JP4680250B2 - 無線通信システムにおけるsrbの構成方法及び装置 - Google Patents

無線通信システムにおけるsrbの構成方法及び装置 Download PDF

Info

Publication number
JP4680250B2
JP4680250B2 JP2007302121A JP2007302121A JP4680250B2 JP 4680250 B2 JP4680250 B2 JP 4680250B2 JP 2007302121 A JP2007302121 A JP 2007302121A JP 2007302121 A JP2007302121 A JP 2007302121A JP 4680250 B2 JP4680250 B2 JP 4680250B2
Authority
JP
Japan
Prior art keywords
message
rrc
concatenated
encryption process
nas
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007302121A
Other languages
English (en)
Other versions
JP2008131657A (ja
Inventor
孝祥 江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Innovative Sonic Ltd
Original Assignee
Innovative Sonic Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Innovative Sonic Ltd filed Critical Innovative Sonic Ltd
Publication of JP2008131657A publication Critical patent/JP2008131657A/ja
Application granted granted Critical
Publication of JP4680250B2 publication Critical patent/JP4680250B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は無線通信システムにおけるSRB(信号無線ベアラ)の構成方法に関し、特に暗号化保護を正確に実行し、情報の安全性を確保するSRB構成方法及び装置に関する。
第三世代移動通信技術は高スペクトル利用効率、高カバー率、優れた通話品質と高速伝送を実現するとともに、QoS(サービス品質)の確保、柔軟性のある双方向通信の実現、通話中断率の低減に大きく寄与する。従来の第三世代移動通信規格によれば、第三世代移動通信システムのプロトコルスタックはAS(アクセスストラタム)、NAS(ノンアクセスストラタム)に分けられ、ASには副層としてRRC(無線資源制御)、RLC(無線リンク制御)、MAC(媒体アクセス制御)、PDCP(パケットデータ収斂プロトコル)、BMC(ブロードキャスト/マルチキャスト制御)などが含まれる。詳しくは当業者に周知なので、ここで説明を省略する。
しかし、高速データ伝送とマルチメディアアプリケーションが発展する中で、第三世代移動通信のスペクトル利用効率と送信速度はもはや市場の要求に対応できなくなっている。したがって、次世代の通信技術が必要とされ、それにかかる通信プロトコルの改定も行われている。
例えばLTE(long term evolution)無線通信システムは、第三世代移動通信システム(例えばUMTS(汎用移動通信システム))をもとに確立されたアドバンスド高速無線通信システムである。LTE無線通信システムはパケット交換のみサポートし、そのRLC層とMAC層は基地局(ノードB)とRNC(無線ネットワークコントローラ)に別々に設けるのでなく、同一のネットワークエンティティー(例えば基地局)に統合されているので、構造が比較的に簡単である。
完備した通信規格を制定するには多数の修正と改定が必要とされる。LTE無線通信システムの構造は一部、技術報告の段階にとどまり、正式なプロトコル規格にはなっていない。また、一部のプロトコルエンティティーの機能もまだ研究中であって改善を待っている。
LTE無線通信システムの規定された構造については以下のとおりである。
1.ユーザープレーンのプロトコル構造は下から上まで物理層、MAC層、RLC層、PDCP層からなる。
2.制御プレーンのプロトコル構造は下から上まで物理層、MAC層、RLC層、RRC層、PDCP層、NASからなる。
3.ユーザープレーンのデータ暗号化保護はPDCP層で行われる。
4.制御プレーンのRRCメッセージ暗号化保護と完全性保護はRRC層で行われ、NASメッセージの暗号化保護と完全性保護はPDCP層で行われる。
5.NASメッセージはRRCメッセージと連結(concatenate)することができる(連結しなくてもよい)。
6.非連結メッセージにはRRC層による完全性保護を与えない。
7.連結メッセージのRRC層による完全性保護の動作方式についてはまだ研究中である。
8.RLC層ではプロトコルエラー検出と回復を実行する。
以上のとおり、SRBの構成方法及び非連結メッセージのRRC層による暗号化保護の動作方式については、従来規定されていないところである。
本発明は上記従来の問題を解決することを目的として、無線通信システムのSRB構成方法及び装置を提供することを課題とする。
本発明は無線通信システムにおけるSRB(信号無線ベアラ)構成方法を提供する。該方法は、第一NAS(ノンアクセスストラタム)メッセージに対して第一暗号化プロセスを実行し、第二NASメッセージにする段階と、第三NASメッセージに対して第一暗号化プロセスを実行し、第四NASメッセージにする段階と、暗号化されていないRRC(無線資源制御)メッセージをRRC層で形成する段階と、第二NASメッセージとRRCメッセージを連結し、第一連結メッセージにする段階と、第一連結メッセージに対して第二暗号化プロセスを実行し、第二連結メッセージにする段階と、上記第四NASメッセージをいかなるRRCメッセージと連結せず、非連結メッセージにする段階とを含む。該方法は更に、上記非連結メッセージに対して第二暗号化プロセスを行わないことと、第一SRBで上記非連結メッセージを送信することと、第一SRBと異なる第二SRBで上記第二連結メッセージを送信することを特徴とする。
本発明は更に、無線通信システムにおけるSRB構成方法を提供する。該方法は、第一NASメッセージに対して第一暗号化プロセスを実行し、第二NASメッセージにする段階と、第三NASメッセージに対して第一暗号化プロセスを実行し、第四NASメッセージにする段階と、暗号化されていないRRCメッセージをRRC層で形成する段階と、第二NASメッセージとRRCメッセージを連結して、第一連結メッセージにする段階と、第一連結メッセージに対して第二暗号化プロセスを実行し、第二連結メッセージにする段階と、上記第四NASメッセージをいかなるRRCメッセージと連結せず、非連結メッセージにする段階とを含む。該方法は更に、上記非連結メッセージに対して第二暗号化プロセスを実行することと、SRBで上記非連結メッセージを送信することと上記SRBで上記第二連結メッセージを送信することを特徴とする。
本発明は更に、無線通信システムにおけるSRB構成方法を提供する。該方法は、第一NASメッセージに対して第一暗号化プロセスを実行し、第二NASメッセージにする段階と、第三NASメッセージに対して第一暗号化プロセスを実行し、第四NASメッセージにする段階と、暗号化されていないRRCメッセージをRRC層で形成する段階と、第二NASメッセージとRRCメッセージを連結して、第一連結メッセージにする段階と、第一連結メッセージに対して第二暗号化プロセスを実行し、第二連結メッセージにする段階と、上記第四NASメッセージをいかなるRRCメッセージと連結せず、非連結メッセージにする段階とを含む。該方法は更に、上記非連結メッセージに対して第二暗号化プロセスを行わないことと、RRC層で上記非連結メッセージに、非連結メッセージであることを示すフィールドを添付する。該フィールドは暗号化されないことと、RRC層で上記第二連結メッセージに、連結メッセージであることを示すフィールドを添付する。該フィールドはRRC層により暗号化されないことと、SRBで上記非連結メッセージを送信することと、上記SRBで上記第二連結メッセージを送信することを特徴とする。
本発明は更に、無線通信システムにおいて暗号化保護を正確に実行する通信装置を提供する。該通信装置は、通信装置の機能を実現する制御回路と、制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPU(中央処理装置)と、制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置とを含む。該プログラムコードは、第一NASメッセージに対して第一暗号化プロセスを実行し、第二NASメッセージにするコードと、第三NASメッセージに対して第一暗号化プロセスを実行し、第四NASメッセージにするコードと、暗号化されていないRRCメッセージをRRC層で形成するコードと、第二NASメッセージとRRCメッセージを連結し、第一連結メッセージにするコードと、第一連結メッセージに対して第二暗号化プロセスを実行し、第二連結メッセージにするコードと、上記第四NASメッセージをいかなるRRCメッセージと連結せず、非連結メッセージにするコードとを含む。該プログラムコードは更に、上記非連結メッセージに対して第二暗号化プロセスを行わないことと、第一SRBで上記非連結メッセージを送信することと、第一SRBと異なる第二SRBで上記第二連結メッセージを送信することを特徴とする。
本発明は更に、無線通信システムにおいて暗号化保護を正確に実行する通信装置を提供する。該通信装置は、通信装置の機能を実現する制御回路と、制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPUと、制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置とを含む。該プログラムコードは、第一NASメッセージに対して第一暗号化プロセスを実行し、第二NASメッセージにするコードと、第三NASメッセージに対して第一暗号化プロセスを実行し、第四NASメッセージにするコードと、暗号化されていないRRCメッセージをRRC層で形成するコードと、第二NASメッセージとRRCメッセージを連結して、第一連結メッセージにするコードと、第一連結メッセージに対して第二暗号化プロセスを実行し、第二連結メッセージにするコードと、上記第四NASメッセージをいかなるRRCメッセージと連結せず、非連結メッセージにするコードとを含む。該プログラムコードは更に、上記非連結メッセージに対して第二暗号化プロセスを実行することと、SRBで上記非連結メッセージを送信することと、上記SRBで上記第二連結メッセージを送信することを特徴とする。
本発明は更に、無線通信システムにおいて暗号化保護を正確に実行する通信装置を提供する。該通信装置は、通信装置の機能を実現する制御回路と、制御回路の中に設けられ、プログラムコードを実行して制御回路を制御するCPUと、制御回路の中にCPUと結合するように設けられ、プログラムコードを記録する記憶装置とを含む。該プログラムコードは、第一NASメッセージに対して第一暗号化プロセスを実行し、第二NASメッセージにするコードと、第三NASメッセージに対して第一暗号化プロセスを実行し、第四NASメッセージにするコードと、暗号化されていないRRCメッセージをRRC層で形成するコードと、第二NASメッセージとRRCメッセージを連結して、第一連結メッセージにするコードと、第一連結メッセージに対して第二暗号化プロセスを実行し、第二連結メッセージにするコードと、上記第四NASメッセージをいかなるRRCメッセージと連結せず、非連結メッセージにするコードとを含む。該プログラムコードは更に、上記非連結メッセージに対して第二暗号化プロセスを行わないことと、RRC層で上記非連結メッセージに、非連結メッセージであることを示す、暗号化されないフィールドを添付することと、RRC層で上記第二連結メッセージに、連結メッセージであることを示す、RRC層により暗号化されないフィールドを添付することと、SRBで上記非連結メッセージを送信することと、上記SRBで上記第二連結メッセージを送信することを特徴とする。
本発明は連結メッセージと非連結メッセージの暗号化保護に関して種々の方法を提案し、暗号化保護を正確に実行し、情報の安全性を向上させる。
かかる方法及び装置の特徴を詳述することを目的として、具体的な実施例を挙げ、図を参照にして以下に説明する。
図1を参照する。図1は無線通信システムに設けられる無線通信装置100のブロック図である。該無線通信システムは望ましくはLTE無線通信システムである。説明を簡素化することを目的として、図1では無線通信装置100の入力装置102、出力装置104、制御回路106、CPU(中央処理装置)108、記憶装置110、プログラムコード112及びトランシーバー114のみ描かれている。無線通信装置100では、制御回路106はCPU108を用いて記憶装置110に記録されたプログラムコード112を実行し、無線通信装置100の動作を制御し、入力装置102(例えばキーボード)でユーザーが入力した信号を受信し、出力装置104(スクリーン、スピーカーなど)で映像、音声などの信号を出力する。無線信号を受発信するトランシーバー114は受信した信号を制御回路106に送信し、または制御回路106による信号を無線で出力する。言い換えれば、通信プロトコルに当てはめれば、トランシーバー114は第一層の一部とみなされ、制御回路106は第二層と第三層の機能を実現する。
図2を参照する。図2は図1に示すプログラムコード112を表す説明図である。プログラムコード112はNASインターフェイス200と、第三層インターフェイス202と、第二層インターフェイス206を備え、第一層インターフェイス218と接続されている。NASインターフェイス200ではNASメッセージを生成してNAS機能を実行する。第三層インターフェイス202は望ましくはRRC層インターフェイスとPDCP層インターフェイスを備え、これで資源制御を実行する。第二層インターフェイス206はリンク制御を実行し、第一層インターフェイス218は実体接続を実現する。
情報の安全性を確保することを目的として、上記プログラムコード112で暗号化保護を行って、信号の偽造による安全性の低下を回避することができる。それに鑑みて、本発明ではセキュリティー検証プログラムコード220を提供し、これで完全性保護か暗号化保護を実行する。図3を参照する。図3は本発明の実施例1による方法30のフローチャートである。下記方法30は無線通信システムにおける暗号化保護に用いられ、セキュリティー検証プログラムコード220としてコンパイルすることができる。
ステップ300:開始。
ステップ302:第一NASメッセージに対して第一暗号化プロセスを実行し、第二NASメッセージにする。
ステップ304:第三NASメッセージに対して第一暗号化プロセスを実行し、第四NASメッセージにする。
ステップ306:暗号化されていないRRCメッセージをRRC層で形成する。
ステップ308:第二NASメッセージとRRCメッセージを連結して、第一連結メッセージにする。
ステップ310:第一連結メッセージに対して第二暗号化プロセスを実行し、第二連結メッセージにする。
ステップ312:上記第四NASメッセージをいかなるRRCメッセージと連結せず、非連結メッセージにする。
ステップ314:上記非連結メッセージに対して第二暗号化プロセスを行わない。
ステップ316:第一SRBで上記非連結メッセージを送信する。
ステップ318:第一SRBと異なる第二SRBで上記第二連結メッセージを送信する。
ステップ320:終了。
以上のとおり、非連結メッセージに対しては第二暗号化プロセスを実行せず、非連結メッセージと連結メッセージは別々のSRBで送信する。上記第一暗号化プロセスは望ましくはRRCの上位層で実行され、第二暗号化プロセスは望ましくはRRC層またはその下位層で実行される。
この場合、受信端のRRC層はSRBの違いに基づいて受信メッセージが非連結メッセージか連結メッセージを判断し、連結メッセージを正確に復号し、非連結メッセージを処理せずに上位層に送信する。
したがって、本発明はRRCメッセージとNASメッセージを含んだ連結メッセージと、NASメッセージのみ含んだ非連結メッセージに対して暗号化プロセスを正確に実行し、情報の安全性を高めることができる。
図4を参照する。図4は本発明の実施例2による方法40のフローチャートである。下記方法40は無線通信システムにおける暗号化保護に用いられ、セキュリティー検証プログラムコード220としてコンパイルすることができる。
ステップ400:開始。
ステップ402:第一NASメッセージに対して第一暗号化プロセスを実行し、第二NASメッセージにする。
ステップ404:第三NASメッセージに対して第一暗号化プロセスを実行し、第四NASメッセージにする。
ステップ406:暗号化されていないRRCメッセージをRRC層で形成する。
ステップ408:第二NASメッセージとRRCメッセージを連結して、第一連結メッセージにする。
ステップ410:第一連結メッセージに対して第二暗号化プロセスを実行し、第二連結メッセージにする。
ステップ412:上記第四NASメッセージをいかなるRRCメッセージと連結せず、非連結メッセージにする。
ステップ414:上記非連結メッセージに対して第二暗号化プロセスを実行する。
ステップ416:SRBで上記非連結メッセージを送信する。
ステップ418:上記SRBで上記第二連結メッセージを送信する。
ステップ420:終了。
以上のとおり、非連結メッセージに対して第二暗号化プロセスを実行し、非連結メッセージと連結メッセージは同じSRBで送信する。上記第一暗号化プロセスは望ましくはRRCの上位層で実行され、第二暗号化プロセスは望ましくはRRC層またはその下位層で実行される。
この場合、受信端のRRC層はすべてのSRBについて、受信メッセージが非連結メッセージか連結メッセージを区別せずに一律に復号し、非連結メッセージを上位層に送信する。
したがって、本発明はRRCメッセージとNASメッセージを含んだ連結メッセージと、NASメッセージのみ含んだ非連結メッセージに対して暗号化プロセスを正確に実行し、情報の安全性を高めることができる。
図5を参照する。図5は本発明の実施例3による方法50のフローチャートである。下記方法50は無線通信システムにおける暗号化保護に用いられ、セキュリティー検証プログラムコード220としてコンパイルすることができる。
ステップ500:開始。
ステップ502:第一NASメッセージに対して第一暗号化プロセスを実行し、第二NASメッセージにする。
ステップ504:第三NASメッセージに対して第一暗号化プロセスを実行し、第四NASメッセージにする。
ステップ506:暗号化されていないRRCメッセージをRRC層で形成する。
ステップ508:第二NASメッセージとRRCメッセージを連結して、第一連結メッセージにする。
ステップ510:第一連結メッセージに対して第二暗号化プロセスを実行し、第二連結メッセージにする。
ステップ512:上記第四NASメッセージをいかなるRRCメッセージと連結せず、非連結メッセージにする。
ステップ514:上記非連結メッセージに対して第二暗号化プロセスを行わない。
ステップ516:RRC層で上記非連結メッセージに、非連結メッセージであることを示すフィールドを添付する。該フィールドは暗号化されない。
ステップ518:RRC層で上記第二連結メッセージに、連結メッセージであることを示すフィールドを添付する。該フィールドはRRC層により暗号化されない。
ステップ520:SRBで上記非連結メッセージを送信する。
ステップ522:上記SRBで上記第二連結メッセージを送信する。
ステップ520:終了。
以上のとおり、非連結メッセージに対しては第二暗号化プロセスを実行せず、非連結メッセージと連結メッセージは同じSRBで送信する。上記第一暗号化プロセスは望ましくはRRCの上位層で実行され、第二暗号化プロセスは望ましくはRRC層またはその下位層で実行される。
この場合、受信端のRRC層は上記暗号化されないフィールドに基づいて、受信メッセージが非連結メッセージか連結メッセージを判断し、連結メッセージを正確に復号し、非連結メッセージを処理せずに上位層に送信する。
したがって、本発明はRRCメッセージとNASメッセージを含んだ連結メッセージと、NASメッセージのみ含んだ非連結メッセージに対して暗号化プロセスを正確に実行し、情報の安全性を高めることができる。
以上は本発明に好ましい実施例であって、本発明の実施の範囲を限定するものではない。よって、当業者のなし得る修正、もしくは変更であって、本発明の精神の下においてなされ、本発明に対して均等の効果を有するものは、いずれも本発明の特許請求の範囲に属するものとする。
本発明は従来の動作条件を変更したのみであり、実施可能である。
本発明による無線通信装置のブロック図である。 図1に示すプログラムコードを表す説明図である。 本発明の実施例1による方法のフローチャートである。 本発明の実施例2による方法のフローチャートである。 本発明の実施例3による方法のフローチャートである。
符号の説明
100 無線通信装置
102 入力装置
104 出力装置
106 制御回路
108 CPU
110 記憶装置
112 プログラムコード
114 トランシーバー
200 NASインターフェイス
202 第三層インターフェイス
206 第二層インターフェイス
218 第一層インターフェイス
220 セキュリティー検証プログラムコード

Claims (6)

  1. 無線通信システムにおけるSRB構成方法であって、
    第一NASメッセージに対して第一暗号化プロセスを実行し、第二NASメッセージにする段階と、
    第三NASメッセージに対して第一暗号化プロセスを実行し、第四NASメッセージにする段階と、
    暗号化されていないRRCメッセージをRRC層で形成する段階と、
    前記第二NASメッセージと前記RRCメッセージを連結して、第一連結メッセージにする段階と、
    前記第一連結メッセージに対して第二暗号化プロセスを実行し、第二連結メッセージにする段階と、
    前記第四NASメッセージをいかなるRRCメッセージと連結せず、非連結メッセージにする段階と
    を含み、
    該方法は更に、
    前記非連結メッセージに対して前記第二暗号化プロセスを実行することと、
    SRBで前記非連結メッセージを送信することと、
    前記SRBで前記第二連結メッセージを送信することを特徴とするSRB構成方法。
  2. 前記第一暗号化プロセスは前記RRC層の上位層で行われることを特徴とする請求項に記載のSRB構成方法。
  3. 前記第二暗号化プロセスは前記RRC層またはその下位層で行われることを特徴とする請求項1または2に記載のSRB構成方法。
  4. 無線通信システムにおいて暗号化保護を正確に実行する通信装置であって、
    通信装置の機能を実現する制御回路と、
    前記制御回路の中に設けられ、プログラムコードを実行して前記制御回路を制御するCPUと、
    前記制御回路の中に前記CPUと結合するように設けられ、前記プログラムコードを記録する記憶装置と
    を含み、
    該プログラムコードは、
    第一NASメッセージに対して第一暗号化プロセスを実行し、第二NASメッセージにするコードと、
    第三NASメッセージに対して第一暗号化プロセスを実行し、第四NASメッセージにするコードと、
    暗号化されていないRRCメッセージをRRCエンティティーで形成するコードと、
    前記第二NASメッセージと前記RRCメッセージを連結して、第一連結メッセージにするコードと、
    前記第一連結メッセージに対して第二暗号化プロセスを実行し、第二連結メッセージにするコードと、
    前記第四NASメッセージをいかなるRRCメッセージと連結せず、非連結メッセージにするコードと
    を含み、
    該プログラムコードは更に、
    前記非連結メッセージに対して前記第二暗号化プロセスを実行することと、
    SRBで前記非連結メッセージを送信することと、
    前記SRBで前記第二連結メッセージを送信することを特徴とする通信装置。
  5. 前記第一暗号化プロセスは前記RRCエンティティーの上位層エンティティーで行われることを特徴とする請求項に記載の通信装置。
  6. 前記第二暗号化プロセスは前記RRCエンティティーまたはその下位層エンティティーで行われることを特徴とする請求項4または5に記載の通信装置。
JP2007302121A 2006-11-21 2007-11-21 無線通信システムにおけるsrbの構成方法及び装置 Active JP4680250B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US86022306P 2006-11-21 2006-11-21

Publications (2)

Publication Number Publication Date
JP2008131657A JP2008131657A (ja) 2008-06-05
JP4680250B2 true JP4680250B2 (ja) 2011-05-11

Family

ID=39345168

Family Applications (5)

Application Number Title Priority Date Filing Date
JP2007302119A Pending JP2008131655A (ja) 2006-11-21 2007-11-21 無線通信システムにおける暗号化保護方法及び装置
JP2007302120A Withdrawn JP2008131656A (ja) 2006-11-21 2007-11-21 無線通信システムにおいてセキュリティーエラーを回復する方法及び装置
JP2007302118A Withdrawn JP2008131654A (ja) 2006-11-21 2007-11-21 無線通信システムにおける完全性保護方法及び装置
JP2007302121A Active JP4680250B2 (ja) 2006-11-21 2007-11-21 無線通信システムにおけるsrbの構成方法及び装置
JP2011161076A Pending JP2011259473A (ja) 2006-11-21 2011-07-22 無線通信システムにおける暗号化保護方法及び装置

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP2007302119A Pending JP2008131655A (ja) 2006-11-21 2007-11-21 無線通信システムにおける暗号化保護方法及び装置
JP2007302120A Withdrawn JP2008131656A (ja) 2006-11-21 2007-11-21 無線通信システムにおいてセキュリティーエラーを回復する方法及び装置
JP2007302118A Withdrawn JP2008131654A (ja) 2006-11-21 2007-11-21 無線通信システムにおける完全性保護方法及び装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011161076A Pending JP2011259473A (ja) 2006-11-21 2011-07-22 無線通信システムにおける暗号化保護方法及び装置

Country Status (5)

Country Link
EP (4) EP1942625B1 (ja)
JP (5) JP2008131655A (ja)
KR (4) KR20080046128A (ja)
CN (4) CN101188867A (ja)
TW (4) TW200824388A (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8532614B2 (en) 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
DE102009021715A1 (de) 2008-05-19 2009-12-10 Samsung Electronics Co., Ltd., Suwon NICHT-UND-Flash-Speicher und Verfahren zum Herstellen desselben
JP4384700B1 (ja) * 2008-06-23 2009-12-16 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、移動局及び無線基地局
GB201721608D0 (en) * 2017-12-21 2018-02-07 Nordic Semiconductor Asa A hardware cipher engine
WO2020087325A1 (en) * 2018-10-31 2020-05-07 Qualcomm Incorporated Data transmission with expiration time
EP3932032A1 (en) * 2019-02-25 2022-01-05 Telefonaktiebolaget LM Ericsson (publ) Hop by hop security in iab networks

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0834587B2 (ja) * 1989-07-07 1996-03-29 株式会社日立製作所 画像データの秘匿方法
JP3928819B2 (ja) * 1997-01-21 2007-06-13 ソニー株式会社 データ受信装置及び暗号処理プログラム更新方法
FI109320B (fi) * 1999-11-02 2002-06-28 Nokia Corp Signalointimenetelmä
EP1104213A3 (de) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
CN1202643C (zh) * 2000-10-07 2005-05-18 Lg电子株式会社 具有无线电链路控制层的无线电通信系统和数据处理方法
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
CN1138366C (zh) * 2001-07-12 2004-02-11 华为技术有限公司 适用于移动通信系统终端加密的网络及其实现方法
US7054306B2 (en) * 2002-08-16 2006-05-30 Asustek Computer Inc. Method for handling ciphering status in a wireless network
ATE323992T1 (de) 2003-08-15 2006-05-15 Stack Ltd Bestimmung der aktivierungszeit für eine aufwärtsrichtungsverschlüsselung in einem umts teilnehmergerät
CN100393031C (zh) * 2004-05-27 2008-06-04 中兴通讯股份有限公司 无线资源控制层中加密激活点的确定方法
US20060056324A1 (en) * 2004-09-10 2006-03-16 Nokia Corporation Apparatus and method to provide mobile music appliance with subscription-based play-list service
KR101161025B1 (ko) * 2005-05-12 2012-06-28 삼성전자주식회사 이동통신 시스템에서 트래픽 채널을 미리 설정하는 방법 및장치

Also Published As

Publication number Publication date
TW200824396A (en) 2008-06-01
TWI452887B (zh) 2014-09-11
TW200824340A (en) 2008-06-01
KR100969649B1 (ko) 2010-07-14
JP2008131654A (ja) 2008-06-05
CN101188494A (zh) 2008-05-28
EP1942625B1 (en) 2016-03-09
TW200824388A (en) 2008-06-01
EP1942625A2 (en) 2008-07-09
KR20080046127A (ko) 2008-05-26
EP1944939A1 (en) 2008-07-16
EP1944939B1 (en) 2016-02-03
EP1944938A1 (en) 2008-07-16
KR20080046130A (ko) 2008-05-26
TW200824325A (en) 2008-06-01
TWI360311B (en) 2012-03-11
JP2008131655A (ja) 2008-06-05
KR100968472B1 (ko) 2010-07-07
EP1942625A3 (en) 2008-07-23
JP2011259473A (ja) 2011-12-22
CN101188808A (zh) 2008-05-28
KR20080046128A (ko) 2008-05-26
EP1942626A1 (en) 2008-07-09
JP2008131657A (ja) 2008-06-05
CN101188867A (zh) 2008-05-28
CN101188869B (zh) 2011-04-20
CN101188869A (zh) 2008-05-28
KR20080046129A (ko) 2008-05-26
JP2008131656A (ja) 2008-06-05

Similar Documents

Publication Publication Date Title
JP5334296B2 (ja) バッファ状態報告を実行する方法及び通信装置
TWI434544B (zh) 無線通信系統中實施資料安全及自動重複請求方法及裝置
TWI332345B (en) Security considerations for the lte of umts
JP5537702B2 (ja) Rrc接続プロセスを改善する方法及び通信装置
JP4680250B2 (ja) 無線通信システムにおけるsrbの構成方法及び装置
JP2007306564A (ja) 無線通信システムにおいて暗号化起動時間を設定する方法及び装置
TW200922166A (en) Non-access stratum architecture and protocol enhancements for long term evolution mobile units
JP2008005508A (ja) 無線通信システムにおいてセキュリティーシーケンス番号を設定する方法及び装置
US20080120728A1 (en) Method and apparatus for performing integrity protection in a wireless communications system
JP2008187719A (ja) 無線通信システムにおいてパケットを処理する方法及び装置
JP2009213136A (ja) バッファ状態報告を実行する方法及び通信装置
CN101188868A (zh) 用于无线通讯系统变更加密算法的方法及其相关装置
US20080119164A1 (en) Method and apparatus for performing security error recovery in a wireless communications system
JP2008154246A (ja) プロトコルエラー回復方法及び通信装置
JP4540635B2 (ja) 適応通信方法とモジュール
US9237441B2 (en) Method and apparatus for configuring signaling radio bearer in a wireless communications system
US20080080403A1 (en) Method and apparatus for performing radio bearer mapping in a wireless communications system
JP2008148314A (ja) 無線通信システムにおいてリオーダーを処理する方法及び装置
US20080118067A1 (en) Method and apparatus for performing ciphering in a wireless communications system
JP2008005505A (ja) 無線通信システムにおけるデータフレーミング方法及び装置

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20091019

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100512

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101119

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101126

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110202

R150 Certificate of patent or registration of utility model

Ref document number: 4680250

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S634 Written request for registration of reclamation of nationality

Free format text: JAPANESE INTERMEDIATE CODE: R313634

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S634 Written request for registration of reclamation of nationality

Free format text: JAPANESE INTERMEDIATE CODE: R313634

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250