JP2010534959A - ロング・ターム・エボリューションのワイヤレス・デバイスにセキュリティを実装する方法および装置 - Google Patents
ロング・ターム・エボリューションのワイヤレス・デバイスにセキュリティを実装する方法および装置 Download PDFInfo
- Publication number
- JP2010534959A JP2010534959A JP2010517125A JP2010517125A JP2010534959A JP 2010534959 A JP2010534959 A JP 2010534959A JP 2010517125 A JP2010517125 A JP 2010517125A JP 2010517125 A JP2010517125 A JP 2010517125A JP 2010534959 A JP2010534959 A JP 2010534959A
- Authority
- JP
- Japan
- Prior art keywords
- message
- rrc
- nas
- encryption
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
下に検討される手順を、他のあるレイヤーにおいて、例えば、RRCの暗号化/完全性保証を実行するPDCPレイヤーにおいて、セキュリティに問題がある場合に、使用できる。NASにおいてセキュリティ障害を処理する1つの手順は、アクティベートされているNASにおいて、暗号化および/または完全性保証なしにWTRUが受信できるNASメッセージの集まりを提供することである。上記のリストは、LTE NASメッセージと異なるUTRAN NASメッセージに対してのみ存在し、および上記のリストを、RLC/MACの暗号化がアクティベートされることなしに受信できる。アクティベートされたNASにおいて暗号化および/または完全性保証なしにWTRUが受信できるNASメッセージの集まりは、制限されないが、次を含むことができる。すなわち、
アイデンティティ要求、
認証要求、
NASセキュリティ・モード・コマンド(NASにおいて少なくとも完全性保証がアクティベートされる場合のみ、これを受信できる)、および
トラッキング・エリア・アップデート応答
である。
アイデンティティ応答、
認証応答、および
トラッキング・エリア・アップデート要求
である。
エージェントのアクションを、実装によって定義することができる(320)。
エージェントは、メッセージを無視および/または破棄できる(325)。
エージェントは、WTRU(例えば、USIM/UICC)ネットワークの他のあるプロトコルレイヤー(例えば、RRC)エンティティに障害を報告できる(330)。エージェントがセキュリティを検査しておよびエラーを発見した場合は、エージェントは、例えば、ネットワークへのメッセージを起動して、ネットワークにエラーを知らせることができる。報告は、障害の原因を含むことができる。他のあるプロトコルレイヤー/エンティティが上記障害を通知された場合、それらの応答は、本明細書において説明されるのと同様であるとすることができる。
エージェントは、ネットワークによる再認証を開始することができる(335)。
エージェントは、EMM_Idle(Evolved Packet System(EPS)Mobility Management_Idle)モードまたはEMM_Deregistered状態に移ることができる(340)。
エージェントは、障害数を数え続け、および障害が繰り返される状態においていくつかのアクションをとることができる(345)。これらのアクションは、本明細書において定義されるのと同一であるとすることができる。
エージェントは、ネットワーク接続へ試みおよび再参加(re-attach)できる(350)。
エージェントは、格納されたセキュリティパラメーター(キー/シーケンス番号/キーセット識別子)のうちのいくつかまたはすべてを削除するか、またはセキュリティパラメーターを格納/管理するWTRUのエンティティに、直にか媒介によってかのどちらかにより、削除するよう信号送信できる(355)。
既存のL3プロトコルのヘッダーは、シーケンス番号を含まない。標準的なL3メッセージのヘッダーは、2オクテットからなる。ヘッダーは、プロトコルディスクリミネータ(1/2オクテット)、メッセージタイプの1オクテット、およびハーフオクテット、の3つの主要部において構成される。ハーフオクテットは、ある場合にトランザクション識別子として、他のある場合に下位プロトコルのディスクリミネータとして使用され、およびさもなければスキップインディケータと呼ばれる。例えば、プロトコルディスクリミネータがGMMに設定される場合、スキップインディケータとして使用できる。プロトコルディスクリミネータがSMに設定される場合、TIとしてまたは下位プロトコルのディスクリミネータとして使用できる。スキップインディケータとして使用される場合、GMMメッセージに対して最初の4ビットは意味がなく、および「スキップされる」ことを意味する。
通常、WTRUがEMM_connectedモードからEMM_Idleモードに推移する際にはRRC接続が解除される。アクティブからアイドルへの推移時には、eNBは、通例は対応するWTRUについての状態情報を記憶しない。eNBは、通例、メモリから現在のキーを削除する。
通常、RRCおよびUプレーンのトラフィックの暗号化を、PDCPレイヤーにおいて行うことができる。これは、PDCPに多くのアーキテクチャ上の変更を課す。
PDCPのアクションを、実装により定義できる。
PDCPは、メッセージを無視および/または破棄できる。
PDCPは、WTRUのRRCエンティティ等の他のプロトコルレイヤーに障害を報告することができる。別のプロトコルレイヤーにそのような障害を通知できる。
障害数を数え続け、および障害が繰り返される(例えばY個のメッセージにまたは単位時間にX回の障害が発生する)状態において、例えば、本明細書において定義されるアクションまたは他のいくつかのアクション等のいくつかのアクションをとることができる。
記憶されているキーやシーケンス番号等のセキュリティパラメーターの一部またはすべてを削除するか、セキュリティパラメーターを記憶または管理しているWTRU中のエンティティに、直接または間接的に、削除するように通知することができる。
他のプロトコルレイヤーへの障害報告は、障害の原因を含むことができる。
RRC/PDCPレイヤーは、NASレイヤーまたはUSIMからe−NBキー/RRCキー/Uプレーンキーを受け取ることができる。あるいは、RRC/PDCPで独自のキーを生成してもよい。一例として、RRCレイヤーは、RRCの信号送信でネットワークから受け取ったパラメーター、NASから受け取ったKASME、および他のプロトコルレイヤーから受け取った他のパラメーター(例えば、WTRUが現在滞在している、またはアクセスしようとしているセルの物理的なセル識別を物理レイヤーから入手することができる)を使用して、e−NBキー/RRCキー/Uプレーンキーを生成することができる。これらのセキュリティキーは、新しいSAPまたは既存のSAPを通じ、新しいプリミティブまたは既存のプリミティブを含む所定のプリミティブを使用して、NASとRRC/PDCPの間、またはRRCとPDCPの間で渡されることができる。各レイヤーは、エラーすなわちセキュリティ障害を上位/下位レイヤーに通知する能力を有することができる。
1.ロング・ターム・エボリューション(LTE)・ワイヤレス通信においてセキュリティを実装するよう構成されたワイヤレス送受信ユニット(WTRU)であって、
非アクセス層(NAS)メッセージを受信するよう構成された受信機であって、NASメッセージは、セキュリティパラメーターを含む、受信機と、
セキュリティパラメーターが正しいかどうかを決定し、
決定に基づいてセキュリティ手順を実行するよう構成されたプロセッサと を備えたWTRU。
2.プロセッサは、
暗号化を行う無線リソースコントローラー(RRC)エンジンと、
暗号化を行うNASエンジンと
を備えた実施形態1のWTRU。
3.プロセッサは、
RRCパラメーターおよびNASパラメーターの両方により動作するよう構成された暗号化エンジン
を備えた実施形態1−2のWTRU。
4.セキュリティ手順は、メッセージを無視すること、メッセージを破棄すること、別のプロトコルレイヤーに障害を報告すること、再認証を開始すること、 EMM_Idleモードに移ること、EMM_Deregistered状態に移ること、障害数を数え続けること、ネットワークへの再接続を続行すること、セキュリティパラメーターを削除することのうちの少なくとも1つを含む実施形態1のWTRU。
5.ロング・ターム・エボリューション(LTE)・ワイヤレス・デバイスにセキュリティを実装する方法であって、
非アクセス層(NAS)メッセージを受信することであって、NASメッセージは、セキュリティパラメーターを含む、受信することと、
セキュリティパラメーターが正しいかどうかを決定することと、
決定に基づいてセキュリティ手順を実行することと
を備えた方法。
6.セキュリティ手順は、メッセージを無視すること、メッセージを破棄すること、別のプロトコルレイヤーに障害を報告すること、再認証を開始すること、EMM_Idleモードに移ること、EMM_Deregistered状態に移ること、障害数を数え続けること、ネットワークへの再接続を続行すること、セキュリティパラメーターを削除することのうちの少なくとも1つを含む実施形態5の方法。
7.NASメッセージは、NASシーケンス番号を含むプロトコルヘッダーを含む実施形態5−6の方法。
8.NASシーケンス番号に基づいてデュプリケートの検出を実行すること
をさらに備えた実施形態5−7の方法。
9.NASシーケンス番号は、トランザクション識別子として機能する実施形態5−8の方法。
10.NASシーケンス番号は、あらかじめ定義されたインクリメントピリオドを含む実施形態5−8の方法。
11.NASシーケンス番号は、取り決められたインクリメントピリオドを含む実施形態5−8の方法。
12.NASメッセージは、COUNT値に関連する実施形態5−11の方法。
13.COUNT値は、暗号化のため(COUNT−C)である実施形態12の方法。
14.COUNT値は、完全性保証のため(COUNT−I)である実施形態11−12の方法。
15.COUNT値は、COUNT−CとCOUNT−Iとの組合せである実施形態11−14の方法。
16.COUNT値は、
NASシーケンス番号(SN)と、
NAS HFNと
を含む実施形態11−15の方法。
17.NAS HFNは、カウンターである実施形態11−16の方法。
18.COUNT値は、暗号化を行う完全性保証アルゴリズムへの入力として使用される実施形態12−17の方法。
19.COUNT値は、復号完全性保証アルゴリズムへの入力として使用される実施形態12−18の方法。
20.COUNT値は、NASセキュリティのアクティベートの前に構成される実施形態12−19の方法。
21.COUNT値は、32ビットまたは32ビット未満である実施形態12−20の方法。
22.SNおよびHFNは、構成可能である実施形態16−21の方法。
23.COUNT値は、NASシーケンス番号(SN)であり、COUNT値を使用してデュプリケートの検出を実行する実施形態12−22の方法。
24.NASメッセージは、ワイヤレス送受信ユニット(WTRU)の性能の情報を示す実施形態5−23の方法。
25.WTRUの性能情報は、NASレベルの暗号化に対するサポートを示す実施形態24に記載の方法。
26.ロング・ターム・エボリューション(LTE)・ワイヤレス・デバイスにセキュリティを実装する方法であって、
PDCP PDUを受信することであって、PDCP PDUは、セキュリティパラメーターを含む、受信することと、
セキュリティパラメーターが正しいかどうかを決定することと、
決定に基づいてセキュリティ手順を実行することと
を備えた方法。
27.RRCメッセージが完全性保証および暗号化の少なくとも1つを必要とするかどうかを示す通知を、無線リソースコントローラー(RRC)レイヤーからPDCPレイヤーに送信すること
をさらに備えた実施形態26の方法。
28.送信されたRRCメッセージが完全性保証および暗号化の少なくとも1つを必要としないことを示す通知を、RRCレイヤーからPDCPレイヤーに送信すること
をさらに備えた実施形態26−27の方法。
29.あらかじめ定められたRRCメッセージにより開始するすべてのRRCメッセージの暗号化または完全性保証が行われることをPDCPレイヤーに通知すること
をさらに備えた実施形態27−28の方法。
30.あらかじめ定められたRRCメッセージにより開始するすべてのRRCメッセージの暗号化および完全性保証が行われることをPDCPレイヤーに通知すること
をさらに備えた実施形態27−29の方法。
31.RRCメッセージの暗号化または完全性検査を行うために、RRCにおいて暗号化または完全性検査のフラグを設定すること
をさらに備えた実施形態27−30の方法。
32.暗号化のフラグが設定される場合、PDCP PDUとしてRRCメッセージを送信する前にPDCPレイヤーにおいてRRCメッセージを暗号化し、およびRRCメッセージに対応する受信されるすべてのPDCP PDUを復号し、暗号化のフラグが設定されない場合、暗号化および復号を実行しないこと
をさらに備えた実施形態31の方法。
33.完全性検査のフラグが設定される場合、送信されるRRCメッセージに対応するPDCP PDUにメッセージ認証コードを付加し、RRCメッセージに対応する受信されるすべてのPDCP PDUに完全性検査を実行し、完全性検査のフラグが設定されない場合、付加および完全性検査を実行しないこと
をさらに備えた実施形態31−32の方法。
34.RRCメッセージを暗号化および完全性検査するために、RRCにおいて暗号化および完全性検査のフラグを設定すること
をさらに備えた実施形態27−33の方法。
35.暗号化および完全性検査のフラグが設定される場合、PDCP PDUとしてRRCメッセージを送信する前にRRCメッセージを暗号化し、RRCメッセージに対応する受信されるPDCP PDUを復号し、送信されるRRCメッセージに対応するPDCP PDU中にメッセージ認証コードを付加し、およびRRCメッセージに対応する受信されるすべてのPDCP PDUに完全性検査を実行し、暗号化および完全性検査のフラグが設定されない場合、暗号化、復号、付加および完全性検査を実行しないこと
をさらに備えた実施形態34の方法。
36.汎用RRCメッセージのリストおよびそれらのメッセージに関連付けられたセキュリティパラメーターをPDCPに提供すること
をさらに備えた実施形態27−35の方法。
37.PDCPレイヤーは、RRCから実行するように指示されない限り、RRCメッセージの暗号化または完全性保証の少なくとも1つを実行しない実施形態27−36の方法。
38.RRCメッセージを暗号化することと、
RRCメッセージの完全性を保護することと
をさらに備えた実施形態27−37の方法。
39.暗号化または完全性保証に最適な長さを得るためにRRCメッセージがパディングされる実施形態27−38の方法。
40.プレーンデータ、暗号化データ、PDCPヘッダーの一部、またはPDCPヘッダー全体について、完全性保証のためのメッセージ認証コード(MAC)ワードを計算すること
をさらに備えた実施形態26−39の方法。
41.部分的なプレーンデータに対して暗号化を実行する実施形態26−40の方法。
42.ペイロードの暗号化または完全性保証が行われたかどうかを通知すること
をさらに備えた実施形態26−41の方法。
43.PDCP PDU内の位置にメッセージ認証コード(MAC)ワードをあらかじめ定義することであって、PDCP PDUは、ヘッダーを含む、あらかじめ定義すること
をさらに備えた実施形態26−42の方法。
44.あらかじめ定義されたMACワードの位置は、PCDP PDUヘッダー中である実施形態43の方法。
45.セキュリティ手順は、RRCメッセージを無視すること、メッセージを破棄すること、障害報告で障害を報告すること、障害数を数え続けること、セキュリティパラメーターを削除することのうちの少なくとも1つを含む実施形態26−44の方法。
46.障害報告は、障害の原因を含む実施形態45の方法。
47.PDCP HFNを使用してCOUNT値を構成すること
をさらに備えた実施形態26−46の方法。
48.ロング・ターム・エボリューション(LTE)・ワイヤレス・デバイスにセキュリティを実装する方法であって、
PDCPレイヤーにおいてメッセージを受信することと、
受信されたメッセージの復号を実行することと、
受信されたメッセージの完全性検査を実行することと
を備えた方法。
49.受信メッセージの完全性検査は、メッセージを復号する前に実行される実施形態48の方法。
50.受信メッセージ内のメッセージ認証コード(MAC)ワードの位置を決定すること
をさらに備えた実施形態48−49の方法。
51.メッセージの暗号化および完全性保証が満足であるかどうかを決定すること
をさらに備えた実施形態48−50の方法。
52.受信されたメッセージのセキュリティ状態を無線リソースコントローラー(RRC)レイヤーに通知すること
をさらに備えた実施形態48−51の方法。
53.完全性検査が受信されたRRCメッセージに対して失敗したかどうかを示す通知を、PDCPレイヤーから無線リソースコントローラー(RRC)レイヤーに送信すること
をさらに備えた実施形態48−52の方法。
54.完全性検査が受信されたRRCメッセージに対して成功したかどうかを示す通知を、PDCPレイヤーから無線リソースコントローラー(RRC)レイヤーに送信すること
をさらに備えた実施形態48−53の方法。
55.あらかじめ定められた時間間隔またはRRCメッセージのあらかじめ定められた受信数においてあらかじめ定められた回数の障害が発生した場合にのみ、完全性検査が失敗したことの通知をPDCPレイヤーから無線リソースコントローラー(RRC)レイヤーに送信すること
をさらに備えた実施形態48−54の方法。
56.受信メッセージがASN.1のエンコードされたメッセージであると、PDCPの無線リソースコントローラー(RRC)レイヤーにおいてメッセージ認証コード(MAC)ワードを確認すること
をさらに備えた実施形態48−55の方法。
57.セキュリティを実装することは、メッセージを無視すること、メッセージを破棄すること、障害報告で障害を報告すること、障害数を数え続けること、セキュリティパラメーターを削除することのうちの少なくとも1つを含む実施形態48−56の方法。
58.障害報告は、障害の原因を含む実施形態57の方法。
59.EMM_ConnectedモードからEMM_Idleモードへの推移の状態においてワイヤレス送受信ユニット(WTRU)のキーを処理する方法であって、
推移をWTRUの記憶エンティティに通知することと、
第1のキーセットを削除することと
を備えた方法。
60.NASセキュリティキーおよびASMEキーを保持すること
をさらに備えた実施形態59の方法。
61.NASセキュリティキーおよびASMEキーを削除すること
をさらに備えた実施形態59−60の方法。
62.通知することは、非アクセス層(NAS)によって提供される実施形態59−61の方法。
63.通知することは、アクセス層(AS)によって提供される実施形態59−62の方法。
64.通知することは、あらかじめ定められたプリミティブを使用して提供される実施形態59−63の方法。
65.通知することは、EMM_Idleモードの間に通信中のe−NBが変更した場合に提供される実施形態59−65の方法。
66.第1のキーセットは、KeNB、KRRCenc、KRRCint、およびKUPenc、の少なくとも1つを含む実施形態59−66の方法。
67.記憶エンティティは、通知を受信する状態において、KRRCenc、KRRCint、およびKUPencを削除する実施形態59−67の方法。
68.記憶エンティティは、通知を受信する状態において、KeNBを削除する実施形態59−68の方法。
69.通知を受信する状態において、第2のキーセットを生成すること
をさらに備えた実施形態59−69の方法。
70.通知することは、通信中のセルの変更を示す実施形態59−70の方法。
71.第1のキーセットは、タイマ値を含む実施形態59−71の方法。
72.NASレイヤーからまたはUSIMからキーを受信すること
をさらに備えた実施形態5−72の方法。
73.受信されたキーは、あらかじめ定められたプリミティブを使用して非アクセス層(NAS)レイヤーからRRC/RDCPに渡される実施形態72の方法。
74.受信されたキーは、あらかじめ定められたプリミティブを使用してRRCとPDCPとの間において渡される実施形態73−75の方法。
Claims (74)
- ロング・ターム・エボリューション(LTE)・ワイヤレス通信においてセキュリティを実装するよう構成されたワイヤレス送受信ユニット(WTRU)であって、
非アクセス層(NAS)メッセージを受信するよう構成された受信機であって、前記NASメッセージは、セキュリティパラメーターを含む、受信機と、
前記セキュリティパラメーターが正しいかどうかを決定し、
前記決定に基づいてセキュリティ手順を実行する
よう構成されたプロセッサと
を備えたことを特徴とするWTRU。 - 前記プロセッサは、
暗号化を行う無線リソースコントローラー(RRC)エンジンと、
暗号化を行うNASエンジンと
を備えたことを特徴とする請求項1に記載のWTRU。 - 前記プロセッサは、
RRCパラメーターおよびNASパラメーターの両方により動作するよう構成された暗号化エンジン
を備えたことを特徴とする請求項1に記載のWTRU。 - 前記セキュリティ手順は、前記メッセージを無視すること、前記メッセージを破棄すること、別のプロトコルレイヤーに障害を報告すること、再認証を開始すること、EMM_Idleモードに移ること、EMM_Deregistered状態に移ること、障害数を数え続けること、ネットワークへの再接続を続行すること、前記セキュリティパラメーターを削除することのうちの少なくとも1つを含むことを特徴とする請求項1に記載のWTRU。
- ロング・ターム・エボリューション(LTE)・ワイヤレス・デバイスにセキュリティを実装する方法であって、
非アクセス層(NAS)メッセージを受信するステップであって、前記NASメッセージは、セキュリティパラメーターを含む、受信するステップと、
前記セキュリティパラメーターが正しいかどうかを決定するステップと、
前記決定に基づいてセキュリティ手順を実行するステップと
を備えたことを特徴とする方法。 - 前記セキュリティ手順は、前記メッセージを無視すること、前記メッセージを破棄すること、別のプロトコルレイヤーに障害を報告すること、再認証を開始すること、EMM_Idleモードに移ること、EMM_Deregistered状態に移ること、障害数を数え続けること、ネットワークへの再接続を続行すること、前記セキュリティパラメーターを削除することのうちの少なくとも1つを含むことを特徴とする請求項5に記載の方法。
- 前記NASメッセージは、NASシーケンス番号を含むプロトコルヘッダーを含むことを特徴とする請求項5に記載の方法。
- 前記NASシーケンス番号に基づいてデュプリケートの検出を実行するステップ
をさらに備えたことを特徴とする請求項7に記載の方法。 - 前記NASシーケンス番号は、トランザクション識別子として機能することを特徴とする請求項8に記載の方法。
- 前記NASシーケンス番号は、あらかじめ定義されたインクリメントピリオドを含むことを特徴とする請求項8に記載の方法。
- 前記NASシーケンス番号は、取り決められたインクリメントピリオドを含むことを特徴とする請求項8に記載の方法。
- 前記NASメッセージは、COUNT値に関連することを特徴とする請求項5に記載の方法。
- 前記COUNT値、は暗号化のため(COUNT−C)であることを特徴とする請求項12に記載の方法。
- 前記COUNT値は、完全性保証のため(COUNT−I)であることを特徴とする請求項12に記載の方法。
- 前記COUNT値は、COUNT−CとCOUNT−Iとの組合せであることを特徴とする請求項12に記載の方法。
- 前記COUNT値は、
NASシーケンス番号(SN)と、
NAS HFNと
を含むことを特徴とする請求項12に記載の方法。 - 前記NAS HFNは、カウンターであることを特徴とする請求項16に記載の方法。
- 前記COUNT値は、暗号化を行う完全性保証アルゴリズムへの入力として使用されることを特徴とする請求項12に記載の方法。
- 前記COUNT値は、復号完全性保証アルゴリズムへの入力として使用されることを特徴とする請求項12に記載の方法。
- 前記COUNT値は、NASセキュリティのアクティベートの前に構成されることを特徴とする請求項12に記載の方法。
- 前記COUNT値は、32ビットまたは32ビット未満であることを特徴とする請求項12に記載の方法。
- 前記SNおよび前記HFNは、構成可能であることを特徴とする請求項16に記載の方法。
- 前記COUNT値は、前記NASシーケンス番号(SN)であり、前記COUNT値を使用してデュプリケートの検出を実行することを特徴とする請求項12に記載の方法。
- 前記NASメッセージは、ワイヤレス送受信ユニット(WTRU)の性能の情報を示すことを特徴とする請求項5に記載の方法。
- 前記WTRUの性能の情報は、NASレベルの暗号化に対するサポートを示すことを特徴とする請求項24に記載の方法。
- ロング・ターム・エボリューション(LTE)・ワイヤレス・デバイスにセキュリティを実装する方法であって、
PDCP PDUを受信するステップであって、前記PDCP PDUは、セキュリティパラメーターを含む、受信するステップと、
前記セキュリティパラメーターが正しいかどうかを決定するステップと、
前記判定に基づいてセキュリティ手順を実行するステップと
を備えたことを特徴とする方法。 - RRCメッセージが完全性保証および暗号化の少なくとも1つを必要とするかどうかを示す通知を、無線リソースコントローラー(RRC)レイヤーからPDCPレイヤーに送信するステップ
をさらに備えたことを特徴とする請求項26に記載の方法。 - 前記送信されたRRCメッセージが完全性保証および暗号化の少なくとも1つを必要としないことを示す通知を、前記RRCレイヤーから前記PDCPレイヤーに送信するステップ
をさらに備えたことを特徴とする請求項27に記載の方法。 - あらかじめ定められたRRCメッセージにより開始するすべてのRRCメッセージの暗号化または完全性保証が行われることをPDCPレイヤーに通知するステップ
をさらに備えたことを特徴とする請求項27に記載の方法。 - あらかじめ定められたRRCメッセージにより開始するすべてのRRCメッセージの暗号化および完全性保証が行われることをPDCPレイヤーに通知することをさらに備えることを特徴とする請求項27に記載の方法。
- RRCメッセージの暗号化または完全性検査を行うために、前記RRCにおいて暗号化または完全性検査のフラグを設定するステップを
さらに備えたことを特徴とする請求項27に記載の方法。 - 前記暗号化のフラグが設定される場合、PDCP PDUとしてRRCメッセージを送信する前に前記PDCPレイヤーにおいてRRCメッセージを暗号化し、およびRRCメッセージに対応する受信されるすべてのPDCP PDUを復号し、前記暗号化のフラグが設定されない場合、暗号化および復号を実行しないステップ
をさらに備えたことを特徴とする請求項31に記載の方法。 - 前記完全性検査フラグが設定される場合、送信されるRRCメッセージに対応する前記PDCP PDUにメッセージ認証コードを付加し、RRCメッセージに対応する受信されるすべてのPDCP PDUに完全性検査を実行し、前記完全性検査のフラグが設定されない場合、付加および完全性検査を実行しないステップ
をさらに備えたことを特徴とする請求項31に記載の方法。 - RRCメッセージを暗号化および完全性検査するために、前記RRCにおいて暗号化および完全性検査のフラグを設定するステップ
をさらに備えたことを特徴とする請求項27に記載の方法。 - 前記暗号化および完全性検査のフラグが設定される場合、PDCP PDUとしてRRCメッセージを送信する前にRRCメッセージを暗号化し、前記RRCメッセージに対応する、受信されるPDCP PDUを復号し、送信されるRRCメッセージに対応する前記PDCP PDU中にメッセージ認証コードを付加し、および前記RRCメッセージに対応する受信されるすべてのPDCP PDUに完全性検査を実行し、前記暗号化および完全性検査のフラグが設定されない場合、暗号化、復号、付加および完全性検査を実行しないステップ
をさらに備えたことを特徴とする請求項34に記載の方法。 - 汎用RRCメッセージのリストおよびそれらのメッセージに関連付けられたセキュリティパラメーターを前記PDCPに提供するステップ
をさらに備えたことを特徴とする請求項27に記載の方法。 - 前記PDCPレイヤーは、前記RRCから実行するように指示されない限り、RRCメッセージの暗号化または完全性保証の少なくとも1つを実行しないことを特徴とする請求項27に記載の方法。
- 前記RRCメッセージを暗号化するステップと、
前記RRCメッセージの完全性を保護するステップと
をさらに備えたことを特徴とする請求項27に記載の方法。 - 暗号化または完全性保証に最適な長さを得るために前記RRCメッセージがパディングされることを特徴とする請求項38に記載の方法。
- プレーンデータ、暗号化データ、PDCPヘッダーの一部、またはPDCPヘッダー全体について、完全性保証のためのメッセージ認証コード(MAC)ワードを計算するステップ
をさらに備えたことを特徴とする請求項26に記載の方法。 - 部分的なプレーンデータに対して暗号化を実行することを特徴とする請求項40に記載の方法。
- ペイロードの暗号化または完全性保証が行われたかどうかを通知するステップ
をさらに備えたことを特徴とする請求項26に記載の方法。 - 前記PDCP PDU内の位置にメッセージ認証コード(MAC)ワードをあらかじめ定義するステップであって、前記PDCP PDUは、ヘッダーを含む、あらかじめ定義するステップ
をさらに備えたことを特徴とする請求項26に記載の方法。 - 前記あらかじめ定義されたMACワードの位置は、前記PDCP PDUヘッダー中であることを特徴とする請求項43に記載の方法。
- 前記セキュリティ手順は、RRCメッセージを無視すること、前記メッセージを破棄すること、障害報告で障害を報告すること、障害数を数え続けること、前記セキュリティパラメーターを削除することのうちの少なくとも1つを含むことを特徴とする請求項26に記載の方法。
- 前記障害報告は、前記障害の原因を含むことを特徴とする請求項45に記載の方法。
- PDCP HFNを使用してCOUNT値を構成するステップ
をさらに備えたことを特徴とする請求項26に記載の方法。 - ロング・ターム・エボリューション(LTE)・ワイヤレス・デバイスにセキュリティを実装する方法であって、
PDCPレイヤーにおいてメッセージを受信するステップと、
前記受信されたメッセージの復号を実行するステップと、
前記受信されたメッセージの完全性検査を実行するステップと
を備えたことを特徴とする方法。 - 前記受信メッセージの完全性検査は、前記メッセージを復号する前に実行されることを特徴とする請求項48に記載の方法。
- 前記受信メッセージ内のメッセージ認証コード(MAC)ワードの位置を決定するステップを
さらに備えたことを特徴とする請求項48に記載の方法。 - 前記メッセージの暗号化および完全性保証が満足であるかどうかを決定するステップ
をさらに備えたことを特徴とする請求項48に記載の方法。 - 前記受信されたメッセージのセキュリティ状態を無線リソースコントローラー(RRC)レイヤーに通知するステップ
をさらに備えたことを特徴とする請求項48に記載の方法。 - 前記完全性検査が前記受信されたRRCメッセージに対して失敗であったかどうかを示す通知を、前記PDCPレイヤーから無線リソースコントローラー(RRC)レイヤーに送信するステップ
をさらに備えたことを特徴とする請求項48に記載の方法。 - 前記完全性検査が前記受信されたRRCメッセージに対して成功したかどうかを示す通知を、前記PDCPレイヤーから無線リソースコントローラー(RRC)レイヤーに送信するステップ
をさらに備えたことを特徴とする請求項48に記載の方法。 - あらかじめ定められた時間間隔、またはRRCメッセージのあらかじめ定められた受信数においてあらかじめ定められた回数の障害が発生した場合にのみ、前記完全性検査が失敗であったことの通知を前記PDCPレイヤーから無線リソースコントローラー(RRC)レイヤーに送信するステップ
をさらに備えたことを特徴とする請求項54に記載の方法。 - 前記受信メッセージがASN.1のエンコードされたメッセージであると、前記PDCPの無線リソースコントローラー(RRC)レイヤーにおいてメッセージ認証コード(MAC)ワードを確認するステップ
をさらに備えたことを特徴とする請求項48に記載の方法。 - セキュリティを実装することは、前記メッセージを無視すること、前記メッセージを破棄すること、障害報告で障害を報告すること、障害数を数え続けること、セキュリティパラメーターを削除することのうちの少なくとも1つを含むことを特徴とする請求項48に記載の方法。
- 前記障害報告は、前記障害の原因を含むことを特徴とする請求項57に記載の方法。
- EMM_ConnectedモードからEMM_Idleモードへの推移の状態においてワイヤレス送受信ユニット(WTRU)のキーを処理する方法であって、
前記推移を前記WTRUの記憶エンティティに通知するステップと、
第1のキーセットを削除するステップと
を備えたことを特徴とする方法。 - NASセキュリティキーおよびASMEキーを保持するステップ
をさらに備えたことを特徴とする請求項59に記載の方法。 - NASセキュリティキーおよびASMEキーを削除するステップ
をさらに備えたことを特徴とする請求項59に記載の方法。 - 前記通知するステップは、非アクセス層(NAS)によって提供されることを特徴とする請求項59に記載の方法。
- 前記通知するステップは、アクセス層(AS)によって提供されることを特徴とする請求項59に記載の方法。
- 前記通知するステップは、あらかじめ定められたプリミティブを使用して提供されることを特徴とする請求項59に記載の方法。
- 前記通知するステップは、EMM_Idleモードの間に通信中のe−NBが変更した場合に提供されることを特徴とする請求項59に記載の方法。
- 前記第1のキーセットは、KeNB、KRRCenc、KRRCint、およびKUPenc、の少なくとも1つを含むことを特徴とする請求項59に記載の方法。
- 前記記憶エンティティは、前記通知を受信する状態において、KRRCenc、KRRCint、およびKUPencを削除することを特徴とする請求項59に記載の方法。
- 前記記憶エンティティは、前記通知を受信する状態において、KeNBを削除することを特徴とする請求項59に記載の方法。
- 前記通知を受信する状態において、第2のキーセットを生成するステップ
をさらに備えたことを特徴とする請求項59に記載の方法。 - 前記通知するステップは、前記通信中のセルの変更を示すことを特徴とする請求項59に記載の方法。
- 前記第1のキーセットは、タイマ値を含むことを特徴とする請求項59に記載の方法。
- NASレイヤーからまたはUSIMからキーを受信するステップ
をさらに備えたことを特徴とする請求項5に記載の方法。 - 前記受信されたキーは、あらかじめ定められたプリミティブを使用して前記非アクセス層(NAS)レイヤーからRRC/RDCPに渡されることを特徴とする請求項72に記載の方法。
- 前記受信されたキーは、あらかじめ定められたプリミティブを使用してRRCと前記PDCPとの間において渡されることを特徴とする請求項72に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US95048607P | 2007-07-18 | 2007-07-18 | |
PCT/US2008/070115 WO2009012281A2 (en) | 2007-07-18 | 2008-07-16 | Method and apparatus to implement non-access stratum (mas) security in a long term evolution wireless device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013106324A Division JP2013225863A (ja) | 2007-07-18 | 2013-05-20 | ロング・ターム・エボリューションのワイヤレス・デバイスにセキュリティを実装する方法および装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010534959A true JP2010534959A (ja) | 2010-11-11 |
Family
ID=40260345
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010517125A Pending JP2010534959A (ja) | 2007-07-18 | 2008-07-16 | ロング・ターム・エボリューションのワイヤレス・デバイスにセキュリティを実装する方法および装置 |
JP2013106324A Pending JP2013225863A (ja) | 2007-07-18 | 2013-05-20 | ロング・ターム・エボリューションのワイヤレス・デバイスにセキュリティを実装する方法および装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013106324A Pending JP2013225863A (ja) | 2007-07-18 | 2013-05-20 | ロング・ターム・エボリューションのワイヤレス・デバイスにセキュリティを実装する方法および装置 |
Country Status (16)
Country | Link |
---|---|
US (2) | US8699711B2 (ja) |
EP (2) | EP2172069B1 (ja) |
JP (2) | JP2010534959A (ja) |
KR (4) | KR101468352B1 (ja) |
CN (2) | CN101755469B (ja) |
AR (1) | AR067595A1 (ja) |
AU (1) | AU2008276061B2 (ja) |
BR (1) | BRPI0812675B1 (ja) |
CA (1) | CA2693185C (ja) |
ES (1) | ES2573257T3 (ja) |
HK (1) | HK1143267A1 (ja) |
IL (1) | IL203345A (ja) |
MY (1) | MY152794A (ja) |
RU (1) | RU2446626C2 (ja) |
TW (3) | TWI520539B (ja) |
WO (1) | WO2009012281A2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010213104A (ja) * | 2009-03-11 | 2010-09-24 | Fujitsu Ltd | コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム |
JP2012518302A (ja) * | 2009-02-16 | 2012-08-09 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 非暗号化ネットワーク動作解決策 |
JP2012533911A (ja) * | 2009-08-10 | 2012-12-27 | 日本電気株式会社 | 通信ネットワークセキュリティを提供する方法 |
JP2016146661A (ja) * | 2016-03-31 | 2016-08-12 | 富士通株式会社 | 無線通信システム、無線局および基地局 |
WO2020049812A1 (ja) * | 2018-09-07 | 2020-03-12 | 日本電気株式会社 | 分散ユニット、無線端末、及びこれらの方法 |
TWI696406B (zh) * | 2018-03-06 | 2020-06-11 | 新加坡商 聯發科技(新加坡)私人有限公司 | 用於保護初始非存取層訊息的使用者設備和方法 |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2087634B1 (en) * | 2006-11-01 | 2016-07-20 | Telefonaktiebolaget LM Ericsson (publ) | Telecommunication systems and encryption of control messages in such systems |
KR101341515B1 (ko) | 2007-06-18 | 2013-12-16 | 엘지전자 주식회사 | 무선 통신 시스템에서의 반복 전송 정보 갱신 방법 |
KR101486352B1 (ko) | 2007-06-18 | 2015-01-26 | 엘지전자 주식회사 | 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법 |
KR101490253B1 (ko) | 2007-08-10 | 2015-02-05 | 엘지전자 주식회사 | 무선 통신 시스템에서의 제어정보 전송 및 수신 방법 |
KR101392697B1 (ko) | 2007-08-10 | 2014-05-19 | 엘지전자 주식회사 | 이동통신 시스템에서의 보안 오류 검출방법 및 장치 |
EP2028890B1 (en) * | 2007-08-12 | 2019-01-02 | LG Electronics Inc. | Handover method with link failure recovery, wireless device and base station for implementing such method |
CN101378591B (zh) | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
ES2368875T3 (es) | 2007-09-17 | 2011-11-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Método y disposición en un sistema de telecomunicaciones. |
KR101513033B1 (ko) | 2007-09-18 | 2015-04-17 | 엘지전자 주식회사 | 다중 계층 구조에서 QoS를 보장하기 위한 방법 |
KR101591824B1 (ko) | 2007-09-18 | 2016-02-04 | 엘지전자 주식회사 | 무선 통신 시스템에서의 폴링 과정 수행 방법 |
CN101399767B (zh) | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
EP2206374A1 (en) * | 2007-10-02 | 2010-07-14 | Telefonaktiebolaget LM Ericsson (PUBL) | Method and arrangement for security activation detection in a telecommunication system |
US8532614B2 (en) | 2007-10-25 | 2013-09-10 | Interdigital Patent Holdings, Inc. | Non-access stratum architecture and protocol enhancements for long term evolution mobile units |
JP5450438B2 (ja) | 2007-12-06 | 2014-03-26 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 移動電気通信ネットワークにおけるue能力情報の更新方法 |
WO2009096731A2 (en) | 2008-01-31 | 2009-08-06 | Lg Electronics Inc. | Method for signaling back-off information in random access |
KR101594359B1 (ko) | 2008-01-31 | 2016-02-16 | 엘지전자 주식회사 | 랜덤 접속에서 백오프 정보를 시그널링하는 방법 |
US8737294B2 (en) * | 2008-08-11 | 2014-05-27 | Via Telecom Co., Ltd. | Apparatus and method for handling RLC retransmission failure according to activation status of security mode |
US20120033565A1 (en) * | 2008-08-15 | 2012-02-09 | Samsung Electronics Co., Ltd. | Non-access stratum protocol operation supporting method in a mobile telecommunication system, and the system thereof |
JP4505528B2 (ja) * | 2008-09-22 | 2010-07-21 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
US9232452B2 (en) * | 2008-10-31 | 2016-01-05 | Htc Corporation | Method of handling an inter rat handover in wireless communication system and related communication device |
KR101475349B1 (ko) * | 2008-11-03 | 2014-12-23 | 삼성전자주식회사 | 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치 |
US8611306B2 (en) * | 2009-01-12 | 2013-12-17 | Qualcomm Incorporated | Context fetching after inter-system handover |
CN101931951B (zh) * | 2009-06-26 | 2012-11-07 | 华为技术有限公司 | 密钥推演方法、设备及系统 |
US20110055013A1 (en) * | 2009-08-28 | 2011-03-03 | Ayman Hammad | Secure alert system and method |
CN102025685B (zh) | 2009-09-21 | 2013-09-11 | 华为技术有限公司 | 认证处理方法及装置 |
KR101831448B1 (ko) | 2010-02-02 | 2018-02-26 | 엘지전자 주식회사 | 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법 |
JP2012044325A (ja) * | 2010-08-16 | 2012-03-01 | Ntt Docomo Inc | 移動通信方法及び無線基地局 |
US9179303B2 (en) * | 2010-11-17 | 2015-11-03 | Qualcomm Incorporated | Methods and apparatus for transmitting and receiving secure and non-secure data |
WO2012078092A2 (en) * | 2010-12-10 | 2012-06-14 | Telefonaktiebolaget L M Ericsson (Publ) | Enabling and disabling integrity protection for data radio bearers |
WO2012134218A2 (ko) * | 2011-03-31 | 2012-10-04 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말이 네트워크와의 보안 설정 방법 및 이를 위한 장치 |
KR101948348B1 (ko) | 2011-04-01 | 2019-02-14 | 인터디지탈 패튼 홀딩스, 인크 | 네트워크에 대한 연결성을 제어하는 방법 및 장치 |
KR101929307B1 (ko) | 2011-04-11 | 2018-12-17 | 삼성전자 주식회사 | Csg 셀에서 단말이 셀 재선택 우선 순위를 효율적으로 제어하는 방법 및 장치 |
KR101240552B1 (ko) * | 2011-09-26 | 2013-03-11 | 삼성에스디에스 주식회사 | 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법 |
TWI612773B (zh) * | 2011-12-08 | 2018-01-21 | 內數位專利控股公司 | 高速率雙頻胞元通訊 |
EP2688328B1 (en) | 2012-07-17 | 2018-10-03 | Google Technology Holdings LLC | Security in wireless communication system and device |
US9119062B2 (en) * | 2012-10-19 | 2015-08-25 | Qualcomm Incorporated | Methods and apparatus for providing additional security for communication of sensitive information |
US20150319621A1 (en) * | 2012-10-29 | 2015-11-05 | Nokia Solutions And Networks Oy | Method, Apparatus and Computer Program Product for Allocation of a Shared Resource |
US10117224B2 (en) | 2013-09-20 | 2018-10-30 | Qualcomm Incorporated | MAC subheader for D2D broadcast communication for public safety |
CN109348508B (zh) * | 2013-11-11 | 2022-04-12 | 华为技术有限公司 | 数据传输方法及装置 |
WO2015126293A1 (en) * | 2014-02-21 | 2015-08-27 | Telefonaktiebolaget L M Ericsson (Publ) | Method and devices for protection of control plane functionality |
US9338646B2 (en) | 2014-04-22 | 2016-05-10 | Electronics And Telecommunications Research Institute | Method for transmitting and receiving fake communication data and terminal performing the same |
CN104125570B (zh) * | 2014-07-02 | 2018-03-27 | 大唐移动通信设备有限公司 | 一种信令消息完整性检查的方法及装置 |
KR102202894B1 (ko) * | 2014-08-28 | 2021-01-14 | 삼성전자 주식회사 | 이동 통신 네트워크에서 패킷 손실 관리 방법 |
US9843946B2 (en) * | 2015-01-28 | 2017-12-12 | Mediatek Inc. | Apparatuses and methods for reducing call recovery time associated with a cell update procedure |
US20160316373A1 (en) * | 2015-04-27 | 2016-10-27 | Qualcomm Incorporated | Techniques for managing security mode command (smc) integrity failures at a user equipment (ue) |
US9992810B2 (en) * | 2015-08-26 | 2018-06-05 | Samsung Electronics Co., Ltd | Method for providing integrity protection in a dual SIM dual standby device |
US11374941B2 (en) | 2015-11-02 | 2022-06-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communications |
EP3393168B1 (en) | 2015-12-15 | 2021-08-04 | LG Electronics Inc. | User equipment and data reception method, and network node and data transmission method |
US10028307B2 (en) | 2016-01-13 | 2018-07-17 | Qualcomm Incorporated | Configurable access stratum security |
CN105629425A (zh) * | 2016-03-28 | 2016-06-01 | 福建福光光电科技有限公司 | 高分辨率、低畸变日夜两用定焦镜头 |
US10243929B2 (en) * | 2016-03-30 | 2019-03-26 | Qualcomm Incorporated | Uplink control channel scheduling for jamming resilience |
CN113810905A (zh) | 2016-04-01 | 2021-12-17 | Idac控股公司 | 服务切片的选择和分离方法 |
US10334435B2 (en) | 2016-04-27 | 2019-06-25 | Qualcomm Incorporated | Enhanced non-access stratum security |
US10939293B2 (en) | 2016-05-02 | 2021-03-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Authenticating a message in a wireless communication system |
US20170013651A1 (en) * | 2016-09-22 | 2017-01-12 | Mediatek Singapore Pte. Ltd. | NAS Security And Handling Of Multiple Initial NAS Messages |
WO2018080230A1 (ko) * | 2016-10-30 | 2018-05-03 | 엘지전자(주) | 무선 통신 시스템에서 emm 모드를 결정하는 방법 및 이를 위한 장치 |
US11064555B2 (en) * | 2016-11-09 | 2021-07-13 | Lg Electronics Inc. | Method for transmitting RRC message and wireless device |
CN108347410B (zh) * | 2017-01-24 | 2021-08-31 | 华为技术有限公司 | 安全实现方法、设备以及系统 |
CN115226099A (zh) * | 2017-03-19 | 2022-10-21 | 上海朗帛通信技术有限公司 | 一种用于上行传输的方法和装置 |
US10171993B2 (en) * | 2017-05-05 | 2019-01-01 | Nokia Technologies Oy | Identity request control for user equipment |
WO2018230974A1 (en) * | 2017-06-14 | 2018-12-20 | Samsung Electronics Co., Ltd. | Method and user equipment for handling of integrity check failures of pdcp pdus |
CN109246705B (zh) * | 2017-06-15 | 2020-10-23 | 维沃移动通信有限公司 | 一种数据无线承载完整性保护配置方法、终端及网络设备 |
US11997738B2 (en) * | 2017-06-16 | 2024-05-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Systems and methods for the handling of data radio bearer integrity protection failure in NR |
KR101988849B1 (ko) * | 2017-08-30 | 2019-06-13 | 에스케이텔레콤 주식회사 | 네트워크장치 및 네트워크장치의 메시지 무결성 체크 방법 |
CN109803263A (zh) | 2017-11-17 | 2019-05-24 | 华为技术有限公司 | 一种安全保护的方法及装置 |
CN107948972B (zh) * | 2017-12-27 | 2021-03-09 | Oppo广东移动通信有限公司 | 数据业务的恢复方法及相关产品 |
CN110536415B (zh) * | 2018-05-23 | 2020-11-20 | 大唐移动通信设备有限公司 | 一种nas消息的处理方法、集群终端和集群核心网 |
CN110830421B (zh) * | 2018-08-10 | 2022-07-29 | 华为技术有限公司 | 数据传输方法和设备 |
CN108990096B (zh) * | 2018-09-03 | 2021-07-06 | 四川酷比通信设备有限公司 | 移动终端的nas消息处理方法、系统及移动终端 |
WO2020060871A1 (en) * | 2018-09-19 | 2020-03-26 | Intel Corporation | Protection of initial non-access stratum protocol message in 5g systems |
CN112655236A (zh) * | 2019-04-26 | 2021-04-13 | Oppo广东移动通信有限公司 | 用于完整性保护的方法或设备 |
WO2021142808A1 (zh) * | 2020-01-17 | 2021-07-22 | Oppo广东移动通信有限公司 | 设备会话密钥标识字段的填充方法及相关产品 |
US11310661B2 (en) * | 2020-02-14 | 2022-04-19 | Mediatek Inc. | Security key synchronization method and associated communications apparatus |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI107486B (fi) | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
DE10008148A1 (de) * | 2000-02-22 | 2001-08-23 | Bosch Gmbh Robert | Verfahren zum Betreiben eines Mobilfunknetzes |
FR2808948B1 (fr) * | 2000-05-12 | 2006-03-03 | Ibm Corp Internat Business Mac | Systeme et methode pour authentifier de maniere unique chaque reproduction d'un groupe de documents electroniques |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
FI112995B (fi) * | 2001-01-16 | 2004-02-13 | Nokia Corp | Virheellisen datan käsittely pakettivälitteistä tiedonsiirtoa tarjoavassa tietoliikennejärjestelmässä |
FI112138B (fi) | 2001-02-09 | 2003-10-31 | Nokia Corp | Kehittynyt menetelmä ja järjestely tiedon siirtämiseksi pakettiradiopalvelussa |
US7246233B2 (en) * | 2001-12-05 | 2007-07-17 | International Business Machines Corporation | Policy-driven kernel-based security implementation |
TWI317588B (en) | 2002-08-09 | 2009-11-21 | Interdigital Tech Corp | Method for sharing memory of wireless transmit receive unit and wireless transmit receive unit |
CN1333335C (zh) * | 2002-10-03 | 2007-08-22 | 松下电器产业株式会社 | 键控事件控制设备 |
AU2003271881A1 (en) * | 2002-10-04 | 2004-04-23 | M-Stack Limited | Access stratum manager |
KR100802619B1 (ko) * | 2002-11-07 | 2008-02-13 | 엘지전자 주식회사 | 무선 링크 제어 프로토콜에 따르는 수신기에서의 알엘씨데이터 수신 윈도우 처리 방법 |
US20040224669A1 (en) * | 2003-05-08 | 2004-11-11 | Pedlar David W. | Apparatus and method of handling universal terrestrial radio access network radio resource control connecting messages in universal mobile telecommunications system user equipment |
US6987985B2 (en) | 2003-06-06 | 2006-01-17 | Interdigital Technology Corporation | Wireless communication components and methods for multiple system communications |
ES2304496T3 (es) * | 2003-07-31 | 2008-10-16 | Nokia Siemens Networks Gmbh | Procedimiento de gestion de recursos de radio comun en una red telefonica celular multi-rat. |
CA2543603A1 (en) | 2003-10-30 | 2005-05-19 | Interdigital Technology Corporation | Architecture for implementation of radio access bearer manager (rabm) and packet data convergence protocol (pdcp) process |
WO2005055501A2 (en) | 2003-12-01 | 2005-06-16 | Interdigital Technology Corporation | Method and apparatus for notifying unavailability of broadcast/multicast services |
US20050176431A1 (en) | 2004-02-11 | 2005-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method for handling key sets during handover |
US20050286526A1 (en) * | 2004-06-25 | 2005-12-29 | Sood Sanjeev H | Optimized algorithm for stream re-assembly |
JP2006217100A (ja) | 2005-02-02 | 2006-08-17 | Nec Corp | 復号処理システム及びその方法並びにそれを用いた移動通信システム |
US7929410B2 (en) | 2005-06-29 | 2011-04-19 | Interdigital Technology Corporation | Protocol engine for processing data in a wireless transmit/receive unit |
TWI337031B (en) | 2005-06-29 | 2011-02-01 | Interdigital Tech Corp | Protocol engine for processing data in a wireless transmit/receive unit |
KR101213285B1 (ko) | 2006-01-04 | 2012-12-17 | 삼성전자주식회사 | 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치 |
WO2007108660A1 (en) * | 2006-03-22 | 2007-09-27 | Lg Electronics Inc. | Asymmetric cryptography for wireless systems |
US9106409B2 (en) * | 2006-03-28 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling keys used for encryption and integrity |
US20080051084A1 (en) * | 2006-08-23 | 2008-02-28 | Alessio Casati | Telecommunications system and method for early transmission of data |
-
2008
- 2008-07-15 US US12/173,253 patent/US8699711B2/en active Active
- 2008-07-16 CN CN200880024996.2A patent/CN101755469B/zh active Active
- 2008-07-16 AU AU2008276061A patent/AU2008276061B2/en active Active
- 2008-07-16 KR KR1020137022632A patent/KR101468352B1/ko active IP Right Grant
- 2008-07-16 EP EP08796196.7A patent/EP2172069B1/en active Active
- 2008-07-16 KR KR1020107004631A patent/KR101560848B1/ko active IP Right Grant
- 2008-07-16 JP JP2010517125A patent/JP2010534959A/ja active Pending
- 2008-07-16 KR KR1020107003496A patent/KR101102708B1/ko active IP Right Grant
- 2008-07-16 CN CN201410290986.0A patent/CN104105091A/zh active Pending
- 2008-07-16 CA CA2693185A patent/CA2693185C/en active Active
- 2008-07-16 WO PCT/US2008/070115 patent/WO2009012281A2/en active Application Filing
- 2008-07-16 MY MYPI20100198 patent/MY152794A/en unknown
- 2008-07-16 RU RU2010105685/09A patent/RU2446626C2/ru active
- 2008-07-16 EP EP12174698.6A patent/EP2579635A3/en not_active Withdrawn
- 2008-07-16 KR KR1020157007812A patent/KR101605297B1/ko active IP Right Grant
- 2008-07-16 ES ES08796196.7T patent/ES2573257T3/es active Active
- 2008-07-16 BR BRPI0812675A patent/BRPI0812675B1/pt active IP Right Grant
- 2008-07-17 TW TW097127220A patent/TWI520539B/zh active
- 2008-07-17 TW TW100144259A patent/TWI497965B/zh active
- 2008-07-17 TW TW104116714A patent/TW201608861A/zh unknown
- 2008-07-18 AR ARP080103096A patent/AR067595A1/es active IP Right Grant
-
2010
- 2010-01-17 IL IL203345A patent/IL203345A/en active IP Right Grant
- 2010-10-12 HK HK10109641.2A patent/HK1143267A1/xx unknown
-
2013
- 2013-05-20 JP JP2013106324A patent/JP2013225863A/ja active Pending
-
2014
- 2014-02-28 US US14/194,018 patent/US9420468B2/en active Active
Non-Patent Citations (3)
Title |
---|
JPN6012014384; ZTE Corporation: 'Protect the network against replay of signalling messages between MME and UE' 3GPP TSG SA WG3 Security - S3#48, S3-070513 , 20070710, 全文、全図 * |
JPN6012014386; Nokia, Siemens Networks: 'Key change during LTE_ACTIVE' 3GPP TSG SA WG3 Security - SA3#46b, S3-070240 , 20070328, 2節、3.1節 * |
JPN6012014387; Huawei: 'comments to "Key refresh in SAE/LTE"' 3GPP TSG SA WG3 Security - SA3#46b, S3-070272 , 20070328, 全文、全図 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012518302A (ja) * | 2009-02-16 | 2012-08-09 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 非暗号化ネットワーク動作解決策 |
JP2010213104A (ja) * | 2009-03-11 | 2010-09-24 | Fujitsu Ltd | コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム |
JP2012533911A (ja) * | 2009-08-10 | 2012-12-27 | 日本電気株式会社 | 通信ネットワークセキュリティを提供する方法 |
JP2014099886A (ja) * | 2009-08-10 | 2014-05-29 | Nec Corp | 通信装置においてネットワークセキュリティ鍵を作成する方法及び通信装置 |
JP2016146661A (ja) * | 2016-03-31 | 2016-08-12 | 富士通株式会社 | 無線通信システム、無線局および基地局 |
TWI696406B (zh) * | 2018-03-06 | 2020-06-11 | 新加坡商 聯發科技(新加坡)私人有限公司 | 用於保護初始非存取層訊息的使用者設備和方法 |
WO2020049812A1 (ja) * | 2018-09-07 | 2020-03-12 | 日本電気株式会社 | 分散ユニット、無線端末、及びこれらの方法 |
JP7371737B2 (ja) | 2018-09-07 | 2023-10-31 | 日本電気株式会社 | 基地局の分散ユニット及びその方法 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2446626C2 (ru) | Способ и устройство для реализации защиты в беспроводном устройстве lte | |
KR101507482B1 (ko) | Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치 | |
AU2013200612A1 (en) | Method and apparatus to implement security in a long term evolution wireless device. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120316 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120615 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120918 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130118 |