JP4671776B2 - 秘匿処理装置及び秘匿処理方法 - Google Patents

秘匿処理装置及び秘匿処理方法 Download PDF

Info

Publication number
JP4671776B2
JP4671776B2 JP2005175779A JP2005175779A JP4671776B2 JP 4671776 B2 JP4671776 B2 JP 4671776B2 JP 2005175779 A JP2005175779 A JP 2005175779A JP 2005175779 A JP2005175779 A JP 2005175779A JP 4671776 B2 JP4671776 B2 JP 4671776B2
Authority
JP
Japan
Prior art keywords
concealment
transport block
processing
mask
sequence number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005175779A
Other languages
English (en)
Other versions
JP2006352490A (ja
Inventor
篤 原田
美波 石井
貞行 安部田
武宏 中村
卓 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Docomo Technology Inc
Original Assignee
NTT Docomo Inc
Docomo Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2005175779A priority Critical patent/JP4671776B2/ja
Application filed by NTT Docomo Inc, Docomo Technology Inc filed Critical NTT Docomo Inc
Priority to KR1020077031002A priority patent/KR20080015894A/ko
Priority to US11/917,889 priority patent/US20090220079A1/en
Priority to CNA2006800252006A priority patent/CN101218844A/zh
Priority to PCT/JP2006/311964 priority patent/WO2006134985A1/ja
Priority to EP06766731A priority patent/EP1892988A1/en
Priority to TW095121399A priority patent/TW200708015A/zh
Publication of JP2006352490A publication Critical patent/JP2006352490A/ja
Application granted granted Critical
Publication of JP4671776B2 publication Critical patent/JP4671776B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、移動通信システムの秘匿処理を行う装置及び方法に関する。
IMT−2000システムのような移動通信システムでは伝送されるデータに秘匿処理が施される。IMT−2000システムにおける無線区間の秘匿処理の概要については、非特許文献1に記載されている。
従来の秘匿処理方式では、図1に示すように、秘匿処理が無線リンク制御(RLC:Radio Link Control)サブレイヤおよび媒体アクセス制御(MAC:Medium Access Control)サブレイヤに分散して配置されている。秘匿処理を行うプロトコルレイヤは無線ベアラ(RB)に適用されるRLCプロトコルの動作モードに応じて定められている。例えば音声通信で用いられるトランスペアレントモード(TM:Transparent Mode)の場合にはMAC層で秘匿処理が行われ、パケット通信や制御信号の送信に用いられる非確認モード(UM:Unacknowledgement Mode)および確認モード(AM:Acknowledgement Mode)の場合にはRLC層で秘匿処理が行われる。また、秘匿の強度を高めるために、秘匿処理のパラメータとして、暗号鍵(CK:Ciphering Key)の他に、秘匿処理を行うユニット毎に付与される秘匿シーケンス番号(カウント)“COUNT”や無線ベアラID“BEARER”等が組み合わせられている。
図2及び図3はIMT−2000方式での無線区間における秘匿処理を示す。
図2はRLCの動作モードがTMの場合のRBに適用される秘匿処理である。
秘匿処理はMAC−SDU(サービスデータユニット)単位で行われる。この場合MACエンティティにて実施される秘匿処理のパラメータとして、暗号鍵(CK)以外にコネクションフレーム番号(CFN:Connection Frame Number)とハイパーフレーム番号(HFN:Hyper Frame Number)の組み合わせから生成される秘匿シーケンス番号(カウント)および論理チャネルの識別子(ベアラ)に加え、通信の伝送方向(上りリンク/下りリンクの違い)を示す識別子(ディレクション)“DIRECTION”が利用される。また、MACエンティティで実施される秘匿処理では全ての論理チャネルに共通の秘匿シーケンスが設定される。
図3はRLCの動作モードがAMおよびUMの場合のRBに適用される秘匿処理である。
秘匿処理はRLC−PDU(パケットデータユニット)単位で行われる。この場合RLCエンティティにて実施される秘匿処理のパラメータとして、暗号鍵(CK)以外に、RLCプロトコルデータユニット(RLC−PDU)に付与されるシーケンス番号(SN)とハイパーフレーム番号(HFN)の組み合わせから生成される秘匿シーケンス番号(カウント)および前記PDUが属する無線ベアラID(ベアラ)に加え、通信の伝送方向(上りリンク/下りリンクの違い)を示す識別子(ディレクション)が利用される。また、RLCエンティティで実施される秘匿処理では各論理チャネル毎に個別の秘匿シーケンス(カウント)が設定される。
3GPP TS33.102,6.6章 3GPP TR25.858,9.1章 3GPP TR25.913、6.1章
一般に秘匿処理は処理遅延を抑えつつ、高い強度の秘匿処理を実現することが望ましく、さらに装置構成の簡素化の観点から、トラヒックやチャネル、無線ベアラの種別やRLCの動作モードによらず統一的な手法で提供できることが望ましい。また、秘匿強度を高めるためには複雑な秘匿アルゴリズムを用いる必要がある。このため、処理負荷の観点からは単位時間、例えば、送信時間間隔(TTI:Transmission Time Interval)あたりに秘匿処理を施すべき処理単位(プロトコルユニット数(PU数))の少ない方が、すなわち、PUは出来るだけペイロードサイズが大きい方が望ましい。
また、従来のIMT−2000システムにおいて、RLC−PDUもしくはMAC−SDUのPDUサイズは40バイト程度の一定長である。このため従来の秘匿処理では、例えばHSDPA(非特許文献2参照。)やEvolved UTRAN(非特許文献3参照。)等の新技術の導入による無線ベアラ伝送速度の広帯域化に伴い、単位時間当たりに秘匿処理を行うPU数が増加し、処理負荷が増大することが考えられる。例えば、100Mbpsの無線伝送速度が想定される場合には、TTI長をHSDPAと同じ2msecとすると、TTI当たりに約25000bytesの情報伝送が可能になる。従って、仮にHSDPAと同じPDUサイズ(42バイト)およびTTI長が仮定されると、Evolved UTRAN で規定されている最大伝送速度(100Mbps)の場合、TTI=2msecあたりに約600個のRLC−PDUに対する秘匿処理が必要となる。これは現在のHSDPAの最大伝送速度14.4Mbpsとの比より、従来に比較して約7倍の処理数となり処理負荷が増大してしまうことが考えられる。
更に、秘匿パラメータとして用いられているシーケンス番号は送受信で同期されている必要がある。HFNはネットワーク側(RNC)と移動局のコネクションの設定時に同期された後、秘匿性を維持するために、シーケンス番号(SNもしくはCFN)の周期毎に送信側、受信側双方で独立にカウントアップされる。このため、シーケンス番号の1周期分以上のPDUが連続して失われた場合(ロスとなった場合)に、送受信側のHFNの同期が外れるという問題がある。図4は、SNの周期が4であり、HFNの周期が8である場合(秘匿シーケンス番号の周期は8x4=32)の例を示す。送信側のHFNは逐次カウントアップされるが、受信側で4つ以上のPDUが連続してロスとなった場合には、受信側のHFNが1周期分送れてカウントアップされ、HFNの同期が外れてしまう。より具体的には、RLC−UMではシーケンス番号(SN)の桁数は7ビットであるので、127個のRLC−PDUのロスが発生すると秘匿同期外れが発生する。
本発明は、上記問題点の少なくとも1つに対処するためになされたものであり、その課題は秘匿の処理遅延及び秘匿の同期外れの頻度を少なくとも軽減する秘匿処理装置及び秘匿処理方法を提供することである。
一実施例による秘匿処理装置は、
移動通信システムのMACレイヤで秘匿処理を行う秘匿処理装置であって、
イパーフレーム番号及びシステムフレーム番号から構成される秘匿シーケンス番号を用いてマスクを作成する手段と、
前記マスクとトランスポートブロックを論理演算することで、暗号化されたトランスポートブロックを出力する秘匿手段
を有し、前記秘匿手段は、複数のパケットデータユニットを含む前記トランスポートブロックを単位として、前記秘匿処理を行う、秘匿処理装置である。

本発明によれば、移動通信システムにおける秘匿処理の遅延及び秘匿の同期外れの頻度が少なくとも軽減できる。
本発明の一形態によるMAC秘匿サブレイヤはトランスポートブロック(TB)を単位として秘匿処理を行う。トランスポートブロックは、単位時間(TTI)当たりのMAC層から物理層へのデータの転送単位である。秘匿シーケンス番号としてハイパーフレーム番号(HFN)及びシステムフレーム番号(SFN)が利用され、これによりRLCの全てのモードで統一的な秘匿シーケンス番号の使用が可能になる。秘匿シーケンス番号としてHFNとSFNを組み合わせることにより、HFNの同期外れが回避される。
秘匿処理部がMACサブレイヤに統合されることで、移動機構成の簡素化を実現することができる。従来は個々のRLC−PDU毎に秘匿処理が繰り返えされていたが、本発明の一形態では、MAC層のPDU毎に秘匿処理がまとめて行われ、それにより処理負荷及び処理遅延を減らすことができる。RLCモードによらず、統一したシーケンス番号を利用することで秘匿処理システムの簡素化を図ることができる。また、システムフレーム番号を利用することで、秘匿パラメータの同期外れの確率を低減することができる。
以下の実施例では下りリンク伝送を想定して説明が行われるが、上りリンク伝送の場合にも本発明が適用可能であることは明らかである。
図5は本発明の一実施例によるMAC秘匿サブレイヤを含む送信側MACサブレイヤの構成例を示す。送信側MACサブレイヤは論理チャネル(LCH:Logical Channel)多重部、優先度識別部、優先度別キュー、スケジューリング部、MAC秘匿サブレイヤ、送信側HARQ部から構成される。論理チャネル多重部は、上位レイヤから転送されてくる複数の異なる論理チャネルの多重化処理を行い、後段の優先度識別部にデータを転送する。優先度識別部は、例えば上位レイヤからのシグナリング情報に基づき、論理チャネル多重部において多重化された複数のデータフローに対し、フロー間の送信優先度の順位付けを行い、データをそれぞれの優先度キューに振り分ける。優先度別キューは転送されたデータのバッファリングを行い、スケジューリング部からの指示に基づき、送信タイミングが割り当てられる。優先度別キューは、送信タイミングが割り当てられると、レイヤ1に割り当てられた無線リソースの量に応じてキューから上位レイヤからのPDUデータを取り出してトランスポートブロック(TB)を構成し、MAC秘匿サブレイヤに対しデータの転送を行う。MAC秘匿サブレイヤは、データに対し秘匿処理を実施し、送信側HARQ部にデータを転送する。HARQ部は、データの送達管理を行い、無線区間でのデータ伝送の誤りの有無に応じて送信データの再送を行う。
図6に本発明におけるMAC秘匿サブレイヤを含む受信側MACサブレイヤの構成例を示す。受信側MACサブレイヤは論理チャネル分離部、MACリオーダリング部(Reordering)部、MAC秘匿サブレイヤ、受信側HARQ部から構成される。受信側HARQ部は下位レイヤから転送されるデータの復号結果を基に送信側HARQ部に再送要求を行い、データが正しく受信できた時点で復号データをMAC秘匿サブレイヤに転送する。MAC秘匿サブレイヤは、受け取ったデータに対し秘匿解除処理を実施し、MAC リオーダリング部にデータを転送する。MACリオーダリング部は、到着データの順序一貫性を保つためにバッファリングを行い、順序の保証されたデータを論理チャネル分離部に報告する。論理チャネル分離部は送信側で多重された論理チャネルを分離し、それぞれの論理チャネル毎に上位レイヤへデータを転送する。
MAC秘匿サブレイヤには秘匿処理に用いるパラメータとして秘匿シーケンス番号(SFN)および優先度キューID(BEARER)が通知される。受信側MAC秘匿サブレイヤへの秘匿パラメータ通知は、例えば共通制御チャネルを用いてスケジューリング割り当て情報として該当TBの送信タイミング(即ちSFN)を通知する方法等が考えられる。伝送方向(DIRECTION)は既知であるため通知不要である。
図5,6に示される本実施例によるMACサブレイヤは、図10に示されるように機能する。即ち、送信側のMACサブレイヤはシステムフレーム番号(SFN)を利用して論理チャネルを暗号化して物理レイヤに与える。また、受信側のMACサブレイヤはシステムフレーム番号(SFN)に基づいて暗号化を解除し、上位レイヤに報告する。
図7は秘匿処理単位の一例を示す。この例では同一優先度を有する複数の異なる論理チャネルに属する複数のPDUが一つのトランスポートブロックに多重されて単位時間(TTI)毎に下位レイヤに転送される。従来の方法では個々のPDUに対して秘匿処理が行われていた。これに対して本実施例では論理チャネル多重部で多重された複数のPDUが秘匿処理の一単位とされる。この単位はプロトコルユニット(PU)と呼ばれてもよい。複数のPDUがまとめて暗号化されることで、単位時間(TTI)あたりに処理すべきPU数を減らすことが出来、処理負荷・遅延の低減を実現できる。
図8は本実施例によるMAC秘匿サブレイヤにおける秘匿処理を示す。MAC秘匿サブレイヤに到着したPU(トランスポートブロック)のビット系列と、秘匿アルゴリズムによって生成された秘匿マスク(Mask)系列との演算処理(XOR)を行うことで、秘匿されたPU(Cipheredトランスポートブロック)が生成され、図4に示す送信側HARQ部に転送される。秘匿アルゴリズムは秘匿マスク系列を生成するために暗号鍵(CK:Ciphering Key)および、秘匿シーケンス番号(カウント)“COUNT”、伝送の方向(ディレクション)“DIRECTION”、優先度キュー番号(ベアラ)“BEARER”をパラメータとして用いる。秘匿シーケンス番号(カウント)はHFNとSFNの結合で構成される。SFNは基地局が固有に有するシーケンス番号であり、共通チャネルを通じて基地局が管理する移動局に通知されており、基地局と移動局の間で同期されている。SFNはユーザのデータの有無に関わらず一定の時間周期でカウントアップされている。従って、基地局および移動局は、それぞれSFNの周期に基づいてHFNのカウントアップを行いさえすれば、たとえカウントアップがそれぞれ独立に行われたとしても、同期状態を維持できる。従って、個々のPDUに付与されるシーケンス番号を用いる従来方式の場合に、1周期以上のパケットロスに起因して生じていた同期はずれの問題は回避できる(図9参照)。また、秘匿パラメータ(シーケンス番号)の不一致は再送によるトランスポートブロックの伝送遅延がSFNの周期以上となる場合にのみ生じる。例えば、2msecのTTI長で12ビットのSFNを用いた場合には2×10−3×212=8.192秒以上の遅延が発生した場合に秘匿パラメータの不一致が発生するかもしれない。しかし、実際にはこのような大きな遅延が発生しないように回線品質や再送回数の設計を行うことができるので、実質的にはパラメータの不一致の生じる確率は従来技術に比較して顕著に低減される。
上記の実施例では下りリンク伝送の場合が説明された。しかし、本発明は下りリンク伝送の場合にのみ限定する必要は無く、移動機が送信側となる上りリンク伝送の場合の秘匿処理においても適用が可能なことは明らかである。
IMT−2000における秘匿処理を示す図である。 RLC−TMにおける秘匿処理を示す図である。 RLC−UM及びRLC−AMにおける秘匿処理を示す図である。 同期外れの説明図を示す。 MACレイヤ秘匿の構成(送信側)を示す図である。 MACレイヤ秘匿の構成(受信側)を示す図である。 本発明の秘匿処理単位を示す図である。 本発明の秘匿処理を示す図である。 本発明の効果を示す図である。 本発明のMAC秘匿サブレイヤを示す図である。
符号の説明
RAB 無線アクセスベアラ
TM 透過型モード
UM 非確認型モード
AM 確認型モード
RLC 無線リンクコントロール
MAC 媒体アクセス制御
PHY 物理レイヤ
CFN コネクションフレーム番号
HFN ハイパーフレーム番号
SFN システムフレーム番号
SDU サービスデータユニット
PDU プロトコルデータユニット
XOR 排他的論理和
LCH 論理チャネル
TrCH トランスポートチャネル
HARQ ハイブリッド自動再送要求

Claims (5)

  1. 移動通信システムのMACレイヤで秘匿処理を行う秘匿処理装置であって、
    イパーフレーム番号及びシステムフレーム番号から構成される秘匿シーケンス番号を用いてマスクを作成する手段と、
    前記マスクとトランスポートブロックを論理演算することで、暗号化されたトランスポートブロックを出力する秘匿手段
    を有し、前記秘匿手段は、複数のパケットデータユニットを含む前記トランスポートブロックを単位として、前記秘匿処理を行う、秘匿処理装置。
  2. 前記システムフレーム番号は、基地局が固有に有するシーケンス番号であって、共通チャネルで移動局に通知される請求項1記載の秘匿処理装置。
  3. 所定の暗号化アルゴリズムの入力に秘匿シーケンス番号、論理チャネルの識別子及びマスク長を含む情報が与えられ、前記マスクが前記暗号化アルゴリズムに従って導出される請求項1記載の秘匿処理装置。
  4. 論理演算が排他的論理和演算である請求項1記載の秘匿処理装置。
  5. 移動通信システムのMACレイヤで秘匿処理を行う秘匿処理方法であって、
    ハイパーフレーム番号及びシステムフレーム番号から構成され秘匿シーケンス番号を用いてマスクを作成するステップと、
    前記マスクとトランスポートブロックを論理演算することで、暗号化されたトランスポートブロックを出力するステップと
    を有し、前記トランスポートブロックを出力するステップにおいて、複数のパケットデータユニットを含む前記トランスポートブロックを単位として、前記秘匿処理を行う、秘匿処理方法。
JP2005175779A 2005-06-15 2005-06-15 秘匿処理装置及び秘匿処理方法 Expired - Fee Related JP4671776B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2005175779A JP4671776B2 (ja) 2005-06-15 2005-06-15 秘匿処理装置及び秘匿処理方法
US11/917,889 US20090220079A1 (en) 2005-06-15 2006-06-14 Concealing device and concealing method
CNA2006800252006A CN101218844A (zh) 2005-06-15 2006-06-14 隐蔽处理装置以及隐蔽处理方法
PCT/JP2006/311964 WO2006134985A1 (ja) 2005-06-15 2006-06-14 秘匿処理装置及び秘匿処理方法
KR1020077031002A KR20080015894A (ko) 2005-06-15 2006-06-14 보안처리장치 및 보안처리방법
EP06766731A EP1892988A1 (en) 2005-06-15 2006-06-14 Concealing device and concealing method
TW095121399A TW200708015A (en) 2005-06-15 2006-06-15 Concealing device and concealing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005175779A JP4671776B2 (ja) 2005-06-15 2005-06-15 秘匿処理装置及び秘匿処理方法

Publications (2)

Publication Number Publication Date
JP2006352490A JP2006352490A (ja) 2006-12-28
JP4671776B2 true JP4671776B2 (ja) 2011-04-20

Family

ID=37532340

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005175779A Expired - Fee Related JP4671776B2 (ja) 2005-06-15 2005-06-15 秘匿処理装置及び秘匿処理方法

Country Status (7)

Country Link
US (1) US20090220079A1 (ja)
EP (1) EP1892988A1 (ja)
JP (1) JP4671776B2 (ja)
KR (1) KR20080015894A (ja)
CN (1) CN101218844A (ja)
TW (1) TW200708015A (ja)
WO (1) WO2006134985A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
EP1871138A2 (en) 2006-06-22 2007-12-26 Innovative Sonic Limited Method and apparatus for security sequence numbering in a wireless communications system
US8023446B2 (en) 2006-09-28 2011-09-20 Hang Zhang Systems and methods for facilitating intra-cell-peer-to-peer communication
CN101325684B (zh) 2007-06-14 2010-10-06 中兴通讯股份有限公司 基于移动多媒体广播的加密控制信息传输方法及系统
EP2262303B1 (en) * 2008-03-31 2018-06-13 NEC Corporation Concealment processing device, concealment processing method, and concealment processing program
WO2010026637A1 (ja) * 2008-09-04 2010-03-11 富士通株式会社 送信装置、受信装置、送信方法および受信方法
KR101541079B1 (ko) * 2009-02-09 2015-07-31 삼성전자주식회사 이동통신시스템에서 상향 링크 데이터의 암호화처리 장치 및 방법
KR101049301B1 (ko) * 2009-08-14 2011-07-13 인하대학교 산학협력단 Wban의 매체 접근 제어 프레임, 웨이크업 프레임 및 상기 매체 접근 제어 프레임 및 상기 웨이크업 프레임을 이용하는 네트워크 장치 및 네트워크 제어 장치
US20120284524A1 (en) * 2011-05-03 2012-11-08 Texas Instruments Incorporated Low overhead nonce construction for message security
US9313756B2 (en) * 2012-10-10 2016-04-12 Qualcomm Incorporated Apparatus and methods for managing hyper frame number (HFN) de-synchronization in radio link control (RLC) unacknowledged mode (UM)
JP6309543B2 (ja) * 2013-01-09 2018-04-11 株式会社Nttドコモ 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス
JP5423916B2 (ja) * 2013-02-25 2014-02-19 富士通株式会社 通信方法
CN103546475A (zh) * 2013-10-29 2014-01-29 冯丽娟 网络通信主体确认方法及系统
CN103581192A (zh) * 2013-11-08 2014-02-12 冯丽娟 网络通信主体确认方法及系统
EP3573040B1 (en) * 2017-01-20 2021-07-21 Nippon Telegraph and Telephone Corporation Secure computation system, secure computation device, secure computation method, and program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003525556A (ja) * 2000-03-01 2003-08-26 ノキア コーポレイション 無線フレーム特有のカウンタ初期化
WO2005091668A1 (ja) * 2004-03-24 2005-09-29 Nec Corporation 移動体通信システム、基地局及びそれらに用いるhsdpa伝送方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2809576B1 (fr) * 2000-05-23 2002-11-15 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
FR2809579B1 (fr) * 2000-05-23 2003-07-04 Nortel Matra Cellular Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
DE10056361A1 (de) * 2000-11-14 2002-05-23 Philips Corp Intellectual Pty Drahtloses Netzwerk zur Übermittlung von Parametern für eine verschlüsselte Datenübertragung
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US6870932B2 (en) * 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
DE10138718A1 (de) * 2001-08-07 2003-02-20 Siemens Ag Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
JP2003143217A (ja) * 2001-10-31 2003-05-16 Nec Commun Syst Ltd パケット通信システム及びそれに用いるパケット通信方法
US6987981B2 (en) * 2001-11-13 2006-01-17 Asustek Computer Inc. Robust RLC reset procedure in a wireless communication system
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
US7523306B2 (en) * 2003-01-16 2009-04-21 Texas Instruments Incorporated Simplified CCMP mode for a wireless local area network
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US7233671B2 (en) * 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
EP1465369A1 (en) * 2003-03-31 2004-10-06 Matsushita Electric Industrial Co., Ltd. Reset synchronisation method for a retransmission protocol
US7039407B2 (en) * 2003-08-14 2006-05-02 Nokia Corporation Method and system for determining a value of a first counter of a wireless communication system serving a user station which moves at a time of handover
DE602004009317T2 (de) * 2003-08-15 2008-07-17 Research In Motion Ltd., Waterloo Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät
US8259752B2 (en) * 2004-05-07 2012-09-04 Interdigital Technology Corporation Medium access control layer architecture for supporting enhanced uplink
US7333442B2 (en) * 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
US20060050679A1 (en) * 2004-09-09 2006-03-09 Sam Shiaw-Shiang Jiang Method for On-Line Recovery of Parameter Synchronization for Ciphering Applications
US20060126841A1 (en) * 2004-12-14 2006-06-15 Tata Consultancy Services Ltd. Method and apparatus for a security system for wireless networks
US20080226074A1 (en) * 2007-03-15 2008-09-18 Interdigital Technology Corporation Method and apparatus for ciphering packet units in wireless communications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003525556A (ja) * 2000-03-01 2003-08-26 ノキア コーポレイション 無線フレーム特有のカウンタ初期化
WO2005091668A1 (ja) * 2004-03-24 2005-09-29 Nec Corporation 移動体通信システム、基地局及びそれらに用いるhsdpa伝送方法

Also Published As

Publication number Publication date
JP2006352490A (ja) 2006-12-28
TWI317595B (ja) 2009-11-21
EP1892988A1 (en) 2008-02-27
TW200708015A (en) 2007-02-16
WO2006134985A1 (ja) 2006-12-21
US20090220079A1 (en) 2009-09-03
CN101218844A (zh) 2008-07-09
KR20080015894A (ko) 2008-02-20

Similar Documents

Publication Publication Date Title
JP4671776B2 (ja) 秘匿処理装置及び秘匿処理方法
US9312992B2 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
KR101435832B1 (ko) 이동통신 시스템에서의 무선 프로토콜 처리방법 및이동통신 송신기
KR101583231B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
US8811617B2 (en) Efficient security-related processing
US8379855B2 (en) Ciphering in a packet-switched telecommunications system
US20070258591A1 (en) Ciphering control and synchronization in a wireless communication system
US20100158044A1 (en) Method and apparatus for bundling and ciphering data
JP5033424B2 (ja) 秘匿通信システム
US20070297369A1 (en) Method and apparatus for data framing in a wireless communications system
AU2014277841B2 (en) Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
EP1879351A2 (en) Method and apparatus for data framing in a wireless communications system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110118

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees