JP5514919B2 - Lteモバイル装置において非アクセス層(nas)セキュリティを可能にする方法および装置 - Google Patents

Lteモバイル装置において非アクセス層(nas)セキュリティを可能にする方法および装置 Download PDF

Info

Publication number
JP5514919B2
JP5514919B2 JP2013000712A JP2013000712A JP5514919B2 JP 5514919 B2 JP5514919 B2 JP 5514919B2 JP 2013000712 A JP2013000712 A JP 2013000712A JP 2013000712 A JP2013000712 A JP 2013000712A JP 5514919 B2 JP5514919 B2 JP 5514919B2
Authority
JP
Japan
Prior art keywords
nas
message
unit
wtru
state variable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013000712A
Other languages
English (en)
Other versions
JP2013118660A (ja
Inventor
ソマスンダラム シャンカー
ピー.ムケルジー ラジャ
Original Assignee
インターデイジタル パテント ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル パテント ホールディングス インコーポレイテッド filed Critical インターデイジタル パテント ホールディングス インコーポレイテッド
Publication of JP2013118660A publication Critical patent/JP2013118660A/ja
Application granted granted Critical
Publication of JP5514919B2 publication Critical patent/JP5514919B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

この出願は無線通信に関する。
第三世代パートナーシッププロジェクト(3GPP)のLTE(Long Term Evolution)プログラムに関する現在の活動は、スペクトル効率の改善、待ち時間の短縮、無線資源のより有効な利用を実現して、より低いコストで、より高速なユーザー経験並びに高機能なアプリケーションおよびサービスをもたらすために、LTEの設定および構成に関係する新しい技術、新しいアーキテクチャ、および新しい方式をもたらすことである。
LTEレイヤ3(L3)アーキテクチャは、GPRS(general packet radio service)対応の無線送受信ユニット(WTRU)(すなわち移動局)の既存のL3アーキテクチャの発展形と見なすことができる。LTEでは、新しい移動性管理(MM)の概念(例えばルーティングエリアに代わるトラッキングエリアの概念)、および新しいMM手順(例えば、複数のトラッキングエリアをトラッキングエリア更新手順で割り当てることができる)を定義している。これらの新しい手順は、LTE非アクセス層(NAS)の一部になる予定の新しいL3プロトコル(例えばEMM(evolved mobility management)およびESM(evolved session management))に詳細に記述される予定である。これらの新しいプロトコルエンティティは、GMM(GPRS mobility management)、セッション管理(SM)などのLTEにおける相当物である。
さらに、この発展プロセスの一環として、3GPPは、UMTS(universal mobile telecommunications system)およびGSM(global system for mobile communications)で使用されたものとは異なるセキュリティアーキテクチャをLTEで使用する予定である。比較のために、(パケット交換(PS)ドメインにおける)UMTS AKA(authentication and key agreement)手順は、新しいLTE手順の基準と考えることができる。次に、現在のUMTS AKA手順および新しいLTEセキュリティアーキテクチャの概要について記述する。
UMTS AKAおよび暗号化手順は、複数のプロトコルレイヤに及び、目的を達成するためにNASおよび無線資源制御(RRC)信号の両方を使用する。要約すると、WTRUの識別および認証はNAS信号を介して達成される。NASレベルの認証が達成されたら、セキュリティモードのコマンド、すなわちRRCメッセージを使用して、ネットワークによって暗号および/または完全性の保護が有効化される。セキュリティモードのコマンドを使用してセキュリティが有効化されると、WTRUのNASレイヤは、最初に暗号化キー(CK)および完全性キー(IK)を、GMMAS−SECURITY−RESPONSEプリミティブを使用して、(GMMとASとの間に定義された)GMMASサービスアクセスポイント(SAP)を通じてアクセス層(AS)に渡す。RRCはこれらのキーを受信し、CRLC−CONFIGプリミティブ(RRCとRLCとの間のC−SAPを介する)およびCMAC−CONFIGプリミティブ(RRCとMACとの間のC−SAPを介する)を使用して、無線リンク制御(RLC)および媒体アクセス制御(MAC)に渡す。C−SAPは、RRCと下位レイヤとの間のCプレーン信号のサービスアクセスポイントである。実際の暗号および完全性の保護は通常、RLCで実行されるが、透過的なRLCモードのトラフィックの場合にはMACで実行される。下位レイヤ(すなわちMAC/RLC)は、上層レイヤに向けたメッセージ(例えばL3 NASメッセージ)の完全性が保護され且つ/または正しく暗号化されていることを保証することを担当する。それができていない場合は、下位レイヤはメッセージを無視する/破棄する。
LTEにおいては、セキュリティについて根本的に異なるアーキテクチャが提案されている。主な違いは、単一のセキュリティレイヤ(すなわちMAC/RLC)の代わりに、NASセキュリティおよびASセキュリティという2階層のセキュリティがあることである。NASセキュリティはMME(mobility management entity)(すなわちコアネットワーク)で終了し、ASセキュリティは基地局(すなわちeNode−B)で終了する。要約すると、AKA手順はNASで完了し、NASセキュリティキーは最初に完了時に導き出されて、ASセキュリティパラメータは、暗号的に別の方法でNASキーから導き出される(すなわち、ASキーを知っていても攻撃者はNASキーを決定できない)。この決定の主な根拠は、LTEにおいて、ユーザーが無防備な場所に基地局を持っている可能性があり(例えば自宅のノードB)、RRC(したがってセキュリティ)は基地局で終了するため、これはセキュリティリスクであると考えられたことである。このため、2階層のセキュリティが必要となる。
図1は、従来のLTE L3ヘッダー100の構造を示す図である。LTE L3ヘッダー100の第1のオクテットは、トランザクション識別子またはスキップインジケータフィールド105、およびプロトコル識別子(PD)フィールド110を含む。LTE L3ヘッダー100の第2のオクテットは、メッセージタイプフィールド115を含む。LTE L3ヘッダー100の追加のオクテットは、必要に応じて他の情報要素120を含むことができる。前述したように、新しいL3プロトコルエンティティが提案されている(例えばEMMおよびESM)。しかし、現在のLTE L3ヘッダー100は、これらの新しいプロトコルをサポートしていない。特に、図1のLTE L3ヘッダー100のPDフィールド110は、これらの新しいプロトコルをオプションとして識別するように拡張されている。
図2は、図1のLTE L3ヘッダー100のPDフィールド110を示す図である。図1および2を参照すると、LTE L3ヘッダー100の第1のオクテットの最後の4ビット(4321)がPDフィールド110を形成し、これはLTE L3ヘッダー100を含むL3メッセージを適切なNASエンティティ(例えば、現在はMM/GMM/SM)にルーティングするために、NASのMMサブレイヤにおいてルーティングエンティティによって使用される。
PSのみのUMTS WTRUの従来のNASアーキテクチャ300を図3に示す。NASアーキテクチャ300は、無線アクセスベアラ管理(RABM)ユニット305、接続管理(CM)ユニット310、移動性管理(MM)ユニット315、およびアクセス層(AS)サブレイヤ320を含む。RABMユニット305は、複数の無線アクセスベアラ(RAB)エンティティ325、330、335、およびRAB制御ユニット340を含む。CMユニット310は、セッション管理(SM)ユニット345、GPRSショートメッセージサービス(GSMS)エンティティ350、および補足サービス(SS)エンティティ355を含む。パケットデータプロトコル(PDP)360は、CMユニット310とMMユニット315との間のインターフェイスとして使用される。MMユニット315は、GPRS MM(GMM)ユニット365およびPDユニット370を含む。MMユニット315およびRABMユニット305の両方はASサブレイヤ320とインターフェイスし、ASサブレイヤ320は、無線資源コントローラ(RRC)375、ブロードキャストマルチキャストコントローラ(BMC)380、およびパケットデータ変換プロトコル(PDCP)385を含む。ASサブレイヤ320は、MMユニット315およびRABMユニット305にサービスを提供する。MMユニット315は、CMユニット310のエンティティにサービスを提供する。
RAB制御ユニット340は、RABエンティティ325、330、および335を追加、変更、削除、且つ/または再構成する。PDユニット370は、NASメッセージ情報エレメント(IE)を様々なNASエンティティにルーティングするのに使用される。SMユニット345は、RABMユニット305にサービスを提供し、MMユニット315のサービスを使用する。GSMSエンティティ350は、GSMのGPRSサービスのSMSエンティティと同一であるが、GMMユニット365からのサービスを使用する点が異なる。SSエンティティ355は、非GPRSサービスのものと同一であるが、PS信号接続からのサービスを使用する点が異なる。RABMユニット305は、PDPコンテキストが有効なときに有効化/解放できるRABの概念を隠す。端末のアップリンク(UL)データが、解放されたRAB(ネットワークサービスアクセスポイント識別子(NSAPI))で送信される場合、RABMユニット305は、GMMユニット365におけるサービス要求手順をトリガする。
通常、NASメッセージIEは、タイプ/長さ/値(TLV)形式でエンコードされる。図4に示すように、NASメッセージIEは、5種類あるIE405、410、415、420、および425の1つに属する。図4に示すように、IE405はタイプ(T)のみの形式を持ち、IE410は値(V)のみの形式を持ち、IE415はタイプおよび値(TV)の形式を持ち、IE420は長さおよび値(LV)の形式を持ち、IE425はタイプ、長さ、および値(TLV)の形式を持つ。図4に示すように、IEインジケータ(タイプ)は、IE405、415、および425に存在するが、IE410および420には存在しない。長さインジケータは、IE420および425に存在するが、IE405、410、および415には存在しない。値インジケータは、IE410、415、420、および425に存在するが、IE405には存在しない。
図3のNASアーキテクチャ300を使用する際の問題の一部は、提案された新しいNASメッセージには、識別するためのメッセージタイプが定義されていないことである。また、期待される新しいNAS IEの一部には、エンコーディングのための形式が定義されていない。さらに、図3に示すNASエンティティはセキュリティをサポートしていない(すなわち、現在のNASアーキテクチャを使用して、LTE NASにセキュリティを実装するのは難しい)。
これに加えて、NASアーキテクチャ300では、LTEに提案されている暗号アルゴリズムはブロック暗号である。すなわち、これらはCKおよび暗号化されるプロトコルデータ単位(PDU)の長さの指示を使用することにより機能して、暗号化されていないPDUと同じ長さのキーストリームブロックを生成する。次に、このキーストリームブロックは、暗号化されたPDUを生成するために、(通常は)暗号化されていないPDUにビットごとに追加される。この手順は、解読のための同一のキーストリームブロックを生成するために受信機でも使用される。このキーストリームブロックは、次に、受信された暗号化されたPDUにビットごとに追加される。
LTEでは、NASメッセージの暗号化が同意されている。したがって、NASレイヤは、暗号アルゴリズムに、暗号化するL3 NAS PDUの長さを示す必要がある。現在、NASには、そのための機能が存在しない。
最後に、MMEの再配置が許可される場合、ハンドオーバー中にMMEの再配置を実行することが可能である。MMEの再配置を実行するために使用するハンドオーバー手順の例を図5に示す。現在、無線リンク障害およびMME間ハンドオーバー時のNASシーケンス番号(SN)およびハイパーフレーム番号(HFN)の処理について手順は定義されていない。
本出願は、LTE WTRUにおけるNASレイヤ(L3)の特徴について記述し、これによって、NASプロトコルレイヤにより、レイヤ3メッセージを正しいNASエンティティにルーティングし、且つ新しいNASメッセージタイプおよび情報要素をエンコードすることが可能になる。NASセキュリティを可能にする新しいアーキテクチャが提示される。NASメッセージが生成されると、NASメッセージのプロトコル識別子(PD)、NASメッセージのヘッダーのインジケータフィールド、NASメッセージのタイプ、NASセキュリティ状態変数、およびRRCプロトコルによる指示のうち少なくとも1つに基づいて、NASメッセージの暗号化、解読、および/または完全性チェックを実行するかどうかが決定される。NASセキュリティ状態変数は、現在、NASセキュリティが有効かどうかを示し、1ビットを含むことができる。
NASプロトコルレイヤは、L3メッセージを正しいLTE NASエンティティ(例えばEMMおよびESM)にルーティングすることが可能になる。新しいNASメッセージタイプおよび新しいNAS IEのエンコーディングが可能になる。NASセキュリティを有効にして、同じ長さの暗号化キーストリームを生成するためのNAS PDUの長さの決定を可能にするために、新しいNASアーキテクチャが提供される。さらに、NASレイヤは、無線リンク障害およびハンドオーバー時にSNおよびHFNを処理することが可能になる。
従来のLTE L3ヘッダーの構造を示す図である。 図1のLTE L3ヘッダーのPDフィールドを示す図である。 PSのみのUMTS WTRUの従来のNASアーキテクチャを示す図である。 NASメッセージIEのタイプ/長さ/値(TLV)エンコード形式を示す図である。 従来のMME間ハンドオーバー手順の例を示す図である。 新しいNASアーキテクチャの例を示す図である。
例として以下に示す説明および添付の図面によって、より詳細に理解され得るであろう。
以下、「無線送受信ユニット(WTRU)」という用語は、移動端末装置(UE)、移動局、固定または移動可能な加入者端末、携帯無線呼び出し器、携帯電話、携帯情報端末(PDA)、コンピュータ、および無線環境において動作可能なあらゆる種類の利用者用装置を含むが、これらに限定されるものではない。以下、「基地局」という用語は、ノードB、サイトコントローラ、アクセスポイント(AP)、および無線環境において動作可能なあらゆる種類の接続装置を含むが、これらに限定されるものではない。
レイヤ3プロトコル識別子(PD)フィールドの拡張
図1を参照する。LTE L3ヘッダー100のL3 PDフィールド110を拡張して、L3 PDフィールド110のビットの特定の組み合わせが、LTE LEヘッダー100に続くL3メッセージが上位レイヤのLTE L3メッセージ(例えばEMM、ESM)であることを示すようにすることができる。
EMMおよびESMという用語は、LTE MMおよびSMのエンティティおよびプロトコル、並びにそれらの関連機能を記述するために使用される。LTEのNASレイヤで追加のエンティティ/プロトコルが定義/変更される場合、それぞれのプロトコルもL3 PDフィールドに追加することができる。しかし、図2に示すように、それを実行するために利用できるビットの組み合わせは非常に少ない。したって、以下のオプションを実装することができる。
1)予備のPD値「0111」および「1101」を定義してEMMおよびESMのプロトコルを表す(順序は任意)。
2)PDフィールドを1オクテット(またはそれ以上)に拡張し、(この増やされたPDフィールドが取ることができる利用可能な値のうち)2つの値をEMMおよびESMのプロトコルにマップする。
3)既存のPD値の一部(例えばGMMメッセージに対して1000)を再使用してEMMおよびESMのプロトコルを示す。
メッセージタイプの記述の拡張
図1を参照する。LTE L3ヘッダー100の第2のオクテットは、メッセージタイプフィールド115を含む。このオクテットの異なる値は、プロトコル識別子フィールド110によって識別されるプロトコルレイヤの異なるメッセージにマップされる。
LTEに期待される新しいL3 NASメッセージを定義するために、以下に対してメッセージタイプフィールド115に追加の値を割り当てることができる。
1)トラッキングエリア更新要求、
2)トラッキングエリア更新受け付け、
3)トラッキングエリア更新完了、
4)トラッキングエリア更新拒否、
5)NASセキュリティモードコマンド、
6)NASセキュリティモードコマンド完了、および、
7)NASセキュリティモードコマンド障害
NASメッセージの新しい完全性チェック(IC)情報要素
NASメッセージの完全性をチェックするために、新しいNAS完全性チェック(IC)IEを各NASメッセージに追加することができる。受信機は、この受信したIEの値を自身の計算と比較する。ICビットの長さは固定される可能性が高いので(既知のアルゴリズムの出力であるため)、値部分の長さが固定されるため、IC IEはタイプ3のNASメッセージIEとしてエンコードすることができる(タイプおよび値(TV)のみ)。あるいは、タイプ2または他のタイプとしてエンコードすることができる。NAS IC IEを識別するために、新しいIE識別子を定義することができる。
NASレイヤのセキュリティを確保するための新しいアーキテクチャ
NASレイヤのセキュリティを確保するために、以下に異なるアーキテクチャについて記述する。
セキュリティのための新しいNASエンティティ/プロトコル
図6は、新しいNAS L3アーキテクチャ600の例を示す図であり、このアーキテクチャはWTRU(すなわち移動局)内に存在することができる。NAS L3アーキテクチャ600は、進化型パケットシステムベアラ管理(EPSBM)ユニット605、CMユニット610、MMユニット615、およびLTE ASサブレイヤ620を含む。EPSBMユニット605は、複数の進化型パケットシステム(EPS)ベアラエンティティ625、630、および635、並びにEPS制御ユニット640を含む。CMユニット610は、進化型セッション管理(ESM)ユニット645、進化型ショートメッセージサービス(ESMS)エンティティ650、および補足サービス(SS)エンティティ655を含む。PDP660は、CMユニット610とMMユニット615との間のインターフェイスとして使用される。MMユニット615は、進化型移動性管理(EMM)ユニット665およびセキュア接続(SC)ユニット370を含む。SCユニット370はPDユニット375を含む。MMユニット615およびEPSBMユニット605の両方は、LTE ASサブレイヤ620とインターフェイスし、LTE ASサブレイヤ620は、RRC680およびPDCP685を含む。
EPSベアラエンティティ625、630、および635は、WTRUとパケットデータノード(PDN)ゲートウェイとの間で実行され、無線ベアラ(RB)とEPSアクセスベアラとの組み合わせから構成される。EPSBMユニット605は、EPSベアラの変更および構成を制御する。LTE ASサブレイヤ620は、MMユニット615およびEPSBMユニット605にサービスを提供する。ESMユニット645は、EPSBMユニット605にサービスを提供し、MMユニット615のサービスを使用する。ESMSエンティティ650は、GSMのGPRSサービスのSMSエンティティと同じであるが、EMMユニット665からのサービスを使用する点が異なる。SSエンティティ655は、非GPRSサービスのものと同じであるが、PS信号接続からのサービスを使用する点が異なる。
SCユニット670は、EMMユニット665およびESMユニット645からのすべてのメッセージがSCユニット670を通ってLTE ASサブレイヤ620に行くように使用される。図6に示すように、SCユニット670は、MMユニット615のサブエンティティと見なすことが可能であり、またはMMユニット615から離れたL3エンティティと見なすことが可能である。SCユニット670の機能は下位レイヤにも存在することができ(例えばRRC680)、また独自のプロトコルを持つように定義することもできる。
機能的には、以下をどのように組み合わせて実装してもよい。
1)EMM、ESM、および他のエンティティ(例えばSMS)は、メッセージをSCユニット670に送信することができる。
2)EMMユニット665およびSCユニット670、並びにESMユニット645およびSCユニット670に対して、SAPおよび関連するプリミティブを定義することができる。
3)SCユニット670(または、より一般的にはNAS)は、現在NASセキュリティが有効かどうかを示すNASセキュリティ状態変数(例えば1ビット)を定義することができる。暗号および完全性の保護を区別するために、そのような変数を2つ用いることが可能である。1ビットのNASセキュリティ状態変数の代わりに、NASとRRCとの間でプリミティブを交換して暗号の有無を示すことができることに留意されたい。また、1ビットを、暗号化が開始されたことを示すために使用する個別のPDUと見なすこともできる(例えば、個別のNASメッセージをこの目的に使用することができる)。あるいは、この1ビットをすべてのNAS PDUに含めることができる。
4)SCユニット670は、透過モードまたは非透過モードのいずれかで動作することができる。透過モードでは、SCユニット670は、特定のNASメッセージの暗号化/解読および/または完全性チェックを実行しない。この決定は、次の要因の任意の組み合わせに基づいて行うことができる。その要因とは、メッセージのプロトコル識別子、L3プロトコルヘッダーのインジケータフィールド(特定のPDUの暗号化および/または完全性の保護の要件を示す)、メッセージタイプ、NASセキュリティ状態変数、上位レイヤプロトコルによる指示(例えばEMMユニット665および/またはESMユニット645から、SCユニット670に対して、このメッセージの暗号化/完全性チェックを実行しないようにという指示)である。
5)非透過モードでは、SCユニット670は、関連するNAS PDUの暗号化/解読および/または完全性チェックを実行することができる。この決定も、次の要因の任意の組み合わせに基づいて行うことができる。その要因とは、メッセージのプロトコル識別子、L3プロトコルヘッダーのインジケータフィールド(特定のPDUの暗号化および/または完全の保護の要件を示す)、メッセージタイプ、NASセキュリティ状態変数、上位レイヤプロトコルによる指示(例えばEMMユニット665および/またはESMユニット645から、SCユニット670に対して、このメッセージの暗号化/完全性チェックを実行しないようにという指示)である。
6)受信側では、SCユニット670は下位レイヤからNAS PDUを受信することができ、透過モードで動作している場合は、そのプロトコル識別子に基づいて正しい上位レイヤエンティティ(例えばEMM/ESM)にそれをルーティングすることができる。受信側のSCユニット670が非透過モードにある場合は、NAS PDUの暗号化および/または完全性チェックを実行し、NAS SNおよび/またはNAS HFNをインクリメントして、NASヘッダーのPDフィールドに基づいてメッセージをルーティングすることができる。受信側はメッセージを解読してからメッセージの完全性をチェックすることも、または逆の順に実行することもできる。これは伝送側でのこれらの操作の順序に基づいて決定することができる。
前述したように、SCユニット670に個別のプロトコルを用いることも可能である。そのようなプロトコルは、L3ヘッダーの独自のプロトコル識別子フィールドを持たせることにより識別することができる。このプロトコルに属するメッセージタイプは、暗号化、認証、識別、および他との間の鍵合意に関係するものが可能である。例えば、以下が挙げられる。
1)ID要求、
2)ID応答、
3)認証要求、
4)認証応答、
5)認証障害、
6)認証拒否、
7)NASセキュリティモードコマンド、
8)NASセキュリティモードコマンド完了、および、
9)NASセキュリティモードコマンド障害
このエンティティに対して状態遷移機械を定義することも可能である。例として、以下に可能な状態を記述する(これらの状態に対する他の名前および他の状態が可能である)。
a)セキュリティが無効(SECURITY INACTIVE):この状態では、WTRUはネットワークに対して認証されておらず、WTRUまたはネットワークにはセキュリティコンテキストが存在しない。この状態の下位状態として(または別の状態として)、進行中のAKAセッション、NASセキュリティモードのコマンド交換、およびRRCセキュリティモードのコマンド交換を示す状態を用いることができる。
b)セキュリティが有効(SECURITY ACTIVE):この状態では、WTRUはネットワークに対して認証されており、WTRUおよびネットワークにセキュリティコンテキストが存在する。WTRUは一部のキー(例えばKasme)またはすべてのキーを持つことができる。
この同じSCEを、別のより複雑な方法で実装することも可能である。例えば、伝送側で、NAS PDUを構築した上位レイヤ呼び出しエンティティ(EMMユニット665またはESMユニット645など)は、NAS SCユニット670にそれを送信することができる。次に、NAS SCユニット670は、PDUの暗号化および/または完全性チェックを実行してから、呼び出し側のエンティティにそれを返すことができる。次に、呼び出し側のエンティティは、セキュリティが確保されたNAS PDUを下位レイヤ(すなわちRRC)に送信することができる。この方法には、MMユニット615とLTE ASサブレイヤ620との間で既存のSAPを再使用するという利点がある。しかし、受信側では、メッセージの解読および完全性チェックが実行され、その後に、正しい上位レイヤプロトコルエンティティにルーティングできるようになる。この機能は、受信したすべてのNAS PDUをSCユニット670にルーティングすることによって達成することができる。その後、SCユニット670は、ルーティングに関する決定を下す。
他のオプションでは、各NASレイヤが、独自のプロトコルでメッセージの暗号化/完全性の保護を実行する。それにより、EMMユニット665は、EMMメッセージの暗号化/完全性チェック/解読を実行し、ESMユニット645は、ESMメッセージの暗号化/完全性チェック/解読を実行する、などが可能である。この場合におけるSCユニット670の役割は、EMMレイヤおよびESMレイヤ(並びに他のレイヤ)にシーケンス番号を提供することに限定できるため、使用するSNに衝突は生じない。この問題は、NAS PDUベースではなく、プロトコルPDUベースで、インクリメントするSNを定義することで解消することができる。この場合、各NASサブレイヤ(例えばEMM/ESM)は、このプロトコルに属するNAS PDUごとにインクリメントされる独自のSN/HFNを持つことができる。このバージョンでは、受信側では、NASレイヤのルーティングエンティティは、受信したNAS PDUをNASヘッダーのプロトコル識別子フィールドに基づいて正しいNASエンティティにルーティングすることが可能で(暗号化されていないと仮定する)、それぞれのプロトコルエンティティはメッセージの解読および/または完全性チェックを実行することができる。
NAS PDUの長さの決定
NASレイヤは、(解読対象の)NAS PDUの一部の長さを暗号化エンジンに提供することができる。以下に、この長さを決定するための種々のオプションを示す。
1)伝送NASエンティティは、L3メッセージ(例えばプロトコルヘッダー内)に長さの指示を含むことができる。この長さは、メッセージ全体、メッセージの暗号化された部分、または受信NASエンティティが、生成する必要のあるキーストリームブロックの長さを決定することを可能にする他の値の長さでよい。
2)伝送NASエンティティは、伝送のためにL3メッセージを渡すときに、RRCに対するL3メッセージの長さの指示を含むことができる。この長さの指示は受信機のRRCレイヤによって受信され、受信機のNASエンティティに渡され、そこで生成されるキーストリームブロックの長さを決定するために使用される。
3)現在、NASレイヤは、NASレイヤで再セグメント化を実行することのない完全なNAS PDUを期待している。その結果、NAS PDUが受信されると、受信エンティティは、それが完全なものであると確信する可能性がある(現在、期待される値が不足しているメッセージを受信した場合の振る舞いは、メッセージの廃棄である)。したがって、NAS PDUの長さの決定を実装に任せることが可能である。
受信機の実装例を以下に示す。
1)NAS PDUが受信される、
2)NAS PDUがメモリ/バッファまたは同等の装置に格納される、
3)メッセージのサイズが決定される(例えば占められるメモリ/バッファの領域)、
4)メッセージのサイズからメッセージの暗号化されていない部分の長さを引くことにより、メッセージの暗号化された部分の長さが決定される。メッセージの暗号化されていない部分の長さは固定しても、もしくは(例えばメッセージタイプ/プロトコルに基づいて)既知のパターンに基づいて変化してもよいし、または受信NASエンティティの伝送NASエンティティによって構成されてよい。および5)解読に使用するキーストリームを決定するために、暗号化された部分の長さが暗号アルゴリズムに渡される。
無線リンク障害およびハンドオーバー時のNAS SNおよびHFNの処理
これらの手順の一部として、現在のNAS SNおよびHFNの数値をネットワークで処理する方法を決定する必要がある。
ハンドオーバー時に、現在のWTRUおよびソースMMEのNAS SNおよびHFNについて、以下のいずれかを実行することができる。
1)両方を既定値にリセットすることができる。
2)NAS HFNはリセットせずに、NAS SNはリセットすることができる。NAS HFNはハンドオーバー(HO)要求の一部としてソースMMEによってターゲットに渡される。
3)NAS SNはリセットせずに、NAS HFNはリセットすることができる。NAS SNはHO要求の一部としてソースMMEによってターゲットに渡される。
4)NAS HFNもNAS SNもリセットしなくてよい。これらは両方ともHO要求の一部としてソースMMEによってターゲットに渡される。
答える必要がある別の質問は、パラメータ(NAS SNおよび/またはHFN)のいずれかがリセットされる場合、このリセットはいつトリガされるか、および新しいNAS/ASMEキーは、どのようにWTRUに渡されるか、である。
したがって、MME間ハンドオーバー時に、NASメッセージはソースMMEからWTRUに対してトリガされ、新しいNASおよびASMEキーを導出するのに必要なパラメータが提供される。あるいは、ソースMMEは、WTRUに安全な方法で新しいNASおよびASMEキーを提供することができる(既存の暗号化/完全性の保護を使用する)。例として挙げると、このメッセージはNASセキュリティモードコマンド/再構成でもよい。このNASメッセージは、ハンドオーバーコマンドの前に送信することも(例えば個別のダウンリンク直接伝送メッセージ内)、またはハンドオーバーコマンド内のL3メッセージとして送信することもできる。他の代替案として、この情報は、RRCメッセージで直接送信することができる。
NAS SNおよび/またはHFNのリセットは、下位レイヤによる差し迫ったハンドオーバーの指示によって(例えばRRCがハンドオーバーコマンドを受信したとき)、または前述の個別NASメッセージの受信によってトリガすることができる。
無線リンク障害およびノードB間ハンドオーバー時のNAS SNおよびHFNの処理
アップリンク(UL)およびダウンリンク(DL)の無線リンク(RL)障害およびeNodeB間ハンドオーバーについては、NAS SNおよび/またはHFNをリセットすることができる。これは、メッセージ(例えばRRCメッセージ)の伝送または受信によってトリガすることができる。
NASでの再伝送の処理
再伝送の場合には、NASレイヤは、再伝送されるパケットが重複するPDU(既に受信されたPDU)なのか、または新しいPDUなのかを検出することができる。重複検出エンティティは、EMMまたはESMの下に存在する共通のエンティティでもよく、着信パケットが以前に送信されたかどうかを監視する。伝送されたNAS PDUに対して肯定応答が受信されなかった場合は、下位レイヤが、その指示をNASレイヤに提供することができる。NASレイヤは、この指示を使用して同じSNを持つPDUを再伝送(または新しいPDUを送信)することができる。
重複検出が許可されない場合は、伝送に失敗したときに、新しいシーケンス番号を持つデータを伝送するのではなく、データの伝送に同じシーケンス番号を使用することができる。
あるいは、または、これに加えて、重複するメッセージを検知するために、NASはNASトランザクション識別子を使用することができる。これには、NASトランザクションIDがNASヘッダーの一部である必要がある場合がある。それにより、WTRUは、このIDを読み取り、受信した重複するメッセージを廃棄することができる。
実施形態
実施形態1
無線送受信ユニット(WTRU)において非アクセス層(NAS)メッセージを処理する方法であって、
NASメッセージを生成すること、および、
NASメッセージのヘッダーのインジケータフィールドに基づいてNASメッセージを暗号化するかどうかを決定することを含む方法。
実施形態2
無線送受信ユニット(WTRU)において非アクセス層(NAS)メッセージを処理する方法であって、
NASメッセージを生成すること、および、
NASメッセージのプロトコル識別子(PD)に基づいてNASメッセージを暗号化するかどうかを決定することを含む方法。
実施形態3
無線送受信ユニット(WTRU)において非アクセス層(NAS)メッセージを処理する方法であって、
NASメッセージを生成すること、および、
NASメッセージのタイプに基づいてNASメッセージを暗号化するかどうかを決定することを含む方法。
実施形態4
無線送受信ユニット(WTRU)において非アクセス層(NAS)メッセージを処理する方法であって、
NASメッセージを生成すること、および、
NASセキュリティ状態変数に基づいてNASメッセージを暗号化するかどうかを決定することを含む方法。
実施形態5
NASセキュリティ状態変数は、現在NASセキュリティが有効かどうかを示す実施形態4に記載の方法。
実施形態6
NASセキュリティ状態変数は1ビットを含む実施形態4に記載の方法。
実施形態7
NASセキュリティ状態変数は、暗号化が開始されたことを示すために使用されるNASプロトコルデータ単位(PDU)を含む実施形態4に記載の方法。
実施形態8
無線送受信ユニット(WTRU)において非アクセス層(NAS)メッセージを処理する方法であって、
NASメッセージを生成すること、および、
無線資源制御(RRC)プロトコルによる指示に基づいてNASメッセージを暗号化するかどうかを決定することを含む方法。
実施形態9
無線送受信ユニット(WTRU)において非アクセス層(NAS)メッセージを処理する方法であって、
NASメッセージを生成すること、および、
NASメッセージのヘッダーのインジケータフィールドに基づいてNASメッセージに対して完全性チェックを実行することを含む方法。
実施形態10
無線送受信ユニット(WTRU)において非アクセス層(NAS)メッセージを処理する方法であって、
NASメッセージを生成すること、および、
NASメッセージのプロトコル識別子(PD)に対して完全性チェックを実行するかどうかを決定することを含む方法。
実施形態11
無線送受信ユニット(WTRU)において非アクセス層(NAS)メッセージを処理する方法であって、
NASメッセージを生成すること、および、
NASメッセージのタイプに基づいてNASメッセージに対して完全性チェックを実行するかどうかを決定することを含む方法。
実施形態12
無線送受信ユニット(WTRU)において非アクセス層(NAS)メッセージを処理する方法であって、
NASメッセージを生成すること、および、
NASセキュリティ状態変数に基づいてNASメッセージに対して完全性チェックを実行するかどうかを決定することを含む方法。
実施形態13
NASセキュリティ状態変数は、現在NASセキュリティが有効かどうかを示す実施形態12に記載の方法。
実施形態14
NASセキュリティ状態変数は1ビットを含む実施形態13に記載の方法。
実施形態15
NASセキュリティ状態変数は、暗号化が開始されたことを示すために使用されるNASプロトコルデータ単位(PDU)を含む実施形態13に記載の方法。
実施形態16
無線送受信ユニット(WTRU)において非アクセス層(NAS)メッセージを処理する方法であって、
NASメッセージを生成すること、および、
無線資源制御(RRC)プロトコルによる指示に対して完全性チェックを実行するかどうかを決定することを含む方法。
実施形態17
無線送受信ユニット(WTRU)において非アクセス層(NAS)メッセージを処理する方法であって、
プロトコル識別子(PD)フィールドを含むNASプロトコルデータ単位(PDU)を下位レイヤから受信すること、
NAS PDUを暗号化すること、
NAS PDUに関連するNASシーケンス番号(SN)およびハイパーフレーム番号(HFN)の少なくとも1つをインクリメントすること、および、
PDフィールドに基づいてNAS PDUを上位レイヤエンティティにルーティングすることを含む方法。
実施形態18
無線送受信ユニット(WTRU)において非アクセス層(NAS)メッセージを処理する方法であって、
プロトコル識別子(PD)フィールドを含むNASプロトコルデータ単位(PDU)を下位レイヤから受信すること、
NAS PDUに対して完全性チェックを実行すること、
NAS PDUに関連するNASシーケンス番号(SN)およびハイパーフレーム番号(HFN)の少なくとも1つをインクリメントすること、および、
PDフィールドに基づいてNAS PDUを上位レイヤエンティティにルーティングすることを含む方法。
実施形態19
非アクセス層(NAS)メッセージを生成するように構成された進化型セッション管理(ESM)ユニット、および、
NASメッセージのプロトコル識別子(PD)、NASメッセージのヘッダーのインジケータフィールド、NASメッセージのタイプ、NASセキュリティ状態変数、および無線資源制御(RRC)プロトコルによる指示の少なくとも1つに基づいて、NASメッセージを暗号化するかどうかを決定するように構成されたセキュア接続(SC)ユニットと
含む無線送受信ユニット(WTRU)。
実施形態20
NASセキュリティ状態変数は、現在NASセキュリティが有効かどうかを示す実施形態19に記載のWTRU。
実施形態21
NASセキュリティ状態変数は1ビットを含む実施形態20に記載のWTRU。
実施形態22
NASセキュリティ状態変数は、暗号化が開始されたことを示すために使用されるNASプロトコルデータ単位(PDU)を含む実施形態20に記載のWTRU。
実施形態23
SCユニットはPDユニットを含む実施形態19に記載のWTRU。
実施形態24
非アクセス層(NAS)メッセージを生成するように構成された進化型セッション管理(ESM)ユニット、および、
NASメッセージのプロトコル識別子(PD)、NASメッセージのヘッダーのインジケータフィールド、NASメッセージのタイプ、NASセキュリティ状態変数、および無線資源制御(RRC)プロトコルによる指示の少なくとも1つに基づいて、NASメッセージを解読するかどうかを決定するように構成されたセキュア接続(SC)ユニットを含む無線送受信ユニット(WTRU)。
実施形態25
NASセキュリティ状態変数は、現在NASセキュリティが有効かどうかを示す実施形態24に記載のWTRU。
実施形態26
NASセキュリティ状態変数は1ビットを含む実施形態25に記載のWTRU。
実施形態27
SCユニットはPDユニットを含む実施形態25に記載のWTRU。
実施形態28
非アクセス層(NAS)メッセージを生成するように構成された進化型セッション管理(ESM)ユニット、および、
NASメッセージのプロトコル識別子(PD)、NASメッセージのヘッダーのインジケータフィールド、NASメッセージのタイプ、NASセキュリティ状態変数、および無線資源制御(RRC)プロトコルによる指示の少なくとも1つに基づいて、NASメッセージに対して完全性チェックを実行するかどうかを決定するように構成されたセキュア接続(SC)ユニットを含む無線送受信ユニット(WTRU)。
実施形態29
NASセキュリティ状態変数は、現在NASセキュリティが有効かどうかを示す実施形態28に記載のWTRU。
実施形態30
NASセキュリティ状態変数は1ビットを含む実施形態29に記載のWTRU。
実施形態31
SCユニットはPDユニットを含む実施形態28に記載のWTRU。
実施形態32
非アクセス層(NAS)メッセージを生成するように構成された進化型移動性管理(EMM)ユニット、および、
NASメッセージのプロトコル識別子(PD)、NASメッセージのヘッダーのインジケータフィールド、NASメッセージのタイプ、NASセキュリティ状態変数、および無線資源制御(RRC)プロトコルによる指示の少なくとも1つに基づいて、NASメッセージを暗号化するかどうかを決定するように構成されたセキュア接続(SC)ユニットを含む無線送受信ユニット(WTRU)。
実施形態33
NASセキュリティ状態変数は、現在NASセキュリティが有効かどうかを示す実施形態32に記載のWTRU。
実施形態34
NASセキュリティ状態変数は1ビットを含む実施形態33に記載のWTRU。
実施形態35
NASセキュリティ状態変数は、暗号化が開始されたことを示すために使用されるNASプロトコルデータ単位(PDU)を含む実施形態33に記載のWTRU。
実施形態36
SCユニットはPDユニットを含む実施形態32に記載のWTRU。
実施形態37
非アクセス層(NAS)メッセージを生成するように構成された進化型移動性管理(EMM)ユニット、および、
NASメッセージのプロトコル識別子(PD)、NASメッセージのヘッダーのインジケータフィールド、NASメッセージのタイプ、NASセキュリティ状態変数、および無線資源制御(RRC)プロトコルによる指示の少なくとも1つに基づいて、NASメッセージに対して完全性チェックを実行するかどうかを決定するように構成されたセキュア接続(SC)ユニットを含む無線送受信ユニット(WTRU)。
実施形態38
NASセキュリティ状態変数は、現在NASセキュリティが有効かどうかを示す実施形態37に記載のWTRU。
実施形態39
NASセキュリティ状態変数は1ビットを含む実施形態38に記載のWTRU。
実施形態40
SCユニットはPDユニットを含む実施形態37に記載のWTRU。
実施形態41
無線送受信ユニット(WTRU)において非アクセス層(NAS)メッセージを処理する方法であって、
NASメッセージを生成すること、および、
NASメッセージの指示に基づいて生成する必要のあるキーストリームブロックの長さを決定することを含む方法。
実施形態42
指示は、NASメッセージの全長を伝達する実施形態41に記載の方法。
実施形態43
指示は、受信NASエンティティが、生成されるキーストリームブロックの長さを決定することを可能にする値を伝達する実施形態41に記載の方法。
実施形態44
非アクセス層(NAS)メッセージを生成するように構成された進化型移動性管理(EMM)ユニット、および、
NASメッセージの指示に基づいて生成する必要のあるキーストリームブロックの長さを決定するように構成されたセキュア接続(SC)ユニットを含む無線送受信ユニット(WTRU)。
実施形態45
指示は、NASメッセージの全長を伝達する実施形態44に記載のWTRU。
実施形態46
指示は、受信NASエンティティが、生成されるキーストリームブロックの長さを決定することを可能にする値を伝達する実施形態44に記載のWTRU。
特徴および要素は特定の組み合わせを用いて上に説明されているが、各特徴または要素は、他の特徴および要素を用いずに単独で用いることが可能であり、または他の特徴および要素を用いてもしくは用いずに種々の組み合わせで用いることができる。本明細書で提供される方法またはフローチャートは、汎用コンピュータまたはプロセッサによって実行するためにコンピュータで読み出し可能な記憶媒体に組み込まれているコンピュータプログラム、ソフトウェア、またはファームウェアに実装することができる。コンピュータで読み出し可能な記憶媒体の例としては、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体記憶装置、内蔵型ハードディスクおよび取り外し可能ディスクなどの磁気媒体、光磁気媒体、およびCD−ROMディスクなどの光学式媒体、並びにデジタル多用途ディスク(DVD)などがある。
適したプロセッサの例を挙げると、汎用プロセッサ、特殊用途向けプロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと共に用いる1つもしくは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、書き替え可能ゲートアレイ(FPGA)回路、その他の種類の集積回路(IC)、および/または状態遷移機械などがある。
プロセッサをソフトウェアと共に使用することで、無線送受信ユニット(WTRU)、移動端末装置(UE)、端末、基地局、無線ネットワーク制御装置(RNC)、またはホストコンピュータで使用するRF送受信機(radio frequency transceiver)を実装することができる。WTRUは、カメラ、ビデオカメラモジュール、テレビ電話、スピーカーホン、振動装置、スピーカー、マイクロホン、テレビの送受信装置、ハンズフリーヘッドセット、キーボード、Bluetooth(登録商標)モジュール、周波数変調(FM)無線装置、LCD(liquid crystal display)表示装置、有機発光ダイオード(OLED)表示装置、デジタル音楽プレーヤー、メディアプレーヤー、ビデオゲームプレーヤーモジュール、インターネットブラウザ、および/または無線ローカルエリアネットワーク(WLAN)もしくは超広帯域(UWB)モジュールなど、ハードウェアおよび/またはソフトウェアに実装されたモジュールと共に使用することができる。

Claims (15)

  1. 非アクセス層(NAS)メッセージを処理する方法であって、
    NASメッセージを生成するステップ、および、
    該NASメッセージを暗号化するかどうかをNASセキュリティ状態変数に基づいて決定するステップを含み、
    該NASセキュリティ状態変数は、第1の値を持っているときに、現在NASセキュリティが前記NASメッセージに対して有効であることを示し、第2の値を持っているときに、NASセキュリティが前記NASメッセージに対して有効でないことを示すことを特徴とする方法。
  2. 請求項1に記載の方法において、
    前記NASセキュリティ状態変数は1ビットを含むことを特徴とする方法。
  3. 請求項1に記載の方法において、
    前記NASセキュリティ状態変数は、暗号化が開始されたことを示すために使用されるNASプロトコルデータ単位(PDU)を含むことを特徴とする方法。
  4. 非アクセス層(NAS)メッセージを処理する方法であって、
    NASメッセージを生成するステップ、および、
    該NASメッセージに対して完全性チェックを実行するかどうかをNASセキュリティ状態変数に基づいて決定するステップを含み、
    該NASセキュリティ状態変数は、第1の値を持っているときに、現在NASセキュリティが前記NASメッセージに対して有効であることを示し、第2の値を持っているときに、NASセキュリティが前記NASメッセージに対して有効でないことを示すことを特徴とする方法。
  5. 請求項4に記載の方法において、
    前記NASセキュリティ状態変数は1ビットを含むことを特徴とする方法。
  6. 非アクセス層(NAS)メッセージを生成するように構成された進化型セッション管理(ESM)ユニット、および、
    該NASメッセージを暗号化するかどうかをNASセキュリティ状態変数に基づいて決定するように構成されたセキュア接続(SC)ユニットを備え、
    該NASセキュリティ状態変数は、第1の値を持っているときに、現在NASセキュリティが前記NASメッセージに対して有効であることを示し、第2の値を持っているときに、NASセキュリティが前記NASメッセージに対して有効でないことを示すことを特徴とする無線送受信ユニット(WTRU)。
  7. 請求項6に記載のWTRUにおいて、
    前記NASセキュリティ状態変数は1ビットを含むことを特徴とするWTRU。
  8. 請求項6に記載のWTRUにおいて、
    前記NASセキュリティ状態変数は、暗号化が開始されたことを示すために使用されるNASプロトコルデータ単位(PDU)を含むことを特徴とするWTRU。
  9. 請求項6に記載のWTRUにおいて、
    前記SCユニットはプロトコル識別子(PD)ユニットを有することを特徴とするWTRU。
  10. 非アクセス層(NAS)メッセージを生成するように構成された進化型セッション管理(ESM)ユニット、および、
    該NASメッセージを解読するかどうかをNASセキュリティ状態変数に基づいて決定するように構成されたセキュア接続(SC)ユニットを備え、
    該NASセキュリティ状態変数は、第1の値を持っているときに、現在NASセキュリティが前記NASメッセージに対して有効であることを示し、第2の値を持っているときに、NASセキュリティが前記NASメッセージに対して有効でないことを示すことを特徴とする無線送受信ユニット(WTRU)。
  11. 請求項10に記載のWTRUにおいて、
    前記NASセキュリティ状態変数は1ビットを含むことを特徴とするWTRU。
  12. 請求項10に記載のWTRUにおいて、
    前記SCユニットはプロトコル識別子(PD)ユニットを有することを特徴とするWTRU。
  13. 非アクセス層(NAS)メッセージを生成するように構成された進化型セッション管理(ESM)ユニット、および、
    該NASメッセージに対して完全性チェックを実行するかどうかをNASセキュリティ状態変数に基づいて決定するように構成されたセキュア接続(SC)ユニットを備え、
    該NASセキュリティ状態変数は、第1の値を持っているときに、現在NASセキュリティが前記NASメッセージに対して有効であることを示し、第2の値を持っているときに、NASセキュリティが前記NASメッセージに対して有効でないことを示すことを特徴とする無線送受信ユニット(WTRU)。
  14. 非アクセス層(NAS)メッセージを生成するように構成された進化型移動性管理(EMM)ユニット、および、
    該NASメッセージを暗号化するかどうかをNASセキュリティ状態変数に基づいて決定するように構成されたセキュア接続(SC)ユニットを備え、
    該NASセキュリティ状態変数は、第1の値を持っているときに、現在NASセキュリティが前記NASメッセージに対して有効であることを示し、第2の値を持っているときに、NASセキュリティが前記NASメッセージに対して有効でないことを示すことを特徴とする無線送受信ユニット(WTRU)。
  15. 非アクセス層(NAS)メッセージを生成するように構成された進化型移動性管理(EMM)ユニット、および、
    該NASメッセージに対して完全性チェックを実行するかどうかをNASセキュリティ状態変数に基づいて決定するように構成されたセキュア接続(SC)ユニットを備え、
    該NASセキュリティ状態変数は、第1の値を持っているときに、現在NASセキュリティが前記NASメッセージに対して有効であることを示し、第2の値を持っているときに、NASセキュリティが前記NASメッセージに対して有効でないことを示すことを特徴とする無線送受信ユニット(WTRU)。
JP2013000712A 2007-10-25 2013-01-07 Lteモバイル装置において非アクセス層(nas)セキュリティを可能にする方法および装置 Active JP5514919B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US98269807P 2007-10-25 2007-10-25
US60/982,698 2007-10-25

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010531177A Division JP5481382B2 (ja) 2007-10-25 2008-10-22 Lteモバイル装置において非アクセス層(nas)セキュリティを可能にする方法および装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014073526A Division JP5883055B2 (ja) 2007-10-25 2014-03-31 Lteモバイル装置において非アクセス層(nas)セキュリティを可能にする方法および装置

Publications (2)

Publication Number Publication Date
JP2013118660A JP2013118660A (ja) 2013-06-13
JP5514919B2 true JP5514919B2 (ja) 2014-06-04

Family

ID=40580352

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2010531177A Expired - Fee Related JP5481382B2 (ja) 2007-10-25 2008-10-22 Lteモバイル装置において非アクセス層(nas)セキュリティを可能にする方法および装置
JP2013000712A Active JP5514919B2 (ja) 2007-10-25 2013-01-07 Lteモバイル装置において非アクセス層(nas)セキュリティを可能にする方法および装置
JP2014073526A Active JP5883055B2 (ja) 2007-10-25 2014-03-31 Lteモバイル装置において非アクセス層(nas)セキュリティを可能にする方法および装置
JP2016020062A Active JP6240233B2 (ja) 2007-10-25 2016-02-04 Lteモバイル装置において非アクセス層(nas)セキュリティを可能にする方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2010531177A Expired - Fee Related JP5481382B2 (ja) 2007-10-25 2008-10-22 Lteモバイル装置において非アクセス層(nas)セキュリティを可能にする方法および装置

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2014073526A Active JP5883055B2 (ja) 2007-10-25 2014-03-31 Lteモバイル装置において非アクセス層(nas)セキュリティを可能にする方法および装置
JP2016020062A Active JP6240233B2 (ja) 2007-10-25 2016-02-04 Lteモバイル装置において非アクセス層(nas)セキュリティを可能にする方法および装置

Country Status (8)

Country Link
US (4) US8532614B2 (ja)
EP (4) EP2536187B1 (ja)
JP (4) JP5481382B2 (ja)
KR (5) KR101583231B1 (ja)
CN (4) CN104661216B (ja)
AR (1) AR069060A1 (ja)
TW (3) TWM352195U (ja)
WO (1) WO2009055414A2 (ja)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8532614B2 (en) * 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
US8199719B2 (en) 2008-03-13 2012-06-12 Apple Inc. Methods and apparatus for performing handover between a long term evolution (LTE) network and another type of radio access network
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
RU2010154413A (ru) * 2008-05-30 2012-07-10 Интердиджитал Пэйтент Холдингз, Инк. (Us) Способ и устройство для доставки уведомления о повторной передаче страты отсутствия доступа
US8396037B2 (en) * 2008-06-23 2013-03-12 Htc Corporation Method for synchronizing PDCP operations after RRC connection re-establishment in a wireless communication system and related apparatus thereof
EP2315373B1 (en) * 2008-08-15 2020-10-07 Samsung Electronics Co., Ltd. Non-access stratum protocol operation supporting method in a mobile telecommunication system, and the system thereof
US8032164B2 (en) 2008-09-22 2011-10-04 Interdigital Patent Holdings, Inc. Method and apparatus for communicating short message service and supplementary services messages
US8902805B2 (en) * 2008-10-24 2014-12-02 Qualcomm Incorporated Cell relay packet routing
GB2467915B (en) * 2009-02-18 2012-05-09 Samsung Electronics Co Ltd Communication method for voice calls
US8422457B2 (en) 2009-06-03 2013-04-16 Research In Motion Limited Voice service in evolved packet system
CA2764459A1 (en) * 2009-06-03 2010-12-09 Research In Motion Limited Voice service in evolved packet system
EP2438781B1 (en) * 2009-06-03 2018-03-21 BlackBerry Limited Voice service in evolved packet system
CA2766399C (en) * 2009-07-02 2015-06-09 Research In Motion Limited Methods and apparatus for mobile voice service management
ES2488132T3 (es) * 2009-10-05 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Método y disposición en un sistema de telecomunicación
US20110230192A1 (en) * 2010-03-18 2011-09-22 Kundan Tiwari Apparatuses and methods for controlling sequenced message transfer during signal radio voice call continuity (srvcc)
US8755329B2 (en) 2010-06-11 2014-06-17 Blackberry Limited Methods and apparatus for voice domain operation
EP2421322B1 (en) 2010-08-16 2014-02-12 BlackBerry Limited Methods and mobile station for reestablishing a connection by way of NAS procedures
US8879732B2 (en) * 2010-10-13 2014-11-04 Nokia Corporation Dynamic content-based ciphering on a control channel
US9544775B2 (en) 2011-05-05 2017-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Security mechanism for mobile users
CN105577364B (zh) * 2011-10-27 2019-11-05 华为技术有限公司 一种加密方法、解密方法和相关装置
US8989719B2 (en) 2011-12-20 2015-03-24 Verizon Patent And Licensing Inc. Non-access stratum (NAS) transparent messaging
EP2859771A2 (en) * 2012-05-10 2015-04-15 Interdigital Patent Holdings, Inc. System level procedures and methods to enable data sharing in cellular network
EP2688328B1 (en) 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
US9119062B2 (en) * 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for providing additional security for communication of sensitive information
US10470233B2 (en) * 2014-10-01 2019-11-05 Telefonaktiebolaget Lm Ericsson (Publ) RLC delivery failure resolution
CN106358195B (zh) * 2015-07-24 2019-08-20 苏州简约纳电子有限公司 适用于lte接入层的安全激活优化方法
EP3371950B1 (en) * 2015-11-02 2021-03-03 Telefonaktiebolaget LM Ericsson (PUBL) Wireless communications
US10028307B2 (en) 2016-01-13 2018-07-17 Qualcomm Incorporated Configurable access stratum security
WO2017164696A2 (ko) * 2016-03-24 2017-09-28 엘지전자 주식회사 메시지 전송 방법 및 사용자기기
WO2017173404A1 (en) 2016-04-01 2017-10-05 Idac Holdings, Inc. Methods for service slice selection and separation
CN107318158A (zh) * 2016-04-26 2017-11-03 中兴通讯股份有限公司 一种消息发送、识别及移动性、会话管理的方法及节点
US10334435B2 (en) 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
CN107623910B (zh) * 2016-07-13 2019-07-02 电信科学技术研究院 一种标识终端的方法和设备
CN107666667B (zh) * 2016-07-29 2019-09-17 电信科学技术研究院 一种数据传输方法、第一设备及第二设备
CN108307407B (zh) * 2016-09-30 2021-02-12 华为技术有限公司 一种通信方法及装置
US10757754B2 (en) 2016-10-27 2020-08-25 Qualcomm Incorporated Techniques for securing PDCP control PDU
CN108668281B (zh) * 2017-03-31 2021-07-09 华为技术有限公司 一种通信方法、相关设备及系统
US10917789B2 (en) * 2017-04-21 2021-02-09 Nokia Technologies Oy Radio link recovery for user equipment
KR102224248B1 (ko) * 2017-06-09 2021-03-08 삼성전자주식회사 통신 시스템에서 PDU(Protocol Data Unit) 세션을 설립하는 방법
KR102336313B1 (ko) 2017-06-19 2021-12-07 삼성전자 주식회사 네트워크 가상화 및 세션 관리 방법 및 장치
TWI710261B (zh) * 2017-10-02 2020-11-11 新加坡商 聯發科技(新加坡)私人有限公司 資料恢復方法及其使用者設備
EP3684138A4 (en) * 2017-10-13 2021-03-10 Samsung Electronics Co., Ltd. METHOD AND DEVICE FOR SENDING AND RECEIVING DATA IN A WIRELESS COMMUNICATION SYSTEM
CN109673024B (zh) * 2017-10-17 2023-06-30 华为技术有限公司 数据传输通道的处理方法、装置和系统
US11076447B2 (en) * 2018-02-20 2021-07-27 Intel Corporation Efficient and reliable data transfer in 5G systems
US10813161B2 (en) * 2018-03-06 2020-10-20 Mediatek Singapore Pte. Ltd. Apparatuses and methods for protection of an initial non-access stratum (NAS) message
US11877149B2 (en) * 2018-09-19 2024-01-16 Apple Inc. Protection of initial non-access stratum protocol message in 5G systems
CA3113894A1 (en) 2018-09-24 2020-04-02 Nokia Technologies Oy Systems and method for security protection of nas messages
US11755389B2 (en) * 2019-10-07 2023-09-12 Rohde & Schwarz Gmbh & Co. Kg Message processing method and message processing device

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05173908A (ja) * 1991-12-19 1993-07-13 Nec Corp マルチホストアクセス方式
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
WO2003037021A1 (en) * 2001-10-19 2003-05-01 Nokia Corporation Forwarding a terminal identity between core network nodes
RU2368086C2 (ru) * 2003-06-18 2009-09-20 Телефонактиеболагет Лм Эрикссон (Пабл) Способ, система и устройство для поддержки услуги hierarchical mobile ip
WO2004112349A1 (en) * 2003-06-18 2004-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support mobile ip version 6 services in cdma systems
US8582567B2 (en) * 2005-08-09 2013-11-12 Avaya Inc. System and method for providing network level and nodal level vulnerability protection in VoIP networks
KR101334581B1 (ko) * 2005-12-22 2013-11-28 인터디지탈 테크날러지 코포레이션 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치
WO2007108660A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Asymmetric cryptography for wireless systems
EP1997294A4 (en) * 2006-03-22 2014-08-27 Lg Electronics Inc SECURITY CONSIDERATIONS FOR UMTS LTE
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
CN101188808A (zh) * 2006-11-21 2008-05-28 华硕电脑股份有限公司 无线通讯系统回复安全验证错误的方法及其相关装置
US20080137574A1 (en) * 2006-12-08 2008-06-12 Innovative Sonic Limited Method and apparatus for handling data delivery in a wireless communications system
KR20080071500A (ko) * 2007-01-30 2008-08-04 이노베이티브 소닉 리미티드 무선통신시스템에서 패킷을 처리하는 방법 및 장치
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
US8139530B2 (en) * 2007-03-22 2012-03-20 Telefonaktiebolaget L M Ericsson (Publ) Mobility management (MM) and session management (SM) for SAE/LTE
WO2008133481A1 (en) * 2007-04-30 2008-11-06 Lg Electronics Inc. Method for performing an authentication of entities during establishment of wireless call connection
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
US8532614B2 (en) * 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units

Also Published As

Publication number Publication date
CN104661216A (zh) 2015-05-27
TWI469555B (zh) 2015-01-11
TWI556659B (zh) 2016-11-01
KR101583234B1 (ko) 2016-01-08
US20150189512A1 (en) 2015-07-02
KR20100085135A (ko) 2010-07-28
CN104618901B (zh) 2019-01-04
US20090111423A1 (en) 2009-04-30
JP2014143735A (ja) 2014-08-07
TW201511585A (zh) 2015-03-16
CN101836470B (zh) 2015-03-18
JP5883055B2 (ja) 2016-03-09
KR20130126742A (ko) 2013-11-20
KR20140139130A (ko) 2014-12-04
JP2011503938A (ja) 2011-01-27
CN104618901A (zh) 2015-05-13
EP3454584A1 (en) 2019-03-13
JP6240233B2 (ja) 2017-11-29
EP2218272A2 (en) 2010-08-18
EP2536187A1 (en) 2012-12-19
JP2013118660A (ja) 2013-06-13
TW200922166A (en) 2009-05-16
EP2218272B1 (en) 2014-03-19
CN101836470A (zh) 2010-09-15
US9408080B2 (en) 2016-08-02
WO2009055414A3 (en) 2009-12-17
EP2536188B1 (en) 2018-08-29
US9801072B2 (en) 2017-10-24
EP2536188A1 (en) 2012-12-19
US20160345177A1 (en) 2016-11-24
KR20100080861A (ko) 2010-07-12
AR069060A1 (es) 2009-12-23
CN201286113Y (zh) 2009-08-05
KR101395204B1 (ko) 2014-05-21
KR101583231B1 (ko) 2016-01-08
EP2536187B1 (en) 2018-08-01
WO2009055414A2 (en) 2009-04-30
CN104661216B (zh) 2018-10-09
KR101159441B1 (ko) 2012-07-13
JP2016105643A (ja) 2016-06-09
KR101507482B1 (ko) 2015-04-07
TWM352195U (en) 2009-03-01
US8532614B2 (en) 2013-09-10
KR20140038572A (ko) 2014-03-28
US20140011474A1 (en) 2014-01-09
JP5481382B2 (ja) 2014-04-23
US8971847B2 (en) 2015-03-03

Similar Documents

Publication Publication Date Title
JP6240233B2 (ja) Lteモバイル装置において非アクセス層(nas)セキュリティを可能にする方法および装置
KR101102708B1 (ko) 롱 텀 에볼루션 무선 장치에서 비액세스 계층(nas) 보안을 이행하기 위한 방법 및 장치

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140128

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140227

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140331

R150 Certificate of patent or registration of utility model

Ref document number: 5514919

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250