JP2012257327A - 通信システム - Google Patents
通信システム Download PDFInfo
- Publication number
- JP2012257327A JP2012257327A JP2012204184A JP2012204184A JP2012257327A JP 2012257327 A JP2012257327 A JP 2012257327A JP 2012204184 A JP2012204184 A JP 2012204184A JP 2012204184 A JP2012204184 A JP 2012204184A JP 2012257327 A JP2012257327 A JP 2012257327A
- Authority
- JP
- Japan
- Prior art keywords
- radio bearer
- communication node
- data
- encryption
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 54
- 238000000034 method Methods 0.000 claims abstract description 50
- 238000010295 mobile communication Methods 0.000 claims abstract description 30
- 230000004913 activation Effects 0.000 claims description 105
- 230000005540 biological transmission Effects 0.000 claims description 24
- 230000004044 response Effects 0.000 claims description 10
- 230000003213 activating effect Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000011218 segmentation Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000036962 time dependent Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】第1段階では、移動デバイス及びUTRANの双方は、古い開始値に基づいて暗号化を実行する。第2段階では、移動デバイス及びUTRANは、新しい開始値に基づいて暗号化を実行する。このように、無線ベアラを使用したデータ通信は、移動デバイスがセットアップ手順の完了を確認することを待つことなく開始することができる。
【選択図】図6
Description
図1は、移動(セルラ)通信システム1を概略的に示している。該システムにおいて、移動電話(MT)3−0、3−1及び3−2のユーザが、UTRAN(ユニバーサル移動電気通信システム(UMTS)地上無線アクセスネットワーク)及びコアネットワーク7を介して、他のユーザ(図示せず)と通信することができる。移動電話3とUTRAN5との間の無線リンクのために、複数のアップリンク及びダウンリンク通信資源(チャネライゼーションコード、周波数、サブキャリア、タイムスロット等)を利用することができる。この実施形態において、移動電話3に送信すべきデータの量に応じて、UTRAN5は、各移動電話3にダウンリンク資源を割り当てる。同様に、移動電話3がUTRAN5に送信しなければならないデータの量及びタイプに応じて、UTRAN5は、各移動電話3にアップリンク資源を割り当てる。
図3は、移動電話3及びUTRAN5において用いられるプロトコルスタックの一部(下位の3つの層)を示す。第1の層は物理層(L1)であり、無線通信チャネルを介してデータを実際に送信する役割を担う。その上には第2の層(L2)があり、L2は3つの副層、すなわち、無線インタフェースへのアクセスを制御する役割を担う媒体アクセス制御層(L2/MAC)と、必要に応じて、データパケットの連結及びセグメント化、データパケットの暗号化及び解読、パケットの肯定応答、並びにデータパケットの再送の役割を担うRLC層(L2/RLC)と、ヘッダ圧縮の役割を担うPDCP層(L2/PDCP)とに分割される。第2の層上には、UTRAN5と移動電話3との間の無線インタフェースにおいて用いられる無線資源を制御する役割を担う無線資源制御(RRC)層(L3/RRC)がある。
上記で論述したように、作動中、移動電話3は、複数の無線ベアラ18によりUTRAN5と通信する。移動電話3の各無線ベアラ18は、UTRAN5の対応する無線ベアラから受信されたプロトコルデータユニット(PDU)を保持するための受信バッファ(図示せず)、及びUTRAN5の対応する無線ベアラへの送信を待っているPDUを保持するための送信バッファ(図示せず)を有する。通常、各無線ベアラ18は、新しいPDUが送信バッファに追加されるごとにインクリメントされる送信シーケンス番号(SN)、及びPDUが受信バッファに受信されるごとにインクリメントされる受信シーケンス番号(SN)を保持する。送信シーケンス番号は、対応するPDUのヘッダに含まれ、送信されたPDUの連続した順序を示す。したがって、受信側は、受信されたPDU内に組み込まれたシーケンス番号をスキャンして、PDUの連続した順序を判断することができ、いずれかのPDUが欠落しているか否かを判断することができる。肯定応答モード(AM)で動作している場合、受信側は、受信された各PDUのシーケンス番号を使用することによっていずれのPDUが受信されたのかを示すメッセージを送信側へ送信することもできるし、又は再送されるPDUのシーケンス番号を指定することによってPDUを再送するように要求する場合もある。
図4は、この実施形態において用いられるUTRAN5の主な構成要素を示すブロック図である。図示するように、RNC機能及び基地局機能は、単一のデバイスによって実装される。図示するように、UTRAN5はトランシーバ回路21を備えており、該トランシーバ回路21は、1つ又は複数のアンテナ23を介して移動電話3に対し信号を送受信するように動作することができ、且つネットワークインタフェース25を介してコアネットワ−ク7に対し信号を送受信するように動作することができる。コントローラ27が、メモリ29に記憶されるソフトウエアに従って、トランシーバ回路21の動作を制御する。そのソフトウエアは、特に、オペレーティングシステム31及び暗号化エンジンを含む。メモリは、各移動電話3について、開始リスト34も含み、関連付けられる各移動電話3及び各無線ベアラについて、送信シーケンス番号及び受信シーケンス番号(SN)並びに送信ハイパーフレーム番号及び受信ハイパーフレーム番号(HFN)35も含む。暗号化エンジン33は、暗号化鍵、ベアラID、方向、カウントc値等を含む多くの入力パラメータを有する暗号化アルゴリズムを使用して、移動電話3へ送信されるダウンリンクデータを暗号化し、移動電話3から受信されたアップリンクデータを解読するように動作可能である。この実施形態では、暗号化アルゴリズムは、これらの入力パラメータを使用して、鍵ストリームブロックを求める。この鍵ストリームブロックは、平文ユーザデータを暗号化するのに使用される。カウントc入力パラメータは、関連のあるHFN及びSNから計算される。
図5は、図1に示される移動電話3のそれぞれの主な構成要素を示すブロック図である。図示するように、移動電話3は、1つ又は複数のアンテナ73を介してUTRAN5に対し信号を送受信するように動作することができるトランシーバ回路71を備える。図示するように、移動電話3はコントローラ75も備えており、該コントローラは、移動電話3の動作を制御し、且つトランシーバ回路71に接続され、スピーカ77、マイクロホン79、ディスプレイ81及びキーパッド83に接続される。コントローラ75は、メモリ85内に記憶されるソフトウエア命令に従って動作する。図示するように、これらのソフトウエア命令は、特に、オペレーティングシステム87及び暗号化エンジン89を含む。メモリ85は、移動電話3のための開始リスト91も含み、現在の送信シーケンス番号及び受信シーケンス番号並びに現在の送信ハイパーフレーム番号及び受信ハイパーフレーム番号93も含む。通常、開始リスト91は、SIMカード(図示せず)等の不揮発性メモリに記憶される。暗号化エンジン89は、UTAN5と同じ暗号化アルゴリズムを使用して、UTRAN5へ送信されるアップリンクデータを暗号化し、UTRAN5から受信されたダウンリンクデータを解読するように動作可能である。
図6は、HSPA(高速パケットアクセス)により移動電話3とUTRAN5との間でCS音声データを運ぶ無線ベアラのセットアップ手順中のデータに関する交換の第1の提案を示すフロー図である。図示するように、CS領域の開始値は、移動電話3に記憶され(ステップs1)、この場合、USIMモジュール(図示せず)に記憶される。移動電話3及びUTRAN5は、RRC接続確立手順に続き、ステップs3において「RRC_Connected」モードに入る。ステップs5に示すように、このRRC接続確立手順中、UTRAN5は、移動電話3からCS領域の開始値を取り出す。ステップs7において、UTRAN5は、MSC(コアネットワーク7のCS領域8の一部を形成する移動交換局:Mobile Switching Center)からセットアップ又は変更されるRAB(無線アクセスベアラ)を識別するRAB assignment request(RAB割り当て要求)を受信する。UTRAN5は、次に、ステップs9において、受信された要求を処理し、適切な資源割り当て及び構成データを求める。この実施形態では、UTRAN5は、ステップs9において、RB DL暗号化アクティブ化時刻及びアクティブ化時刻も求める。アクティブ化時刻は、移動電話3及びUTRAN5が、新しい無線ベアラ構成の使用を開始する時を規定する。アクティブ化時刻は、移動電話がそのシステムフレーム番号(CFN:接続フレーム番号)を受信すると、新しい構成をアクティブ化するようなCFNによって規定される。RB DL暗号化アクティブ化時刻は、UTRAN5が、移動電話3から受信される新しい開始値を使用してカウントc値(暗号入力パラメータ)を変更した結果として生成された新しい鍵ストリームブロックを使用してダウンリンクデータの暗号化を開始する時を規定する。RB DL暗号化アクティブ化時刻は、ダウンリンクデータのためのRLCシーケンス番号(SN)の点から規定される。上述したように、無線ベアラがセットアップされると、ダウンリンクデータのためのRLC SNは、0に初期化され、送信されるRLC PDUごとにインクリメントされる。この実施形態では、RB DL暗号化アクティブ化時刻は、新しい鍵ストリームブロックで暗号化される最初のRLC DL PDUのシーケンス番号を識別する。
図7は、HSPA(高速パケットアクセス)により移動電話(MT)3とUTRAN5との間でCS音声データを運ぶ無線ベアラのためのセットアップ手順中のデータの交換に関する第2の提案を示すフロー図である。この提案と第1の提案との間の主な相違は、この提案では、移動電話3が、RB UL暗号化アクティブ化時刻とRB DL暗号化アクティブ化時刻との双方を求め、これらのRB UL暗号化アクティブ化時刻及びRB DL暗号化アクティブ化時刻がその後UTRAN5へシグナリングされるということである。図6と図7とを比較することによって分かるように、この結果、ステップが、ステップs9’(UTRAN5は、RB DL暗号化アクティブ化時刻を計算しない)、ステップs11’(RRC:RADIO BEARER SETUPメッセージは、RB DL暗号化アクティブ化時刻を含まない)、ステップS17’(移動電話3は、RB DLアクティブ化時刻を計算する)、及びステップs23’(移動電話3は、RRC:RADIO BEARER SETUP COMPLETEメッセージを、新しい開始値及びRB UL暗号化アクティブ化時刻だけでなく、計算されたRB DL暗号化アクティブ化時刻をも伴って送信する)に変更される。残りのステップは変更されず、再び説明しない。
詳細な実施形態が上記で説明されてきた。当業者には理解されるように、該実施形態において具現される本発明から依然として利益を享受しながら、上記の実施形態に対する複数の変更形態及び代替形態を実施できる。例示にすぎないが、ここで、いくつかのこれらの代替形態及び変更形態を説明する。
NodeB UTRAN基地局
CN コアネットワーク
UE ユーザ機器 移動通信デバイス
DL ダウンリンク 基地局から移動局へのリンク
UL アップリンク 移動局から基地局へのリンク
UPE ユーザプレーンエンティティ
RNS 無線ネットワークサブシステム
RLC 無線リンク制御
RRC 無線資源制御
PDCP パケットデータユニバージェンスプロトコル
C−plane 制御プレーン
U−plane ユーザプレーン
HSPA 高速パケットアクセス
CFN 接続フレーム番号
CS 回路交換
PS パケット交換
SN シーケンス番号
DCH 専用チャネル
PDU プロトコルデータユニット
TTI 送信時間間隔
RAB 無線アクセスベアラ
USIM 汎用加入者識別モジュール
IE 情報要素
HFN ハイパーフレーム番号
HSPAによるCS音声は、RLC−UM無線ベアラを使用し、RLC−UM無線ベアラのための暗号化は、現在、RLC層内で実行される。アップリンクのための暗号化は、アクティブ化時刻に開始され、ダウンリンクのための暗号化は、UTRANがRRC完了メッセージをUEから受信した後に開始される。したがって、アクティブ化時刻とRRC再構成応答メッセージの受信との間にUTRANにおいて受信されるいかなるデータも、適切に解読することができない。本発明者は、この問題を解決する以下の3つの提案を提案する。これは、DCHからHSPAへのHSPAによるCS音声のセットアップ及び再構成に適用される。
本発明の背後にある動機:
ユーザデータを暗号化する必要がある場合、ユーザデータを転送するRLC−UMを使用した無線ベアラの暗号化は、RLC副層において実行される。暗号化に使用される暗号化アルゴリズムは、いくつかの入力パラメータを必要とする。入力パラメータのうちの1つは、COUNT−C(カウントC)値である。このCOUNT−C値は、暗号化シーケンス番号であり、32ビット長である。
1. UTRANは、RB DLアクティブ化時刻情報IEを有するRRC再構成メッセージにおいて新しい再構成を提供する。RB DLアクティブ化時刻情報IEは、UTRANが暗号化のための新しいSTART値を使用する時を示すRLC UM SNを含む。新しいIE「RB DLアクティブ化時刻情報」は、RRC再構成メッセージにおいて提案されることに留意されたい。
2. UEは、RRC再構成メッセージを受信する。
2.1 UEは、新しいSTART値を計算し、UEが新しいSTART値の使用を開始する時を決定する(すなわち、RB ULアクティブ化時刻を規定する)。UEは、新しいSTART値及びRB ULアクティブ化時刻をRRC再構成完了メッセージに含める。
2.2 UEは、アクティブ化時刻(暗号化アクティブ化時刻ではない)において、所与の新しい構成の使用を開始し、古いSTART値を使用することによる暗号化及び解読を開始する。この時点で、UTRANも、アクティブ化時刻において、新しい構成の使用を開始し、古いSTART値を使用することによる暗号化及び解読を開始する。(注1)
2.3 UEは、RRC再構成完了メッセージをUTRANへ送信する。
3. UTRANは、RRC再構成完了メッセージを受信する。UTRANは、新しいSTART値及びRB ULアクティブ化時刻を得る。UEは、DL RLC SNが、RRC再構成メッセージによって与えられたRB DLアクティブ化時刻に達すると、新しいSTART値を使用することによる解読を開始し、UL RLC SNがRRC再構成完了メッセージにおいて送信されたRB ULアクティブ化時刻に達すると、新しいSTART値を使用することによる暗号化を開始する。UTRANについても同様である。
長所:
1. 暗号化は、アクティブ化時刻及びRRC再構成メッセージが受信される時間の間アクティブである。
短所:
1. RLC−SNカウンタは、トラフィックに基づいてインクリメントされる。したがって、UL RLC−SN及びDL RLC−SNを決定する前に、対応するエンティティは、理想的には、コーデックレート、チャネル状態等をできるだけ正確に推定しなければならない。これは、可変のRCL−PDUサイズ及びセグメンテーションのMAC層内部への導入によってより複雑になる。
2. RLC−SNは7ビット長であり、ロールオーバは、コーデックレートに応じて、頻繁に行われる可能性がある。RRC:RADIO BEARER SETUPメッセージの送信と、DL RLC−SNによって示される暗号化の開始との間の時間差が、RLC−SNロールオーバの2つ以上のサイクルを含む場合、ロールオーバの回数を示す追加のIEが必要とされる。
3. ASN.1を変更する必要がある。
1. UTRANは、アクティブ化時刻情報IEを有するRRC再構成メッセージにおいて新しい構成を提供する。新しいIEは必要とされないことに留意されたい。
2. UEは、RRC再構成メッセージを受信する。
2.1 UEは、新しいSTART値を計算し、UEが新しいSTART値の使用を開始する時を決定する(すなわち、RB ULアクティブ化時刻及びRB DLアクティブ化時刻を規定する)。UEは、新しいSTART値、RB ULアクティブ化時刻、及びRB DLアクティブ化時刻をRRC再構成完了メッセージに含める。
2.2 UEは、アクティブ化時刻(暗号化アクティブ化時刻ではない)において、所与の新しい構成の使用を開始し、古いSTART値を使用することによる暗号化及び解読を開始する。この時点で、UTRANも、アクティブ化時刻において、新しい構成の使用を開始し、古いSTART値を使用することによる暗号化及び解読を開始する。(注1)
2.3 UEは、RRC再構成完了メッセージをUTRANへ送信する。
3. UTRANは、RRC再構成完了メッセージを受信する。UTRANは、新しいSTART値、RB ULアクティブ化時刻、及びRB DLアクティブ化時刻を得る。UEは、DL RLC SNがRB DLアクティブ化時刻に達すると、新しいSTART値を使用することによる解読を開始し、UL RLC SNがRRC再構成完了メッセージにおいて送信されたRB ULアクティブ化時刻に達すると、新しいSTART値を使用することによる暗号化を開始する。
4. UTRANは、UL RLC SNがRB ULアクティブ化時刻に達すると、新しいSTART値を使用した解読を開始し、DL RLC−SNがRB DLアクティブ化時刻に達すると解読を開始する。
長所:
1. DL RLC−SNのロールオーバが2回以上になる危険性が低減される。
しかしながら、これが実際のネットワークではどれくらい速く起こる可能性があるのかはあまり明らかではない。理論的には、AMRフレームタイミングは20ミリ秒であり、1つのRCL PDUが1つのPDCP PDUにマッピングされる場合、RLC−SNロールオーバの最大時間は20ミリ秒×127=2.5秒である。
2. 2ミリ秒のTTIが使用される場合、RRC:RBセットアップ完了をより速く送信することができ、新しい構成をより迅速にアクティブにすることができる。
短所:
1. 暗号化アクティブ化時刻とアクティブ化時刻との間の関係がない。2つの構成は、異なる時刻にアクティブになる。
2. UEは、新しい構成がアクティブとなる正確な時刻を計算しなければならない。すなわち、それほど長くもなく且つ短か過ぎない値を計算しなければならない。
3. ASN.1を変更する必要がある。
Claims (8)
- 無線ベアラのセットアップ又は再構成において移動通信ノードにより実行される方法であって、
データをネットワーク通信ノードと通信できるように自移動通信ノード内の無線ベアラの構成に使用する無線ベアラセットアップメッセージを前記ネットワーク通信ノードから受信すること、
前記無線ベアラセットアップメッセージの受信に応じて、前記ネットワーク通信ノードとの間で通信されるデータの暗号化及び解読に使用される暗号入力パラメータの値を求めることに使用される新しい暗号データを算定すること、
前記無線ベアラがセットアップされたことを確認する無線ベアラセットアップ完了メッセージを前記ネットワーク通信ノードに送信すると共に、前記新しい暗号データを前記ネットワーク通信ノードに通知すること、
前記無線ベアラセットアップ完了メッセージの前記送信前では、前記無線ベアラセットアップメッセージの受信より前に前記移動通信ノードとの通信に使用された以前の暗号データを使用して求められた暗号入力パラメータの値を使用して、前記無線ベアラにより送信されるデータを暗号化すること及び前記無線ベアラにより受信されたデータを解読すること、並びに、
前記無線ベアラセットアップ完了メッセージの前記送信後では、前記新しい暗号データを使用して求められた前記暗号入力パラメータの新しい値を使用して、前記無線ベアラにより送信されるデータを暗号化すること及び前記無線ベアラにより受信されたデータを解読すること、
を含む、方法。 - 無線ベアラのセットアップ又は再構成においてネットワーク通信ノードにより実行される方法であって、
移動通信ノードに向けて、データをネットワーク通信ノードと通信できるように前記移動通信ノード内での無線ベアラの構成に使用させる無線ベアラセットアップメッセージを送信すること、
前記無線ベアラがセットアップされたことを確認する無線ベアラセットアップ完了メッセージを前記移動通信ノードから受信すると共に、前記移動通信ノードが算定した新しい暗号データを受け付けること、
前記無線ベアラセットアップ完了メッセージの前記受信前では、前記無線ベアラセットアップメッセージの送信より前に前記移動通信ノードとの通信に使用された以前の暗号データを使用して求められた暗号入力パラメータの値を使用して、前記無線ベアラにより送信されるデータを暗号化すること及び前記無線ベアラにより受信されたデータを解読すること、並びに、
前記無線ベアラセットアップ完了メッセージの前記受信後では、前記新しい暗号データを使用して求められた前記暗号入力パラメータの新しい値を使用して、前記無線ベアラにより送信されるデータを暗号化すること及び前記無線ベアラにより受信されたデータを解読すること、
を含む、方法。 - 規定されたアクティブ化時刻に前記無線ベアラをアクティブ化すること含む請求項1又は2に記載の方法。
- 移動通信ノードであって、
ネットワーク通信ノードから、データを前記ネットワーク通信ノードと通信できるように自移動通信ノード内の無線ベアラの構成に使用する無線ベアラセットアップメッセージを受信する手段と、
前記ネットワーク通信ノードとの間で通信されるデータの暗号化及び解読に使用される暗号入力パラメータの値を求めることに使用される新しい暗号データを算定して、前記無線ベアラセットアップメッセージの受信に応じる手段と、
前記無線ベアラがセットアップされたことを確認する無線ベアラセットアップ完了メッセージを前記ネットワーク通信ノードに送信すると共に、前記新しい暗号データを前記ネットワーク通信ノードに通知する手段と、
i)前記無線ベアラセットアップ完了メッセージの前記送信前では、前記無線ベアラセットアップメッセージの受信より前に前記移動通信ノードとの通信に使用された以前の暗号データを使用して求められた暗号入力パラメータの値を使用して、前記無線ベアラにより送信されるデータを暗号化すること及び前記無線ベアラにより受信されたデータを解読すると共に、
ii)前記無線ベアラセットアップ完了メッセージの前記送信後では、前記新しい暗号データを使用して求められた前記暗号入力パラメータの新しい値を使用して、前記無線ベアラにより送信されるデータを暗号化すること及び前記無線ベアラにより受信されたデータを解読する
ように動作する暗号化手段と、
を備える移動通信ノード。 - ネットワーク通信ノードであって、
移動通信ノードに向けて、データを前記ネットワーク通信ノードと通信できるように前記移動通信ノード内での無線ベアラの構成に使用される無線ベアラセットアップメッセージを送信する手段と、
前記無線ベアラがセットアップされたことを確認する無線ベアラセットアップ完了メッセージを前記移動通信ノードから受信すると共に、前記移動通信ノードが算定した新しい暗号データを受け付ける手段と、
i)前記無線ベアラセットアップ完了メッセージの前記受信前では、前記無線ベアラセットアップメッセージの送信より前に前記移動通信ノードとの通信に使用された以前の暗号データを使用して求められた暗号入力パラメータの値を使用して、前記無線ベアラにより送信されるデータを暗号化すること及び前記無線ベアラにより受信されたデータを解読すると共に、
ii)前記無線ベアラセットアップ完了メッセージの前記受信後では、前記新しい暗号データを使用して求められた前記暗号入力パラメータの新しい値を使用して、前記無線ベアラにより送信されるデータを暗号化すること及び前記無線ベアラにより受信されたデータを解読する
ように動作する暗号化手段と、
を備えるネットワーク通信ノード。 - 前記無線ベアラセットアップメッセージ内に規定されたアクティブ化時刻に前記無線ベアラをアクティブ化する手段を含む請求項4に記載の移動通信ノード。
- 前記無線ベアラセットアップメッセージ内に規定されたアクティブ化時刻に前記無線ベアラをアクティブ化する手段を含む請求項5に記載のネットワーク通信ノード。
- 請求項1ないし3のいずれか一項に記載の方法をプログラマブルコンピュータデバイスに実行させるためのプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0801825.1 | 2008-01-31 | ||
GB0801825A GB2457066A (en) | 2008-01-31 | 2008-01-31 | Method of setting up radio bearers in a mobile communications system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010522110A Division JP5131501B2 (ja) | 2008-01-31 | 2009-01-30 | 通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012257327A true JP2012257327A (ja) | 2012-12-27 |
JP5344200B2 JP5344200B2 (ja) | 2013-11-20 |
Family
ID=39186686
Family Applications (7)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010522110A Active JP5131501B2 (ja) | 2008-01-31 | 2009-01-30 | 通信システム |
JP2012204262A Active JP5344202B2 (ja) | 2008-01-31 | 2012-09-18 | 通信システム |
JP2012204224A Active JP5344201B2 (ja) | 2008-01-31 | 2012-09-18 | 通信システム |
JP2012203967A Active JP5365822B2 (ja) | 2008-01-31 | 2012-09-18 | 通信システム |
JP2012204111A Active JP5344199B2 (ja) | 2008-01-31 | 2012-09-18 | 通信システム |
JP2012204151A Pending JP2013017224A (ja) | 2008-01-31 | 2012-09-18 | 通信システム |
JP2012204184A Active JP5344200B2 (ja) | 2008-01-31 | 2012-09-18 | 通信システム |
Family Applications Before (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010522110A Active JP5131501B2 (ja) | 2008-01-31 | 2009-01-30 | 通信システム |
JP2012204262A Active JP5344202B2 (ja) | 2008-01-31 | 2012-09-18 | 通信システム |
JP2012204224A Active JP5344201B2 (ja) | 2008-01-31 | 2012-09-18 | 通信システム |
JP2012203967A Active JP5365822B2 (ja) | 2008-01-31 | 2012-09-18 | 通信システム |
JP2012204111A Active JP5344199B2 (ja) | 2008-01-31 | 2012-09-18 | 通信システム |
JP2012204151A Pending JP2013017224A (ja) | 2008-01-31 | 2012-09-18 | 通信システム |
Country Status (5)
Country | Link |
---|---|
US (2) | US8565432B2 (ja) |
JP (7) | JP5131501B2 (ja) |
CN (2) | CN101933387B (ja) |
GB (3) | GB2457066A (ja) |
WO (1) | WO2009096605A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8213610B2 (en) * | 2009-06-25 | 2012-07-03 | Nokia Corporation | Generation of key streams in wireless communication systems |
US8724548B2 (en) | 2010-04-22 | 2014-05-13 | Qualcomm Incorporated | Counter check procedure for packet data transmission |
CN101917223B (zh) * | 2010-05-20 | 2015-06-03 | 中兴通讯股份有限公司 | 一种无线资源的激活时间的控制方法及用户设备 |
US8346274B2 (en) * | 2010-05-21 | 2013-01-01 | Apple Inc. | Method to control multiple radio access bearers in a wireless device |
US8379855B2 (en) * | 2010-06-03 | 2013-02-19 | Nokia Corporation | Ciphering in a packet-switched telecommunications system |
CN102123015B (zh) * | 2011-01-17 | 2014-04-09 | 电信科学技术研究院 | 一种传输信道质量信息的方法、系统和设备 |
CN103052055B (zh) * | 2011-10-13 | 2018-03-23 | 中兴通讯股份有限公司 | 一种分组域业务建立的方法 |
US20140376513A1 (en) * | 2012-01-03 | 2014-12-25 | Nokia Solutions And Networks Oy | User equipment capabilities indication to enable intelligent handover decision |
EP2688328B1 (en) * | 2012-07-17 | 2018-10-03 | Google Technology Holdings LLC | Security in wireless communication system and device |
US20140219451A1 (en) * | 2013-02-07 | 2014-08-07 | Mediatek Inc. | Adaptive security apparatus and method for updating security parameter |
GB2552825B (en) * | 2016-08-11 | 2018-07-25 | Tcl Communication Ltd | Security enhancements for LTE WLAN aggregation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004032728A (ja) * | 2002-06-21 | 2004-01-29 | Asustek Computer Inc | Srns再配置期間のrlcエンティティ再構築時期を決定する方法 |
US20040038694A1 (en) * | 2002-08-26 | 2004-02-26 | Kuo Richard Lee-Chee | Method of initializing hyper-frame numbers during an establishment of a new radio bearer in a wireless communication system |
JP2004248253A (ja) * | 2003-02-13 | 2004-09-02 | Asustek Computer Inc | ワイヤレス通信機器にセキュリティstart値を記憶させる方法 |
JP2007306564A (ja) * | 2006-05-10 | 2007-11-22 | Asustek Computer Inc | 無線通信システムにおいて暗号化起動時間を設定する方法及び装置 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI105385B (fi) * | 1997-11-04 | 2000-07-31 | Nokia Networks Oy | Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä |
FI111433B (fi) * | 1998-01-29 | 2003-07-15 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä |
GB0020443D0 (en) * | 2000-08-18 | 2000-10-04 | Nokia Networks Oy | Controlling communication between stations |
US6829358B2 (en) * | 2001-08-20 | 2004-12-07 | Asustek Computer Inc. | Processing channel resets while performing a ciphering configuration change in a wireless communications protocol |
US20030076859A1 (en) * | 2001-10-23 | 2003-04-24 | Jiang Sam Shiaw-Shiang | Modification of ciphering activation time by RLC reset procedure during ciphering configuration change procedure in a wireless communications protocol |
US7020455B2 (en) * | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
KR100765123B1 (ko) * | 2002-02-16 | 2007-10-11 | 엘지전자 주식회사 | Srns 재할당 방법 |
US20040228491A1 (en) * | 2003-05-13 | 2004-11-18 | Chih-Hsiang Wu | Ciphering activation during an inter-rat handover procedure |
DE602004000677T2 (de) * | 2003-08-15 | 2007-05-10 | Research In Motion Ltd., Waterloo | Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät |
EP1657868B1 (en) * | 2003-08-15 | 2007-10-03 | Research In Motion Limited | Determining uplink ciphering activation time in UMTS user equipment |
JP4134006B2 (ja) * | 2003-11-20 | 2008-08-13 | 株式会社エヌ・ティ・ティ・ドコモ | 通信装置及び通信制御方法 |
US7801297B2 (en) * | 2003-11-20 | 2010-09-21 | Ntt Docomo, Inc. | Communication device and communication control method |
EP1721409B1 (en) | 2004-03-05 | 2018-05-09 | Electronics and Telecommunications Research Institute | Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station |
KR100684310B1 (ko) | 2004-03-05 | 2007-02-16 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법 |
JP2005341348A (ja) * | 2004-05-28 | 2005-12-08 | Fujitsu Ltd | 無線通信システム及び秘匿制御方法 |
US7333442B2 (en) * | 2004-07-30 | 2008-02-19 | M-Stack Limited | Apparatus and method for applying ciphering in universal mobile telecommunications system |
US7542444B2 (en) * | 2005-03-25 | 2009-06-02 | Qulacomm Incorporated | Stored radio bearer configurations for UMTS networks |
US7920866B2 (en) * | 2005-07-07 | 2011-04-05 | Alcatel-Lucent Usa Inc. | Method of hard handover in a wireless communication system |
JP4829628B2 (ja) * | 2005-10-31 | 2011-12-07 | 富士通株式会社 | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム |
CN101018392B (zh) * | 2006-02-06 | 2010-06-16 | 中兴通讯股份有限公司 | 一种减少srns重定位过程中数据中断时间的方法 |
US8948393B2 (en) * | 2006-04-28 | 2015-02-03 | Qualcomm Incorporated | Uninterrupted transmission during a change in ciphering configuration |
CN101106824B (zh) * | 2007-08-08 | 2010-12-08 | 华为技术有限公司 | 呼叫建立过程中启动加密的方法及无线网络控制器 |
KR101473010B1 (ko) * | 2007-10-17 | 2014-12-15 | 엘지전자 주식회사 | 패킷망을 이용하여 서킷서비스를 제공하는 방법 |
-
2008
- 2008-01-31 GB GB0801825A patent/GB2457066A/en active Pending
-
2009
- 2009-01-30 JP JP2010522110A patent/JP5131501B2/ja active Active
- 2009-01-30 WO PCT/JP2009/052010 patent/WO2009096605A1/en active Application Filing
- 2009-01-30 GB GB1013751.1A patent/GB2469255B/en not_active Expired - Fee Related
- 2009-01-30 CN CN200980103885.5A patent/CN101933387B/zh active Active
- 2009-01-30 CN CN201310084598.2A patent/CN103209409B/zh active Active
- 2009-01-30 GB GB1212374.1A patent/GB2490611B/en not_active Expired - Fee Related
- 2009-01-30 US US12/735,390 patent/US8565432B2/en active Active
-
2012
- 2012-09-18 JP JP2012204262A patent/JP5344202B2/ja active Active
- 2012-09-18 JP JP2012204224A patent/JP5344201B2/ja active Active
- 2012-09-18 JP JP2012203967A patent/JP5365822B2/ja active Active
- 2012-09-18 JP JP2012204111A patent/JP5344199B2/ja active Active
- 2012-09-18 JP JP2012204151A patent/JP2013017224A/ja active Pending
- 2012-09-18 JP JP2012204184A patent/JP5344200B2/ja active Active
-
2013
- 2013-10-18 US US14/057,373 patent/US20140044264A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004032728A (ja) * | 2002-06-21 | 2004-01-29 | Asustek Computer Inc | Srns再配置期間のrlcエンティティ再構築時期を決定する方法 |
US20040038694A1 (en) * | 2002-08-26 | 2004-02-26 | Kuo Richard Lee-Chee | Method of initializing hyper-frame numbers during an establishment of a new radio bearer in a wireless communication system |
JP2004248253A (ja) * | 2003-02-13 | 2004-09-02 | Asustek Computer Inc | ワイヤレス通信機器にセキュリティstart値を記憶させる方法 |
JP2007306564A (ja) * | 2006-05-10 | 2007-11-22 | Asustek Computer Inc | 無線通信システムにおいて暗号化起動時間を設定する方法及び装置 |
Non-Patent Citations (4)
Title |
---|
CSNC201210063277; NEC: 'Introduction of ciphering configuration for CS voice over HSPA[online]' 3GPP TSG-RAN WG2#61 R2-080921 , 20080211, インターネット<URL:http://www.3gpp.org/ftp/tsg_ra * |
CSNC201218025135; Nokia Siemens Networks, Nokia Corporation, Huawei, Qualcomm Europe, AT&T: 'Introduction of CS voice over HSPA[online]' 3GPP TSG-RAN WG2#60 R2-075403 , 20071105, インターネット<URL:http://www.3gpp.org/ftp/tsg_ra * |
JPN6013035049; Nokia Siemens Networks, Nokia Corporation, Huawei, Qualcomm Europe, AT&T: 'Introduction of CS voice over HSPA[online]' 3GPP TSG-RAN WG2#60 R2-075403 , 20071105, インターネット<URL:http://www.3gpp.org/ftp/tsg_ra * |
JPN6013035051; NEC: 'Introduction of ciphering configuration for CS voice over HSPA[online]' 3GPP TSG-RAN WG2#61 R2-080921 , 20080211, インターネット<URL:http://www.3gpp.org/ftp/tsg_ra * |
Also Published As
Publication number | Publication date |
---|---|
JP5344199B2 (ja) | 2013-11-20 |
GB2469255A (en) | 2010-10-06 |
GB0801825D0 (en) | 2008-03-05 |
JP5365822B2 (ja) | 2013-12-11 |
JP2013017224A (ja) | 2013-01-24 |
US8565432B2 (en) | 2013-10-22 |
WO2009096605A1 (en) | 2009-08-06 |
JP2013017223A (ja) | 2013-01-24 |
GB2490611A (en) | 2012-11-07 |
JP2013017222A (ja) | 2013-01-24 |
GB201013751D0 (en) | 2010-09-29 |
JP5344202B2 (ja) | 2013-11-20 |
CN101933387B (zh) | 2014-08-13 |
JP5131501B2 (ja) | 2013-01-30 |
GB2457066A (en) | 2009-08-05 |
JP5344201B2 (ja) | 2013-11-20 |
CN103209409B (zh) | 2016-12-28 |
JP5344200B2 (ja) | 2013-11-20 |
JP2012257328A (ja) | 2012-12-27 |
JP2011511483A (ja) | 2011-04-07 |
US20140044264A1 (en) | 2014-02-13 |
GB2469255B (en) | 2012-10-03 |
JP2012249337A (ja) | 2012-12-13 |
US20100284535A1 (en) | 2010-11-11 |
GB201212374D0 (en) | 2012-08-22 |
CN101933387A (zh) | 2010-12-29 |
CN103209409A (zh) | 2013-07-17 |
GB2490611B (en) | 2013-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5344200B2 (ja) | 通信システム | |
US7817595B2 (en) | Communication system, user device thereof and synchronization method thereof | |
AU2003207130B2 (en) | Method for relocating SRNS | |
US8379855B2 (en) | Ciphering in a packet-switched telecommunications system | |
CN101911741B (zh) | 无线电通信系统、无线电通信装置和密码化方法 | |
EP1855499A2 (en) | Method and apparatus for setting ciphering activation time in a wireless communications system | |
KR102460648B1 (ko) | 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치 | |
WO2003047154A9 (en) | Security reconfiguration in a universal mobile telecommunications system | |
US7254144B2 (en) | Method for synchronizing a start value for security in a wireless communications network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130711 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130717 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130730 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5344200 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |