JP2011259473A - 無線通信システムにおける暗号化保護方法及び装置 - Google Patents

無線通信システムにおける暗号化保護方法及び装置 Download PDF

Info

Publication number
JP2011259473A
JP2011259473A JP2011161076A JP2011161076A JP2011259473A JP 2011259473 A JP2011259473 A JP 2011259473A JP 2011161076 A JP2011161076 A JP 2011161076A JP 2011161076 A JP2011161076 A JP 2011161076A JP 2011259473 A JP2011259473 A JP 2011259473A
Authority
JP
Japan
Prior art keywords
message
rrc
concatenated
encryption process
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011161076A
Other languages
English (en)
Inventor
Xiaoxiang Jiang
孝祥 江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Innovative Sonic Ltd
Original Assignee
Innovative Sonic Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Innovative Sonic Ltd filed Critical Innovative Sonic Ltd
Publication of JP2011259473A publication Critical patent/JP2011259473A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】無線通信システムにおける暗号化保護方法及び装置を提供する。
【解決手段】方法は、第一NASメッセージに対して第一暗号化プロセスを行って、第二NASメッセージにする段階と、暗号化されていないRRCメッセージをRRC層で生成する段階と、上記第二NASメッセージとRRCメッセージを連結して第一連結メッセージにする段階と、上記第一連結メッセージにおいてシーケンス番号フィールド以外すべてのデータに対して第二暗号化プロセスを行い、第二連結メッセージにする段階と、上記第二連結メッセージを送信する段階とを含む。
【選択図】図3

Description

本発明は無線通信システムにおける暗号化保護方法に関し、特に暗号化保護を正確に実行し、情報の安全性を確保する方法及び装置に関する。
第三世代移動通信技術は高スペクトル利用効率、高カバー率、優れた通話品質と高速伝送を実現するとともに、QoS(サービス品質)の確保、柔軟性のある双方向通信の実現、通話中断率の低減に大きく寄与する。従来の第三世代移動通信規格によれば、第三世代移動通信システムのプロトコルスタックはAS(アクセスストラタム)、NAS(ノンアクセスストラタム)に分けられ、ASには副層としてRRC(無線資源制御)、RLC(無線リンク制御)、MAC(媒体アクセス制御)、PDCP(パケットデータ収斂プロトコル)、BMC(ブロードキャスト/マルチキャスト制御)などが含まれる。詳しくは当業者に周知なので、ここで説明を省略する。
しかし、高速データ伝送とマルチメディアアプリケーションが発展する中で、第三世代移動通信のスペクトル利用効率と送信速度はもはや市場の要求に対応できなくなっている。したがって、次世代の通信技術が必要とされ、それにかかる通信プロトコルの改定も行われている。
例えばLTE(long term evolution)無線通信システムは、第三世代移動通信システム(例えばUMTS(汎用移動通信システム))をもとに確立されたアドバンスド高速無線通信システムである。LTE無線通信システムはパケット交換のみサポートし、そのRLC層とMAC層は基地局(ノードB)とRNC(無線ネットワークコントローラ)に別々に設けるのでなく、同一のネットワークエンティティー(例えば基地局)に統合されているので、構造が比較的に簡単である。
完備した通信規格を制定するには多数の修正と改定が必要とされる。LTE無線通信システムの構造は一部、技術報告の段階にとどまり、正式なプロトコル規格にはなっていない。また、一部のプロトコルエンティティーの機能もまだ研究中であって改善を待っている。
LTE無線通信システムの規定された構造については以下のとおりである。
1.ユーザープレーンのプロトコル構造は下から上まで物理層、MAC層、RLC層、PDCP層からなる。
2.制御プレーンのプロトコル構造は下から上まで物理層、MAC層、RLC層、RRC層、PDCP層、NASからなる。
3.ユーザープレーンのデータ暗号化保護はPDCP層で行われる。
4.制御プレーンのRRCメッセージ暗号化保護と完全性保護はRRC層で行われ、NASメッセージの暗号化保護と完全性保護はPDCP層で行われる。
5.NASメッセージはRRCメッセージと連結(concatenate)することができる(連結しなくてもよい)。
6.非連結メッセージにはRRC層による完全性保護を与えない。
7.連結メッセージのRRC層による完全性保護の動作方式についてはまだ研究中である。
8.RLC層ではプロトコルエラー検出と回復を実行する。
以上のとおり、連結メッセージの暗号化保護の動作方式については、従来規定されていないところである。
本発明は上記従来の問題を解決することを目的として、無線通信システムにおけるセキュリティー検証方法及び装置を提供することを課題とする。
本発明の一実施例によれば、無線通信システムにおいて暗号化保護を正確に実行する通信装置における暗号化保護方法が提供される。この暗号化保護方法は、第一NAS(ノンアクセスストラタム)メッセージに対して第一暗号化プロセスを行って、第二NASメッセージにする段階と、暗号化されていないRRC(無線資源制御)メッセージをRRC層で生成する段階と、上記第二NASメッセージとRRCメッセージを連結して第一連結メッセージにする段階と、上記第一連結メッセージにおいてシーケンス番号フィールド以外すべてのデータに対して第二暗号化プロセスを行い、第二連結メッセージにする段階と、上記第二連結メッセージを送信する段階と、を含む。
また、本発明の一実施例によれば、無線通信システムにおいて暗号化保護を正確に実行する通信装置が提供される。この通信装置は、通信装置の機能を実現する制御回路と、制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPU(中央処理装置)と、制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置と、を含み、該プログラムコードは、第一NASメッセージに対して第一暗号化プロセスを行って、第二NASメッセージにするコードと、暗号化されていないRRCメッセージをRRC層で生成するコードと、上記第二NASメッセージとRRCメッセージを連結して第一連結メッセージにするコードと、上記第一連結メッセージにおいてシーケンス番号フィールド以外すべてのデータに対して第二暗号化プロセスを行い、第二連結メッセージにするコードと、上記第二連結メッセージを送信するコードと、を含む。
本発明は連結メッセージの暗号化保護に関して種々の方法を提案し、暗号化保護の確実な実行、情報安全性の向上を期する。
本発明の一実施例による無線通信装置のブロック図である。 図1に示すプログラムコードを表す説明図である。 本発明の一実施例による方法のフローチャートである。 本発明の一実施例による方法のフローチャートである。
かかる方法及び装置の特徴を詳述することを目的として、具体的な実施例を挙げ、図を参照にして以下に説明する。
図1を参照する。図1は無線通信システムに設けられる無線通信装置100のブロック図である。該無線通信システムは望ましくはLTE無線通信システムである。説明を簡素化することを目的として、図1では無線通信装置100の入力装置102、出力装置104、制御回路106、CPU(中央処理装置)108、記憶装置110、プログラムコード112及びトランシーバー114のみ描かれている。無線通信装置100では、制御回路106はCPU108を用いて記憶装置110に記録されたプログラムコード112を実行し、無線通信装置100の動作を制御し、入力装置102(例えばキーボード)でユーザーが入力した信号を受信し、出力装置104(スクリーン、スピーカーなど)で映像、音声などの信号を出力する。無線信号を受発信するトランシーバー114は受信した信号を制御回路106に送信し、または制御回路106による信号を無線で出力する。言い換えれば、通信プロトコルに当てはめれば、トランシーバー114は第一層の一部とみなされ、制御回路106は第二層と第三層の機能を実現する。
図2を参照する。図2は図1に示すプログラムコード112を表す説明図である。プログラムコード112はNASインターフェイス200と、第三層インターフェイス202と、第二層インターフェイス206を備え、第一層インターフェイス218と接続されている。NASインターフェイス200ではNASメッセージを生成してNAS機能を実行する。第三層インターフェイス202は望ましくはRRC層インターフェイスとPDCP層インターフェイスを備え、これで資源制御を実行する。第二層インターフェイス206はリンク制御を実行し、第一層インターフェイス218は実体接続を実現する。
本発明ではセキュリティー検証プログラムコード220を提供し、これで暗号化保護を実行する。図3を参照する。図3は本発明の実施例1による方法30のフローチャートである。下記方法30は無線通信システムにおける暗号化保護に用いられ、セキュリティー検証プログラムコード220としてコンパイルすることができる。
ステップ300:開始。
ステップ302:第一NASメッセージに対して第一暗号化プロセスを行って、第二NASメッセージにする。
ステップ304:暗号化されていないRRCメッセージをRRC層で生成する。
ステップ306:第二NASメッセージとRRCメッセージを連結して第一連結メッセージにする。
ステップ308:上記第一連結メッセージにおいてシーケンス番号フィールド以外すべてのデータに対して第二暗号化プロセスを行い、第二連結メッセージにする。
ステップ310:上記第二連結メッセージを送信する。
ステップ312:終了。
以上のとおり、本発明ではRRCメッセージとNASメッセージを含んだ連結メッセージが形成した後に、該連結メッセージのシーケンス番号フィールド以外すべてのデータに対して第二暗号化プロセスを行う。望ましくは、上記第一暗号化プロセスはRRC層の上位層で行われ、上記第二暗号化プロセスはRRC層またはその下位層で行われる。
この場合、連結メッセージのフィールドがRRCメッセージのものかNASメッセージのものかを問わず、全部第二暗号化プロセスで暗号化する。したがって、実施例1ではNASメッセージとRRCメッセージを区別するためのフィールドを必要とせず、第二暗号化プロセスと、受信端の暗号化プロセスを簡素化して、エラーの発生率を低減させることができる。
以上のとおり、本発明はRRCメッセージとNASメッセージを含んだ連結メッセージに対して暗号化保護プロセスを正確に実行し、暗号化プロセスを簡素化して不必要なフィールドを削除し、情報の安全性を向上させることができる。
図4を参照する。図4は本発明の実施例2による方法40のフローチャートである。下記方法40は無線通信システムにおける暗号化保護に用いられ、セキュリティー検証プログラムコード220としてコンパイルすることができる。
ステップ400:開始。
ステップ402:第一NASメッセージに対して第一暗号化プロセスを行って、第二NASメッセージにする。
ステップ404:暗号化されていないRRCメッセージをRRC層で生成する。
ステップ406:第二NASメッセージとRRCメッセージを連結して第一連結メッセージにする。
ステップ408:上記第一連結メッセージにおいて、第一連結メッセージのシーケンス番号を示す第一フィールドを形成する。
ステップ410:上記第一連結メッセージにおいて、第二NASメッセージの第一連結メッセージに対応する位置を示す第二フィールドを形成する。
ステップ412:第一連結メッセージの中のRRCメッセージに対して第二暗号化プロセスを行い、第二連結メッセージにする。
ステップ414:上記第一フィールドと第二フィールドに対して第二暗号化プロセスを実行しない。
ステップ416:終了。
以上のとおり、本発明ではRRCメッセージとNASメッセージを含んだ連結メッセージが形成した後に、該連結メッセージの中のRRCメッセージのみを暗号化し、NASメッセージには2回目の暗号化プロセスを実行しないので、NASメッセージの不必要な暗号化は回避できる。上記方法40の特徴は、連結メッセージに、連結メッセージにおいてNASメッセージの位置を示す第二フィールドを設けることにある。そうすると、受信端は正確に復号して本来のRRCメッセージとNASメッセージに回復することができる。望ましくは、上記第一暗号化プロセスはRRC層の上位層で行われ、上記第二暗号化プロセスはRRC層またはその下位層で行われる。
したがって、本発明ではRRCメッセージとNASメッセージを含んだ連結メッセージに対して暗号化プロセスを行い、受信端で正確に復号し、情報の安全性を高めることができる。
以上は本発明に好ましい実施例であって、本発明の実施の範囲を限定するものではない。よって、当業者のなし得る修正、もしくは変更であって、本発明の精神の下においてなされ、本発明に対して均等の効果を有するものは、いずれも本発明の特許請求の範囲に属するものとする。
本発明は従来の動作条件を変更したのみであり、実施可能である。
100 無線通信装置
102 入力装置
104 出力装置
106 制御回路
108 CPU
110 記憶装置
112 プログラムコード
114 トランシーバー
200 NASインターフェイス
202 第三層インターフェイス
206 第二層インターフェイス
218 第一層インターフェイス
220 セキュリティー検証プログラムコード

Claims (8)

  1. 無線通信システムにおいて暗号化保護を正確に実行する通信装置における暗号化保護方法であって、
    第一NAS(ノンアクセスストラタム)メッセージに対して第一暗号化プロセスを行って、第二NASメッセージにする段階と、
    暗号化されていないRRC(無線資源制御)メッセージをRRC層で生成する段階と、
    上記第二NASメッセージとRRCメッセージを連結して第一連結メッセージにする段階と、
    上記第一連結メッセージにおいてシーケンス番号フィールド以外すべてのデータに対して第二暗号化プロセスを行い、第二連結メッセージにする段階と、
    上記第二連結メッセージを送信する段階と、
    を含むことを特徴とする暗号化保護方法。
  2. 前記第一暗号化プロセスはRRC層の上位層で行われることを特徴とする請求項1に記載の暗号化保護方法。
  3. 前記第二暗号化プロセスはRRC層で行われることを特徴とする請求項1に記載の暗号化保護方法。
  4. 前記第二暗号化プロセスはRRC層の下位層で行われることを特徴とする請求項1に記載の暗号化保護方法。
  5. 無線通信システムにおいて暗号化保護を正確に実行する通信装置であって、
    通信装置の機能を実現する制御回路と、
    制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPU(中央処理装置)と、
    制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置と、
    を含み、
    該プログラムコードは、
    第一NASメッセージに対して第一暗号化プロセスを行って、第二NASメッセージにするコードと、
    暗号化されていないRRCメッセージをRRC層で生成するコードと、
    上記第二NASメッセージとRRCメッセージを連結して第一連結メッセージにするコードと、
    上記第一連結メッセージにおいてシーケンス番号フィールド以外すべてのデータに対して第二暗号化プロセスを行い、第二連結メッセージにするコードと、
    上記第二連結メッセージを送信するコードと、
    を含むことを特徴とする通信装置。
  6. 前記第一暗号化プロセスはRRC層の上位層で行われることを特徴とする請求項5に記載の通信装置。
  7. 前記第二暗号化プロセスはRRC層で行われることを特徴とする請求項5に記載の通信装置。
  8. 前記第二暗号化プロセスはRRC層の下位層で行われることを特徴とする請求項5に記載の通信装置。
JP2011161076A 2006-11-21 2011-07-22 無線通信システムにおける暗号化保護方法及び装置 Pending JP2011259473A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US86022306P 2006-11-21 2006-11-21
US60/860,223 2006-11-21

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007302119A Division JP2008131655A (ja) 2006-11-21 2007-11-21 無線通信システムにおける暗号化保護方法及び装置

Publications (1)

Publication Number Publication Date
JP2011259473A true JP2011259473A (ja) 2011-12-22

Family

ID=39345168

Family Applications (5)

Application Number Title Priority Date Filing Date
JP2007302119A Pending JP2008131655A (ja) 2006-11-21 2007-11-21 無線通信システムにおける暗号化保護方法及び装置
JP2007302120A Withdrawn JP2008131656A (ja) 2006-11-21 2007-11-21 無線通信システムにおいてセキュリティーエラーを回復する方法及び装置
JP2007302118A Withdrawn JP2008131654A (ja) 2006-11-21 2007-11-21 無線通信システムにおける完全性保護方法及び装置
JP2007302121A Active JP4680250B2 (ja) 2006-11-21 2007-11-21 無線通信システムにおけるsrbの構成方法及び装置
JP2011161076A Pending JP2011259473A (ja) 2006-11-21 2011-07-22 無線通信システムにおける暗号化保護方法及び装置

Family Applications Before (4)

Application Number Title Priority Date Filing Date
JP2007302119A Pending JP2008131655A (ja) 2006-11-21 2007-11-21 無線通信システムにおける暗号化保護方法及び装置
JP2007302120A Withdrawn JP2008131656A (ja) 2006-11-21 2007-11-21 無線通信システムにおいてセキュリティーエラーを回復する方法及び装置
JP2007302118A Withdrawn JP2008131654A (ja) 2006-11-21 2007-11-21 無線通信システムにおける完全性保護方法及び装置
JP2007302121A Active JP4680250B2 (ja) 2006-11-21 2007-11-21 無線通信システムにおけるsrbの構成方法及び装置

Country Status (5)

Country Link
EP (4) EP1942625B1 (ja)
JP (5) JP2008131655A (ja)
KR (4) KR20080046128A (ja)
CN (4) CN101188867A (ja)
TW (4) TW200824388A (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8532614B2 (en) 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
DE102009021715A1 (de) 2008-05-19 2009-12-10 Samsung Electronics Co., Ltd., Suwon NICHT-UND-Flash-Speicher und Verfahren zum Herstellen desselben
JP4384700B1 (ja) * 2008-06-23 2009-12-16 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、移動局及び無線基地局
GB201721608D0 (en) * 2017-12-21 2018-02-07 Nordic Semiconductor Asa A hardware cipher engine
WO2020087325A1 (en) * 2018-10-31 2020-05-07 Qualcomm Incorporated Data transmission with expiration time
EP3932032A1 (en) * 2019-02-25 2022-01-05 Telefonaktiebolaget LM Ericsson (publ) Hop by hop security in iab networks

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340689A (ja) * 1989-07-07 1991-02-21 Hitachi Ltd 画像データの秘匿方法
JP2002198895A (ja) * 2000-10-07 2002-07-12 Lg Electronics Inc ラジオリンクコントロール階層を有する無線通信システム及びこの無線通信システムでデータを処理する方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3928819B2 (ja) * 1997-01-21 2007-06-13 ソニー株式会社 データ受信装置及び暗号処理プログラム更新方法
FI109320B (fi) * 1999-11-02 2002-06-28 Nokia Corp Signalointimenetelmä
EP1104213A3 (de) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
CN1138366C (zh) * 2001-07-12 2004-02-11 华为技术有限公司 适用于移动通信系统终端加密的网络及其实现方法
US7054306B2 (en) * 2002-08-16 2006-05-30 Asustek Computer Inc. Method for handling ciphering status in a wireless network
ATE323992T1 (de) 2003-08-15 2006-05-15 Stack Ltd Bestimmung der aktivierungszeit für eine aufwärtsrichtungsverschlüsselung in einem umts teilnehmergerät
CN100393031C (zh) * 2004-05-27 2008-06-04 中兴通讯股份有限公司 无线资源控制层中加密激活点的确定方法
US20060056324A1 (en) * 2004-09-10 2006-03-16 Nokia Corporation Apparatus and method to provide mobile music appliance with subscription-based play-list service
KR101161025B1 (ko) * 2005-05-12 2012-06-28 삼성전자주식회사 이동통신 시스템에서 트래픽 채널을 미리 설정하는 방법 및장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340689A (ja) * 1989-07-07 1991-02-21 Hitachi Ltd 画像データの秘匿方法
JP2002198895A (ja) * 2000-10-07 2002-07-12 Lg Electronics Inc ラジオリンクコントロール階層を有する無線通信システム及びこの無線通信システムでデータを処理する方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CSNH200900254004; Alf Zugenmaier,青野博: '"Technology Reports SAE標準化技術 SAE/LTEを実現するセキュリティ技術' NTT DOCOMOテクニカル・ジャーナル Vol.17,No.3, 20091001, p.27-30, 社団法人電気通信協会 *
JPN6010008121; "3GPP TS36.300" V0.1.0, 200610 *
JPN6010063646; Alf Zugenmaier,青野博: '"Technology Reports SAE標準化技術 SAE/LTEを実現するセキュリティ技術' NTT DOCOMOテクニカル・ジャーナル Vol.17,No.3, 20091001, p.27-30, 社団法人電気通信協会 *
JPN7010003591; SHINSAKU KIYOMOTO, TOSHIAKI TANAKA, MARIKO YOSHIDA and MASAHIRO KURODA: '"Dedign of Security Architecture for Beyond 3G Mobile Terminals"' 情報処理学会論文誌 Vol.45,Number 8, 20040815, p.1856-1872, 社団法人情報処理学会,[online] *
JPN7010003592; '"Long Term Evolution (LTE) 技術概要"' テクニカル・ホワイトペーパー , 200809, モトローラ株式会社 [online] *

Also Published As

Publication number Publication date
TW200824396A (en) 2008-06-01
TWI452887B (zh) 2014-09-11
TW200824340A (en) 2008-06-01
KR100969649B1 (ko) 2010-07-14
JP2008131654A (ja) 2008-06-05
CN101188494A (zh) 2008-05-28
EP1942625B1 (en) 2016-03-09
JP4680250B2 (ja) 2011-05-11
TW200824388A (en) 2008-06-01
EP1942625A2 (en) 2008-07-09
KR20080046127A (ko) 2008-05-26
EP1944939A1 (en) 2008-07-16
EP1944939B1 (en) 2016-02-03
EP1944938A1 (en) 2008-07-16
KR20080046130A (ko) 2008-05-26
TW200824325A (en) 2008-06-01
TWI360311B (en) 2012-03-11
JP2008131655A (ja) 2008-06-05
KR100968472B1 (ko) 2010-07-07
EP1942625A3 (en) 2008-07-23
CN101188808A (zh) 2008-05-28
KR20080046128A (ko) 2008-05-26
EP1942626A1 (en) 2008-07-09
JP2008131657A (ja) 2008-06-05
CN101188867A (zh) 2008-05-28
CN101188869B (zh) 2011-04-20
CN101188869A (zh) 2008-05-28
KR20080046129A (ko) 2008-05-26
JP2008131656A (ja) 2008-06-05

Similar Documents

Publication Publication Date Title
TWI332345B (en) Security considerations for the lte of umts
KR101159441B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
TWI434544B (zh) 無線通信系統中實施資料安全及自動重複請求方法及裝置
JP5334296B2 (ja) バッファ状態報告を実行する方法及び通信装置
JP2011259473A (ja) 無線通信システムにおける暗号化保護方法及び装置
JP2008005508A (ja) 無線通信システムにおいてセキュリティーシーケンス番号を設定する方法及び装置
EP3840518A1 (en) Rrc connection method, device, and system
US20080120728A1 (en) Method and apparatus for performing integrity protection in a wireless communications system
JP2008187719A (ja) 無線通信システムにおいてパケットを処理する方法及び装置
JP2014502461A (ja) セキュアデータおよび非セキュアデータを送受信するための方法および装置
JP2014502461A5 (ja) セキュアデータおよび非セキュアデータを送受信するための方法および装置
JP2008154246A (ja) プロトコルエラー回復方法及び通信装置
US20080119164A1 (en) Method and apparatus for performing security error recovery in a wireless communications system
US9237441B2 (en) Method and apparatus for configuring signaling radio bearer in a wireless communications system
JP2008148314A (ja) 無線通信システムにおいてリオーダーを処理する方法及び装置
US20080118067A1 (en) Method and apparatus for performing ciphering in a wireless communications system
WO2023131044A1 (zh) 认证与安全方法、装置及存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130517

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130827