は、その通知を使用して復号および/または完全性検査を行うかどうかを決定することができる。
PDCPレイヤー610とPDCPプロトコルは、受信側に対して、PDCPヘッダー/メッセージ内の所定の位置に完全性検査のためのMACワードを含めることができる。あるいは、MACワードの位置を受信側のPDCPレイヤー610に通知してもよい。そのような通知は、一例としてヘッダー中のオフセットフィールドとすることができる。
送信側のセキュリティ動作の順序に応じて、受信側のPDCPは、初めに受信メッセージを復号してからその完全性を検査するか、または初めに完全性を検査してからメッセージを復号する。受信ユニットにおけるセキュリティ動作は、送信ユニットと逆の順序であることが好ましい。PDCPヘッダー/メッセージ内のMACワードの位置を、指示フィールドによって補足できる。
PDCPレイヤー610は、個別のメッセージについての暗号化および/または完全性保証が満足の行くものではないかどうかを判断することができる。これは、メッセージが正しく暗号化および/または完全性保証が行われているか否かをPDCPが判定することを意味する。
PDCPレイヤー610は、例えばそれがRRCレイヤー620に渡そうとしているメッセージが暗号化および/または完全性保証を行って受信された場合には、RRCレイヤーに、メッセージのセキュリティ状態を通知することができる。あるいは別の例として、完全性保証の検査が成功または失敗であったかの場合がある。この通知は暗黙的であってもよく、すなわち、例えば完全性保証の検査が失敗であった場合等、エラーが発生した時にのみ提供されてもよい。そして、RRCレイヤー620は、個別のメッセージの保護が許容できるものであるかどうかを判断することができる。エラーを通知された際のRRCの振る舞いは、段落[0064]でPDCPについて定義したようなものであってよい。それに代えて、またはそれに加えて、RRCレイヤーは、ネットワークに障害を通知する情報エレメントを(ネットワークに送信するRRCメッセージに)加えることにより、完全性検査が失敗であったことをネットワークに通知してもよい。
エラーの場合、PDCPレイヤー610は、上述の障害対処シナリオで説明したステップをとることができる。RRCメッセージがASNI符号化されており、RRCレイヤー620でMACワードが含められる場合、PDCPレイヤー610は、RRCレイヤーを調べ、MACワードを確認する。PDCPレイヤー610は、完全性保証を示すフラグが設定されている場合にそのように確認することができる。
(レイヤー間セキュリティの手順)
RRC/PDCPレイヤーは、NASレイヤーまたはUSIMからe−NBキー/RRCキー/Uプレーンキーを受け取ることができる。あるいは、RRC/PDCPで独自のキーを生成してもよい。一例として、RRCレイヤーは、RRCの信号送信でネットワークから受け取ったパラメーター、NASから受け取ったKASME、および他のプロトコルレイヤーから受け取った他のパラメーター(例えば、WTRUが現在滞在している、またはアクセスしようとしているセルの物理的なセル識別を物理レイヤーから入手することができる)を使用して、e−NBキー/RRCキー/Uプレーンキーを生成することができる。これらのセキュリティキーは、新しいSAPまたは既存のSAPを通じ、新しいプリミティブまたは既存のプリミティブを含む所定のプリミティブを使用して、NASとRRC/PDCPの間、またはRRCとPDCPの間で渡されることができる。各レイヤーは、エラーすなわちセキュリティ障害を上位/下位レイヤーに通知する能力を有することができる。
図7は、LTEにおける暗号化されたメッセージおよび非暗号化メッセージ送信用に構成されたワイヤレス通信システム700のブロック図である。このシステムは、基地局705と、ワイヤレス送受信ユニット(WTRU)710を含む。基地局705とWTRU710は、ワイヤレス通信リンクによって通信する。
図7に示すように、WTRU710は、送信機720、受信機730、およびプロセッサ740を含む。プロセッサ740は、バッファー750およびメモリ760に接続される。プロセッサ740は、少なくとも1つの上記の技術を使用して、セキュリティパラメーターを含んだNASメッセージを処理するように構成される。
図7には基地局705も示し、基地局705は、送信機765、受信機770、およびプロセッサ780を含む。プロセッサ780は、バッファー790およびメモリ795に接続される。プロセッサ780は、少なくとも1つの上記の技術を使用して、セキュリティパラメーターを含んだNASメッセージを処理するように構成される。
特徴および要素は特定の組合せで記載されるが、各特徴または要素は、その他の特徴および要素を用いずに単独で使用することも、他の特徴および要素との各種組合せで使用することもできる。提供される方法またはフローチャートは、汎用コンピューターまたはプロセッサで実行するためにコンピューター読み取り可能な記憶媒体に有形に実施されたコンピュータープログラム、ソフトウェア、またはファームウェアとして実装されることができる。コンピューター読み取り可能な記憶媒体の例には、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内部ハードディスクや取り外し可能ディスク等の磁気媒体、光磁気媒体、およびCD−ROMディスク、デジタル多用途ディスク(DVD)等の光学媒体が含まれる。
適切なプロセッサには、例として、汎用プロセッサ、特定用途プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連する1つまたは複数のマイクロプロセッサ、コントローラー、マイクロコントローラー、特定用途集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)回路、他種の集積回路(IC)、および/または状態機械が含まれる。
ソフトウェアと関連するプロセッサを使用して、ワイヤレス送受信ユニット(WTRU)、ユーザー機器(UE)、端末、基地局、無線ネットワークコントローラー(RNC)、あるいは任意のホストコンピューターにおいて使用するための高周波送受信機を実装することができる。WTRUは、ハードウェアおよび/またはソフトウェアとして実装されたモジュールと併せて使用することができ、それらのモジュールは、カメラ、ビデオカメラモジュール、テレビ電話、スピーカーフォン、振動デバイス、スピーカ、マイクロフォン、テレビジョン送受信機、ハンドフリーヘッドセット、キーボード、Bluetooth(登録商標)モジュール、周波数変調(FM)ラジオユニット、液晶ディスプレイ(LCD)表示ユニット、有機発光ダイオード(OLED)表示ユニット、デジタル音楽プレーヤー、メディアプレーヤー、ビデオゲームプレーヤーモジュール、インターネットブラウザ、および/または任意のワイヤレスローカルエリアネットワーク(WLAN)モジュール等である。
(実施形態)
1.ロング・ターム・エボリューション(LTE)・ワイヤレス通信においてセキュリティを実装するよう構成されたワイヤレス送受信ユニット(WTRU)であって、
非アクセス層(NAS)メッセージを受信するよう構成された受信機であって、NASメッセージは、セキュリティパラメーターを含む、受信機と、
セキュリティパラメーターが正しいかどうかを決定し、
決定に基づいてセキュリティ手順を実行するよう構成されたプロセッサと を備えたWTRU。
2.プロセッサは、
暗号化を行う無線リソースコントローラー(RRC)エンジンと、
暗号化を行うNASエンジンと
を備えた実施形態1のWTRU。
3.プロセッサは、
RRCパラメーターおよびNASパラメーターの両方により動作するよう構成された暗号化エンジン
を備えた実施形態1−2のWTRU。
4.セキュリティ手順は、メッセージを無視すること、メッセージを破棄すること、別のプロトコルレイヤーに障害を報告すること、再認証を開始すること、 EMM_Idleモードに移ること、EMM_Deregistered状態に移ること、障害数を数え続けること、ネットワークへの再接続を続行すること、セキュリティパラメーターを削除することのうちの少なくとも1つを含む実施形態1のWTRU。
5.ロング・ターム・エボリューション(LTE)・ワイヤレス・デバイスにセキュリティを実装する方法であって、
非アクセス層(NAS)メッセージを受信することであって、NASメッセージは、セキュリティパラメーターを含む、受信することと、
セキュリティパラメーターが正しいかどうかを決定することと、
決定に基づいてセキュリティ手順を実行することと
を備えた方法。
6.セキュリティ手順は、メッセージを無視すること、メッセージを破棄すること、別のプロトコルレイヤーに障害を報告すること、再認証を開始すること、EMM_Idleモードに移ること、EMM_Deregistered状態に移ること、障害数を数え続けること、ネットワークへの再接続を続行すること、セキュリティパラメーターを削除することのうちの少なくとも1つを含む実施形態5の方法。
7.NASメッセージは、NASシーケンス番号を含むプロトコルヘッダーを含む実施形態5−6の方法。
8.NASシーケンス番号に基づいてデュプリケートの検出を実行すること
をさらに備えた実施形態5−7の方法。
9.NASシーケンス番号は、トランザクション識別子として機能する実施形態5−8の方法。
10.NASシーケンス番号は、あらかじめ定義されたインクリメントピリオドを含む実施形態5−8の方法。
11.NASシーケンス番号は、取り決められたインクリメントピリオドを含む実施形態5−8の方法。
12.NASメッセージは、COUNT値に関連する実施形態5−11の方法。
13.COUNT値は、暗号化のため(COUNT−C)である実施形態12の方法。
14.COUNT値は、完全性保証のため(COUNT−I)である実施形態11−12の方法。
15.COUNT値は、COUNT−CとCOUNT−Iとの組合せである実施形態11−14の方法。
16.COUNT値は、
NASシーケンス番号(SN)と、
NAS HFNと
を含む実施形態11−15の方法。
17.NAS HFNは、カウンターである実施形態11−16の方法。
18.COUNT値は、暗号化を行う完全性保証アルゴリズムへの入力として使用される実施形態12−17の方法。
19.COUNT値は、復号完全性保証アルゴリズムへの入力として使用される実施形態12−18の方法。
20.COUNT値は、NASセキュリティのアクティベートの前に構成される実施形態12−19の方法。
21.COUNT値は、32ビットまたは32ビット未満である実施形態12−20の方法。
22.SNおよびHFNは、構成可能である実施形態16−21の方法。
23.COUNT値は、NASシーケンス番号(SN)であり、COUNT値を使用してデュプリケートの検出を実行する実施形態12−22の方法。
24.NASメッセージは、ワイヤレス送受信ユニット(WTRU)の性能の情報を示す実施形態5−23の方法。
25.WTRUの性能情報は、NASレベルの暗号化に対するサポートを示す実施形態24に記載の方法。
26.ロング・ターム・エボリューション(LTE)・ワイヤレス・デバイスにセキュリティを実装する方法であって、
PDCP PDUを受信することであって、PDCP PDUは、セキュリティパラメーターを含む、受信することと、
セキュリティパラメーターが正しいかどうかを決定することと、
決定に基づいてセキュリティ手順を実行することと
を備えた方法。
27.RRCメッセージが完全性保証および暗号化の少なくとも1つを必要とするかどうかを示す通知を、無線リソースコントローラー(RRC)レイヤーからPDCPレイヤーに送信すること
をさらに備えた実施形態26の方法。
28.送信されたRRCメッセージが完全性保証および暗号化の少なくとも1つを必要としないことを示す通知を、RRCレイヤーからPDCPレイヤーに送信すること
をさらに備えた実施形態26−27の方法。
29.あらかじめ定められたRRCメッセージにより開始するすべてのRRCメッセージの暗号化または完全性保証が行われることをPDCPレイヤーに通知すること
をさらに備えた実施形態27−28の方法。
30.あらかじめ定められたRRCメッセージにより開始するすべてのRRCメッセージの暗号化および完全性保証が行われることをPDCPレイヤーに通知すること
をさらに備えた実施形態27−29の方法。

31.RRCメッセージの暗号化または完全性検査を行うために、RRCにおいて暗号化または完全性検査のフラグを設定すること
をさらに備えた実施形態27−30の方法。
32.暗号化のフラグが設定される場合、PDCP PDUとしてRRCメッセージを送信する前にPDCPレイヤーにおいてRRCメッセージを暗号化し、およびRRCメッセージに対応する受信されるすべてのPDCP PDUを復号し、暗号化のフラグが設定されない場合、暗号化および復号を実行しないこと
をさらに備えた実施形態31の方法。
33.完全性検査のフラグが設定される場合、送信されるRRCメッセージに対応するPDCP PDUにメッセージ認証コードを付加し、RRCメッセージに対応する受信されるすべてのPDCP PDUに完全性検査を実行し、完全性検査のフラグが設定されない場合、付加および完全性検査を実行しないこと
をさらに備えた実施形態31−32の方法。
34.RRCメッセージを暗号化および完全性検査するために、RRCにおいて暗号化および完全性検査のフラグを設定すること
をさらに備えた実施形態27−33の方法。
35.暗号化および完全性検査のフラグが設定される場合、PDCP PDUとしてRRCメッセージを送信する前にRRCメッセージを暗号化し、RRCメッセージに対応する受信されるPDCP PDUを復号し、送信されるRRCメッセージに対応するPDCP PDU中にメッセージ認証コードを付加し、およびRRCメッセージに対応する受信されるすべてのPDCP PDUに完全性検査を実行し、暗号化および完全性検査のフラグが設定されない場合、暗号化、復号、付加および完全性検査を実行しないこと
をさらに備えた実施形態34の方法。
36.汎用RRCメッセージのリストおよびそれらのメッセージに関連付けられたセキュリティパラメーターをPDCPに提供すること
をさらに備えた実施形態27−35の方法。
37.PDCPレイヤーは、RRCから実行するように指示されない限り、RRCメッセージの暗号化または完全性保証の少なくとも1つを実行しない実施形態27−36の方法。
38.RRCメッセージを暗号化することと、
RRCメッセージの完全性を保護することと
をさらに備えた実施形態27−37の方法。
39.暗号化または完全性保証に最適な長さを得るためにRRCメッセージがパディングされる実施形態27−38の方法。
40.プレーンデータ、暗号化データ、PDCPヘッダーの一部、またはPDCPヘッダー全体について、完全性保証のためのメッセージ認証コード(MAC)ワードを計算すること
をさらに備えた実施形態26−39の方法。
41.部分的なプレーンデータに対して暗号化を実行する実施形態26−40の方法。
42.ペイロードの暗号化または完全性保証が行われたかどうかを通知すること
をさらに備えた実施形態26−41の方法。
43.PDCP PDU内の位置にメッセージ認証コード(MAC)ワードをあらかじめ定義することであって、PDCP PDUは、ヘッダーを含む、あらかじめ定義すること
をさらに備えた実施形態26−42の方法。
44.あらかじめ定義されたMACワードの位置は、PCDP PDUヘッダー中である実施形態43の方法。
45.セキュリティ手順は、RRCメッセージを無視すること、メッセージを破棄すること、障害報告で障害を報告すること、障害数を数え続けること、セキュリティパラメーターを削除することのうちの少なくとも1つを含む実施形態26−44の方法。
46.障害報告は、障害の原因を含む実施形態45の方法。
47.PDCP HFNを使用してCOUNT値を構成すること
をさらに備えた実施形態26−46の方法。
48.ロング・ターム・エボリューション(LTE)・ワイヤレス・デバイスにセキュリティを実装する方法であって、
PDCPレイヤーにおいてメッセージを受信することと、
受信されたメッセージの復号を実行することと、
受信されたメッセージの完全性検査を実行することと
を備えた方法。
49.受信メッセージの完全性検査は、メッセージを復号する前に実行される実施形態48の方法。
50.受信メッセージ内のメッセージ認証コード(MAC)ワードの位置を決定すること
をさらに備えた実施形態48−49の方法。
51.メッセージの暗号化および完全性保証が満足であるかどうかを決定すること
をさらに備えた実施形態48−50の方法。
52.受信されたメッセージのセキュリティ状態を無線リソースコントローラー(RRC)レイヤーに通知すること
をさらに備えた実施形態48−51の方法。
53.完全性検査が受信されたRRCメッセージに対して失敗したかどうかを示す通知を、PDCPレイヤーから無線リソースコントローラー(RRC)レイヤーに送信すること
をさらに備えた実施形態48−52の方法。
54.完全性検査が受信されたRRCメッセージに対して成功したかどうかを示す通知を、PDCPレイヤーから無線リソースコントローラー(RRC)レイヤーに送信すること
をさらに備えた実施形態48−53の方法。
55.あらかじめ定められた時間間隔またはRRCメッセージのあらかじめ定められた受信数においてあらかじめ定められた回数の障害が発生した場合にのみ、完全性検査が失敗したことの通知をPDCPレイヤーから無線リソースコントローラー(RRC)レイヤーに送信すること
をさらに備えた実施形態48−54の方法。
56.受信メッセージがASN.1のエンコードされたメッセージであると、PDCPの無線リソースコントローラー(RRC)レイヤーにおいてメッセージ認証コード(MAC)ワードを確認すること
をさらに備えた実施形態48−55の方法。
57.セキュリティを実装することは、メッセージを無視すること、メッセージを破棄すること、障害報告で障害を報告すること、障害数を数え続けること、セキュリティパラメーターを削除することのうちの少なくとも1つを含む実施形態48−56の方法。
58.障害報告は、障害の原因を含む実施形態57の方法。
59.EMM_ConnectedモードからEMM_Idleモードへの推移の状態においてワイヤレス送受信ユニット(WTRU)のキーを処理する方法であって、
推移をWTRUの記憶エンティティに通知することと、
第1のキーセットを削除することと
を備えた方法。
60.NASセキュリティキーおよびASMEキーを保持すること
をさらに備えた実施形態59の方法。
61.NASセキュリティキーおよびASMEキーを削除すること
をさらに備えた実施形態59−60の方法。
62.通知することは、非アクセス層(NAS)によって提供される実施形態59−61の方法。
63.通知することは、アクセス層(AS)によって提供される実施形態59−62の方法。
64.通知することは、あらかじめ定められたプリミティブを使用して提供される実施形態59−63の方法。
65.通知することは、EMM_Idleモードの間に通信中のe−NBが変更した場合に提供される実施形態59−65の方法。
66.第1のキーセットは、KeNB、KRRCenc、KRRCint、およびKUPenc、の少なくとも1つを含む実施形態59−66の方法。
67.記憶エンティティは、通知を受信する状態において、KRRCenc、KRRCint、およびKUPencを削除する実施形態59−67の方法。
68.記憶エンティティは、通知を受信する状態において、KeNBを削除する実施形態59−68の方法。
69.通知を受信する状態において、第2のキーセットを生成すること
をさらに備えた実施形態59−69の方法。
70.通知することは、通信中のセルの変更を示す実施形態59−70の方法。
71.第1のキーセットは、タイマ値を含む実施形態59−71の方法。
72.NASレイヤーからまたはUSIMからキーを受信すること
をさらに備えた実施形態5−72の方法。
73.受信されたキーは、あらかじめ定められたプリミティブを使用して非アクセス層(NAS)レイヤーからRRC/RDCPに渡される実施形態72の方法。
74.受信されたキーは、あらかじめ定められたプリミティブを使用してRRCとPDCPとの間において渡される実施形態73−75の方法。

Claims (74)

  1. ロング・ターム・エボリューション(LTE)・ワイヤレス通信においてセキュリティを実装するよう構成されたワイヤレス送受信ユニット(WTRU)であって、
    非アクセス層(NAS)メッセージを受信するよう構成された受信機であって、前記NASメッセージは、セキュリティパラメーターを含む、受信機と、
    前記セキュリティパラメーターが正しいかどうかを決定し、
    前記決定に基づいてセキュリティ手順を実行する
    よう構成されたプロセッサと
    を備えたことを特徴とするWTRU。
  2. 前記プロセッサは、
    暗号化を行う無線リソースコントローラー(RRC)エンジンと、
    暗号化を行うNASエンジンと
    を備えたことを特徴とする請求項1に記載のWTRU。
  3. 前記プロセッサは、
    RRCパラメーターおよびNASパラメーターの両方により動作するよう構成された暗号化エンジン
    を備えたことを特徴とする請求項1に記載のWTRU。
  4. 前記セキュリティ手順は、前記メッセージを無視すること、前記メッセージを破棄すること、別のプロトコルレイヤーに障害を報告すること、再認証を開始すること、EMM_Idleモードに移ること、EMM_Deregistered状態に移ること、障害数を数え続けること、ネットワークへの再接続を続行すること、前記セキュリティパラメーターを削除することのうちの少なくとも1つを含むことを特徴とする請求項1に記載のWTRU。
  5. ロング・ターム・エボリューション(LTE)・ワイヤレス・デバイスにセキュリティを実装する方法であって、
    非アクセス層(NAS)メッセージを受信するステップであって、前記NASメッセージは、セキュリティパラメーターを含む、受信するステップと、
    前記セキュリティパラメーターが正しいかどうかを決定するステップと、
    前記決定に基づいてセキュリティ手順を実行するステップと
    を備えたことを特徴とする方法。
  6. 前記セキュリティ手順は、前記メッセージを無視すること、前記メッセージを破棄すること、別のプロトコルレイヤーに障害を報告すること、再認証を開始すること、EMM_Idleモードに移ること、EMM_Deregistered状態に移ること、障害数を数え続けること、ネットワークへの再接続を続行すること、前記セキュリティパラメーターを削除することのうちの少なくとも1つを含むことを特徴とする請求項5に記載の方法。
  7. 前記NASメッセージは、NASシーケンス番号を含むプロトコルヘッダーを含むことを特徴とする請求項5に記載の方法。
  8. 前記NASシーケンス番号に基づいてデュプリケートの検出を実行するステップ
    をさらに備えたことを特徴とする請求項7に記載の方法。
  9. 前記NASシーケンス番号は、トランザクション識別子として機能することを特徴とする請求項8に記載の方法。
  10. 前記NASシーケンス番号は、あらかじめ定義されたインクリメントピリオドを含むことを特徴とする請求項8に記載の方法。
  11. 前記NASシーケンス番号は、取り決められたインクリメントピリオドを含むことを特徴とする請求項8に記載の方法。
  12. 前記NASメッセージは、COUNT値に関連することを特徴とする請求項5に記載の方法。
  13. 前記COUNT値、は暗号化のため(COUNT−C)であることを特徴とする請求項12に記載の方法。
  14. 前記COUNT値は、完全性保証のため(COUNT−I)であることを特徴とする請求項12に記載の方法。
  15. 前記COUNT値は、COUNT−CとCOUNT−Iとの組合せであることを特徴とする請求項12に記載の方法。
  16. 前記COUNT値は、
    NASシーケンス番号(SN)と、
    NAS HFNと
    を含むことを特徴とする請求項12に記載の方法。
  17. 前記NAS HFNは、カウンターであることを特徴とする請求項16に記載の方法。
  18. 前記COUNT値は、暗号化を行う完全性保証アルゴリズムへの入力として使用されることを特徴とする請求項12に記載の方法。
  19. 前記COUNT値は、復号完全性保証アルゴリズムへの入力として使用されることを特徴とする請求項12に記載の方法。
  20. 前記COUNT値は、NASセキュリティのアクティベートの前に構成されることを特徴とする請求項12に記載の方法。
  21. 前記COUNT値は、32ビットまたは32ビット未満であることを特徴とする請求項12に記載の方法。
  22. 前記SNおよび前記HFNは、構成可能であることを特徴とする請求項16に記載の方法。
  23. 前記COUNT値は、前記NASシーケンス番号(SN)であり、前記COUNT値を使用してデュプリケートの検出を実行することを特徴とする請求項12に記載の方法。
  24. 前記NASメッセージは、ワイヤレス送受信ユニット(WTRU)の性能の情報を示すことを特徴とする請求項5に記載の方法。
  25. 前記WTRUの性能の情報は、NASレベルの暗号化に対するサポートを示すことを特徴とする請求項24に記載の方法。
  26. ロング・ターム・エボリューション(LTE)・ワイヤレス・デバイスにセキュリティを実装する方法であって、
    PDCP PDUを受信するステップであって、前記PDCP PDUは、セキュリティパラメーターを含む、受信するステップと、
    前記セキュリティパラメーターが正しいかどうかを決定するステップと、
    前記判定に基づいてセキュリティ手順を実行するステップと
    を備えたことを特徴とする方法。
  27. RRCメッセージが完全性保証および暗号化の少なくとも1つを必要とするかどうかを示す通知を、無線リソースコントローラー(RRC)レイヤーからPDCPレイヤーに送信するステップ
    をさらに備えたことを特徴とする請求項26に記載の方法。
  28. 前記送信されたRRCメッセージが完全性保証および暗号化の少なくとも1つを必要としないことを示す通知を、前記RRCレイヤーから前記PDCPレイヤーに送信するステップ
    をさらに備えたことを特徴とする請求項27に記載の方法。
  29. あらかじめ定められたRRCメッセージにより開始するすべてのRRCメッセージの暗号化または完全性保証が行われることをPDCPレイヤーに通知するステップ
    をさらに備えたことを特徴とする請求項27に記載の方法。
  30. あらかじめ定められたRRCメッセージにより開始するすべてのRRCメッセージの暗号化および完全性保証が行われることをPDCPレイヤーに通知することをさらに備えることを特徴とする請求項27に記載の方法。
  31. RRCメッセージの暗号化または完全性検査を行うために、前記RRCにおいて暗号化または完全性検査のフラグを設定するステップを
    さらに備えたことを特徴とする請求項27に記載の方法。
  32. 前記暗号化のフラグが設定される場合、PDCP PDUとしてRRCメッセージを送信する前に前記PDCPレイヤーにおいてRRCメッセージを暗号化し、およびRRCメッセージに対応する受信されるすべてのPDCP PDUを復号し、前記暗号化のフラグが設定されない場合、暗号化および復号を実行しないステップ
    をさらに備えたことを特徴とする請求項31に記載の方法。
  33. 前記完全性検査フラグが設定される場合、送信されるRRCメッセージに対応する前記PDCP PDUにメッセージ認証コードを付加し、RRCメッセージに対応する受信されるすべてのPDCP PDUに完全性検査を実行し、前記完全性検査のフラグが設定されない場合、付加および完全性検査を実行しないステップ
    をさらに備えたことを特徴とする請求項31に記載の方法。
  34. RRCメッセージを暗号化および完全性検査するために、前記RRCにおいて暗号化および完全性検査のフラグを設定するステップ
    をさらに備えたことを特徴とする請求項27に記載の方法。
  35. 前記暗号化および完全性検査のフラグが設定される場合、PDCP PDUとしてRRCメッセージを送信する前にRRCメッセージを暗号化し、前記RRCメッセージに対応する、受信されるPDCP PDUを復号し、送信されるRRCメッセージに対応する前記PDCP PDU中にメッセージ認証コードを付加し、および前記RRCメッセージに対応する受信されるすべてのPDCP PDUに完全性検査を実行し、前記暗号化および完全性検査のフラグが設定されない場合、暗号化、復号、付加および完全性検査を実行しないステップ
    をさらに備えたことを特徴とする請求項34に記載の方法。
  36. 汎用RRCメッセージのリストおよびそれらのメッセージに関連付けられたセキュリティパラメーターを前記PDCPに提供するステップ
    をさらに備えたことを特徴とする請求項27に記載の方法。
  37. 前記PDCPレイヤーは、前記RRCから実行するように指示されない限り、RRCメッセージの暗号化または完全性保証の少なくとも1つを実行しないことを特徴とする請求項27に記載の方法。
  38. 前記RRCメッセージを暗号化するステップと、
    前記RRCメッセージの完全性を保護するステップと
    をさらに備えたことを特徴とする請求項27に記載の方法。
  39. 暗号化または完全性保証に最適な長さを得るために前記RRCメッセージがパディングされることを特徴とする請求項38に記載の方法。
  40. プレーンデータ、暗号化データ、PDCPヘッダーの一部、またはPDCPヘッダー全体について、完全性保証のためのメッセージ認証コード(MAC)ワードを計算するステップ
    をさらに備えたことを特徴とする請求項26に記載の方法。
  41. 部分的なプレーンデータに対して暗号化を実行することを特徴とする請求項40に記載の方法。
  42. ペイロードの暗号化または完全性保証が行われたかどうかを通知するステップ
    をさらに備えたことを特徴とする請求項26に記載の方法。
  43. 前記PDCP PDU内の位置にメッセージ認証コード(MAC)ワードをあらかじめ定義するステップであって、前記PDCP PDUは、ヘッダーを含む、あらかじめ定義するステップ
    をさらに備えたことを特徴とする請求項26に記載の方法。
  44. 前記あらかじめ定義されたMACワードの位置は、前記PDCP PDUヘッダー中であることを特徴とする請求項43に記載の方法。
  45. 前記セキュリティ手順は、RRCメッセージを無視すること、前記メッセージを破棄すること、障害報告で障害を報告すること、障害数を数え続けること、前記セキュリティパラメーターを削除することのうちの少なくとも1つを含むことを特徴とする請求項26に記載の方法。
  46. 前記障害報告は、前記障害の原因を含むことを特徴とする請求項45に記載の方法。
  47. PDCP HFNを使用してCOUNT値を構成するステップ
    をさらに備えたことを特徴とする請求項26に記載の方法。
  48. ロング・ターム・エボリューション(LTE)・ワイヤレス・デバイスにセキュリティを実装する方法であって、
    PDCPレイヤーにおいてメッセージを受信するステップと、
    前記受信されたメッセージの復号を実行するステップと、
    前記受信されたメッセージの完全性検査を実行するステップと
    を備えたことを特徴とする方法。
  49. 前記受信メッセージの完全性検査は、前記メッセージを復号する前に実行されることを特徴とする請求項48に記載の方法。
  50. 前記受信メッセージ内のメッセージ認証コード(MAC)ワードの位置を決定するステップを
    さらに備えたことを特徴とする請求項48に記載の方法。
  51. 前記メッセージの暗号化および完全性保証が満足であるかどうかを決定するステップ
    をさらに備えたことを特徴とする請求項48に記載の方法。
  52. 前記受信されたメッセージのセキュリティ状態を無線リソースコントローラー(RRC)レイヤーに通知するステップ
    をさらに備えたことを特徴とする請求項48に記載の方法。
  53. 前記完全性検査が前記受信されたRRCメッセージに対して失敗であったかどうかを示す通知を、前記PDCPレイヤーから無線リソースコントローラー(RRC)レイヤーに送信するステップ
    をさらに備えたことを特徴とする請求項48に記載の方法。
  54. 前記完全性検査が前記受信されたRRCメッセージに対して成功したかどうかを示す通知を、前記PDCPレイヤーから無線リソースコントローラー(RRC)レイヤーに送信するステップ
    をさらに備えたことを特徴とする請求項48に記載の方法。
  55. あらかじめ定められた時間間隔、またはRRCメッセージのあらかじめ定められた受信数においてあらかじめ定められた回数の障害が発生した場合にのみ、前記完全性検査が失敗であったことの通知を前記PDCPレイヤーから無線リソースコントローラー(RRC)レイヤーに送信するステップ
    をさらに備えたことを特徴とする請求項54に記載の方法。
  56. 前記受信メッセージがASN.1のエンコードされたメッセージであると、前記PDCPの無線リソースコントローラー(RRC)レイヤーにおいてメッセージ認証コード(MAC)ワードを確認するステップ
    をさらに備えたことを特徴とする請求項48に記載の方法。
  57. セキュリティを実装することは、前記メッセージを無視すること、前記メッセージを破棄すること、障害報告で障害を報告すること、障害数を数え続けること、セキュリティパラメーターを削除することのうちの少なくとも1つを含むことを特徴とする請求項48に記載の方法。
  58. 前記障害報告は、前記障害の原因を含むことを特徴とする請求項57に記載の方法。
  59. EMM_ConnectedモードからEMM_Idleモードへの推移の状態においてワイヤレス送受信ユニット(WTRU)のキーを処理する方法であって、
    前記推移を前記WTRUの記憶エンティティに通知するステップと、
    第1のキーセットを削除するステップと
    を備えたことを特徴とする方法。
  60. NASセキュリティキーおよびASMEキーを保持するステップ
    をさらに備えたことを特徴とする請求項59に記載の方法。
  61. NASセキュリティキーおよびASMEキーを削除するステップ
    をさらに備えたことを特徴とする請求項59に記載の方法。
  62. 前記通知するステップは、非アクセス層(NAS)によって提供されることを特徴とする請求項59に記載の方法。
  63. 前記通知するステップは、アクセス層(AS)によって提供されることを特徴とする請求項59に記載の方法。
  64. 前記通知するステップは、あらかじめ定められたプリミティブを使用して提供されることを特徴とする請求項59に記載の方法。
  65. 前記通知するステップは、EMM_Idleモードの間に通信中のe−NBが変更した場合に提供されることを特徴とする請求項59に記載の方法。
  66. 前記第1のキーセットは、KeNB、KRRCenc、KRRCint、およびKUPenc、の少なくとも1つを含むことを特徴とする請求項59に記載の方法。
  67. 前記記憶エンティティは、前記通知を受信する状態において、KRRCenc、KRRCint、およびKUPencを削除することを特徴とする請求項59に記載の方法。
  68. 前記記憶エンティティは、前記通知を受信する状態において、KeNBを削除することを特徴とする請求項59に記載の方法。
  69. 前記通知を受信する状態において、第2のキーセットを生成するステップ
    をさらに備えたことを特徴とする請求項59に記載の方法。
  70. 前記通知するステップは、前記通信中のセルの変更を示すことを特徴とする請求項59に記載の方法。
  71. 前記第1のキーセットは、タイマ値を含むことを特徴とする請求項59に記載の方法。
  72. NASレイヤーからまたはUSIMからキーを受信するステップ
    をさらに備えたことを特徴とする請求項5に記載の方法。
  73. 前記受信されたキーは、あらかじめ定められたプリミティブを使用して前記非アクセス層(NAS)レイヤーからRRC/RDCPに渡されることを特徴とする請求項72に記載の方法。
  74. 前記受信されたキーは、あらかじめ定められたプリミティブを使用してRRCと前記PDCPとの間において渡されることを特徴とする請求項72に記載の方法。
JP2010517125A 2007-07-18 2008-07-16 ロング・ターム・エボリューションのワイヤレス・デバイスにセキュリティを実装する方法および装置 Pending JP2010534959A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US95048607P 2007-07-18 2007-07-18
PCT/US2008/070115 WO2009012281A2 (en) 2007-07-18 2008-07-16 Method and apparatus to implement non-access stratum (mas) security in a long term evolution wireless device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013106324A Division JP2013225863A (ja) 2007-07-18 2013-05-20 ロング・ターム・エボリューションのワイヤレス・デバイスにセキュリティを実装する方法および装置

Publications (1)

Publication Number Publication Date
JP2010534959A true JP2010534959A (ja) 2010-11-11

Family

ID=40260345

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010517125A Pending JP2010534959A (ja) 2007-07-18 2008-07-16 ロング・ターム・エボリューションのワイヤレス・デバイスにセキュリティを実装する方法および装置
JP2013106324A Pending JP2013225863A (ja) 2007-07-18 2013-05-20 ロング・ターム・エボリューションのワイヤレス・デバイスにセキュリティを実装する方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2013106324A Pending JP2013225863A (ja) 2007-07-18 2013-05-20 ロング・ターム・エボリューションのワイヤレス・デバイスにセキュリティを実装する方法および装置

Country Status (16)

Country Link
US (2) US8699711B2 (ja)
EP (2) EP2172069B1 (ja)
JP (2) JP2010534959A (ja)
KR (4) KR101468352B1 (ja)
CN (2) CN101755469B (ja)
AR (1) AR067595A1 (ja)
AU (1) AU2008276061B2 (ja)
BR (1) BRPI0812675B1 (ja)
CA (1) CA2693185C (ja)
ES (1) ES2573257T3 (ja)
HK (1) HK1143267A1 (ja)
IL (1) IL203345A (ja)
MY (1) MY152794A (ja)
RU (1) RU2446626C2 (ja)
TW (3) TWI520539B (ja)
WO (1) WO2009012281A2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010213104A (ja) * 2009-03-11 2010-09-24 Fujitsu Ltd コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム
JP2012518302A (ja) * 2009-02-16 2012-08-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 非暗号化ネットワーク動作解決策
JP2012533911A (ja) * 2009-08-10 2012-12-27 日本電気株式会社 通信ネットワークセキュリティを提供する方法
JP2016146661A (ja) * 2016-03-31 2016-08-12 富士通株式会社 無線通信システム、無線局および基地局
WO2020049812A1 (ja) * 2018-09-07 2020-03-12 日本電気株式会社 分散ユニット、無線端末、及びこれらの方法
TWI696406B (zh) * 2018-03-06 2020-06-11 新加坡商 聯發科技(新加坡)私人有限公司 用於保護初始非存取層訊息的使用者設備和方法

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2087634B1 (en) * 2006-11-01 2016-07-20 Telefonaktiebolaget LM Ericsson (publ) Telecommunication systems and encryption of control messages in such systems
KR101341515B1 (ko) 2007-06-18 2013-12-16 엘지전자 주식회사 무선 통신 시스템에서의 반복 전송 정보 갱신 방법
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
KR101490253B1 (ko) 2007-08-10 2015-02-05 엘지전자 주식회사 무선 통신 시스템에서의 제어정보 전송 및 수신 방법
KR101392697B1 (ko) 2007-08-10 2014-05-19 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
EP2028890B1 (en) * 2007-08-12 2019-01-02 LG Electronics Inc. Handover method with link failure recovery, wireless device and base station for implementing such method
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
ES2368875T3 (es) 2007-09-17 2011-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Método y disposición en un sistema de telecomunicaciones.
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
EP2206374A1 (en) * 2007-10-02 2010-07-14 Telefonaktiebolaget LM Ericsson (PUBL) Method and arrangement for security activation detection in a telecommunication system
US8532614B2 (en) 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
JP5450438B2 (ja) 2007-12-06 2014-03-26 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動電気通信ネットワークにおけるue能力情報の更新方法
WO2009096731A2 (en) 2008-01-31 2009-08-06 Lg Electronics Inc. Method for signaling back-off information in random access
KR101594359B1 (ko) 2008-01-31 2016-02-16 엘지전자 주식회사 랜덤 접속에서 백오프 정보를 시그널링하는 방법
US8737294B2 (en) * 2008-08-11 2014-05-27 Via Telecom Co., Ltd. Apparatus and method for handling RLC retransmission failure according to activation status of security mode
US20120033565A1 (en) * 2008-08-15 2012-02-09 Samsung Electronics Co., Ltd. Non-access stratum protocol operation supporting method in a mobile telecommunication system, and the system thereof
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US9232452B2 (en) * 2008-10-31 2016-01-05 Htc Corporation Method of handling an inter rat handover in wireless communication system and related communication device
KR101475349B1 (ko) * 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
US8611306B2 (en) * 2009-01-12 2013-12-17 Qualcomm Incorporated Context fetching after inter-system handover
CN101931951B (zh) * 2009-06-26 2012-11-07 华为技术有限公司 密钥推演方法、设备及系统
US20110055013A1 (en) * 2009-08-28 2011-03-03 Ayman Hammad Secure alert system and method
CN102025685B (zh) 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
KR101831448B1 (ko) 2010-02-02 2018-02-26 엘지전자 주식회사 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법
JP2012044325A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法及び無線基地局
US9179303B2 (en) * 2010-11-17 2015-11-03 Qualcomm Incorporated Methods and apparatus for transmitting and receiving secure and non-secure data
WO2012078092A2 (en) * 2010-12-10 2012-06-14 Telefonaktiebolaget L M Ericsson (Publ) Enabling and disabling integrity protection for data radio bearers
WO2012134218A2 (ko) * 2011-03-31 2012-10-04 엘지전자 주식회사 무선 통신 시스템에서 단말이 네트워크와의 보안 설정 방법 및 이를 위한 장치
KR101948348B1 (ko) 2011-04-01 2019-02-14 인터디지탈 패튼 홀딩스, 인크 네트워크에 대한 연결성을 제어하는 방법 및 장치
KR101929307B1 (ko) 2011-04-11 2018-12-17 삼성전자 주식회사 Csg 셀에서 단말이 셀 재선택 우선 순위를 효율적으로 제어하는 방법 및 장치
KR101240552B1 (ko) * 2011-09-26 2013-03-11 삼성에스디에스 주식회사 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법
TWI612773B (zh) * 2011-12-08 2018-01-21 內數位專利控股公司 高速率雙頻胞元通訊
EP2688328B1 (en) 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
US9119062B2 (en) * 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for providing additional security for communication of sensitive information
US20150319621A1 (en) * 2012-10-29 2015-11-05 Nokia Solutions And Networks Oy Method, Apparatus and Computer Program Product for Allocation of a Shared Resource
US10117224B2 (en) 2013-09-20 2018-10-30 Qualcomm Incorporated MAC subheader for D2D broadcast communication for public safety
CN109348508B (zh) * 2013-11-11 2022-04-12 华为技术有限公司 数据传输方法及装置
WO2015126293A1 (en) * 2014-02-21 2015-08-27 Telefonaktiebolaget L M Ericsson (Publ) Method and devices for protection of control plane functionality
US9338646B2 (en) 2014-04-22 2016-05-10 Electronics And Telecommunications Research Institute Method for transmitting and receiving fake communication data and terminal performing the same
CN104125570B (zh) * 2014-07-02 2018-03-27 大唐移动通信设备有限公司 一种信令消息完整性检查的方法及装置
KR102202894B1 (ko) * 2014-08-28 2021-01-14 삼성전자 주식회사 이동 통신 네트워크에서 패킷 손실 관리 방법
US9843946B2 (en) * 2015-01-28 2017-12-12 Mediatek Inc. Apparatuses and methods for reducing call recovery time associated with a cell update procedure
US20160316373A1 (en) * 2015-04-27 2016-10-27 Qualcomm Incorporated Techniques for managing security mode command (smc) integrity failures at a user equipment (ue)
US9992810B2 (en) * 2015-08-26 2018-06-05 Samsung Electronics Co., Ltd Method for providing integrity protection in a dual SIM dual standby device
US11374941B2 (en) 2015-11-02 2022-06-28 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communications
EP3393168B1 (en) 2015-12-15 2021-08-04 LG Electronics Inc. User equipment and data reception method, and network node and data transmission method
US10028307B2 (en) 2016-01-13 2018-07-17 Qualcomm Incorporated Configurable access stratum security
CN105629425A (zh) * 2016-03-28 2016-06-01 福建福光光电科技有限公司 高分辨率、低畸变日夜两用定焦镜头
US10243929B2 (en) * 2016-03-30 2019-03-26 Qualcomm Incorporated Uplink control channel scheduling for jamming resilience
CN113810905A (zh) 2016-04-01 2021-12-17 Idac控股公司 服务切片的选择和分离方法
US10334435B2 (en) 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
US10939293B2 (en) 2016-05-02 2021-03-02 Telefonaktiebolaget Lm Ericsson (Publ) Authenticating a message in a wireless communication system
US20170013651A1 (en) * 2016-09-22 2017-01-12 Mediatek Singapore Pte. Ltd. NAS Security And Handling Of Multiple Initial NAS Messages
WO2018080230A1 (ko) * 2016-10-30 2018-05-03 엘지전자(주) 무선 통신 시스템에서 emm 모드를 결정하는 방법 및 이를 위한 장치
US11064555B2 (en) * 2016-11-09 2021-07-13 Lg Electronics Inc. Method for transmitting RRC message and wireless device
CN108347410B (zh) * 2017-01-24 2021-08-31 华为技术有限公司 安全实现方法、设备以及系统
CN115226099A (zh) * 2017-03-19 2022-10-21 上海朗帛通信技术有限公司 一种用于上行传输的方法和装置
US10171993B2 (en) * 2017-05-05 2019-01-01 Nokia Technologies Oy Identity request control for user equipment
WO2018230974A1 (en) * 2017-06-14 2018-12-20 Samsung Electronics Co., Ltd. Method and user equipment for handling of integrity check failures of pdcp pdus
CN109246705B (zh) * 2017-06-15 2020-10-23 维沃移动通信有限公司 一种数据无线承载完整性保护配置方法、终端及网络设备
US11997738B2 (en) * 2017-06-16 2024-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for the handling of data radio bearer integrity protection failure in NR
KR101988849B1 (ko) * 2017-08-30 2019-06-13 에스케이텔레콤 주식회사 네트워크장치 및 네트워크장치의 메시지 무결성 체크 방법
CN109803263A (zh) 2017-11-17 2019-05-24 华为技术有限公司 一种安全保护的方法及装置
CN107948972B (zh) * 2017-12-27 2021-03-09 Oppo广东移动通信有限公司 数据业务的恢复方法及相关产品
CN110536415B (zh) * 2018-05-23 2020-11-20 大唐移动通信设备有限公司 一种nas消息的处理方法、集群终端和集群核心网
CN110830421B (zh) * 2018-08-10 2022-07-29 华为技术有限公司 数据传输方法和设备
CN108990096B (zh) * 2018-09-03 2021-07-06 四川酷比通信设备有限公司 移动终端的nas消息处理方法、系统及移动终端
WO2020060871A1 (en) * 2018-09-19 2020-03-26 Intel Corporation Protection of initial non-access stratum protocol message in 5g systems
CN112655236A (zh) * 2019-04-26 2021-04-13 Oppo广东移动通信有限公司 用于完整性保护的方法或设备
WO2021142808A1 (zh) * 2020-01-17 2021-07-22 Oppo广东移动通信有限公司 设备会话密钥标识字段的填充方法及相关产品
US11310661B2 (en) * 2020-02-14 2022-04-19 Mediatek Inc. Security key synchronization method and associated communications apparatus

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107486B (fi) 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
DE10008148A1 (de) * 2000-02-22 2001-08-23 Bosch Gmbh Robert Verfahren zum Betreiben eines Mobilfunknetzes
FR2808948B1 (fr) * 2000-05-12 2006-03-03 Ibm Corp Internat Business Mac Systeme et methode pour authentifier de maniere unique chaque reproduction d'un groupe de documents electroniques
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
FI112995B (fi) * 2001-01-16 2004-02-13 Nokia Corp Virheellisen datan käsittely pakettivälitteistä tiedonsiirtoa tarjoavassa tietoliikennejärjestelmässä
FI112138B (fi) 2001-02-09 2003-10-31 Nokia Corp Kehittynyt menetelmä ja järjestely tiedon siirtämiseksi pakettiradiopalvelussa
US7246233B2 (en) * 2001-12-05 2007-07-17 International Business Machines Corporation Policy-driven kernel-based security implementation
TWI317588B (en) 2002-08-09 2009-11-21 Interdigital Tech Corp Method for sharing memory of wireless transmit receive unit and wireless transmit receive unit
CN1333335C (zh) * 2002-10-03 2007-08-22 松下电器产业株式会社 键控事件控制设备
AU2003271881A1 (en) * 2002-10-04 2004-04-23 M-Stack Limited Access stratum manager
KR100802619B1 (ko) * 2002-11-07 2008-02-13 엘지전자 주식회사 무선 링크 제어 프로토콜에 따르는 수신기에서의 알엘씨데이터 수신 윈도우 처리 방법
US20040224669A1 (en) * 2003-05-08 2004-11-11 Pedlar David W. Apparatus and method of handling universal terrestrial radio access network radio resource control connecting messages in universal mobile telecommunications system user equipment
US6987985B2 (en) 2003-06-06 2006-01-17 Interdigital Technology Corporation Wireless communication components and methods for multiple system communications
ES2304496T3 (es) * 2003-07-31 2008-10-16 Nokia Siemens Networks Gmbh Procedimiento de gestion de recursos de radio comun en una red telefonica celular multi-rat.
CA2543603A1 (en) 2003-10-30 2005-05-19 Interdigital Technology Corporation Architecture for implementation of radio access bearer manager (rabm) and packet data convergence protocol (pdcp) process
WO2005055501A2 (en) 2003-12-01 2005-06-16 Interdigital Technology Corporation Method and apparatus for notifying unavailability of broadcast/multicast services
US20050176431A1 (en) 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
US20050286526A1 (en) * 2004-06-25 2005-12-29 Sood Sanjeev H Optimized algorithm for stream re-assembly
JP2006217100A (ja) 2005-02-02 2006-08-17 Nec Corp 復号処理システム及びその方法並びにそれを用いた移動通信システム
US7929410B2 (en) 2005-06-29 2011-04-19 Interdigital Technology Corporation Protocol engine for processing data in a wireless transmit/receive unit
TWI337031B (en) 2005-06-29 2011-02-01 Interdigital Tech Corp Protocol engine for processing data in a wireless transmit/receive unit
KR101213285B1 (ko) 2006-01-04 2012-12-17 삼성전자주식회사 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치
WO2007108660A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Asymmetric cryptography for wireless systems
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
US20080051084A1 (en) * 2006-08-23 2008-02-28 Alessio Casati Telecommunications system and method for early transmission of data

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6012014384; ZTE Corporation: 'Protect the network against replay of signalling messages between MME and UE' 3GPP TSG SA WG3 Security - S3#48, S3-070513 , 20070710, 全文、全図 *
JPN6012014386; Nokia, Siemens Networks: 'Key change during LTE_ACTIVE' 3GPP TSG SA WG3 Security - SA3#46b, S3-070240 , 20070328, 2節、3.1節 *
JPN6012014387; Huawei: 'comments to "Key refresh in SAE/LTE"' 3GPP TSG SA WG3 Security - SA3#46b, S3-070272 , 20070328, 全文、全図 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012518302A (ja) * 2009-02-16 2012-08-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 非暗号化ネットワーク動作解決策
JP2010213104A (ja) * 2009-03-11 2010-09-24 Fujitsu Ltd コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム
JP2012533911A (ja) * 2009-08-10 2012-12-27 日本電気株式会社 通信ネットワークセキュリティを提供する方法
JP2014099886A (ja) * 2009-08-10 2014-05-29 Nec Corp 通信装置においてネットワークセキュリティ鍵を作成する方法及び通信装置
JP2016146661A (ja) * 2016-03-31 2016-08-12 富士通株式会社 無線通信システム、無線局および基地局
TWI696406B (zh) * 2018-03-06 2020-06-11 新加坡商 聯發科技(新加坡)私人有限公司 用於保護初始非存取層訊息的使用者設備和方法
WO2020049812A1 (ja) * 2018-09-07 2020-03-12 日本電気株式会社 分散ユニット、無線端末、及びこれらの方法
JP7371737B2 (ja) 2018-09-07 2023-10-31 日本電気株式会社 基地局の分散ユニット及びその方法

Also Published As

Publication number Publication date
CA2693185C (en) 2013-11-05
EP2579635A3 (en) 2013-08-07
TWI520539B (zh) 2016-02-01
WO2009012281A3 (en) 2009-07-09
US8699711B2 (en) 2014-04-15
AR067595A1 (es) 2009-10-14
AU2008276061A1 (en) 2009-01-22
CN101755469B (zh) 2014-07-23
RU2446626C2 (ru) 2012-03-27
KR101605297B1 (ko) 2016-03-21
TW201244434A (en) 2012-11-01
RU2010105685A (ru) 2011-08-27
EP2172069B1 (en) 2016-03-30
US9420468B2 (en) 2016-08-16
US20090025060A1 (en) 2009-01-22
MY152794A (en) 2014-11-28
KR101560848B1 (ko) 2015-10-20
JP2013225863A (ja) 2013-10-31
KR101468352B1 (ko) 2014-12-03
CN104105091A (zh) 2014-10-15
KR20130114258A (ko) 2013-10-16
EP2579635A2 (en) 2013-04-10
KR20100049076A (ko) 2010-05-11
TW200920053A (en) 2009-05-01
BRPI0812675A2 (pt) 2014-12-23
HK1143267A1 (en) 2010-12-24
TWI497965B (zh) 2015-08-21
TW201608861A (zh) 2016-03-01
CA2693185A1 (en) 2009-01-22
US20140181899A1 (en) 2014-06-26
WO2009012281A2 (en) 2009-01-22
CN101755469A (zh) 2010-06-23
AU2008276061B2 (en) 2012-11-08
BRPI0812675B1 (pt) 2020-04-14
ES2573257T3 (es) 2016-06-06
KR20100043267A (ko) 2010-04-28
KR20150041166A (ko) 2015-04-15
IL203345A (en) 2015-01-29
EP2172069A2 (en) 2010-04-07
KR101102708B1 (ko) 2012-01-05

Similar Documents

Publication Publication Date Title
RU2446626C2 (ru) Способ и устройство для реализации защиты в беспроводном устройстве lte
KR101507482B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
AU2013200612A1 (en) Method and apparatus to implement security in a long term evolution wireless device.

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120316

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120615

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120918

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130118