JP5344199B2 - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP5344199B2
JP5344199B2 JP2012204111A JP2012204111A JP5344199B2 JP 5344199 B2 JP5344199 B2 JP 5344199B2 JP 2012204111 A JP2012204111 A JP 2012204111A JP 2012204111 A JP2012204111 A JP 2012204111A JP 5344199 B2 JP5344199 B2 JP 5344199B2
Authority
JP
Japan
Prior art keywords
radio bearer
communication node
data
voice over
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012204111A
Other languages
English (en)
Other versions
JP2013017223A (ja
Inventor
ビベック シャーマ,
啓一 久保田
貞福 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2013017223A publication Critical patent/JP2013017223A/ja
Application granted granted Critical
Publication of JP5344199B2 publication Critical patent/JP5344199B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Description

本発明は、移動通信ネットワーク、限定はしないが、特に3GPP(第3世代パートナーシッププロジェクト)標準規格、又はその等価規格若しくは派生規格に従って動作するネットワークに関する。
移動通信ネットワークでは、ユーザ機器(UE)がネットワークへデータを送信したいとき又はネットワークからデータを受信したいとき、ネットワークは、UEが正しいパラメータを使用してネットワークと通信できるように、最初に、UEへ構成データを送信する。この構成データは、特に、UEがネットワークへ送信するアップリンクデータの暗号化をUEが開始すべき時(アクティブ化時刻)を含む。UEは、構成データの受信に応答して、それに従い自身の内部資源を構成し、構成が成功したことを確認するメッセージをネットワークへ返信する。ネットワークは、この確認メッセージの受信後、次に、ダウンリンクデータの暗号化を開始する。しかしながら、実際には、この確認メッセージは、アクティブ化時刻の後になるまで送信されない場合があり、この場合、ネットワークが構成確認メッセージを受信する前は、UEからネットワークへ送信されるいかなるアップリンクデータも又はネットワークからUEへ送信されるいかなるダウンリンクデータも、適切に解読することができない。
3GPP標準規格TS25.331 V8.1.0(この内容は参照により本明細書に援用される)は、この構成がUTRAN(ユニバーサル移動電気通信システム(UMTS)地上無線アクセスネットワーク)でどのように実行されるべきかを規定している。
本発明は、少なくともこの問題を軽減する代替的な構成を提供することを目的とする。
1つの態様によれば、本発明は、無線ベアラのセットアップ又は再構成において通信ノードにより実行される方法であって、無線ベアラセットアップメッセージを別の通信ノードと通信する第1の通信ステップ;規定されたアクティブ化時刻に無線ベアラをアクティブ化すること;無線ベアラがセットアップされたことを確認する無線ベアラセットアップ完了メッセージを通信すると共に、別の通信ノードとの間で通信されるデータの暗号化及び解読に使用される暗号入力パラメータの値を変更することに使用される新しい暗号データを通知する第2の通信ステップを含む、方法を提供する。無線ベアラの暗号化構成は、2段階プロセスにおいて完成する。第1の段階では、無線ベアラのアクティブ化と新しい暗号データを通信することとの間で、本方法は、上記暗号入力パラメータの第1の値を使用して、無線ベアラにより送信されるデータを暗号化することと無線ベアラにより受信されたデータを解読する。第2の段階では、本方法は、新しい暗号データを通信した後に、上記新しい暗号データを使用して生成された上記暗号入力パラメータの第2の値を使用して、無線ベアラにより送信されるデータを暗号化することと無線ベアラにより受信されたデータを解読する。
通常、アクティブ化時刻は、無線ベアラセットアップメッセージ内に規定され、新しい暗号データは、無線ベアラセットアップ完了メッセージで通信される。
一つの実施の形態では、暗号入力パラメータの第1の値は、上記第1の通信ステップより前(RRC接続セットアップ手順の間等)に別の通信ノードと通信された以前の暗号データを使用して生成される。暗号データは、通信ノードのうちの1つによって保持される開始値とすることができる。この暗号データは、通信されるデータを暗号化又は解読するのに直接使用されないが、暗号入力パラメータの値(カウントcとすることができる)を求めるのに使用される計算の一部である。
暗号入力パラメータの第1の値及び第2の値は、送信されるデータを暗号化することに使用される送信暗号入力パラメータ値鍵及び受信されたデータを解読することに使用される受信暗号入力パラメータ値を含むことができる。これらの暗号入力パラメータ値は、データパケットが通信されるごとに、既知の暗号化技法を使用して更新することができる。
この方法は、移動通信デバイス(移動電話又は携帯電話等)が実行することができる。この場合、第1の通信ステップは受信ステップとなり、第2の通信ステップは送信ステップとなる。代替的に、この方法は、ネットワーク通信ノード(UTRAN等)が実行することもでき、この場合、第1の通信ステップは送信ステップとなり、第2の通信ステップは受信ステップとなる。
好ましい実施の形態では、双方の通信ノードは、好ましくは、それぞれの送信暗号アクティブ化時刻及び受信暗号アクティブ化時刻まで、変更された暗号入力パラメータを使用したデータの暗号化又は解読を開始しない。アップリンク暗号アクティブ化時刻は、ダウンリンク暗号アクティブ化時刻と異なる場合がある。これらの暗号アクティブ化時刻は、通信ノードの一方又は双方が計算することができ、システムフレーム番号又は無線ベアラを使用して通信されるパケットのシーケンス内におけるパケットのシーケンス番号等、時間依存パラメータによって規定することができる。暗号アクティブ化時刻を計算するノードは、他方のノードへその情報を送信しなければならず、その結果、該他方のノードは、変更された暗号入力パラメータを使用したデータの暗号化/解読を開始する時を知る。暗号アクティブ化時刻の計算は、(例えば、無線ベアラセットアップメッセージにおいて)無線ベアラについて規定されたデータレートと、他方の通信ノードが、変更された暗号入力パラメータを使用してデータを暗号化/解読する準備ができる推定時刻とに基づいて行うことができる。
本発明のこの態様は、上記方法を実行する、移動デバイス又はネットワークデバイス等の通信ノードも提供する。
一実施の形態は、移動通信デバイス内の無線ベアラを構成する方法を説明する。この方法は、無線ベアラを構成するための制御データ及び構成された無線ベアラをアクティブ化するためのアクティブ化時刻を規定するデータを受信すること;無線ベアラによって送信されるアップリンクデータを暗号化することに使用される新しい暗号データを求めること;暗号アクティブ化時刻を求めること;求められた暗号アクティブ化時刻及び求められた新しい暗号データを通信ノードへシグナリングすることを含み、上記アクティブ化時刻と上記暗号アクティブ化時刻との間では、本方法は、以前の暗号データを使用して送信用のアップリンクデータを暗号化することをさらに含み;上記暗号アクティブ化時刻の後は、この方法は、上記新しい暗号データを使用して送信用のアップリンクデータを暗号化することを含む。
別の実施の形態は、無線ベアラのセットアップ又は再構成において移動通信デバイスにより実行される方法を説明する。この方法は、遠隔の通信ノードから無線ベアラセットアップメッセージを受信することであって、遠隔の通信ノードとデータを通信するように無線ベアラを構成することに使用される前記無線ベアラセットアップメッセージを受信すること;受信された無線ベアラセットアップメッセージに従って無線ベアラを構成すること;構成された無線ベアラを、遠隔の通信ノードによって規定されたアクティブ化時刻にアクティブ化すること;上記無線ベアラによって上記遠隔の通信デバイスへ送信されるデータを暗号化することに使用される新しい暗号データを求めること;新しい暗号データを使用してアップリンクデータの暗号化アクティブ化時刻を求めること;上記新しい暗号データ及び上記暗号アクティブ化時刻を上記遠隔の通信デバイスへ送信すること;並びに上記新しい暗号データを使用した上記暗号アクティブ化時刻の後に、上記無線ベアラによって送信されるアップリンクデータを暗号化することを含む。
本発明は、開示される全ての方法に関して、対応する機器において実行するための対応するコンピュータプログラム又はコンピュータプログラム製品、機器自体(ユーザ機器、ノード又はその構成要素)、及び機器を更新する方法を提供する。
次に、添付図面を参照して、本発明の一実施形態を例として説明する。
実施形態が適用可能なタイプの移動電気通信システムを概略的に示す図である。 UTRANシステムのアーキテクチャを概略的に示す図である。 図1に示す移動通信デバイス及びUTRANにおいて使用されるプロトコルスタックの3つの層を示す図である。 図1に示すシステムのUTRANを形成する部分を概略的に示す図である。 図1に示すシステムの移動通信デバイスを形成する部分を概略的に示す図である。 図5に示す移動通信デバイスと図4に示すUTRANとの間で構成データを交換することができる一方法を示す図である。 図5に示す移動通信デバイスと図4に示すUTRANとの間で構成データを交換することができる別の方法を示す図である。
概説
図1は、移動(セルラ)通信システム1を概略的に示している。該システムにおいて、移動電話(MT)3−0、3−1及び3−2のユーザが、UTRAN(ユニバーサル移動電気通信システム(UMTS)地上無線アクセスネットワーク)及びコアネットワーク7を介して、他のユーザ(図示せず)と通信することができる。移動電話3とUTRAN5との間の無線リンクのために、複数のアップリンク及びダウンリンク通信資源(チャネライゼーションコード、周波数、サブキャリア、タイムスロット等)を利用することができる。この実施形態において、移動電話3に送信すべきデータの量に応じて、UTRAN5は、各移動電話3にダウンリンク資源を割り当てる。同様に、移動電話3がUTRAN5に送信しなければならないデータの量及びタイプに応じて、UTRAN5は、各移動電話3にアップリンク資源を割り当てる。
データが移動電話3とUTRAN5との間で送信されるとき、UTRAN5は、中でも特に、新しい構成が効力を有するアクティブ化時刻を規定する構成データを移動電話3へ送信する。以下でより詳細に説明するように、移動電話3は、受信された構成データに従って内部資源をセットアップし、完了すると構成確認メッセージを送信する。この実施形態では、少なくとも、アクティブ化時刻と、移動電話3が構成完了メッセージを送信する時刻との間、移動電話3及びUTRAN5の双方は、構成完了メッセージがUTRAN5によって受信される前であってもアップリンクデータ及びダウンリンクデータを送信及び受信できるように、以前の暗号化データ(開始値)を使用する。
プロトコル
図3は、移動電話3及びUTRAN5において用いられるプロトコルスタックの一部(下位の3つの層)を示す。第1の層は物理層(L1)であり、無線通信チャネルを介してデータを実際に送信する役割を担う。その上には第2の層(L2)があり、L2は3つの副層、すなわち、無線インタフェースへのアクセスを制御する役割を担う媒体アクセス制御層(L2/MAC)と、必要に応じて、データパケットの連結及びセグメント化、データパケットの暗号化及び解読、パケットの肯定応答、並びにデータパケットの再送の役割を担うRLC層(L2/RLC)と、ヘッダ圧縮の役割を担うPDCP層(L2/PDCP)とに分割される。第2の層上には、UTRAN5と移動電話3との間の無線インタフェースにおいて用いられる無線資源を制御する役割を担う無線資源制御(RRC)層(L3/RRC)がある。
Uプレーン19は、移動電話3とUTRAN5との間のユーザデータトランスポートをハンドリングするのに対して、Cプレーン20は、移動電話3とUTRAN5との間のシグナリングデータのトランスポートをハンドリングする。図示するように、L2/RLC層は、Cプレーンデータ及びUプレーンデータの送信を管理するのに使用される複数のRLCエンティティ15を含み、L2/PDCP層は、Uプレーンデータを処理するのに使用されるPDCPエンティティ17を含む。
図3は、送信/受信すべきデータの異なる複数のデータ源に割り当てられる無線ベアラ18も示す。いくつかのソフトウエアアプリケーションが、同時に動作していることがあり、各アプリケーションがデータを送信及び/又は受信していることがある。それぞれの無線ベアラは、各タスクに関連付けられることになり、いくつかの無線ベアラは、他の無線ベアラよりも高い優先度を割り当てられる。たとえば、リアルタイムサービスに割り当てられる無線ベアラは、非リアルタイムサービスに割り当てられる無線ベアラよりも高い優先度を割り当てられる。図3に示すように、制御プレーン(Cプレーン)シグナリングのために別個の無線ベアラ18が提供される。アップリンクのためにUTRAN5によって割り当てられる通信資源は、それらの割り当てられる優先度及びデータレートに応じて、無線ベアラ18間で共有される。
移動電話3のRRC16は、UTRAN5と移動電話3との間のすべての無線ベアラ18をセットアップ及び構成する役割を担う。無線ベアラ18をセットアップ及び構成するのに、複数の構成手順がRRC16に利用可能である。これらの構成手順では、UTRAN5が特定のメッセージを移動電話3へ送信し、次に移動電話3が対応するメッセージで応答することが必要とされる。一般的に言えば、これらのメッセージは、シグナリング無線ベアラ18を介して送信される。メッセージには、中でも特に「無線ベアラセットアップ」及び「無線ベアラ再構成」が含まれる。これらのメッセージのそれぞれについて、移動電話3は、移動電話3上での手順の成功を示す対応する「完了」応答メッセージ又は手順の失敗を示す対応する「失敗」応答メッセージを有し、移動電話3は、UTRAN5が手順を完了するのに必要なあらゆる情報をUTRAN5に提供することができる。加えて、構成メッセージ及び応答メッセージは、オプションの情報要素(IE)も運ぶことができ、これらの情報要素は、補助情報を保持するデータのフィールドである。
SN、HFN、及び開始リスト
上記で論述したように、作動中、移動電話3は、複数の無線ベアラ18によりUTRAN5と通信する。移動電話3の各無線ベアラ18は、UTRAN5の対応する無線ベアラから受信されたプロトコルデータユニット(PDU)を保持するための受信バッファ(図示せず)、及びUTRAN5の対応する無線ベアラへの送信を待っているPDUを保持するための送信バッファ(図示せず)を有する。通常、各無線ベアラ18は、新しいPDUが送信バッファに追加されるごとにインクリメントされる送信シーケンス番号(SN)、及びPDUが受信バッファに受信されるごとにインクリメントされる受信シーケンス番号(SN)を保持する。送信シーケンス番号は、対応するPDUのヘッダに含まれ、送信されたPDUの連続した順序を示す。したがって、受信側は、受信されたPDU内に組み込まれたシーケンス番号をスキャンして、PDUの連続した順序を判断することができ、いずれかのPDUが欠落しているか否かを判断することができる。肯定応答モード(AM)で動作している場合、受信側は、受信された各PDUのシーケンス番号を使用することによっていずれのPDUが受信されたのかを示すメッセージを送信側へ送信することもできるし、又は再送されるPDUのシーケンス番号を指定することによってPDUを再送するように要求する場合もある。
各シーケンス番号は、nビットの数字(通常、7ビットの数字)によって規定され、したがって、SNは、2個のPDUごとにロールオーバする。ハイパーフレーム番号(HFN)も、移動電話3及びUTRAN5によって保持される。これらのHFNは、対応するシーケンス番号の上位ビット(すなわち、MSB)と考えることができ、通常、PDUと共に送信されない。移動電話3の各無線ベアラ18は、受信ハイパーフレーム番号(HFN)及び送信ハイパーフレーム番号(HFN)を有する。同様に、UTRAN5上の対応する無線ベアラも、HFN及びHFNを有する。移動電話3が、受信バッファにおいてPDUの受信シーケンス番号のロールオーバを検出すると、移動電話3はHFNをインクリメントする。同様に、送信されたPDUのシーケンス番号のロールオーバ時には、移動電話3は、HFNをインクリメントする。同様のプロセスは、UTRAN5上でも行われる。
この実施形態では、無線ベアラ18が最初にセットアップされると、RLCシーケンス番号が0の開始値からインクリメントされる。他方、HFNは、移動電話3の不揮発性メモリ(通常、USIM)に記憶された開始リスト(図示せず)によって規定される開始値に初期化される。開始リストは、CS領域トラフィック及びPS領域トラフィックの別個の開始値を保持する。新しい各無線ベアラがセットアップされるときに移動電話3及びUTRAN5の双方のHFNを同じ値に初期化できるように、移動電話3に電源が投入されると、この開始リストは、UTRAN5へ送信される。これは、HFN及びRLC SNが、送信及び受信されるPDUの暗号化及び解読において使用されることから重要である。
UTRAN
図4は、この実施形態において用いられるUTRAN5の主な構成要素を示すブロック図である。図示するように、RNC機能及び基地局機能は、単一のデバイスによって実装される。図示するように、UTRAN5はトランシーバ回路21を備えており、該トランシーバ回路21は、1つ又は複数のアンテナ23を介して移動電話3に対し信号を送受信するように動作することができ、且つネットワークインタフェース25を介してコアネットワ−ク7に対し信号を送受信するように動作することができる。コントローラ27が、メモリ29に記憶されるソフトウエアに従って、トランシーバ回路21の動作を制御する。そのソフトウエアは、特に、オペレーティングシステム31及び暗号化エンジンを含む。メモリは、各移動電話3について、開始リスト34も含み、関連付けられる各移動電話3及び各無線ベアラについて、送信シーケンス番号及び受信シーケンス番号(SN)並びに送信ハイパーフレーム番号及び受信ハイパーフレーム番号(HFN)35も含む。暗号化エンジン33は、暗号化鍵、ベアラID、方向、カウントc値等を含む多くの入力パラメータを有する暗号化アルゴリズムを使用して、移動電話3へ送信されるダウンリンクデータを暗号化し、移動電話3から受信されたアップリンクデータを解読するように動作可能である。この実施形態では、暗号化アルゴリズムは、これらの入力パラメータを使用して、鍵ストリームブロックを求める。この鍵ストリームブロックは、平文ユーザデータを暗号化するのに使用される。カウントc入力パラメータは、関連のあるHFN及びSNから計算される。
移動電話
図5は、図1に示される移動電話3のそれぞれの主な構成要素を示すブロック図である。図示するように、移動電話3は、1つ又は複数のアンテナ73を介してUTRAN5に対し信号を送受信するように動作することができるトランシーバ回路71を備える。図示するように、移動電話3はコントローラ75も備えており、該コントローラは、移動電話3の動作を制御し、且つトランシーバ回路71に接続され、スピーカ77、マイクロホン79、ディスプレイ81及びキーパッド83に接続される。コントローラ75は、メモリ85内に記憶されるソフトウエア命令に従って動作する。図示するように、これらのソフトウエア命令は、特に、オペレーティングシステム87及び暗号化エンジン89を含む。メモリ85は、移動電話3のための開始リスト91も含み、現在の送信シーケンス番号及び受信シーケンス番号並びに現在の送信ハイパーフレーム番号及び受信ハイパーフレーム番号93も含む。通常、開始リスト91は、SIMカード(図示せず)等の不揮発性メモリに記憶される。暗号化エンジン89は、UTAN5と同じ暗号化アルゴリズムを使用して、UTRAN5へ送信されるアップリンクデータを暗号化し、UTRAN5から受信されたダウンリンクデータを解読するように動作可能である。
理解するのを容易にするために、上記の説明では、UTRAN5及び移動電話3は、複数の個別のモジュール(暗号化エンジン33及び89等)を有するものとして説明される。たとえば、既存のシステムが本発明を実施するように変更されている特定のアプリケーションに対して、このようにこれらのモジュールが提供される場合があるが、他のアプリケーション、たとえば、最初から本発明の特徴を念頭において設計されたシステムでは、これらのモジュールは、オペレーティングシステム又はコード全体の中に構成することができるので、これらのモジュールは個別のエンティティとして区別することができない場合がある。
HSPAによるCS音声の暗号化−第1の実施形態
図6は、HSPA(高速パケットアクセス)により移動電話3とUTRAN5との間でCS音声データを運ぶ無線ベアラのセットアップ手順中のデータに関する交換の第1の提案を示すフロー図である。図示するように、CS領域の開始値は、移動電話3に記憶され(ステップs1)、この場合、USIMモジュール(図示せず)に記憶される。移動電話3及びUTRAN5は、RRC接続確立手順に続き、ステップs3において「RRC_Connected」モードに入る。ステップs5に示すように、このRRC接続確立手順中、UTRAN5は、移動電話3からCS領域の開始値を取り出す。ステップs7において、UTRAN5は、MSC(コアネットワーク7のCS領域8の一部を形成する移動交換局:Mobile Switching Center)からセットアップ又は変更されるRAB(無線アクセスベアラ)を識別するRAB assignment request(RAB割り当て要求)を受信する。UTRAN5は、次に、ステップs9において、受信された要求を処理し、適切な資源割り当て及び構成データを求める。この実施形態では、UTRAN5は、ステップs9において、RB DL暗号化アクティブ化時刻及びアクティブ化時刻も求める。アクティブ化時刻は、移動電話3及びUTRAN5が、新しい無線ベアラ構成の使用を開始する時を規定する。アクティブ化時刻は、移動電話がそのシステムフレーム番号(CFN:接続フレーム番号)を受信すると、新しい構成をアクティブ化するようなCFNによって規定される。RB DL暗号化アクティブ化時刻は、UTRAN5が、移動電話3から受信される新しい開始値を使用してカウントc値(暗号入力パラメータ)を変更した結果として生成された新しい鍵ストリームブロックを使用してダウンリンクデータの暗号化を開始する時を規定する。RB DL暗号化アクティブ化時刻は、ダウンリンクデータのためのRLCシーケンス番号(SN)の点から規定される。上述したように、無線ベアラがセットアップされると、ダウンリンクデータのためのRLC SNは、0に初期化され、送信されるRLC PDUごとにインクリメントされる。この実施形態では、RB DL暗号化アクティブ化時刻は、新しい鍵ストリームブロックで暗号化される最初のRLC DL PDUのシーケンス番号を識別する。
ステップs11において、UTRAN5は、RRC:RADIO BEARER SETUP(無線ベアラセットアップ)メッセージを移動電話3へ送信する。このメッセージは、アクティブ化時刻、セットアップ用のRAB情報、及びRB DL暗号化アクティブ化時刻を別個の情報要素(IE)内に含む。これに応答して、移動電話3のRRC層16は、ステップs13において、関連のある無線ベアラ18を構成する。ステップs15において、移動電話3のRRC層16は、3GPP標準規格TS25.331のセクション8.5.9によって規定された方法で新しい開始値を求める。移動電話3のRRC層16は、次に、ステップs17において、移動電話3が、ステップs15において求められた新しい開始値を使用してカウントc値を変更した結果として生成された新しい鍵ストリームブロックを使用してアップリンクデータの暗号化を開始する時を規定するRB UL暗号化アクティブ化時刻を求める。RB DL暗号化アクティブ化時刻と同様に、RB UL暗号化アクティブ化時刻は、新しい鍵ストリームブロックで暗号化される最初のRLC UL PDUのシーケンス番号(SN)を識別する。
ステップs19において、RRC層16は、無線ベアラセットアップメッセージに規定されたアクティブ化時刻から、ステップs5においてUTRANへ送信された古い開始値を使用して導出された古いカウントc値から生成された鍵ストリームブロックを使用したアップリンクデータの暗号化及びダウンリンクデータの解読をステップs21において実行できるように、対応するRLCエンティティ15を構成する。同様に、ステップs21において、UTRAN5は、ステップs5においてUTRANへ送信された古い開始値を使用する古いカウントc値を使用して生成された鍵ストリームブロックを使用したダウンリンクデータの暗号化及びアップリンクデータの解読を開始するように、対応する無線ベアラを(アクティブ化時刻において)アクティブ化する。
その後、ステップs23において、RRC層16は、RRC:RADIO BEARER SETUP COMPLETE(無線ベアラセットアップ完了)メッセージをUTRAN5へ送信する。このメッセージは、新しい開始値(ステップs15において求められたもの)及びRB UL暗号化アクティブ化時刻を含む。これに応答して、UTRAN5は、ステップs25において、無線ベアラの構成の成功を確認するRAB ASSIGNMENT RESPONSE(RAB割り当て応答)メッセージをMSCへ送信する。最後に、ステップs27において、移動電話3は、i)RLC UL SNが、RB UL暗号化アクティブ化時刻によって規定された数に達すると、新しい開始値(ステップs15において求められたもの)を使用してカウントc値を変更した結果として生成された新しいアップリンク(送信)鍵ストリームブロックを使用した自身のアップリンクデータの暗号化を開始し、ii)RLC DL SNが、RB DL暗号化アクティブ化時刻によって規定された数に達すると、新しい開始値を使用してカウントc値を変更した結果として生成された新しいダウンリンク(受信)鍵ストリームブロックを使用した受信されたダウンリンクデータの解読を開始し;UTRAN5は、i)RLC DL SNが、RB DL暗号化アクティブ化時刻によって規定された数に達すると、新しい開始値を使用してカウントc値を変更した結果として生成された新しいダウンリンク(送信)鍵ストリームブロックを使用した自身のダウンリンクデータの暗号化を開始し、ii)RLC UL SNが、RB UL暗号化アクティブ化時刻によって規定された数に達すると、新しい開始値を使用してカウントc値を変更した結果として生成された新しいアップリンク(受信)鍵ストリームブロックを使用した受信されたアップリンクデータの解読を開始する。
当業者が認識するように、上述した実施形態の利点は、移動電話3及びUTRAN5が、少なくとも、アクティブ化時刻と、RRC:RADIO BEARER SETUP COMPLETEメッセージがUTRAN5へ送信される時刻との間、データを交換できるということである。しかしながら、当業者が認識するように、この実施形態では、理想的には、移動電話3及びUTRAN5の双方が、それぞれ新しい開始値及び当該新しい開始値が対応するRLC SNを使用できるときを正確に推定できることが必要とされる。RLC SNは、トラフィックフローに基づいてインクリメントされるので、これには、理想的には、移動電話3及びUTRAN5の双方が、コーデックレート、チャネル状態等をできるだけ正確に推定することが必要とされる。これは、L2/MAC層で実行されるセグメンテーションによってさらに複雑化される。
加えて、RLC SNは7ビット長であるので、コーデックレートに応じて、ロールオーバが起こる可能性があることに留意すべきである。アクティブ化時刻と、RB DL暗号化アクティブ化時刻によって規定された時刻との間の時間差が、2回以上のRLC SNロールオーバを含む場合、RRC:RADIO BEARER SETUPメッセージには、ロールオーバの回数を示す追加のIEが必要とされる。これは、アクティブ化時刻と、RB UL暗号化アクティブ化によって規定された時刻との間の時間差が2回以上のRLC SNロールオーバを含む場合に、RRC:RADIO BEARER SETUP COMPLETEメッセージにも同様に当てはまる。
HSPAによるCS音声の暗号化−第2の実施形態
図7は、HSPA(高速パケットアクセス)により移動電話(MT)3とUTRAN5との間でCS音声データを運ぶ無線ベアラのためのセットアップ手順中のデータの交換に関する第2の提案を示すフロー図である。この提案と第1の提案との間の主な相違は、この提案では、移動電話3が、RB UL暗号化アクティブ化時刻とRB DL暗号化アクティブ化時刻との双方を求め、これらのRB UL暗号化アクティブ化時刻及びRB DL暗号化アクティブ化時刻がその後UTRAN5へシグナリングされるということである。図6と図7とを比較することによって分かるように、この結果、ステップが、ステップs9’(UTRAN5は、RB DL暗号化アクティブ化時刻を計算しない)、ステップs11’(RRC:RADIO BEARER SETUPメッセージは、RB DL暗号化アクティブ化時刻を含まない)、ステップS17’(移動電話3は、RB DLアクティブ化時刻を計算する)、及びステップs23’(移動電話3は、RRC:RADIO BEARER SETUP COMPLETEメッセージを、新しい開始値及びRB UL暗号化アクティブ化時刻だけでなく、計算されたRB DL暗号化アクティブ化時刻をも伴って送信する)に変更される。残りのステップは変更されず、再び説明しない。
当業者が認識するように、この実施形態による1つの利点は、アクティブ化時刻とRB DL暗号化アクティブ化時刻との間のDL RLC SNロールオーバの危険性が(上記で論述した第1の提案と比較して)低減されるということである。この理由は、第1の実施形態では、UTRAN5が、自身の直接制御外にある新しい開始値を受信する時を推定しなければならなかったからである。したがって、適切なオペレーションを保証するために、UTRAN5は、新しい開始値を使用して暗号化する準備ができる前に要する時間を過大に見積もらなければならない。これとは対照的に、新しい開始値を求めるのは移動電話3であるので、移動電話3及びUTRAN5が新しい開始値を使用して暗号化を開始できる時をより正確に計算することが可能になる。移動電話3は、したがって、アクティブ化時刻とRB DL暗号化アクティブ化時刻との間の時間期間をより短く規定することができる。
移動電話3は、暗号化アクティブ化RLC−SNを計算するときに、RRC:RADIO BEARER SETUP COMPLETEメッセージをスケジューリングする少なくとも1つの送信時間間隔(TTI)に、ラウンドトリップ時間/2(一方向通信リンク時間)を加え、UTRANがメッセージを処理するのに要する時間間隔を加えた時間を要することを考慮する。TTIは、HSPAの場合に2ミリ秒又は10ミリ秒のいずれかとなり得る可能性があるので、2ミリ秒のTTIが使用される場合には、RRC:RADIO BEARER SETUP COMPLETEメッセージは、より速くUTRAN5に達することができ、新しい構成もより迅速にアクティブになることができる。
変更形態及び代替形態
詳細な実施形態が上記で説明されてきた。当業者には理解されるように、該実施形態において具現される本発明から依然として利益を享受しながら、上記の実施形態に対する複数の変更形態及び代替形態を実施できる。例示にすぎないが、ここで、いくつかのこれらの代替形態及び変更形態を説明する。
上記実施形態では、暗号化アクティブ化時刻の前に128個以上のRLC PDUが送信される場合(移動電話3又はUTRAN5のいずれか)、対応するHFNが、ロールオーバを反映するようにインクリメントされる。結局のところ、現在提案されているUTRAN標準規格の場合、127個のRLC PDUは、約2.5秒に対応する可能性があり、移動電話3及びUTRANは、ロールオーバが起こり得る前に新しい開始値を適切に使用していると予想されるので、この初期期間中にロールオーバが行われる可能性は低い。それにもかかわらず、(ロールオーバの可能性がはるかに高い場合)DCHによるCS音声との一貫性を維持するために、標準規格は、HFNがこの初期期間中はインクリメントされないことを規定する場合がある。
上述した第2の実施形態では、移動電話3は、アップリンク及びダウンリンクの双方の暗号化アクティブ化時刻を規定していた。別の実施形態では、URTANが、アップリンク及びダウンリンクの双方の暗号化アクティブ化時刻を求め、これらの時刻をRRC:RADIO BEARER SETUPメッセージで移動電話へシグナリングするように構成することができる。
上記実施形態では、暗号化は、更新された開始値に基づいて変更されていた。当業者が認識するように、このような開始値が使用も記憶もされないシステムでは、代わりに、UEが供給する他の或るデータを使用して、2つの段階間の暗号化の変更を制御することができる。
上記実施形態では、暗号化アクティブ化時刻は、RLC SNによって規定されていた。代替的な一実施形態では、CFN番号等による他の或る時間依存パラメータによってアクティブ化時刻を規定することができる。
上記実施形態は、HSPAによるCS音声の無線ベアラをセットアップするための技法を説明している。当業者が認識するように、上記技法は、他のタイプのCSデータ及びPSデータにも同様に使用することができる。
上記2つの実施形態では、RABセットアップメッセージは、HSPAによりCS音声データを運ぶための新しい無線ベアラをセットアップするのに使用されていた。本発明は、無線ベアラ(複数可)がすでにセットアップされ、再構成が行われていく場合にも適用することができる。例えば、(移動電話は、DCHサービスのみを提供するセル内に現在存在し、その後、HSPAサービスを提供するように構成されたセル内に移動するため)当初の無線ベアラは、初期的には、DCHによりCSトラフィックを運ぶように構成することができる。この場合、上位層は、データを連続的に送信しており、トランスポートチャネルの切り替えは、下位層で行われる。上述した技法は、この遷移期間中の暗号化を引き受けるのに使用することができる。この手順は、トリガがRAB割り当て要求メッセージだけでなく、セルの変化によっても引き起こされることを除いて、UTRAN5がRRC:RADIO BEARER SETUPメッセージを送信し、移動電話3がRRC:RADIO BEARER SETUP COMPLETEメッセージで応答することと同じである。当業者が認識するように、他の再構成の状況を他のトリガイベントによってトリガすることもできる。
上記の実施形態において、移動電話を基にする通信システムが説明された。当業者には理解されるように、本出願において説明される技法は任意の通信システムにおいて利用できる。詳細には、これらの技法の多くは、データを搬送するために電磁信号又は音響信号のいずれかを用いる有線系通信システム又は無線系通信システムにおいて用いることができる。一般的な事例において、UTRAN及び移動電話は、互いに通信する通信ノード又はデバイスと見なすことができる。他の通信ノード又はデバイスは、たとえば、携帯情報端末、ラップトップコンピュータ、ウエブブラウザ等のようなユーザデバイスを含み得る。
上記の実施形態では、複数のソフトウエアモジュールが説明された。当業者には理解されるように、それらのソフトウエアモジュールはコンパイルされた形で又はコンパイルされない形で与えられる場合があり、コンピュータネットワークを介した信号として又は記録媒体において、UTRAN又は移動電話に供給される場合がある。さらに、このソフトウエアの一部又は全てによって実行される機能は、1つ又は複数の専用のハードウエア回路を用いて実行されてもよい。しかしながら、ソフトウエアモジュールを用いることが好ましい。これは、ソフトウエアモジュールが、それらの機能を更新するために、UTRAN5及び移動電話3を更新することを容易にするためである。
当業者には種々の他の変更形態が明らかになり、ここでは、さらに詳しくは説明しない。
3GPP用語の用語集
NodeB UTRAN基地局
CN コアネットワーク
UE ユーザ機器 移動通信デバイス
DL ダウンリンク 基地局から移動局へのリンク
UL アップリンク 移動局から基地局へのリンク
UPE ユーザプレーンエンティティ
RNS 無線ネットワークサブシステム
RLC 無線リンク制御
RRC 無線資源制御
PDCP パケットデータユニバージェンスプロトコル
C−plane 制御プレーン
U−plane ユーザプレーン
HSPA 高速パケットアクセス
CFN 接続フレーム番号
CS 回路交換
PS パケット交換
SN シーケンス番号
DCH 専用チャネル
PDU プロトコルデータユニット
TTI 送信時間間隔
RAB 無線アクセスベアラ
USIM 汎用加入者識別モジュール
IE 情報要素
HFN ハイパーフレーム番号
以下において、現在提案されている3GPP UTRAN標準規格において本発明を実施することができる方法を詳細に説明する。種々の特徴が不可欠であるか又は必要であるように説明される場合があるが、これは、たとえばその標準規格によって課せられる他の要件に起因して、提案されている3GPP LTE標準規格の場合にのみ当てはまり得る。それゆえ、これらの記載は、いかなる形においても本発明を制限するものと解釈されるべきではない。
HSPAによるCS音声のための2段階暗号化
HSPAによるCS音声は、RLC−UM無線ベアラを使用し、RLC−UM無線ベアラのための暗号化は、現在、RLC層内で実行される。アップリンクのための暗号化は、アクティブ化時刻に開始され、ダウンリンクのための暗号化は、UTRANがRRC完了メッセージをUEから受信した後に開始される。したがって、アクティブ化時刻とRRC再構成応答メッセージの受信との間にUTRANにおいて受信されるいかなるデータも、適切に解読することができない。本発明者は、この問題を解決する以下の3つの提案を提案する。これは、DCHからHSPAへのHSPAによるCS音声のセットアップ及び再構成に適用される。
提案される変更
本発明の背後にある動機:
ユーザデータを暗号化する必要がある場合、ユーザデータを転送するRLC−UMを使用した無線ベアラの暗号化は、RLC副層において実行される。暗号化に使用される暗号化アルゴリズムは、いくつかの入力パラメータを必要とする。入力パラメータのうちの1つは、COUNT−C(カウントC)値である。このCOUNT−C値は、暗号化シーケンス番号であり、32ビット長である。
COUNT−C値は、無線ベアラの確立時にSTART(開始)値で初期化される。START値は、UEによって計算され、無線ベアラ確立手順中にUEからUTRANへ通知される。
送信される最初のRLC PDUからの暗号化及び受信された最初のRLC PDUからの解読を行うには、無線ベアラは、無線ベアラ確立手順中に計算されたSTART値によって初期化されたCOUNT−C値の使用を開始する必要がある。
暗号化構成を有するこの既存の無線ベアラ確立手順は、以下の問題を有する。
UE及びUTRANは、無線ベアラを確立し、アクティブ化時刻における対応する資源及びエンティティを割り当てて構成する。このアクティブ化時刻は、RRC:RADIO BEARER SETUPメッセージによってUTRANからUEへ送信され、UE及びUTRANが、RRCメッセージによって与えられた新しい構成の使用を開始する時を示す。この時点で、無線ベアラは、一時停止もされなければ停止もされない。したがって、無線ベアラは、ユーザデータを転送することができる。しかしながら、暗号化構成については、UE及びUTRANは、同じSTART値を使用する必要があり、このSTART値は、RRC:RADIO BEARER SETUP COMPLETEメッセージを使用することによってUEからUTRANへ送信され、RRCメッセージが、アクティブ化時刻後に送信される。これは、UE及びUTRANが、アクティブ化時刻及びRRC:RADIO BEARER SETUP COMPLETEメッセージのUTRANにおける受信から有効な暗号化も有効な解読も実行できない時間ギャップがあることを意味する。
この現在のメカニズムの仕様を定めた3GPP仕様は、その時間期間中にユーザデータを転送することを禁止している。
本発明は、2段階暗号化を導入して、UE及びUTRANが有効な暗号化によりユーザデータの転送を開始できるようにする。
[提案1]
1. UTRANは、RB DLアクティブ化時刻情報IEを有するRRC再構成メッセージにおいて新しい再構成を提供する。RB DLアクティブ化時刻情報IEは、UTRANが暗号化のための新しいSTART値を使用する時を示すRLC UM SNを含む。新しいIE「RB DLアクティブ化時刻情報」は、RRC再構成メッセージにおいて提案されることに留意されたい。
2. UEは、RRC再構成メッセージを受信する。
2.1 UEは、新しいSTART値を計算し、UEが新しいSTART値の使用を開始する時を決定する(すなわち、RB ULアクティブ化時刻を規定する)。UEは、新しいSTART値及びRB ULアクティブ化時刻をRRC再構成完了メッセージに含める。
2.2 UEは、アクティブ化時刻(暗号化アクティブ化時刻ではない)において、所与の新しい構成の使用を開始し、古いSTART値を使用することによる暗号化及び解読を開始する。この時点で、UTRANも、アクティブ化時刻において、新しい構成の使用を開始し、古いSTART値を使用することによる暗号化及び解読を開始する。(注1)
2.3 UEは、RRC再構成完了メッセージをUTRANへ送信する。
3. UTRANは、RRC再構成完了メッセージを受信する。UTRANは、新しいSTART値及びRB ULアクティブ化時刻を得る。UEは、DL RLC SNが、RRC再構成メッセージによって与えられたRB DLアクティブ化時刻に達すると、新しいSTART値を使用することによる解読を開始し、UL RLC SNがRRC再構成完了メッセージにおいて送信されたRB ULアクティブ化時刻に達すると、新しいSTART値を使用することによる暗号化を開始する。UTRANについても同様である。
長所:
1. 暗号化は、アクティブ化時刻及びRRC再構成メッセージが受信される時間の間アクティブである。
短所:
1. RLC−SNカウンタは、トラフィックに基づいてインクリメントされる。したがって、UL RLC−SN及びDL RLC−SNを決定する前に、対応するエンティティは、理想的には、コーデックレート、チャネル状態等をできるだけ正確に推定しなければならない。これは、可変のRCL−PDUサイズ及びセグメンテーションのMAC層内部への導入によってより複雑になる。
2. RLC−SNは7ビット長であり、ロールオーバは、コーデックレートに応じて、頻繁に行われる可能性がある。RRC:RADIO BEARER SETUPメッセージの送信と、DL RLC−SNによって示される暗号化の開始との間の時間差が、RLC−SNロールオーバの2つ以上のサイクルを含む場合、ロールオーバの回数を示す追加のIEが必要とされる。
3. ASN.1を変更する必要がある。
[提案2]
1. UTRANは、アクティブ化時刻情報IEを有するRRC再構成メッセージにおいて新しい構成を提供する。新しいIEは必要とされないことに留意されたい。
2. UEは、RRC再構成メッセージを受信する。
2.1 UEは、新しいSTART値を計算し、UEが新しいSTART値の使用を開始する時を決定する(すなわち、RB ULアクティブ化時刻及びRB DLアクティブ化時刻を規定する)。UEは、新しいSTART値、RB ULアクティブ化時刻、及びRB DLアクティブ化時刻をRRC再構成完了メッセージに含める。
2.2 UEは、アクティブ化時刻(暗号化アクティブ化時刻ではない)において、所与の新しい構成の使用を開始し、古いSTART値を使用することによる暗号化及び解読を開始する。この時点で、UTRANも、アクティブ化時刻において、新しい構成の使用を開始し、古いSTART値を使用することによる暗号化及び解読を開始する。(注1)
2.3 UEは、RRC再構成完了メッセージをUTRANへ送信する。
3. UTRANは、RRC再構成完了メッセージを受信する。UTRANは、新しいSTART値、RB ULアクティブ化時刻、及びRB DLアクティブ化時刻を得る。UEは、DL RLC SNがRB DLアクティブ化時刻に達すると、新しいSTART値を使用することによる解読を開始し、UL RLC SNがRRC再構成完了メッセージにおいて送信されたRB ULアクティブ化時刻に達すると、新しいSTART値を使用することによる暗号化を開始する。
4. UTRANは、UL RLC SNがRB ULアクティブ化時刻に達すると、新しいSTART値を使用した解読を開始し、DL RLC−SNがRB DLアクティブ化時刻に達すると解読を開始する。
長所:
1. DL RLC−SNのロールオーバが2回以上になる危険性が低減される。
しかしながら、これが実際のネットワークではどれくらい速く起こる可能性があるのかはあまり明らかではない。理論的には、AMRフレームタイミングは20ミリ秒であり、1つのRCL PDUが1つのPDCP PDUにマッピングされる場合、RLC−SNロールオーバの最大時間は20ミリ秒×127=2.5秒である。
2. 2ミリ秒のTTIが使用される場合、RRC:RBセットアップ完了をより速く送信することができ、新しい構成をより迅速にアクティブにすることができる。
短所:
1. 暗号化アクティブ化時刻とアクティブ化時刻との間の関係がない。2つの構成は、異なる時刻にアクティブになる。
2. UEは、新しい構成がアクティブとなる正確な時刻を計算しなければならない。すなわち、それほど長くもなく且つ短か過ぎない値を計算しなければならない。
3. ASN.1を変更する必要がある。
注1:暗号化は、この段階では、HFN値をインクリメントすることによって開始することができる。DCHによるCS音声中、CFNロールオーバが起こる可能性があり、これは、UEに保持されたカウントc値とUTRANに保持されたカウントc値との間の不一致につながる可能性があるので、HFN値は、この段階ではインクリメントされなかった。この可能性を回避するために、HFNは、DCHによるCS音声の場合にはインクリメントされなかった。しかしながら、HSPAによるCS音声の場合には、RLC−SNは、常に0から開始し、ロールオーバは、127個のRLC−PDUが受信された後に起こる可能性があり、UEとUTRANとの間のHFN値の不一致の可能性は存在しない。しかし、DCHによるCS音声との一貫性を提供するために、3GPPは、HFNをインクリメントすることのない暗号化を選択することができる。したがって、本発明では、HFNをインクリメントする場合及びHFNをインクリメントしない場合の双方が含まれることを含めたい。
本出願は、2008年1月31日に出願の英国特許出願第0801825.1号に基づいており、その特許出願からの優先権の利益を主張し、その特許出願の開示は参照によりその全体が本明細書に援用される。

Claims (14)

  1. CS(circuit switched)音声オーバHSPA(high speed packet access)無線ベアラのセットアップ又は再構成において移動通信ノードにより実行される方法であって、
    データをネットワーク通信ノードと通信できるように自移動通信ノード内のCS音声オーバHSPA無線ベアラの構成に使用する無線ベアラセットアップメッセージを前記ネットワーク通信ノードから受信すること、
    前記無線ベアラセットアップメッセージの受信に応じて、前記ネットワーク通信ノードとの間で通信されるデータの暗号化及び解読に使用される暗号入力パラメータの値を求めることに使用される新しい暗号データを算定すること、
    前記CS音声オーバHSPA無線ベアラがセットアップされたことを確認する無線ベアラセットアップ完了メッセージを前記ネットワーク通信ノードに送信すると共に、前記新しい暗号データを前記ネットワーク通信ノードに通知すること、
    前記無線ベアラセットアップ完了メッセージの前記送信前では、既存の暗号データを使用して求められた暗号入力パラメータの値を使用して、前記CS音声オーバHSPA無線ベアラにより送信されるデータを暗号化すること及び前記CS音声オーバHSPA無線ベアラにより受信されたデータを解読すること、並びに、
    前記無線ベアラセットアップ完了メッセージの前記送信後では、前記新しい暗号データを使用して求められた前記暗号入力パラメータの新しい値を使用して、前記CS音声オーバHSPA無線ベアラにより送信されるデータを暗号化すること及び前記CS音声オーバHSPA無線ベアラにより受信されたデータを解読すること、
    を含む、方法。
  2. CS音声オーバHSPA無線ベアラのセットアップ又は再構成においてネットワーク通信ノードにより実行される方法であって、
    移動通信ノードに向けて、データをネットワーク通信ノードと通信できるように前記移動通信ノード内でのCS音声オーバHSPA無線ベアラの構成に使用させる無線ベアラセットアップメッセージを送信すること、
    前記無線ベアラがセットアップされたことを確認する無線ベアラセットアップ完了メッセージを前記移動通信ノードから受信すると共に、前記移動通信ノードが算定した新しい暗号データを受け付けること、
    前記無線ベアラセットアップ完了メッセージの前記受信前では、既存の暗号データを使用して求められた暗号入力パラメータの値を使用して、前記CS音声オーバHSPA無線ベアラにより送信されるデータを暗号化すること及び前記CS音声オーバHSPA無線ベアラにより受信されたデータを解読すること、並びに、
    前記無線ベアラセットアップ完了メッセージの前記受信後では、前記新しい暗号データを使用して求められた前記暗号入力パラメータの新しい値を使用して、前記CS音声オーバHSPA無線ベアラにより送信されるデータを暗号化すること及び前記CS音声オーバHSPA無線ベアラにより受信されたデータを解読すること、
    を含む、方法。
  3. 前記既存の暗号データは、前記移動通信ノードから前記ネットワーク通信ノードに対して以前に通知された前の暗号データに含まれている、請求項1又は2に記載の方法。
  4. 前記新たな暗号データは、無線ベアラセットアップ完了メッセージに含まれている、請求項1ないし3の何れか一項に記載の方法。
  5. 前記新たな暗号データは、開始値を示す、請求項1ないし4の何れか一項に記載の方法。
  6. 移動通信ノードであって、
    ネットワーク通信ノードから、データを前記ネットワーク通信ノードと通信できるように自移動通信ノード内のCS音声オーバHSPA無線ベアラの構成に使用する無線ベアラセットアップメッセージを受信する手段と、
    前記ネットワーク通信ノードとの間で通信されるデータの暗号化及び解読に使用される暗号入力パラメータの値を求めることに使用される新しい暗号データを算定して、前記無線ベアラセットアップメッセージの受信に応じる手段と、
    前記CS音声オーバHSPA無線ベアラがセットアップされたことを確認する無線ベアラセットアップ完了メッセージを前記ネットワーク通信ノードに送信すると共に、前記新しい暗号データを前記ネットワーク通信ノードに通知する手段と、
    i)前記無線ベアラセットアップ完了メッセージの前記送信前では、既存の暗号データを使用して求められた暗号入力パラメータの値を使用して、前記CS音声オーバHSPA無線ベアラにより送信されるデータを暗号化すること及び前記CS音声オーバHSPA無線ベアラにより受信されたデータを解読すると共に、
    ii)前記無線ベアラセットアップ完了メッセージの前記送信後では、前記新しい暗号データを使用して求められた前記暗号入力パラメータの新しい値を使用して、前記CS音声オーバHSPA無線ベアラにより送信されるデータを暗号化すること及び前記CS音声オーバHSPA無線ベアラにより受信されたデータを解読する
    ように動作する暗号化手段と、
    を備える移動通信ノード。
  7. ネットワーク通信ノードであって、
    移動通信ノードに向けて、データを前記ネットワーク通信ノードと通信できるように前記移動通信ノード内でのCS音声オーバHSPA無線ベアラの構成に使用させる無線ベアラセットアップメッセージを送信する手段と、
    前記CS音声オーバHSPA無線ベアラがセットアップされたことを確認する無線ベアラセットアップ完了メッセージを前記移動通信ノードから受信すると共に、前記移動通信ノードが算定した新しい暗号データを受け付ける手段と、
    i)前記無線ベアラセットアップ完了メッセージの前記受信前では、既存の暗号データを使用して求められた暗号入力パラメータの値を使用して、前記CS音声オーバHSPA無線ベアラにより送信されるデータを暗号化すること及び前記CS音声オーバHSPA無線ベアラにより受信されたデータを解読すると共に、
    ii)前記無線ベアラセットアップ完了メッセージの前記受信後では、前記新しい暗号データを使用して求められた前記暗号入力パラメータの新しい値を使用して、前記CS音声オーバHSPA無線ベアラにより送信されるデータを暗号化すること及び前記CS音声オーバHSPA無線ベアラにより受信されたデータを解読する
    ように動作する暗号化手段と、
    を備えるネットワーク通信ノード。
  8. 前記既存の暗号データは、自移動通信ノードから前記ネットワーク通信ノードに対して以前に通知された前の暗号データに含まれている、請求項6に記載の移動通信ノード。
  9. 前記新たな暗号データは、無線ベアラセットアップ完了メッセージに含まれている、請求項6または8に記載の移動通信ノード。
  10. 前記新たな暗号データは、開始値を示す、請求項6、8、9の何れか一項に記載の移動通信ノード。
  11. 前記既存の暗号データは、前記移動通信ノードから自ネットワーク通信ノードに対して以前に通知された前の暗号データに含まれている、請求項7に記載のネットワーク通信ノード。
  12. 前記新たな暗号データは、無線ベアラセットアップ完了メッセージに含まれている、請求項7または11に記載のネットワーク通信ノード。
  13. 前記新たな暗号データは、開始値を示す、請求項7、11、12の何れか一項に記載のネットワーク通信ノード。
  14. 請求項1ないし5のいずれか一項に記載の方法をプログラマブルコンピュータデバイスに実行させるためのプログラム。
JP2012204111A 2008-01-31 2012-09-18 通信システム Active JP5344199B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0801825A GB2457066A (en) 2008-01-31 2008-01-31 Method of setting up radio bearers in a mobile communications system
GB0801825.1 2008-01-31

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010522110A Division JP5131501B2 (ja) 2008-01-31 2009-01-30 通信システム

Publications (2)

Publication Number Publication Date
JP2013017223A JP2013017223A (ja) 2013-01-24
JP5344199B2 true JP5344199B2 (ja) 2013-11-20

Family

ID=39186686

Family Applications (7)

Application Number Title Priority Date Filing Date
JP2010522110A Active JP5131501B2 (ja) 2008-01-31 2009-01-30 通信システム
JP2012204262A Active JP5344202B2 (ja) 2008-01-31 2012-09-18 通信システム
JP2012203967A Active JP5365822B2 (ja) 2008-01-31 2012-09-18 通信システム
JP2012204151A Pending JP2013017224A (ja) 2008-01-31 2012-09-18 通信システム
JP2012204184A Active JP5344200B2 (ja) 2008-01-31 2012-09-18 通信システム
JP2012204224A Active JP5344201B2 (ja) 2008-01-31 2012-09-18 通信システム
JP2012204111A Active JP5344199B2 (ja) 2008-01-31 2012-09-18 通信システム

Family Applications Before (6)

Application Number Title Priority Date Filing Date
JP2010522110A Active JP5131501B2 (ja) 2008-01-31 2009-01-30 通信システム
JP2012204262A Active JP5344202B2 (ja) 2008-01-31 2012-09-18 通信システム
JP2012203967A Active JP5365822B2 (ja) 2008-01-31 2012-09-18 通信システム
JP2012204151A Pending JP2013017224A (ja) 2008-01-31 2012-09-18 通信システム
JP2012204184A Active JP5344200B2 (ja) 2008-01-31 2012-09-18 通信システム
JP2012204224A Active JP5344201B2 (ja) 2008-01-31 2012-09-18 通信システム

Country Status (5)

Country Link
US (2) US8565432B2 (ja)
JP (7) JP5131501B2 (ja)
CN (2) CN103209409B (ja)
GB (3) GB2457066A (ja)
WO (1) WO2009096605A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8213610B2 (en) * 2009-06-25 2012-07-03 Nokia Corporation Generation of key streams in wireless communication systems
US8724548B2 (en) 2010-04-22 2014-05-13 Qualcomm Incorporated Counter check procedure for packet data transmission
CN101917223B (zh) * 2010-05-20 2015-06-03 中兴通讯股份有限公司 一种无线资源的激活时间的控制方法及用户设备
US8346274B2 (en) * 2010-05-21 2013-01-01 Apple Inc. Method to control multiple radio access bearers in a wireless device
US8379855B2 (en) * 2010-06-03 2013-02-19 Nokia Corporation Ciphering in a packet-switched telecommunications system
CN102123015B (zh) * 2011-01-17 2014-04-09 电信科学技术研究院 一种传输信道质量信息的方法、系统和设备
CN103052055B (zh) * 2011-10-13 2018-03-23 中兴通讯股份有限公司 一种分组域业务建立的方法
US20140376513A1 (en) * 2012-01-03 2014-12-25 Nokia Solutions And Networks Oy User equipment capabilities indication to enable intelligent handover decision
EP2688328B1 (en) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
US20140219451A1 (en) * 2013-02-07 2014-08-07 Mediatek Inc. Adaptive security apparatus and method for updating security parameter
GB2552825B (en) * 2016-08-11 2018-07-25 Tcl Communication Ltd Security enhancements for LTE WLAN aggregation

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI105385B (fi) * 1997-11-04 2000-07-31 Nokia Networks Oy Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
GB0020443D0 (en) * 2000-08-18 2000-10-04 Nokia Networks Oy Controlling communication between stations
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol
US20030076859A1 (en) * 2001-10-23 2003-04-24 Jiang Sam Shiaw-Shiang Modification of ciphering activation time by RLC reset procedure during ciphering configuration change procedure in a wireless communications protocol
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
US7068636B2 (en) * 2002-06-21 2006-06-27 Asustek Computer Inc. Method for determining RLC entity re-establishment during SRNS relocation
US6968200B2 (en) * 2002-08-26 2005-11-22 Asustek Computer Inc. Method of initializing hyper-frame numbers during an establishment of a new radio bearer in a wireless communication system
US7233671B2 (en) * 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
DE602004009317T2 (de) * 2003-08-15 2008-07-17 Research In Motion Ltd., Waterloo Bestimmung der Aktivierungszeit für eine Aufwärtsrichtungsverschlüsselung in einem UMTS Teilnehmergerät
EP1657868B1 (en) * 2003-08-15 2007-10-03 Research In Motion Limited Determining uplink ciphering activation time in UMTS user equipment
JP4134006B2 (ja) * 2003-11-20 2008-08-13 株式会社エヌ・ティ・ティ・ドコモ 通信装置及び通信制御方法
US7801297B2 (en) * 2003-11-20 2010-09-21 Ntt Docomo, Inc. Communication device and communication control method
KR100684310B1 (ko) * 2004-03-05 2007-02-16 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
US7907733B2 (en) * 2004-03-05 2011-03-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
JP2005341348A (ja) * 2004-05-28 2005-12-08 Fujitsu Ltd 無線通信システム及び秘匿制御方法
US7333442B2 (en) * 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
US7542444B2 (en) * 2005-03-25 2009-06-02 Qulacomm Incorporated Stored radio bearer configurations for UMTS networks
US7920866B2 (en) * 2005-07-07 2011-04-05 Alcatel-Lucent Usa Inc. Method of hard handover in a wireless communication system
JP4829628B2 (ja) * 2005-10-31 2011-12-07 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム
CN101018392B (zh) * 2006-02-06 2010-06-16 中兴通讯股份有限公司 一种减少srns重定位过程中数据中断时间的方法
US8948393B2 (en) * 2006-04-28 2015-02-03 Qualcomm Incorporated Uninterrupted transmission during a change in ciphering configuration
JP2007306564A (ja) * 2006-05-10 2007-11-22 Asustek Computer Inc 無線通信システムにおいて暗号化起動時間を設定する方法及び装置
CN101106824B (zh) * 2007-08-08 2010-12-08 华为技术有限公司 呼叫建立过程中启动加密的方法及无线网络控制器
KR101473010B1 (ko) * 2007-10-17 2014-12-15 엘지전자 주식회사 패킷망을 이용하여 서킷서비스를 제공하는 방법

Also Published As

Publication number Publication date
JP5344202B2 (ja) 2013-11-20
JP5344200B2 (ja) 2013-11-20
CN101933387A (zh) 2010-12-29
WO2009096605A1 (en) 2009-08-06
JP2012257327A (ja) 2012-12-27
JP2011511483A (ja) 2011-04-07
JP5131501B2 (ja) 2013-01-30
JP5365822B2 (ja) 2013-12-11
GB2469255B (en) 2012-10-03
CN103209409A (zh) 2013-07-17
GB2490611B (en) 2013-02-06
JP2012257328A (ja) 2012-12-27
GB2469255A (en) 2010-10-06
US20100284535A1 (en) 2010-11-11
GB201013751D0 (en) 2010-09-29
CN103209409B (zh) 2016-12-28
GB2490611A (en) 2012-11-07
JP2013017224A (ja) 2013-01-24
JP5344201B2 (ja) 2013-11-20
GB201212374D0 (en) 2012-08-22
GB0801825D0 (en) 2008-03-05
US8565432B2 (en) 2013-10-22
JP2013017223A (ja) 2013-01-24
JP2013017222A (ja) 2013-01-24
JP2012249337A (ja) 2012-12-13
CN101933387B (zh) 2014-08-13
GB2457066A (en) 2009-08-05
US20140044264A1 (en) 2014-02-13

Similar Documents

Publication Publication Date Title
JP5344199B2 (ja) 通信システム
JP5718271B2 (ja) 通信システムの同期方法
AU2003207130B2 (en) Method for relocating SRNS
CN101911741B (zh) 无线电通信系统、无线电通信装置和密码化方法
US8379855B2 (en) Ciphering in a packet-switched telecommunications system
EP1855499A2 (en) Method and apparatus for setting ciphering activation time in a wireless communications system
KR102460648B1 (ko) 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치
WO2003047154A9 (en) Security reconfiguration in a universal mobile telecommunications system
US7254144B2 (en) Method for synchronizing a start value for security in a wireless communications network

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130717

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130730

R150 Certificate of patent or registration of utility model

Ref document number: 5344199

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150