JP2011259473A - 無線通信システムにおける暗号化保護方法及び装置 - Google Patents
無線通信システムにおける暗号化保護方法及び装置 Download PDFInfo
- Publication number
- JP2011259473A JP2011259473A JP2011161076A JP2011161076A JP2011259473A JP 2011259473 A JP2011259473 A JP 2011259473A JP 2011161076 A JP2011161076 A JP 2011161076A JP 2011161076 A JP2011161076 A JP 2011161076A JP 2011259473 A JP2011259473 A JP 2011259473A
- Authority
- JP
- Japan
- Prior art keywords
- message
- rrc
- concatenated
- encryption process
- layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】方法は、第一NASメッセージに対して第一暗号化プロセスを行って、第二NASメッセージにする段階と、暗号化されていないRRCメッセージをRRC層で生成する段階と、上記第二NASメッセージとRRCメッセージを連結して第一連結メッセージにする段階と、上記第一連結メッセージにおいてシーケンス番号フィールド以外すべてのデータに対して第二暗号化プロセスを行い、第二連結メッセージにする段階と、上記第二連結メッセージを送信する段階とを含む。
【選択図】図3
Description
1.ユーザープレーンのプロトコル構造は下から上まで物理層、MAC層、RLC層、PDCP層からなる。
2.制御プレーンのプロトコル構造は下から上まで物理層、MAC層、RLC層、RRC層、PDCP層、NASからなる。
3.ユーザープレーンのデータ暗号化保護はPDCP層で行われる。
4.制御プレーンのRRCメッセージ暗号化保護と完全性保護はRRC層で行われ、NASメッセージの暗号化保護と完全性保護はPDCP層で行われる。
5.NASメッセージはRRCメッセージと連結(concatenate)することができる(連結しなくてもよい)。
6.非連結メッセージにはRRC層による完全性保護を与えない。
7.連結メッセージのRRC層による完全性保護の動作方式についてはまだ研究中である。
8.RLC層ではプロトコルエラー検出と回復を実行する。
ステップ302:第一NASメッセージに対して第一暗号化プロセスを行って、第二NASメッセージにする。
ステップ304:暗号化されていないRRCメッセージをRRC層で生成する。
ステップ306:第二NASメッセージとRRCメッセージを連結して第一連結メッセージにする。
ステップ308:上記第一連結メッセージにおいてシーケンス番号フィールド以外すべてのデータに対して第二暗号化プロセスを行い、第二連結メッセージにする。
ステップ310:上記第二連結メッセージを送信する。
ステップ312:終了。
ステップ402:第一NASメッセージに対して第一暗号化プロセスを行って、第二NASメッセージにする。
ステップ404:暗号化されていないRRCメッセージをRRC層で生成する。
ステップ406:第二NASメッセージとRRCメッセージを連結して第一連結メッセージにする。
ステップ408:上記第一連結メッセージにおいて、第一連結メッセージのシーケンス番号を示す第一フィールドを形成する。
ステップ410:上記第一連結メッセージにおいて、第二NASメッセージの第一連結メッセージに対応する位置を示す第二フィールドを形成する。
ステップ412:第一連結メッセージの中のRRCメッセージに対して第二暗号化プロセスを行い、第二連結メッセージにする。
ステップ414:上記第一フィールドと第二フィールドに対して第二暗号化プロセスを実行しない。
ステップ416:終了。
102 入力装置
104 出力装置
106 制御回路
108 CPU
110 記憶装置
112 プログラムコード
114 トランシーバー
200 NASインターフェイス
202 第三層インターフェイス
206 第二層インターフェイス
218 第一層インターフェイス
220 セキュリティー検証プログラムコード
Claims (8)
- 無線通信システムにおいて暗号化保護を正確に実行する通信装置における暗号化保護方法であって、
第一NAS(ノンアクセスストラタム)メッセージに対して第一暗号化プロセスを行って、第二NASメッセージにする段階と、
暗号化されていないRRC(無線資源制御)メッセージをRRC層で生成する段階と、
上記第二NASメッセージとRRCメッセージを連結して第一連結メッセージにする段階と、
上記第一連結メッセージにおいてシーケンス番号フィールド以外すべてのデータに対して第二暗号化プロセスを行い、第二連結メッセージにする段階と、
上記第二連結メッセージを送信する段階と、
を含むことを特徴とする暗号化保護方法。 - 前記第一暗号化プロセスはRRC層の上位層で行われることを特徴とする請求項1に記載の暗号化保護方法。
- 前記第二暗号化プロセスはRRC層で行われることを特徴とする請求項1に記載の暗号化保護方法。
- 前記第二暗号化プロセスはRRC層の下位層で行われることを特徴とする請求項1に記載の暗号化保護方法。
- 無線通信システムにおいて暗号化保護を正確に実行する通信装置であって、
通信装置の機能を実現する制御回路と、
制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPU(中央処理装置)と、
制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置と、
を含み、
該プログラムコードは、
第一NASメッセージに対して第一暗号化プロセスを行って、第二NASメッセージにするコードと、
暗号化されていないRRCメッセージをRRC層で生成するコードと、
上記第二NASメッセージとRRCメッセージを連結して第一連結メッセージにするコードと、
上記第一連結メッセージにおいてシーケンス番号フィールド以外すべてのデータに対して第二暗号化プロセスを行い、第二連結メッセージにするコードと、
上記第二連結メッセージを送信するコードと、
を含むことを特徴とする通信装置。 - 前記第一暗号化プロセスはRRC層の上位層で行われることを特徴とする請求項5に記載の通信装置。
- 前記第二暗号化プロセスはRRC層で行われることを特徴とする請求項5に記載の通信装置。
- 前記第二暗号化プロセスはRRC層の下位層で行われることを特徴とする請求項5に記載の通信装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US86022306P | 2006-11-21 | 2006-11-21 | |
US60/860,223 | 2006-11-21 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007302119A Division JP2008131655A (ja) | 2006-11-21 | 2007-11-21 | 無線通信システムにおける暗号化保護方法及び装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011259473A true JP2011259473A (ja) | 2011-12-22 |
Family
ID=39345168
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007302119A Pending JP2008131655A (ja) | 2006-11-21 | 2007-11-21 | 無線通信システムにおける暗号化保護方法及び装置 |
JP2007302120A Withdrawn JP2008131656A (ja) | 2006-11-21 | 2007-11-21 | 無線通信システムにおいてセキュリティーエラーを回復する方法及び装置 |
JP2007302118A Withdrawn JP2008131654A (ja) | 2006-11-21 | 2007-11-21 | 無線通信システムにおける完全性保護方法及び装置 |
JP2007302121A Active JP4680250B2 (ja) | 2006-11-21 | 2007-11-21 | 無線通信システムにおけるsrbの構成方法及び装置 |
JP2011161076A Pending JP2011259473A (ja) | 2006-11-21 | 2011-07-22 | 無線通信システムにおける暗号化保護方法及び装置 |
Family Applications Before (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007302119A Pending JP2008131655A (ja) | 2006-11-21 | 2007-11-21 | 無線通信システムにおける暗号化保護方法及び装置 |
JP2007302120A Withdrawn JP2008131656A (ja) | 2006-11-21 | 2007-11-21 | 無線通信システムにおいてセキュリティーエラーを回復する方法及び装置 |
JP2007302118A Withdrawn JP2008131654A (ja) | 2006-11-21 | 2007-11-21 | 無線通信システムにおける完全性保護方法及び装置 |
JP2007302121A Active JP4680250B2 (ja) | 2006-11-21 | 2007-11-21 | 無線通信システムにおけるsrbの構成方法及び装置 |
Country Status (5)
Country | Link |
---|---|
EP (4) | EP1942625B1 (ja) |
JP (5) | JP2008131655A (ja) |
KR (4) | KR20080046128A (ja) |
CN (4) | CN101188867A (ja) |
TW (4) | TW200824388A (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8532614B2 (en) | 2007-10-25 | 2013-09-10 | Interdigital Patent Holdings, Inc. | Non-access stratum architecture and protocol enhancements for long term evolution mobile units |
DE102009021715A1 (de) | 2008-05-19 | 2009-12-10 | Samsung Electronics Co., Ltd., Suwon | NICHT-UND-Flash-Speicher und Verfahren zum Herstellen desselben |
JP4384700B1 (ja) * | 2008-06-23 | 2009-12-16 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、移動局及び無線基地局 |
GB201721608D0 (en) * | 2017-12-21 | 2018-02-07 | Nordic Semiconductor Asa | A hardware cipher engine |
WO2020087325A1 (en) * | 2018-10-31 | 2020-05-07 | Qualcomm Incorporated | Data transmission with expiration time |
EP3932032A1 (en) * | 2019-02-25 | 2022-01-05 | Telefonaktiebolaget LM Ericsson (publ) | Hop by hop security in iab networks |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0340689A (ja) * | 1989-07-07 | 1991-02-21 | Hitachi Ltd | 画像データの秘匿方法 |
JP2002198895A (ja) * | 2000-10-07 | 2002-07-12 | Lg Electronics Inc | ラジオリンクコントロール階層を有する無線通信システム及びこの無線通信システムでデータを処理する方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3928819B2 (ja) * | 1997-01-21 | 2007-06-13 | ソニー株式会社 | データ受信装置及び暗号処理プログラム更新方法 |
FI109320B (fi) * | 1999-11-02 | 2002-06-28 | Nokia Corp | Signalointimenetelmä |
EP1104213A3 (de) * | 1999-11-29 | 2003-05-21 | Philips Intellectual Property & Standards GmbH | Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
KR100789565B1 (ko) * | 2001-04-07 | 2007-12-28 | 엘지전자 주식회사 | 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법 |
CN1138366C (zh) * | 2001-07-12 | 2004-02-11 | 华为技术有限公司 | 适用于移动通信系统终端加密的网络及其实现方法 |
US7054306B2 (en) * | 2002-08-16 | 2006-05-30 | Asustek Computer Inc. | Method for handling ciphering status in a wireless network |
ATE323992T1 (de) | 2003-08-15 | 2006-05-15 | Stack Ltd | Bestimmung der aktivierungszeit für eine aufwärtsrichtungsverschlüsselung in einem umts teilnehmergerät |
CN100393031C (zh) * | 2004-05-27 | 2008-06-04 | 中兴通讯股份有限公司 | 无线资源控制层中加密激活点的确定方法 |
US20060056324A1 (en) * | 2004-09-10 | 2006-03-16 | Nokia Corporation | Apparatus and method to provide mobile music appliance with subscription-based play-list service |
KR101161025B1 (ko) * | 2005-05-12 | 2012-06-28 | 삼성전자주식회사 | 이동통신 시스템에서 트래픽 채널을 미리 설정하는 방법 및장치 |
-
2007
- 2007-11-21 KR KR1020070119378A patent/KR20080046128A/ko not_active Application Discontinuation
- 2007-11-21 TW TW096144119A patent/TW200824388A/zh unknown
- 2007-11-21 KR KR1020070119402A patent/KR20080046129A/ko not_active Application Discontinuation
- 2007-11-21 EP EP07022574.3A patent/EP1942625B1/en active Active
- 2007-11-21 JP JP2007302119A patent/JP2008131655A/ja active Pending
- 2007-11-21 KR KR1020070119432A patent/KR100968472B1/ko active IP Right Grant
- 2007-11-21 CN CNA2007101886679A patent/CN101188867A/zh active Pending
- 2007-11-21 KR KR1020070119376A patent/KR100969649B1/ko active IP Right Grant
- 2007-11-21 EP EP07022575A patent/EP1942626A1/en not_active Withdrawn
- 2007-11-21 TW TW096144120A patent/TWI360311B/zh active
- 2007-11-21 CN CNA2007101928614A patent/CN101188808A/zh active Pending
- 2007-11-21 EP EP07022576A patent/EP1944938A1/en not_active Withdrawn
- 2007-11-21 TW TW096144115A patent/TWI452887B/zh active
- 2007-11-21 JP JP2007302120A patent/JP2008131656A/ja not_active Withdrawn
- 2007-11-21 CN CN2007101928648A patent/CN101188869B/zh active Active
- 2007-11-21 JP JP2007302118A patent/JP2008131654A/ja not_active Withdrawn
- 2007-11-21 JP JP2007302121A patent/JP4680250B2/ja active Active
- 2007-11-21 EP EP07022577.6A patent/EP1944939B1/en active Active
- 2007-11-21 CN CNA2007101928633A patent/CN101188494A/zh active Pending
- 2007-11-21 TW TW096144112A patent/TW200824340A/zh unknown
-
2011
- 2011-07-22 JP JP2011161076A patent/JP2011259473A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0340689A (ja) * | 1989-07-07 | 1991-02-21 | Hitachi Ltd | 画像データの秘匿方法 |
JP2002198895A (ja) * | 2000-10-07 | 2002-07-12 | Lg Electronics Inc | ラジオリンクコントロール階層を有する無線通信システム及びこの無線通信システムでデータを処理する方法 |
Non-Patent Citations (5)
Title |
---|
CSNH200900254004; Alf Zugenmaier,青野博: '"Technology Reports SAE標準化技術 SAE/LTEを実現するセキュリティ技術' NTT DOCOMOテクニカル・ジャーナル Vol.17,No.3, 20091001, p.27-30, 社団法人電気通信協会 * |
JPN6010008121; "3GPP TS36.300" V0.1.0, 200610 * |
JPN6010063646; Alf Zugenmaier,青野博: '"Technology Reports SAE標準化技術 SAE/LTEを実現するセキュリティ技術' NTT DOCOMOテクニカル・ジャーナル Vol.17,No.3, 20091001, p.27-30, 社団法人電気通信協会 * |
JPN7010003591; SHINSAKU KIYOMOTO, TOSHIAKI TANAKA, MARIKO YOSHIDA and MASAHIRO KURODA: '"Dedign of Security Architecture for Beyond 3G Mobile Terminals"' 情報処理学会論文誌 Vol.45,Number 8, 20040815, p.1856-1872, 社団法人情報処理学会,[online] * |
JPN7010003592; '"Long Term Evolution (LTE) 技術概要"' テクニカル・ホワイトペーパー , 200809, モトローラ株式会社 [online] * |
Also Published As
Publication number | Publication date |
---|---|
TW200824396A (en) | 2008-06-01 |
TWI452887B (zh) | 2014-09-11 |
TW200824340A (en) | 2008-06-01 |
KR100969649B1 (ko) | 2010-07-14 |
JP2008131654A (ja) | 2008-06-05 |
CN101188494A (zh) | 2008-05-28 |
EP1942625B1 (en) | 2016-03-09 |
JP4680250B2 (ja) | 2011-05-11 |
TW200824388A (en) | 2008-06-01 |
EP1942625A2 (en) | 2008-07-09 |
KR20080046127A (ko) | 2008-05-26 |
EP1944939A1 (en) | 2008-07-16 |
EP1944939B1 (en) | 2016-02-03 |
EP1944938A1 (en) | 2008-07-16 |
KR20080046130A (ko) | 2008-05-26 |
TW200824325A (en) | 2008-06-01 |
TWI360311B (en) | 2012-03-11 |
JP2008131655A (ja) | 2008-06-05 |
KR100968472B1 (ko) | 2010-07-07 |
EP1942625A3 (en) | 2008-07-23 |
CN101188808A (zh) | 2008-05-28 |
KR20080046128A (ko) | 2008-05-26 |
EP1942626A1 (en) | 2008-07-09 |
JP2008131657A (ja) | 2008-06-05 |
CN101188867A (zh) | 2008-05-28 |
CN101188869B (zh) | 2011-04-20 |
CN101188869A (zh) | 2008-05-28 |
KR20080046129A (ko) | 2008-05-26 |
JP2008131656A (ja) | 2008-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI332345B (en) | Security considerations for the lte of umts | |
KR101159441B1 (ko) | Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치 | |
TWI434544B (zh) | 無線通信系統中實施資料安全及自動重複請求方法及裝置 | |
JP5334296B2 (ja) | バッファ状態報告を実行する方法及び通信装置 | |
JP2011259473A (ja) | 無線通信システムにおける暗号化保護方法及び装置 | |
JP2008005508A (ja) | 無線通信システムにおいてセキュリティーシーケンス番号を設定する方法及び装置 | |
EP3840518A1 (en) | Rrc connection method, device, and system | |
US20080120728A1 (en) | Method and apparatus for performing integrity protection in a wireless communications system | |
JP2008187719A (ja) | 無線通信システムにおいてパケットを処理する方法及び装置 | |
JP2014502461A (ja) | セキュアデータおよび非セキュアデータを送受信するための方法および装置 | |
JP2014502461A5 (ja) | セキュアデータおよび非セキュアデータを送受信するための方法および装置 | |
JP2008154246A (ja) | プロトコルエラー回復方法及び通信装置 | |
US20080119164A1 (en) | Method and apparatus for performing security error recovery in a wireless communications system | |
US9237441B2 (en) | Method and apparatus for configuring signaling radio bearer in a wireless communications system | |
JP2008148314A (ja) | 無線通信システムにおいてリオーダーを処理する方法及び装置 | |
US20080118067A1 (en) | Method and apparatus for performing ciphering in a wireless communications system | |
WO2023131044A1 (zh) | 认证与安全方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121023 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130517 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130827 |