JP5994936B2 - 端末装置、通信システム及び通信制御プログラム - Google Patents

端末装置、通信システム及び通信制御プログラム Download PDF

Info

Publication number
JP5994936B2
JP5994936B2 JP2015516846A JP2015516846A JP5994936B2 JP 5994936 B2 JP5994936 B2 JP 5994936B2 JP 2015516846 A JP2015516846 A JP 2015516846A JP 2015516846 A JP2015516846 A JP 2015516846A JP 5994936 B2 JP5994936 B2 JP 5994936B2
Authority
JP
Japan
Prior art keywords
encryption
unit
level
terminal
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015516846A
Other languages
English (en)
Other versions
JPWO2014184938A1 (ja
Inventor
大太郎 古田
大太郎 古田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of JP5994936B2 publication Critical patent/JP5994936B2/ja
Publication of JPWO2014184938A1 publication Critical patent/JPWO2014184938A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、端末装置、通信システム及び通信制御プログラムに関する。
移動体通信システム等の通信システムにおいて、第三者による盗聴や改変等の脅威から情報を保護するために、所定の暗号鍵・暗号方式を用いた暗復号処理が行なわれる。すなわち、送信側では、有線や無線等の伝送路上に情報を入力する前に、所定の暗号鍵・暗号方式を用いて情報の暗号化処理が行なわれる。受信側では、有線や無線等の伝送路から出力される暗号化された情報を受けて、所定の暗号鍵(復号鍵)・暗号方式を用いて情報の復号処理が行なわれる。
特許文献1では、無線通信手段を備えた移動体と無線基地局との間での無線通信において、通信のセキュリティ強度を維持するために、通信データの暗復号処理に用いる暗号鍵を移動体の走行に連動して更新する技術が提案されている。
特許文献2では、映像音声等のコンテンツをネットワークを介して送受信する際、伝送途中で第三者により暗号鍵が解読された場合の被害拡大を回避するために、送信するコンテンツが切り替わる毎に、あるいは所定時間または所定サイズのコンテンツを送信する毎に、コンテンツの暗復号処理に用いる暗号方式を変更する技術が提案されている。
特許文献3では、暗復号処理の負荷により演算資源が枯渇しデータの遅延および損失等による通信品質の低下の防止を目的として、刻々と変化する通信状態をデータを送信する都度取得し、その取得された通信状態に応じて決定された暗号化レベルに関する情報を暗号化データのヘッダに添付して送信する技術が提案されている。
特許文献4では、ユーザが通信アプリケーションを使用して相手機器にデータを送信する際に、電池の残容量と通信予定時間を基に使用可能な暗号アルゴリズムを選択する技術が提案されている。
特開2006−129432号公報 特開2008−113172号公報 特開2004−064652号公報 特開2005−117232号公報
通信システムの開発では、複数の処理が階層的に実装されるプロトコルスタックの概念が導入されている。これにより、ノード間ないし階層間のインタフェースを仕様で定義し、各層の設計実装を独立させることが可能となる。しかし、複数の異なる層において暗復号処理が重複して設計・実装されることがある。例えば、移動体通信の通信規格である3GPP LTE(3rd Generation Partnership Project Radio Access Network Long Term Evolution)(以下では省略して「LTE」と呼ぶことがある)では、プロトコルスタックのレイヤ2のサブレイヤにあたるPDCP(Packet Data Convergence Protocol)層において暗復号処理が行われる。また、LTEで使用可能な暗号方式として、秘匿性が高い順に、“SNOW−3G”,“AES”,“KASUMI”の3つの暗号方式がある。これらの暗号方式では、秘匿性が高いものほど暗号化の演算量が増加するため、それに伴い消費電力が増加する。
端末装置(以下では省略して「端末」と呼ぶことがある)は、これら3つの暗号方式のうち自端末が処理可能な暗号方式を、自端末の能力を示すCapabilityリストを用いて基地局装置(以下では省略して「基地局」と呼ぶことがある)を介してMME(Mobility Management Entity)に通知する。MMEは、端末から通知されたCapabilityリストに含まれる暗号方式のうちのいずれか1つを選択して端末に指示する。指示を受けた端末は、その指示に従って、MMEで決定された暗号方式によりPDCP層においてデータを暗号化して基地局に送信する。
従来、MMEは、基地局が処理可能な暗号方式と端末からのCapabilityリストに含まれる暗号方式とを比較して、例えば、両者で処理可能な暗号方式のうち最も秘匿性が高い暗号方式を選択する。すなわち、当該端末が、SNOW−3G,AES,KASUMIの3つの暗号方式に対応可能である場合、MMEは秘匿性が最も高いSNOW−3Gを選択する。そして従来は、こうして選択された暗号方式は、端末と基地局との接続中には他の暗号方式に切り替えられることはない。つまり、従来は、端末が処理可能な暗号方式のうち演算量及び消費電力が最も大きいものがMMEによって選択され、その選択された暗号方式が、端末と基地局とが接続(アタッチ)されてから切断(デタッチ)されるまで固定的に使用されている。
ここで、LTEの端末では、PDCP層よりも上位の層においてさらに暗号化が行われることがある。例えば、LTEの端末によってVoIP(Voice over Internet Protocol)通信が行われる場合には、プロトコルスタックのネットワーク層においてさらにIPsec(Security Architecture for Internet Protocol)を用いた暗号化が行われる。つまり、VoIP通信を行う従来の端末では、ネットワーク層においてIPsecを用いた1次の暗号化が行われ、さらに、1次暗号化されたデータについてPDCP層においてSNOW−3Gを用いた2次の暗号化が行われる。
IPsecを用いることにより無線区間におけるデータの秘匿性も有線区間と同様に確保できるため、IPsecで暗号化されたデータをさらにSNOW−3Gで暗号化することは、過剰な暗号化となる場合がある。また、このような重複した暗号化を、消費電力が最も大きい暗号方式・暗号鍵(例えばSNOW−3G)を用いて行うことは、節電の観点から好ましくない場合がある。
このようにLTE等の通信システムの従来の端末では、複数の層(例えばPDCP層等の下位層と、IP層等の上位層)で暗復号処理がなされることがあるにもかかわらず、自端末が処理可能な暗号方式のうち秘匿性が最も高いもの、つまり、消費電力が最も大きいものがMMEにより決定され使用されていた。
しかし、プロトコルスタックの概念を導入して開発された通信システムにおいて、ノード間ないし階層間のインタフェースが標準仕様に定義されているため、ノード間ないし階層間のインタフェースの仕様変更は硬性的であるといえる。たとえ、標準仕様の変更が叶ったとしても、変更後の標準仕様に準拠させるための修正対象の機器数が多くなり、開発費用の増大を招くという懸念が生じる。また、応用層等の上位層の実装変更は、実装対象のプログラムの数が多くなる傾向にあるため、開発費用の増大を招くという懸念が生じる。
開示の技術は、上記に鑑みてなされたものであって、暗号化処理の省電力化を図ることができる端末、通信システム及び通信制御プログラムを提供することを目的とする。
開示の態様では、上位層と下位層とを含むプロトコルスタックの上位層で第1暗号化を行う一方で、下位層で第2暗号化を行う端末装置が、その端末装置の状態に応じて第2暗号化の暗号化レベルを決定し、決定した暗号化レベルの通知を基地局に送信する。
開示の態様によれば、暗号化処理の省電力を図ることができる。
図1は、実施例1の通信システムの構成の一例を示す図である。 図2は、実施例1の端末の主要構成を示す機能ブロック図である。 図3は、実施例1の基地局の主要構成を示す機能ブロック図である。 図4は、実施例1のMMEの主要構成を示す機能ブロック図である。 図5は、実施例1の暗号化レベルの説明に供する図である。 図6は、実施例1のしきい値テーブルの一例を示す図である。 図7は、実施例1の端末の処理動作の説明に供するフローチャートである。 図8は、実施例2の端末の構成の一例を示す図である。 図9Aは、実施例3の通信システムの処理動作の一例を示すシーケンス図である。 図9Bは、実施例3の通信システムの処理動作の一例を示すシーケンス図である。 図10Aは、実施例4の通信システムの処理動作の一例を示すシーケンス図である。 図10Bは、実施例4の通信システムの処理動作の一例を示すシーケンス図である。 図11は、実施例5の通信システムの処理動作の一例を示すシーケンス図である。 図12Aは、実施例6の通信システムの処理動作の一例を示すシーケンス図である。 図12Bは、実施例6の通信システムの処理動作の一例を示すシーケンス図である。 図13Aは、実施例7の通信システムの処理動作の一例を示すシーケンス図である。 図13Bは、実施例7の通信システムの処理動作の一例を示すシーケンス図である。 図14Aは、実施例8の通信システムの処理動作の一例を示すシーケンス図である。 図14Bは、実施例8の通信システムの処理動作の一例を示すシーケンス図である。 図14Cは、実施例8の通信システムの処理動作の一例を示すシーケンス図である。 図15は、実施例9の端末の主要構成を示す機能ブロック図である。
以下に、本願の開示する端末、通信システム及び通信制御プログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例により本願の開示する端末、通信システム及び通信制御プログラムが限定されるものではない。また、各実施例において同一の機能を有する構成、及び、同一の処理を行うステップには同一の符号を付し、重複する説明を省略する。
また、以下の実施例では、LTEの通信システムを一例に挙げて説明する。しかし、開示の技術を適用できる通信システムはLTEの通信システムに限定されない。開示の技術は、UMTS(Universal Mobile Telecommunications System)等の他の通信システムにも適用可能である。
[実施例1]
<通信システムの構成例>
図1は、実施例1の通信システムの構成の一例を示す図である。図1において、通信システム1は、端末2と、基地局3、MME4とを有する。
<端末の構成例>
図2は、実施例1の端末の主要構成を示す機能ブロック図である。図2において、端末2は、第1層処理部2aと、第2層処理部2cと、暗号化レベル決定部2eと、通知信号生成部2fと、送信部2gと、アンテナ2hと、受信部2iとを有する。また、第1層処理部2aは1次暗号処理部2b及び2次復号処理部2kを有し、第2層処理部2cは2次暗号処理部2d及び1次復号処理部2jを有する。
第1層処理部2aは、プロトコルスタックの第1層のプロトコルに基づく処理を行う。1次暗号処理部2bは、送信側で第1層処理部2aに入力されるデータに対し、第1層での暗号化、つまり、1次の暗号化を行うことが可能である。また、2次復号処理部2kは、受信側で第1層処理部2aに入力されるデータに対し、第1層での復号、つまり、2次の復号を行うことが可能である。
第2層処理部2cは、プロトコルスタックの第2層のプロトコルに基づく処理を行う。2次暗号処理部2dは、送信側で第2層処理部2cに入力されるデータに対し、第2層での暗号化、つまり、2次の暗号化を行うことが可能である。また、1次復号処理部2jは、受信側で第2層処理部2cに入力されるデータに対し、第2層での復号、つまり、1次の復号を行うことが可能である。
つまり、端末2において、データは、第1層及び第2層の双方で重複して暗号化されることがある。
ここで、第1層は第2層より上位のいずれかの層であればよく、第2層は第1層より下位のいずれかの層であればよい。つまり、第1層は上位層に該当し、第2層は下位層に該当する。例えば、第1層としてネットワーク層が挙げられ、第2層としてPDCP層が挙げられる。また例えば、トランスポート層以上を上位層とし、トランスポート層未満、すなわち、IP層以下を下位層としてもよい。
暗号化レベル決定部2eは、「端末の状態」と、しきい値とを取得し、端末の状態に応じて、2次暗号処理部2dの暗号化レベル、及び、1次復号処理部2jの復号レベルを決定する。1次復号処理部2jの復号レベルは、2次暗号処理部2dの暗号化レベルと同一レベルである。暗号化レベル決定部2eは、決定した暗号化レベルを通知信号生成部2fに出力する。
ここで、「端末の状態」とは、端末2が検知可能な各種の状態をいう。例えば、端末2と基地局3との間の無線品質、Redirection回数、端末2が備えるプロセッサの稼働率、パケット破棄率、ハンドオーバコマンドに起因するハンドオーバの回数等が挙げられる。
通知信号生成部2fは、暗号化レベル決定部2eで決定された暗号化レベルを通知するための通知信号(以下では「暗号化レベル通知信号」と呼ぶことがある)を生成し、送信部2gに出力する。すなわち、通知信号生成部2fは、暗号化レベル決定部2eで決定された暗号化レベルがMME4で最終的に決定される可能性が通常よりも高まるように暗号化レベル通知信号を生成し、送信部2gに出力する。例えば、端末2が当該決定された暗号化レベルに関する暗号方式のみをサポートした端末であることを示す暗号化レベル通知信号が送信部2gに出力される。暗号化レベルは端末2の端末能力の一種であるため、通知信号生成部2fは、暗号化レベルを端末能力情報として通知してもよい。
送信部2gは、第1層処理部2a及び第2層処理部2cを経て入力されるデータ、及び、通知信号生成部2fから入力される暗号化レベル通知信号を、アンテナ2hを介して基地局3に送信する。
基地局3は、受信した暗号化レベル通知信号をMME4に転送する。MME4は、暗号化レベル通知信号で通知された暗号化レベルに基づいて、端末2及び基地局3の暗号化レベルを最終的に決定し、決定した暗号化レベルの情報(以下では「暗号化レベル情報」と呼ぶことがある)を基地局2を介して端末2に送信する。端末2の暗号化レベルは、基地局3の復号レベルと同一レベルであり、端末2の復号レベルは、基地局3の暗号化レベルと同一レベルである。
受信部2iは、MME4で決定された暗号化レベル情報をアンテナ2hを介して受信し、受信した暗号化レベル情報を暗号化レベル決定部2eに出力する。また、受信部2iは、基地局3からアンテナ2hを介して受信したデータを第2層処理部2cに出力する。
暗号化レベル決定部2eは、入力された暗号化レベル情報に基づいて、MME4で最終的に決定された暗号化レベルを2次暗号処理部2dに設定する。また、暗号化レベル決定部2eは、2次暗号処理部2dに設定した暗号化レベルと同一レベルの復号レベルを1次復号処理部2jに設定する。暗号化レベル決定部2eは、設定したレベルに該当する暗復号モジュールを起動させる一方で、設定したレベルに該当しない暗復号モジュールについては、動作クロックの供給を止める等して電力消費を低減させる。
なお、暗号化レベル決定部2eは、端末の状態に応じて決定した暗号化レベル及び復号レベルを2次暗号処理部2d及び1次復号処理部2jに設定してもよい。この場合、2次暗号処理部2d及び1次復号処理部2jに対する暗号化レベル及び復号レベルの設定には暗号化レベル情報は不要となるため、暗号化レベル決定部2eは、入力された暗号化レベル情報を廃棄してもよい。
<基地局の構成例>
図3は、実施例1の基地局の主要構成を示す機能ブロック図である。図3において、基地局3は、アンテナ3aと、受信部3bと、第2層処理部3cと、第1層処理部3eと、コアネットワークインタフェース部3gと、暗号化レベル設定部3hと、制御信号生成部3kと、送信部3lとを有する。また、第1層処理部3eは1次暗号処理部3i及び2次復号処理部3fを有し、第2層処理部3cは2次暗号処理部3j及び1次復号処理部3dを有する。
受信部3bは、端末2からアンテナ3aを介して受信したデータを第2層処理部3cに出力する。また、受信部3bは、端末2からアンテナ3aを介して受信した暗号化レベル通知信号をコアネットワークインタフェース部3gに出力する。
第2層処理部3cは、プロトコルスタックの第2層のプロトコルに基づく処理を行う。1次復号処理部3dは、受信側で第2層処理部3cに入力されるデータに対し、第2層での復号、つまり、1次の復号を行うことが可能である。また、2次暗号処理部3jは、送信側で第2層処理部3cに入力されるデータに対し、第2層での暗号化、つまり、2次の暗号化を行うことが可能である。
第1層処理部3eは、プロトコルスタックの第1層のプロトコルに基づく処理を行う。2次復号処理部3fは、受信側で第1層処理部3eに入力されるデータに対し、第1層での復号、つまり、2次の復号を行うことが可能である。また、1次暗号処理部3iは、送信側で第1層処理部3eに入力されるデータに対し、第1層での暗号化、つまり、1次の暗号化を行うことが可能である。
つまり、基地局3において、データは、端末2と同様に、第1層及び第2層の双方で重複して暗号化されることがある。
コアネットワークインタフェース部3gは、第1層処理部3eから入力されるデータ、及び、受信部3bから入力される暗号化レベル通知信号をMME4に送信する。また、コアネットワークインタフェース部3gは、MME4から受信した暗号化レベル情報を暗号化レベル設定部3h及び送信部3lに出力し、MME4から受信したデータを第1層処理部3eに出力する。
暗号化レベル設定部3hは、入力された暗号化レベル情報に基づいて、MME4で最終的に決定された暗号化レベルを2次暗号処理部3jに設定する。また、暗号化レベル設定部3hは、2次暗号処理部3jに設定した暗号化レベルと同一レベルの復号レベルを1次復号処理部3dに設定する。暗号化レベル設定部3hは、設定したレベルに該当する暗復号モジュールを起動させる一方で、設定したレベルに該当しない暗復号モジュールについては、動作クロックの供給を止める等して電力消費を低減させる。
制御信号生成部3kは、端末2に対する各種制御信号を生成して送信部3lに出力する。
送信部3lは、制御信号生成部3kから入力される制御信号、コアネットワークインタフェース部3gから入力される暗号化レベル情報、及び、第2層処理部3cから入力されるデータを、アンテナ3aを介して端末2に送信する。
<MMEの構成例>
図4は、実施例1のMMEの主要構成を示す機能ブロック図である。図4において、MME4は、コアネットワークインタフェース部4aと、データ処理部4bと、暗号化レベル決定部4cとを有する。
コアネットワークインタフェース部4aは、基地局3のコアネットワークインタフェース部4aと接続されており、基地局3から受信したデータをデータ処理部4bに出力し、データ処理部4bから入力されるデータを基地局3に送信する。また、コアネットワークインタフェース部4aは、基地局3から受信した暗号化レベル通知信号を暗号化レベル決定部4cに出力し、暗号化レベル決定部4cから入力される暗号化レベル情報を基地局3に送信する。
データ処理部4bは、入力されるデータに対し、コアネットワーク側での各種処理を行う。
暗号化レベル決定部4cは、暗号化レベル通知信号で通知された暗号化レベルに基づいて、端末2及び基地局3の暗号化レベルを最終的に決定し、暗号化レベル情報をコアネットワークインタフェース部4aに出力する。
<暗号化レベルの具体例>
図5は、実施例1の暗号化レベルの説明に供する図である。図5では、一例として、端末2が、端末2の能力(capability)において、SNOW−3G,AES,KASUMIの3つの暗号方式が使用可能であるとする。
SNOW−3G,AES,KASUMIの各暗号化モジュールをハードウェアとして構成した場合のゲート規模は、一例として、SNOW−3Gが10K,AESが5.4K,KASUMIが3.7Kとなる。これらのゲート規模から消費電力[μW]を想定すると、SNOW−3Gが10000znfy,AESが5400znfy,KASUMIが3700znfyとなる。ここで、“z”は1ゲートあたりのベーシックコール数、“n”は1ベーシックコールあたりの消費電力、“f”は最大周波数[MHz]、“y”は動作率[W]である。よって、SNOW−3Gの消費電力はAESの2.7倍、AESの消費電力はKASUMIの1.5倍になる。また、上記のように、各暗号方式の秘匿性は、SNOW−3G,AES,KASUMIの順に高い。つまり、秘匿性が高い暗号方式ほど演算量がより多いため、消費電力がより大きい。
そこで、本実施例では、秘匿性の高さ、すなわち、消費電力の大きさに応じて、各暗号方式に暗号化レベルを付与する。すなわち、秘匿性の低いものから順に、KASUMIに対してレベル1を、AESに対してレベル2を、SNOW−3Gに対してレベル3を付与する。さらに、2次暗号処理部2dでの暗号化を行わない、すなわち、「暗号化無し」に対してレベル0を付与する。つまり本実施例では、暗号化レベルが高いほど、秘匿性がより高い一方で、消費電力がより大きい。
そして、本実施例では、各暗号化レベルに対して以下のようなしきい値を設定する。
<しきい値テーブルの具体例>
図6は、実施例1のしきい値テーブルの一例を示す図である。図6において、「パケット破棄率」、「プロセッサ稼働率」、「Redirection回数」、「無線品質」は、「端末の状態」を示すパラメータである。暗号化レベル決定部2eは、これらのパラメータを入力されるとともに、しきい値テーブルから各パラメータのしきい値を取得する。以下、各パラメータについて説明する。
<無線品質>
無線品質の一例として端末2でのRSRP(Reference Signal Received Power)が挙げられる。端末2と基地局3との間の無線品質は、通常、RSRPが大きいほど良く、RSRPが小さいほど悪い。そこで、本実施例では、RSRPが小さくなるほど暗号化レベルをより低下させる。端末2と基地局3との間の無線品質が悪くなるほど、端末2が基地局3以外の他の基地局に接続先を切り替える「ハンドオーバ」(以下では「HO」と省略して呼ぶことがある)の発生確率が高くなるため、HO処理に必要な電力の需要が高くなる。また、例えばTDD(Time Division Duplex)方式では、端末2でのRSRPが小さいということは、下り回線同様に上り回線の無線品質も悪いと想定されるため、RSRPが小さい場合に端末2の送信電力を増加させる送信電力制御がなされることがある。そこで、本実施例では、RSRPが小さいほど、つまり、無線品質が悪いほど、暗号化レベルをより低下させる。例えば、図6に示すように、暗号化レベル決定部2eは、暗号化レベルを、RSRPが−75dBm以上のときはレベル3(SNOW−3G)に、−90dBm以上かつ−75dBm未満のときはレベル2(AES)に決定する。また、暗号化レベル決定部2eは、暗号化レベルを、RSRPが−105dBm以上かつ−90dBm未満のときはレベル1(KASUMI)に、−105dBm未満のときはレベル0(暗号化無し)に決定する。これにより、無線品質が悪いほど、2次暗号処理部2dでの暗号化の消費電力をより低下させることができ、その低下分の電力をHO処理または送信電力の増加に割り当てることができる。
<Redirection回数>
Redirectionとは、端末2からの要求に依らずに基地局3が主導して強制的に端末2を基地局3から他の基地局へHOさせるときに、基地局3が端末2に対し送信するメッセージである。基地局3がRedirectionを送信する場合として、自局の収容端末数が上限を超えた場合、自局の通信エリアに通信規制をかける場合等がある。つまり、Redirectionは端末2と基地局3との間の無線品質に依らずに送信されることが多い。この点において、Redirectionは、無線品質に基づいて送信されるHOコマンドと相違する。端末2は、基地局3からRedirectionを受信すると、基地局3以外の他の基地局に強制的にHOさせられる。よって、Redirection回数が多いほどHOの回数も多くなるため、HO処理に必要な電力の需要が高くなる。そこで、本実施例では、Redirection回数が多いほど、暗号化レベルをより低下させる。例えば、図6に示すように、暗号化レベル決定部2eは、Redirection回数が1分間あたり5回未満のときは、暗号化レベルを、レベル3(SNOW−3G)、レベル2(AES)またはレベル1(KASUMI)に決定する。このときレベル1〜3のいずれかの決定は、Redirection回数以外の他のパラメータに基づいて行われる。また、暗号化レベル決定部2eは、Redirection回数が1分間あたり5回以上のときは、暗号化レベルをレベル0(暗号化無し)に決定する。これにより、Redirection回数が多いほど、2次暗号処理部2dでの暗号化の消費電力をより低下させることができ、その低下分の電力をHO処理に割り当てることができる。
<プロセッサ稼働率>
端末2が備える各プロセッサでは、タスク管理として、各プロセッサの稼働率が測定されている。プロセッサ稼働率が高いほど、端末2の消費電力がより大きいと予想される。そこで、本実施例では、プロセッサ稼働率が高いほど、暗号化レベルをより低下させる。例えば、図6に示すように、暗号化レベル決定部2eは、暗号化レベルを、プロセッサ稼働率が25%未満のときはレベル3(SNOW−3G)に、25%以上かつ50%未満のときはレベル2(AES)に決定する。また、暗号化レベル決定部2eは、暗号化レベルを、プロセッサ稼働率が50%以上かつ80%未満のときはレベル1(KASUMI)に、80%以上のときはレベル0(暗号化無し)に決定する。これにより、プロセッサ稼働率が高いほど、2次暗号処理部2dでの暗号化の消費電力をより低下させることができる。
<パケット破棄率>
端末2が受信した下りパケットが破棄される場合として、無線品質の劣化により下りパケットのCRC(Cyclic Redundancy Check)結果がNGとなる場合等がある。また、端末2が送信する上りパケットが破棄される場合として、端末2での同期崩れにより、端末2の内部で上りパケットのCRC結果がNGになる場合等がある。このようにパケットが破棄されると、端末2ではパケットの再送処理が行われるため、再送処理に必要な電力の需要が高くなる。例えば、下りパケットが破棄された場合には、基地局3にNACK(Negative ACKnowledgement)を送信する処理が行われ、上りパケットが破棄された場合には、基地局3にその上りパケットを再送する処理が行われる。また、例えばTDD方式において、下りパケットのCRC結果がNGになるということは、下り回線同様に上り回線の無線品質も悪いと想定されるため、CRC結果がNGになる場合に端末2の送信電力を増加させる送信電力制御がなされることがある。そこで、本実施例では、パケット破棄率が高いほど、暗号化レベルをより低下させる。例えば、図6に示すように、暗号化レベル決定部2eは、暗号化レベルを、パケット破棄率が25%未満のときはレベル3(SNOW−3G)に、25%以上かつ50%未満のときはレベル2(AES)に決定する。また、暗号化レベル決定部2eは、暗号化レベルを、パケット破棄率が50%以上かつ75%未満のときはレベル1(KASUMI)に、75%以上のときはレベル0(暗号化無し)に決定する。これにより、パケット破棄率が高いほど、2次暗号処理部2dでの暗号化の消費電力をより低下させることができ、その低下分の電力を再送処理または送信電力の増加に割り当てることができる。
<端末の処理動作>
図7は、実施例1の端末の処理動作の説明に供するフローチャートである。
暗号化レベル決定部2eは、上記各パラメータ、つまり、端末状態を取得するまで待機する(ステップS71:No)。
暗号化レベル決定部2eは、端末状態を取得すると(ステップS71:Yes)、端末状態を表す各パラメータのしきい値を、しきい値テーブル(図6)から取得する(ステップS72)。
暗号化レベル決定部2eは、上記のようにして、各パラメータのしきい値判定を行って暗号化レベルを決定し、決定した暗号化レベルを通知信号生成部2fに出力する(ステップS73,S74)。
通知信号生成部2fは、暗号化レベル通知信号を生成し(ステップS75)、送信部2gは、暗号化レベル通知信号を送信する(ステップS76)。
受信部2iは、MME4で最終的に決定された暗号化レベルを示す暗号化レベル情報を基地局3から受信する(ステップS77)。
暗号化レベル決定部2eは、ステップS77で受信された暗号化レベル情報に基づいて、2次暗号処理部2dの暗号化レベル、及び、1次復号処理部2jの復号レベルを設定する(ステップS78)。
以上のように、本実施例の端末2では、1次暗号処理部2bが、プロトコルスタックの第1層での暗号化を行い、2次暗号処理部2dが、第1層より下位の第2層での暗号化を行う。暗号化レベル決定部2eは、端末2の状態に応じて、第2層での暗号化の暗号化レベルを決定する。第1層で暗号化が行われるのであれば、第2層での暗号化レベルを端末2が処理可能な最高の暗号化レベルより低くしたとしても、秘匿性を維持することができる。よって、第1層と第2層とで重複して暗号化可能なときに、第2層での暗号化の暗号化レベルを端末2が処理可能な最高の暗号化レベルより低くすることが可能になるため、暗号化処理の省電力化を図ることができる。
[実施例2]
図8は、実施例2の端末の構成の一例を示す図である。図8において、端末2は、アプリケーションCPU10と、コントロールCPU20と、メモリ40と、L1(Layer 1)処理部31と、RF回路50と、アンテナ60とを有する。
アプリケーションCPU10は、ユーザアプリケーション処理部11と、トランスポート層処理部13と、インタフェース層処理部14と、ネットワークインタフェース層処理部16とを含む。また、ユーザアプリケーション処理部11は暗復号処理部12を含み、インタフェース層処理部14は暗復号処理部15を含む。
コントロールCPU20は、ネットワークインタフェース処理部21と、状態検出部22と、暗号化レベル決定部23と、RRC(Radio Resource Control)部24と、PDCP層処理部25と、データ統合層処理部30とを含む。また、PDCP層処理部25は、C−Plane(制御プレーン)処理部26と、U−Plane(ユーザプレーン)処理部28とを含み、C−Plane処理部26は暗復号処理部27を、U−Plane処理部28は暗復号処理部29をそれぞれ含む。
以下、データ送信時の処理に着目して説明する。なお、データ受信時には、各暗復号処理部は、暗号化された受信データに対し、暗号化レベル決定部23から設定される復号レベルで復号処理を行うことが可能である。
ユーザアプリケーション処理部11は、端末2において起動された各ユーザアプリケーションによって生成されるVoIPデータ、ストリーミングデータ等のユーザデータ、つまり、U−Planeデータを処理する。暗復号処理部12は、各ユーザアプリケーションによって生成されたU−Planeデータに対し暗号化を行うことが可能である。
トランスポート層処理部13は、U−Planeデータに対し、TCP(Transmission Control Protocol)、UDP(User Datagram Protocol)の各プロトコルに従った処理を行う。
インタフェース層処理部14は、U−Planeデータに対し、IP(Internet Protocol)に従った処理を行う。暗復号処理部15は、インタフェース層での暗号化を行うことが可能である。
なお、図8に示される暗復号処理部12,15の実装箇所は一例であり、暗復号処理部12,15は、互いに異なる層に実装されていれば、トランスポート層処理部13等、他の処理部に実装されてもよい。
ネットワークインタフェース処理部16,21は、PPP(Point-to-Point Protocol)に従って、アプリケーションCPU10とコントロールCPU20との間のインタフェース処理を行う。
状態検出部22は、端末2の各種の状態、つまり、端末状態を検出して暗号化レベル決定部23に出力する。
暗号化レベル決定部23は、図2の暗号化レベル決定部2eに相当し、端末状態に応じて、暗復号処理部27,29の暗号化レベルを決定する。
RRC部24は、図2の通知信号生成部2fに相当し、無線回線の制御のためのデータ、すなわち、C−Planeデータを生成、解析する。C−Planeデータの一つとして、暗号化レベル通知信号がある。RRC部24は、暗号化レベル決定部23で決定された暗号化レベルを通知するための暗号化レベル通知信号を生成し、C−Plane処理部26に出力する。すなわち、RRC部24は、暗号化レベル決定部23で決定された暗号化レベルがMME4で最終的に決定される可能性が通常よりも高まるように暗号化レベル通知信号を生成し、C−Plane処理部26に出力する。例えば、端末2が当該決定された暗号化レベルに関する暗号方式のみをサポートした端末であることを示す暗号化レベル通知信号がC−Plane処理部26に出力される。暗号化レベルは端末2の端末能力の一種であるため、RRC部24は、暗号化レベルを端末能力情報として通知してもよい。また、RRC部24は、3GPPのTS36.331に規定され処理を実行する。例えば、RRC部24は、ブロードキャスト、ページング、RRCコネクション管理、RB(Resource Block)制御、移動管理、測定結果報告等を実行する。
PDCP層処理部25は、ヘッダ圧縮、暗復号処理等、3GPPのTS36.323に規定された処理を実行する。
C−Plane処理部26は、C−Planeデータを無線通信のフォーマットに変換する。暗復号処理部27は、C−Planeデータに対し暗号化を行うことが可能である。
U−Plane処理部28は、U−Planeデータを無線通信のフォーマットに変換する。暗復号処理部29は、U−Planeデータに対し暗号化を行うことが可能である。
データ統合層処理部30は、C−PlaneデータとU−Planeデータとを、割当無線フレームに統合する。また、データ統合層処理部30は、MAC(Medium Access Control)処理及びRLC(Radio Link Control)処理を行う。すなわち、データ統合層処理部30は、MAC処理として、誤り検出、各種チャネルのマッピング等、3GPPのTS36.321に規定されたレイヤ2の処理を実行する。また、データ統合層処理部30は、RLC処理として、端末2と基地局3との回線確立、ARQ(Automatic repeat-request)処理等、3GPPのTS36.322に規定されたレイヤ2の処理を実行する。
L1処理部31は、3GPPのTS36.302,TS36.101,TS36.211,TS36.212,TS36.213,TS36.214に規定された処理を行う。例えば、L1処理部31は、物理チャネルのデータであるC−PlaneデータとU−Planeデータとに対する符号化及び変調を行ってベースバンド信号をRF回路50に出力する。L1処理部31は、例えばDSP(Digital Signal Processor)により実現される。
RF回路50は、図2の送信部2gに相当し、ベースバンド信号を無線信号に変換し、アンテナ60を介して無線信号を送信する。
アンテナ60は、図2のアンテナ2hに相当する。
メモリ40は、例えば、SDRAM等のRAM,ROM,フラッシュメモリ等である。
U−Planeデータは、ユーザアプリケーション処理部11から、トランスポート層処理部13、インタフェース層処理部14、ネットワークインタフェース層処理部16,21,U−Plane処理部28を介してデータ統合層処理部30に入力される。一方で、C−Planeデータは、RRC部24からC−Plane処理部26を介してデータ統合層処理部30に入力される。
ここで、第1層での暗号化が可能な処理部として、ユーザアプリケーション処理部11またはインタフェース層処理部14がある。つまり、ユーザアプリケーション処理部11またはインタフェース層処理部14が、図2の第1層処理部2aに相当する。よって、暗復号処理部12または暗復号処理部15が、図2の1次暗号処理部2b及び2次復号処理部2kに相当する。つまり、図2の1次暗号処理部2bは、U−Planeデータ及びC−PlaneデータのうちU−Planeデータに対してのみ暗号化を行うことが可能であり、図2の2次復号処理部2kは、U−Planeデータ及びC−PlaneデータのうちU−Planeデータに対してのみ復号を行うことが可能である。一方で、第2層での暗号化が可能な処理部として、PDCP層処理部25がある。つまり、PDCP層処理部25が図2の第2層処理部2cに相当する。よって、暗復号処理部27,29が1つの暗復号処理部として、図2の2次暗号処理部2d及び1次復号処理部2jに相当する。つまり、図2の2次暗号処理部2dは、C−Planeデータ及びU−Planeデータの双方に対して暗号化を行うことが可能であり、図2の1次復号処理部2jは、C−Planeデータ及びU−Planeデータの双方に対して復号を行うことが可能である。換言すれば、U−Planeデータは、第1層及び第2層での重複した暗号化がなされることがある一方で、C−Planeデータは、第2層での暗号化しかなされない。よって、本実施例によれば、U−PlaneデータとC−Planeデータとの間で、秘匿性の度合いを異ならせることができる。例えば、U−Planeデータに対し第1層と第2層とで二重の暗号化を行って、U−Planeデータの秘匿性を、C−Planeデータの秘匿性より高めることができる。
また、暗号化レベル決定部23は、暗復号処理部27での暗号化レベル、つまり、C−Planeデータの暗号化レベルと、暗復号処理部29での暗号化レベル、つまり、U−Planeデータの暗号化レベルとをそれぞれ独立に決定してもよい。これにより、PDCP層において、2つの暗号化レベル、すなわち、C−Planeデータの暗号化レベルと、U−Planeデータの暗号化レベルとを異ならせることができる。
一例として、暗号化レベル決定部23は、暗復号処理部29の暗号化レベルを端末2の状態に応じて上記各パラメータに基づいて決定する一方で、暗復号処理部27の暗号化レベルを端末2の能力に応じて決定してもよい。例えば、暗号化レベル決定部23は、暗復号処理部27の暗号化レベル、つまり、C−Planeデータの暗号化レベルを端末2の能力が許容する最高レベルに決定する。すなわち、図6に示す4つの暗号化レベルがある場合、C−Planeデータの暗号化レベルはレベル3(SNOW−3G)に決定される。これにより、第2層での暗号化しかなされないC−Planeデータの暗号化レベルを最高レベルで一定に保ったまま、U−Planeデータの第2層での暗号化レベルを最高レベルより低下させることができる。
以下の実施例3〜8では、図8に示す端末2の処理動作を含む通信システム1の処理動作のシーケンス例について説明する。なお、図8では、RRC部24とL1処理部31との間には、C−Plane処理部26及びデータ統合層処理部30が存在する。しかし、実施例3〜8では、説明を簡潔にするために、C−Plane処理部26及びデータ統合層処理部30の説明を省略する。実施例3〜8でも、RRC部24からのC−Planeデータは、C−Plane処理部26及びデータ統合層処理部30を介してL1処理部31に入力される。同様に、図8では、L1処理部31以降に、RF回路50及びアンテナ60が存在する。しかし、実施例3〜8では、説明を簡潔にするために、RF回路50及びアンテナ60の説明を省略する。実施例3〜8でも、LI処理部31からのデータは、RF回路50及びアンテナ60を介して基地局3に送信される。
[実施例3]
図9A,Bは、実施例3の通信システムの処理動作の一例を示すシーケンス図である。図9A,Bには、通信開始時のシーケンスを示す。
端末2の電源がオン、または、端末2において新たなユーザアプリケーションが起動される等のイベントが発生すると、ユーザアプリケーション処理部11は、接続要求を生成する。この接続要求は、トランスポート層処理部13、インタフェース層処理部14、ネットワークインタフェース層処理部16,21を介して、RRC部24に入力される。
接続要求がRRC部24に入力されると(ステップS101)、RRC部24は接続要求をPDCP層処理部25及びデータ統合層処理部30を介してL1処理部31に出力し(ステップS102)、L1処理部31は接続要求をrrcConnectionRequestとしてRF回路50及びアンテナ60を介して基地局3に送信する(ステップS103)。これに対し、基地局3は、rrcConnectionSetupを端末2に送信する(ステップS104)。
接続要求を受けたL1処理部31は、RSRPを測定し(ステップS105)、測定結果の−80dBmをデータ統合層処理部30及びPDCP層処理部25を介してRRC部24に出力し、RRC部24はこの測定結果を状態検出部22に出力する(ステップS106)。
状態検出部22は、RSRP=−80dBmを端末2の状態として検出し、検出結果を暗号化レベル決定部23に出力する(ステップS107)。
RSRPの測定結果を入力された暗号化レベル決定部23は、メモリ40に記憶されたしきい値テーブル(図6)から、RSRPのしきい値情報を取得する(ステップS108)。また、暗号化レベル決定部23は、メモリ40の変数領域に記憶されたRedirection回数を取得し(ステップS109)、しきい値テーブルから、Redirection回数のしきい値情報を取得する(ステップS110)。通信開始時には、Redirection回数は0回である。
Redirection回数=0回で、かつ、RSRP=−80dBmであるため、暗号化レベル決定部23は、暗号化レベルをレベル2(AES)に決定する(ステップS111)。暗号化レベル決定部23は、決定した暗号化レベルをRRC部24に通知する(ステップS112)。
暗号化レベルの通知を受けたRRC部24は、端末2(UE)の能力で処理可能な暗号方式がC−Plane及びU−Planeともにレベル2のAESのみであることを示すrrcConnectionSetupCompleteを生成し、PDCP層処理部25及びデータ統合層処理部30を介してL1処理部31に出力する(ステップS114)。L1処理部31は、rrcConnectionSetupCompleteをRF回路50及びアンテナ60を介して基地局3に送信する(ステップS115)。
ここで、従来の端末は、SNOW−3G,AES,KASUMIの3つの暗号方式のうち自端末が処理可能な暗号方式を基地局を介してMMEに通知していた。このため、従来の端末は、rrcConnectionSetupCompleteに含まれるUE network Capabilityリストに複数の暗号方式を指定することがあった。これに対し、端末2のRRC部24が生成するrrcConnectionSetupCompleteに含まれるUE network Capabilityリストには、上記3つの暗号方式のうち、暗号化レベル決定部23で決定されたいずれか1つの暗号方式しか指定されない。例えば、図9に示す例では、C−Plane及びU−Planeともに、SNOW−3G,AES,KASUMIの3つのフラグのうち、AESのフラグのみが“ON”にされる。このUEnetwork Capabilityリストが、上記の「暗号化レベル通知信号」に相当する。
rrcConnectionSetupCompleteを受信した基地局3は、UE network Capabilityリストを端末情報としてMME4に転送して通知する(ステップS116)。
MME4は、UE network CapabilityリストにおいてAESのフラグのみが“ON”になっているため、つまり、端末2から通知された暗号化レベルがレベル2(AES)であるため、暗号化レベルを最終的にレベル2(AES)に決定する(ステップS117)。
MME4は、最終的に決定した暗号化レベルがレベル2(AES)であることを示すSecurity Mode Commandを基地局3に送信する(ステップS118)。このSecurity Mode Commandは、上記の「暗号化レベル情報」に相当する。
基地局3は、MME4から受信したSecurity Mode Commandを端末2に転送する(ステップS119)。
端末2では、L1処理部31が、アンテナ60及びRF回路50を介して受信したSecurity Mode Commandを、データ統合層処理部30及びPDCP層処理部25を介してRRC部24に出力する(ステップS120)。
RRC部24は、Security Mode Commandの内容、つまり、MME4で最終的に決定された暗号化レベルがレベル2(AES)であることを、暗号化レベル決定部23に通知する(ステップS121)。
暗号化レベル決定部23は、ステップS121での通知に従って、暗復号処理部27,29の暗号化レベルをレベル2(AES)に設定し、暗号処理部27,29のAESのアクセラレータを起動させる(ステップS122)。
一方で、ステップS120でSecurity Mode Commandを入力されたRRC部24は、Security Mode CompleteをPDCP層処理部25及びデータ統合層処理部30を介してL1処理部31に出力し(ステップS123)、L1処理部31はSecurity Mode CompleteをRF回路50及びアンテナ60を介して基地局3に送信する(ステップS124)。
Security Mode Completeを受信した基地局3は、そのSecurity Mode CompleteをMME4に転送する(ステップS125)。これに対し、MME4は、AESの設定指示を基地局3に送信する(ステップS126)。この設定指示は、上記の「暗号化レベル情報」に相当する。
そして、基地局3は、MME4からの設定指示に従って、基地局3の暗号化レベルをレベル2(AES)に設定する(ステップS127)。
[実施例4]
図10A,Bは、実施例4の通信システムの処理動作の一例を示すシーケンス図である。図10A,Bは、図9A,Bのシーケンスに後続するシーケンスである。
端末2と基地局3とがAESを用いて接続中である状態において、基地局3はRedirectionを含むReleaseを端末2に送信する(ステップS201)。
L1処理部31は、Releaseを解析して取得したReleaseコマンドデータ、つまり、RedirectionをRRC部24に出力する(ステップS202)。
Redirectionを入力されたRRC部24は、1分間あたりのRedirection回数に“1”加算し、加算後のRedirection回数をメモリ40の変数領域に書き込むとともに(ステップS203)、Redirectionの発生を状態検出部22に通知する(ステップS204)。
状態検出部22は、Redirectionの発生を端末2の状態として検出し、Redirectionの発生を暗号化レベル決定部23に通知する(ステップS205)。
Redirectionの発生を通知された暗号化レベル決定部23は、メモリ40に記憶されたしきい値テーブル(図6)からRedirection回数のしきい値情報を取得する(ステップS206)。また、暗号化レベル決定部23は、メモリ40の変数領域に記憶された1分間あたりのRedirection回数を取得する(ステップS207)。ここでのRedirection回数は1分間あたり5回未満であるとする。そこで、暗号化レベル決定部23は、Redirection回数の判定を“OK”とし、Redirection回数以外のパラメータ、ここではRSRPに従って図9A,Bにおいて決定されたレベル2(AES)を維持する(ステップS208)。
ステップS209〜S215の処理は、ステップS201〜S207の処理と同様である。但し、ステップS211でのRedirection回数のカウントにより、Redirection回数が1分間あたり5回以上になったとする。そこで、暗号化レベル決定部23は、Redirection回数の判定を“NG”とし、暗号化レベルをレベル0(暗号化無し)に決定する(ステップS216)。暗号化レベル決定部23は、「暗号化停止」の暗号化変更要求をRRC部24に通知する(ステップS217)。
暗号化変更要求を受けたRRC部24は、要因が“Other cause”であるリリース要求情報をPDCP層処理部25及びデータ統合層処理部30を介してL1処理部31に出力し(ステップS219)、これに応じて、L1処理部31は、rrcConnectionRelease(Other cause)をRF回路50及びアンテナ60を介して基地局3に送信する(ステップS220)。これにより、RRC部24とL1処理部31とは、アイドルモードに入る。
アイドルモードから復帰したL1処理部31は、rrcConnectionRequestをRF回路50及びアンテナ60を介して基地局3に送信する(ステップS221)。これに対し、基地局3は、rrcConnectionSetupを端末2に送信する(ステップS222)。
また、端末2では、暗号化レベル決定部23が、ステップS216で決定した暗号化レベルであるレベル0(暗号化無し)をRRC部24に通知する(ステップS223)。
暗号化レベルの通知を受けたRRC部24は、暗号化レベルがC−Plane及びU−Planeともにレベル0(暗号化無し)であることを示すrrcConnectionSetupCompleteを生成し、PDCP層処理部25及びデータ統合層処理部30を介してL1処理部31に出力する(ステップS224)。L1処理部31は、ステップS222で受信したrrcConnectionSetupに対して、rrcConnectionSetupCompleteをRF回路50及びアンテナ60を介して基地局3に送信する(ステップS225)。 ここでのrrcConnectionSetupCompleteに含まれるUE network Capabilityリストでは、C−Plane及びU−Planeともに、SNOW−3G,AES,KASUMIの3つのフラグのすべてが“OFF”にされて、暗号化レベルがレベル0(暗号化無し)であることが示される。
rrcConnectionSetupCompleteを受信した基地局3は、UE network Capabilityリストを端末情報としてMME4に転送して通知する(ステップS116)。
MME4は、UE network Capabilityリストにおいてすべてのフラグが“OFF”になっているため、つまり、端末2から通知された暗号化レベルがレベル0(暗号化無し)であるため、暗号化レベルを最終的にレベル0(暗号化無し)に決定する(ステップS226)。
図10A,BにおけるステップS118〜S120の処理は図9と同様である。
RRC部24は、Security Mode Commandの内容、つまり、MME4で最終的に決定された暗号化レベルがレベル0(暗号化無し)であることを、暗号化レベル決定部23に通知する(ステップS227)。
暗号化レベル決定部23は、ステップS227での通知に従って、暗復号処理部27,29での暗号化を停止させる(ステップS228)。
図10A,BにおけるステップS123〜S125の処理は図9と同様である。
Security Mode Completeを基地局3から転送されたMME4は、暗号化の停止指示を基地局3に送信する(ステップS229)。この停止指示は、上記の「暗号化レベル情報」に相当する。
そして、基地局3は、MME4からの停止指示に従って、基地局3での暗号化を停止する(ステップS230)。
[実施例5]
図11は、実施例5の通信システムの処理動作の一例を示すシーケンス図である。図11は、図9A,Bのシーケンスに後続するシーケンスである。
端末2と基地局3との間の無線品質がしきい値未満に劣化すると、基地局3はHOコマンドを端末2に送信し、アンテナ60及びRF回路50を介してHOコマンドを受けたL1処理部31は、このHOコマンドをデータ統合層処理部30及びPDCP層処理部25を介してRRC部24に出力する。
HOコマンドを入力されたRRC部24は、一定時間あたりのHO回数に“1”加算し、加算後のHO回数をメモリ40の変数領域に書き込む(ステップS302)。
端末2と基地局3とがAESを用いて接続中である状態において、L1処理部31は、RSRPを測定し(ステップS303)、測定結果の−100dBmをデータ統合層処理部30及びPDCP層処理部25を介してRRC部24に出力し、RRC部24はこの測定結果を状態検出部22に出力する(ステップS304)。
状態検出部22は、RSRP=−100dBmを端末2の状態として検出し、RSRPが図9AのステップS106で検出した−80dBmから変化したため、暗号化レベル決定指示を暗号化レベル決定部23に出力する(ステップS305)。
暗号化レベル決定指示を入力された暗号化レベル決定部23は、メモリ40に記憶されたしきい値テーブルから、HO回数のしきい値情報を取得する(ステップS306)。また、暗号化レベル決定部23は、メモリ40の変数領域に記憶された一定時間あたりのHO回数を取得する(ステップS307)。
暗号化レベル決定部23は、一定時間あたりのHO回数としきい値とを比較し、HO回数がしきい値以上の場合は、たとえRSRPが変化しても、暗号化レベルを変化させず、暗号化変更要求を出力しない(ステップS308)。
HOコマンドを受けた端末2は、基地局3以外の無線品質がより良好な他の基地局に接続先を切り替える。このように、HOコマンドに起因するHOは、無線品質を基準にして行われる。また、HO回数がしきい値以上にある場合は、端末2が複数の基地局間のセル境界付近に位置すると予想されるので、端末2ではRSRPが変化しやすい状況にある。このため、暗号化レベルの変更が頻繁に発生する可能性がある。暗号化レベルの変更が頻繁にあると、図10AのステップS219以降の処理が頻繁に繰り返されることになり、端末2の消費電力の増加につながる。このため、HO回数がしきい値以上の場合は暗号化レベルを変化させないことにより、頻繁な暗号化レベルの変更を防いで消費電力を抑える。
[実施例6]
図12A,Bは、実施例6の通信システムの処理動作の一例を示すシーケンス図である。図12A,Bは、図9A,Bのシーケンスに後続するシーケンスである。
端末2と基地局3とがAESを用いて接続中である状態において、L1処理部31は、基地局3からアンテナ60及びRF回路50を介してU−Planeデータを受信する(ステップS401)。L1処理部31は、U−Planeデータに対しCRC処理を行い、CRC結果をデータ統合層処理部30及びPDCP層処理部25を介してRRC部24に出力する(ステップS402)。
CRC結果を入力されたRRC部24は、CRC結果からパケット破棄率を求めて状態検出部22に出力する(ステップS403)。パケット破棄率は、一定時間あたりのCRC結果の数に対するCRC=NGの数として求めることができる。
状態検出部22は、パケット破棄率を端末2の状態として検出し、検出結果を暗号化レベル決定部23に出力する(ステップS404)。
パケット破棄率を入力された暗号化レベル決定部23は、メモリ40に記憶されたしきい値テーブル(図6)から、パケット破棄率のしきい値情報を取得する(ステップS405)。
暗号化レベル決定部23は、パケット破棄率のしきい値判定を行う(ステップS406)。ここでのパケット破棄率は75%以上であるとする。そこで、暗号化レベル決定部23は、暗号化レベルをレベル0(暗号化無し)に決定する。
以降の処理は、図10A,BのステップS217以降の処理と同様である。
[実施例7]
図13A,Bは、実施例7の通信システムの処理動作の一例を示すシーケンス図である。図13A,Bは、図9A,Bのシーケンスに後続するシーケンスである。
端末2と基地局3とがAESを用いて接続中である状態において、L1処理部31は、アイドルタスクによってDSPの稼働率を測定し(ステップS501)、測定結果(DSP稼働率=70%)をRRC部24を介して状態検出部22に出力する(ステップS504)。RRC部24は、アイドルタスクによってコントロールCPU20の稼働率を測定し(ステップS502)、測定結果(CPU稼働率=80%)を状態検出部22に出力する(ステップS505)。アプリケーションCPU10は、アイドルタスクによってアプリケーションCPU10の稼働率を測定し(ステップS503)、測定結果(CPU稼働率=80%)をネットワークインタフェース層処理部21及びRRC部24を介して状態検出部22に出力する(ステップS506)。
状態検出部22は、各プロセッサの稼働率を端末2の状態として検出し、複数の稼働率のうちの最大値、または、複数の稼働率の平均値を検出結果として暗号化レベル決定部23に出力する(ステップS507)。
プロセッサ稼働率を入力された暗号化レベル決定部23は、メモリ40に記憶されたしきい値テーブル(図6)から、プロセッサ稼働率のしきい値情報を取得する(ステップS508)。
暗号化レベル決定部23は、プロセッサ稼働率のしきい値判定を行う(ステップS509)。上記3つの稼働率70%,80%,80%のうちの最大値を状態検出部22での検出結果とすると、暗号化レベル決定部23は、プロセッサ稼働率が80%以上であるため、暗号化レベルをレベル0(暗号化無し)に決定する。
以降の処理は、図10A,BのステップS217以降の処理と同様である。
[実施例8]
図14A〜Cは、実施例8の通信システムの処理動作の一例を示すシーケンス図である。図14A〜Cのシーケンスは大別して、C−Planeに関するシーケンスと、U−Planeに関するシーケンスとに分けられる。なお、図14A〜Cでは、説明を簡潔にするために、基地局3とMME4との間のシーケンスを省略している。基地局3とMME4との間の実施例8でのシーケンスは、実施例3〜7と同様である。
ステップS600では、RRC部24からの接続要求に対し、基地局3が接続セットアップ指示を返し、これに対し、RRC部24から接続セットアップ応答が送信される。この接続セットアップ応答にはCapabilityリストが含まれる。ここでのCapabilityリストでは、C−Planeにおいて暗号化及び認証を行い(暗号/認証ON)、U−Planeにおいて暗号化レベルの選択を行う(暗号化レベルON)となっている。このCapabilityリストは、状態検出部22と暗号化レベル決定部23とで行われる端末2の状態の確認処理、及び、暗号化レベル決定部23とRRC部24とで行われるセキュリティ種別の判定処理とに従って生成される。
ステップS601では、基地局3からのC−Plane認証要求に対し、RRC部24と暗号化レベル決定部23とでC−Planeの認証種別の決定がなされ、決定結果がC−Plane認証要求応答として基地局3に送信される。ステップS601での端末2と基地局3との間の処理は、C-Plane Integrity Sessionに該当する。
ステップS602では、基地局3からのC−Planeセキュリティモード要求に対し、暗号化レベル決定部23とでRRC部24とで暗号化レベルの決定処理がなされ、決定結果を含むセキュリティモード応答が基地局3に送信される。ステップS602の期間はC−Plane認証保護期間であり、ステップS602での端末2と基地局3との間の処理は、C-Plane Ciphering Sessionに該当する。
ステップS603以降の期間はC−Plane暗号化保護期間となり、よって、ステップS603以降の期間では、すべてのC−Planeデータが暗号化される。ステップS603では、基地局3からのU−Planeセキュリティモード要求に対し、暗号化レベル決定部23とでRRC部24とで暗号化レベルの決定処理がなされ、決定結果を含むセキュリティモード応答が基地局3に送信される。ステップS603での端末2と基地局3との間の処理は、U-Plane Ciphering Sessionに該当する。
ステップS604では、基地局3からC−Planeアタッチ完了通知及びU−Planeベアラ生成指示がなされ、これに対し、端末2から、U−Planeベアラ生成完了通知が基地局3に送信される。また、RRC部24はRRC接続を行い、U−Planeベアラ生成完了通知をアプリケーションCPU10に出力する。
ステップS605では、U−Planeベアラ生成完了通知を受けたアプリケーションCPU10からストリーミングデータが暗復号処理部29に入力され、暗復号処理部29は、ストリーミングデータを暗号化する。暗号化されたデータは、U−Planeの無線データパケット#1〜#nとして基地局3に送信される。また、アプリケーションCPU10の稼働率を入力された暗号化レベル決定部23は、そのCPU稼働率をしきい値判定する。ここでは、しきい値判定の結果、U−Planeでの暗号化レベルがレベル0(暗号化無し)に決定されたものとする。よって、暗号化レベル決定部23は、暗復号処理部29でのU−Planeデータの暗号化を停止させる。また、C−Planeのリリース要求を基地局3から受けたRRC部24は、RRCをアイドルする。
ステップS606では、アプリケーションCPU10からU−Planeデータの発生通知を受けたRRC部24は、基地局3に対する接続要求を出力する。この接続要求に対して基地局3は、接続セットアップ指示を端末2に送信する。接続セットアップ指示を受けた端末2では、RRC部24から接続セットアップ応答が送信される。この接続セットアップ応答にはCapabilityリストが含まれる。ここでのCapabilityリストでは、C−Planeにおいて暗号化及び認証を行い(暗号/認証ON)、U−Planeにおいて暗号化を行わない(暗号OFF)となっている。よって、この接続セットアップ応答の基地局3での受信により、U−Plane暗号化保護期間が終了する。よって、ステップS607以降の期間では、U−Planeデータは暗号化されない。また、このCapabilityリストは、状態検出部22と暗号化レベル決定部23とで行われる端末2の状態の確認処理、及び、暗号化レベル決定部23とRRC部24とで行われるセキュリティ種別の判定処理とに従って生成される。
ステップS607では、基地局3から端末2に対しU−Planeセキュリティモード要求が送信される。ステップS606において基地局3は、U−Planeの暗号化を行わないことを指示する接続セットアップ応答を端末2から受信した。そこで、この接続アップ応答での指示内容をそのまま端末2に返信すべく、基地局3は、端末2から受信した接続セットアップ応答と同一内容の通知、つまり、U−Planeの暗号化を行わないことを示すセキュリティモード要求を端末2に送信する。これに対し、端末2からセキュリティモード応答が基地局3に送信される。また、セキュリティモード要求を受けたRRC部24は、RRC接続を行い、U−Planeベアラ生成完了通知をアプリケーションCPU10に出力する。ステップS607での端末2と基地局3との間の処理は、U-Plane Ciphering Sessionに該当する。
ステップS608では、U−Planeベアラ生成完了通知を受けたアプリケーションCPU10からストリーミングデータがU−Plane処理部28(図8)に入力される。しかし、暗復号処理部29は、ストリーミングデータの暗号化を行わない。よって、暗号化されないデータが、U−Planeの無線データパケット#1〜#nとして基地局3に送信される。そして、C−Planeのリリース要求を基地局3から受けたRRC部24は、RRCをアイドルする。
このようにして、本実施例では、C−Planeデータの暗号化期間と、U−Planeデータの暗号化期間とを異ならせることができる。よって、特定の期間では、C−Planeデータ及びU−Planeデータの双方を暗号化し、その特定の期間以外の期間では、C−Planeデータのみを暗号化することができる。
以上、実施例3〜8では、図8に示す端末2の処理動作を含む通信システム1の処理動作のシーケンス例について説明した。
[実施例9]
図15は、実施例9の端末の構成の一例を示す図である。図15において、端末4は、暗号化レベル決定部4aを有する。
暗号化レベル決定部4aには、第1層処理部2aから、1次暗号処理部2bの暗号処理状態が入力される。この暗号処理状態とは、1次暗号処理部2bで第1層での暗号化が行われているか否かの状態、つまり、第1層での暗号化の有無である。
暗号化レベル決定部4aは、第1層での暗号化の有無に応じて、暗号化レベルを決定する。暗号化レベル決定部4aは、第1層での暗号化が行われていない場合は、第2層での暗号化及び復号を必ず行うようにする。例えば、暗号化レベル決定部4aは、第1層での暗号化が行われていない場合には、2次暗号処理部2dの暗号化レベル、及び、1次復号処理部2jの復号レベルを、端末4の能力が許容する最高レベルに決定する。すなわち、第1層での暗号化が行われていない場合、2次暗号処理部2dの暗号化レベル、及び、1次復号処理部2jの復号レベルは、図6に示す4つの暗号化レベルのうちレベル3(SNOW−3G)に決定される。一方で、第1層での暗号化が行われている場合には、暗号化レベル決定部4aは、実施例1と同様に、端末4の状態に応じて暗号化レベルを決定する。
以上のように、第1層での暗号化の有無に応じて第2層での暗号化レベルを決定することにより、第1層または第2層のいずれかでは必ず暗号化を行うようにすることができる。また、第1層で暗号化が行われる場合には、端末4の状態に応じて第2層の暗号化レベルを最高レベルより低下させることが可能になる。よって、データの秘匿性を維持しつつ、暗号化処理の省電力化を図ることができる。
[他の実施例]
[1]上記説明における各処理は、予め用意されたプログラムをアプリケーションCPU10またはコントロールCPU20に実行させることによっても実現できる。例えば、上記説明における各処理に対応するプログラムが予めメモリ40に記憶され、各プログラムがアプリケーションCPU10またはコントロールCPU20によってメモリ40から読み出されて実行されてもよい。
[2]暗号化レベルを決定するためのパラメータとして、上記のものの他に、端末のバッテリー残量、U−Planeデータをバッファリングするバッファの占有率等がある。
[3]暗号化レベルをユーザの省電力モードの選択に応じて決定してもよい。例えば、ユーザにより省電力量を小さくするモードが選択された場合には、PDCP層ではC−Planeデータ及びU−Planeデータの双方に対して暗号化を行う。一方で、ユーザにより省電力量を大きくするモードが選択された場合には、PDCP層ではC−Planeデータに対してのみ暗号化を行う。
[4]端末は、「移動局」、「UE(User Equipment)」、「MS(Mobile Station)」等と呼ばれることがある。基地局は、「eNB(evolved Node B)」、「BS(Base Station)」、「BTS(Base Transceiver Station)」等と呼ばれることがある。
1 通信システム
2 端末
3 基地局
4 MME
2a 第1層処理部
2b 1次暗号処理部
2c 第2層処理部
2d 2次暗号処理部
2e,4a,23 暗号化レベル決定部
2f 通知信号生成部
2g 送信部
2h,60 アンテナ
10 アプリケーションCPU
11 ユーザアプリケーション処理部
12,15,27,29 暗復号処理部
13 トランスポート層処理部
14 インタフェース層処理部
16,21 ネットワークインタフェース層処理部
22 状態検出部
24 RRC部
25 PDCP層処理部
26 C−Plane処理部
28 U−Plane処理部
30 データ統合層処理部
31 L1処理部
40 メモリ
50 RF回路

Claims (12)

  1. 上位層と下位層とを含むプロトコルスタックを用いる端末装置であって、
    前記上位層のデータに対する第1暗号化処理及び/または第1復号処理を行う第1暗号部と、
    前記下位層のデータに対する第2暗号化処理及び/または第2復号処理を行う第2暗号部と、
    端末装置の状態に応じて前記第2暗号化処理及び/または第2復号処理の暗号レベルを決定する決定部と、
    決定された前記暗号レベルに応じた端末能力情報を生成する生成部と、
    生成された前記端末能力情報を基地局に送信する送信部と、
    前記端末能力情報の送信に応じて前記基地局から前記暗号レベルに応じた設定情報を受信する受信部と、
    を具備する端末装置。
  2. 前記第1暗号部は、ユーザプレーンのデータに対し前記第1暗号化処理及び/または前記第1復号処理を行い、
    前記第2暗号部は、ユーザプレーンのデータ及び制御プレーンのデータに対し前記第2暗号化処理及び/または前記第2復号処理を行う、
    請求項1に記載の端末装置。
  3. 前記決定部は、前記ユーザプレーンのデータに対する前記暗号レベルを前記状態に応じて決定する一方で、前記制御プレーンのデータに対する前記暗号レベルを前記端末装置の能力に応じて決定する、
    請求項2に記載の端末装置。
  4. 前記決定部は、前記制御プレーンのデータに対する前記暗号レベルを前記能力が許容する最高レベルに決定する、
    請求項3に記載の端末装置。
  5. 前記決定部は、前記端末装置と前記基地局との間の無線品質を前記状態として取得し、前記無線品質が悪いほど前記暗号レベルをより低下させる、
    請求項1に記載の端末装置。
  6. 前記決定部は、Redirection回数を前記状態として取得し、前記Redirection回数が多いほど前記暗号レベルをより低下させる、
    請求項1に記載の端末装置。
  7. 前記決定部は、前記端末装置が有するプロセッサの稼働率を前記状態として取得し、前記稼働率が高いほど前記暗号レベルをより低下させる、
    請求項1に記載の端末装置。
  8. 前記決定部は、パケット破棄率を前記状態として取得し、前記パケット破棄率が高いほど前記暗号レベルをより低下させる、
    請求項1に記載の端末装置。
  9. 前記決定部は、ハンドオーバコマンドに起因するハンドオーバの回数がしきい値以上の場合は、前記暗号レベルを変化させない、
    請求項1に記載の端末装置。
  10. 前記決定部は、前記第1暗号部での前記第1暗号化処理及び/または前記第1復号処理の有無にさらに応じて前記暗号レベルを決定する、
    請求項1に記載の端末装置。
  11. 上位層と下位層とを含むプロトコルスタックを用いる端末装置と、基地局とを有する通信システムであって、
    前記端末装置は、
    前記上位層のデータに対する第1暗号化処理及び/または第1復号処理を行う第1暗号部と、
    前記下位層のデータに対する第2暗号化処理及び/または第2復号処理を行う第2暗号部と、
    端末装置の状態に応じて前記第2暗号化処理及び/または第2復号処理の暗号レベルを決定する決定部と、
    決定された前記暗号レベルに応じた端末能力情報を生成する生成部と、
    生成された前記端末能力情報を基地局に送信する送信部と、
    前記端末能力情報の送信に応じて前記基地局から前記暗号レベルに応じた設定情報を受信する受信部と、を具備し、
    前記基地局は、
    前記端末装置から前記端末能力情報を受信する受信部と、
    前記端末能力情報に基づいて生成された前記設定情報を前記端末装置に送信する送信部と、を具備する、
    通信システム。
  12. プロトコルスタックの複数の階層において暗復号処理が可能な端末装置において実行される通信制御プログラムであって、
    前記端末装置が検知する状態に基づいて前記暗復号処理の暗号レベルを決定し、
    前記暗号レベルに応じた端末能力情報を生成し、
    生成した前記端末能力情報を基地局に送信し、
    前記端末能力情報の送信に応じて前記基地局から前記暗号レベルに応じた設定情報を受信する、
    ように前記端末装置を動作させる通信制御プログラム。
JP2015516846A 2013-05-16 2013-05-16 端末装置、通信システム及び通信制御プログラム Expired - Fee Related JP5994936B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/063724 WO2014184938A1 (ja) 2013-05-16 2013-05-16 端末装置、通信システム及び通信制御プログラム

Publications (2)

Publication Number Publication Date
JP5994936B2 true JP5994936B2 (ja) 2016-09-21
JPWO2014184938A1 JPWO2014184938A1 (ja) 2017-02-23

Family

ID=51897943

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015516846A Expired - Fee Related JP5994936B2 (ja) 2013-05-16 2013-05-16 端末装置、通信システム及び通信制御プログラム

Country Status (4)

Country Link
US (1) US20160029211A1 (ja)
EP (1) EP2999157B1 (ja)
JP (1) JP5994936B2 (ja)
WO (1) WO2014184938A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016025579A (ja) * 2014-07-23 2016-02-08 キヤノン株式会社 通信装置、通信装置の制御方法、および、プログラム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016029787A (ja) * 2014-07-16 2016-03-03 キヤノン株式会社 情報処理装置、暗号化通信方法、およびプログラム
EP2988467A1 (en) * 2014-08-20 2016-02-24 Agco Corporation Wireless out-of-band authentication for a controller area network
US9998970B2 (en) * 2016-04-28 2018-06-12 Samsung Electronics Co., Ltd. Fast VoWiFi handoff using IKE v2 optimization
US10469268B2 (en) * 2016-05-06 2019-11-05 Pacific Star Communications, Inc. Unified encryption configuration management and setup system
EP3445111B1 (en) * 2016-07-28 2023-05-24 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Communication method, network equipment, and terminal equipment
WO2018037149A1 (en) * 2016-08-22 2018-03-01 Nokia Technologies Oy Security procedure
CN111713080B (zh) * 2017-12-29 2023-11-07 诺基亚技术有限公司 小区中的增强型业务容量
US11425559B1 (en) * 2018-05-15 2022-08-23 Know 2Solutions, LLC Data transmission network device
CN112866994B (zh) * 2019-11-11 2023-03-31 成都鼎桥通信技术有限公司 一种lte承载窄带语音编码的加密通信方法和系统
US20230231653A1 (en) * 2020-06-18 2023-07-20 Lg Electronics Inc. Method for transmitting or receiving data in wireless communication system and apparatus therefor
CN116321133B (zh) * 2023-05-11 2023-07-25 西安星恒通智能装备有限公司 基于多天线协作处理方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004064652A (ja) * 2002-07-31 2004-02-26 Sharp Corp 通信機器
JP2004254286A (ja) * 2002-10-31 2004-09-09 Matsushita Electric Ind Co Ltd 通信装置、通信システムおよびアルゴリズム選択方法
WO2011064858A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 無線認証端末
JP2013015605A (ja) * 2011-07-01 2013-01-24 Nippon Telegr & Teleph Corp <Ntt> 信号処理装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1416665A2 (en) * 2002-10-31 2004-05-06 Matsushita Electric Industrial Co., Ltd. Communication device, communication system, and cryptographic algorithm selection method
KR100517290B1 (ko) * 2003-03-22 2005-09-28 이유영 N-차원 정보를 이용한 정보 전송 시스템 및 전송 방법.
JP2005117232A (ja) 2003-10-06 2005-04-28 Matsushita Electric Ind Co Ltd データ通信装置、データ通信方法、データ変換装置および変換選択方法
JP4619858B2 (ja) 2004-09-30 2011-01-26 株式会社日立製作所 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する無線基地局
JP2008113172A (ja) 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
US20090214044A1 (en) * 2008-02-21 2009-08-27 Hitachi, Ltd. Data archiving technique for encrypted data
US8788804B2 (en) * 2008-05-15 2014-07-22 Qualcomm Incorporated Context aware security
US8509434B2 (en) * 2008-06-20 2013-08-13 Korean Broadcasting System Method and apparatus for protecting scalable video coding contents
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
CN101883346B (zh) * 2009-05-04 2015-05-20 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
EP2466523B1 (en) * 2010-12-16 2015-04-29 BlackBerry Limited Method and apparatus for securing a computing device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004064652A (ja) * 2002-07-31 2004-02-26 Sharp Corp 通信機器
JP2004254286A (ja) * 2002-10-31 2004-09-09 Matsushita Electric Ind Co Ltd 通信装置、通信システムおよびアルゴリズム選択方法
WO2011064858A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 無線認証端末
JP2013015605A (ja) * 2011-07-01 2013-01-24 Nippon Telegr & Teleph Corp <Ntt> 信号処理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016025579A (ja) * 2014-07-23 2016-02-08 キヤノン株式会社 通信装置、通信装置の制御方法、および、プログラム

Also Published As

Publication number Publication date
EP2999157B1 (en) 2017-02-22
EP2999157A4 (en) 2016-03-23
EP2999157A1 (en) 2016-03-23
US20160029211A1 (en) 2016-01-28
WO2014184938A1 (ja) 2014-11-20
JPWO2014184938A1 (ja) 2017-02-23

Similar Documents

Publication Publication Date Title
JP5994936B2 (ja) 端末装置、通信システム及び通信制御プログラム
CN107113291B (zh) 演进的数据压缩方案信令
CA2715986C (en) Method for transmitting pdcp status report
US9167483B2 (en) In-device coexistence interference report control method and apparatus of network in mobile communication system
KR102026725B1 (ko) 무선 통신 시스템에서 핸드오버 방법 및 장치
US8379855B2 (en) Ciphering in a packet-switched telecommunications system
EP3322252B1 (en) Communication methods, network side device, and user equipment
US10149219B2 (en) User terminal, cellular base station, and processor
EP3389329B1 (en) User equipment and base station
EP3641258B1 (en) Data transmission method
KR20130093774A (ko) Pdcp 패킷 전송 방법
US9661635B2 (en) Communication control method, base station, user terminal, processor, and non-transitory storage medium for inter-terminal communication
US9674882B2 (en) Mobile communication system, user terminal, base station, processor, and communication control method
US10080161B2 (en) Processing data units
US10021039B2 (en) Mobile communication system and user terminal
US20160270143A1 (en) Communication control method, user terminal, and processor
CN106576312B (zh) 用于利用辅助上行导频信道的发射功率控制的系统和方法
US20160021591A1 (en) Data transmission method, communications device, and communications system
CN109327833B (zh) 一种通信方法及装置
JP6538026B2 (ja) ネットワーク選択制御方法、基地局、及びユーザ端末
EP1906691B1 (en) Method and apparatus for performing radio bearer mapping in a wireless communications system
WO2017076454A1 (en) Initiating measuring, reporting and/or use of secondary path delay to allocate packets or bearers among primary path and secondary path in wireless network

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160808

R150 Certificate of patent or registration of utility model

Ref document number: 5994936

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees