WO2014184938A1 - 端末装置、通信システム及び通信制御プログラム - Google Patents

端末装置、通信システム及び通信制御プログラム Download PDF

Info

Publication number
WO2014184938A1
WO2014184938A1 PCT/JP2013/063724 JP2013063724W WO2014184938A1 WO 2014184938 A1 WO2014184938 A1 WO 2014184938A1 JP 2013063724 W JP2013063724 W JP 2013063724W WO 2014184938 A1 WO2014184938 A1 WO 2014184938A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption
unit
level
processing unit
terminal
Prior art date
Application number
PCT/JP2013/063724
Other languages
English (en)
French (fr)
Inventor
大太郎 古田
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2013/063724 priority Critical patent/WO2014184938A1/ja
Priority to JP2015516846A priority patent/JP5994936B2/ja
Priority to EP13884641.5A priority patent/EP2999157B1/en
Publication of WO2014184938A1 publication Critical patent/WO2014184938A1/ja
Priority to US14/876,222 priority patent/US20160029211A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Definitions

  • the present invention relates to a terminal device, a communication system, and a communication control program.
  • encryption / decryption processing using a predetermined encryption key / encryption method is performed in order to protect information from threats such as eavesdropping and modification by a third party. That is, on the transmission side, before inputting information on a wired or wireless transmission path, the information is encrypted using a predetermined encryption key / encryption method. On the receiving side, encrypted information output from a wired or wireless transmission path is received, and the information is decrypted using a predetermined encryption key (decryption key) / encryption method.
  • Patent Literature 1 in wireless communication between a mobile body equipped with wireless communication means and a wireless base station, an encryption key used for encryption / decryption processing of communication data is used to maintain communication security strength. Technologies that update in conjunction with driving have been proposed.
  • Patent Literature 2 when content such as video and audio is transmitted / received via a network, every time content to be transmitted is switched in order to avoid damage expansion when an encryption key is decrypted by a third party during transmission, Alternatively, a technique has been proposed in which an encryption method used for content encryption / decryption processing is changed every time content of a predetermined time or a predetermined size is transmitted.
  • Patent Document 3 the computing resource is exhausted due to the load of encryption / decryption processing, and the communication state that changes every time is acquired every time data is transmitted for the purpose of preventing deterioration of communication quality due to data delay and loss.
  • Patent Document 4 proposes a technique for selecting an encryption algorithm that can be used based on the remaining battery capacity and the scheduled communication time when a user transmits data to a counterpart device using a communication application.
  • LTE 3rd Generation Partnership Project Radio Access Network Long Term Evolution
  • PDCP corresponding to the sublayer of layer 2 of the protocol stack
  • Encryption / decryption processing is performed in the (Packet Data Convergence Protocol) layer.
  • a terminal device is a base station device that uses a Capability list that indicates the capability of the own terminal for the encryption method that can be processed by the own terminal among these three encryption methods. (It may be abbreviated as “base station” in the following) to notify the MME (Mobility Management Entity).
  • the MME selects any one of the encryption methods included in the Capability list notified from the terminal and instructs the terminal.
  • the terminal that has received the instruction encrypts data in the PDCP layer by the encryption method determined by the MME and transmits the encrypted data to the base station.
  • the MME compares the encryption method that can be processed by the base station with the encryption methods included in the Capability list from the terminal, and selects, for example, the encryption method with the highest confidentiality from among the encryption methods that can be processed by both. To do. That is, when the terminal is compatible with the three encryption schemes SNOW-3G, AES, and KASUMI, the MME selects SNOW-3G with the highest confidentiality. Conventionally, the encryption method selected in this way is not switched to another encryption method during the connection between the terminal and the base station. In other words, conventionally, the encryption method that can be processed by the terminal is selected by the MME with the largest amount of computation and power consumption, and after the selected encryption method is connected (attached) between the terminal and the base station. It is used permanently until it is disconnected (detached).
  • encryption may be further performed in a layer higher than the PDCP layer.
  • VoIP Voice over Internet Protocol
  • IPsec Security Architecture for Internet Protocol
  • encryption / decryption processing may be performed in a plurality of layers (for example, a lower layer such as a PDCP layer and an upper layer such as an IP layer).
  • a lower layer such as a PDCP layer
  • an upper layer such as an IP layer.
  • the interface specification between nodes or layers is defined in the standard specification, so that the specification change of the interface between nodes or layers is rigid. I can say that. Even if the change of the standard specification is realized, there is a concern that the number of devices to be corrected for conforming to the standard specification after the change increases, resulting in an increase in development cost. In addition, the change in the implementation of the upper layer such as the application layer tends to increase the number of programs to be installed, which may cause an increase in development cost.
  • the disclosed technique has been made in view of the above, and an object of the present invention is to provide a terminal, a communication system, and a communication control program that can save power in encryption processing.
  • the terminal device that performs the first encryption in the upper layer of the protocol stack including the upper layer and the lower layer while performing the second encryption in the lower layer depends on the state of the terminal device. 2. Decide the encryption level of encryption, and send a notification of the determined encryption level to the base station.
  • FIG. 1 is a diagram illustrating an example of a configuration of a communication system according to the first embodiment.
  • FIG. 2 is a functional block diagram illustrating the main configuration of the terminal according to the first embodiment.
  • FIG. 3 is a functional block diagram illustrating the main configuration of the base station according to the first embodiment.
  • FIG. 4 is a functional block diagram illustrating the main configuration of the MME according to the first embodiment.
  • FIG. 5 is a diagram for explaining the encryption level according to the first embodiment.
  • FIG. 6 is a diagram illustrating an example of the threshold value table according to the first embodiment.
  • FIG. 7 is a flowchart for explaining the processing operation of the terminal according to the first embodiment.
  • FIG. 8 is a diagram illustrating an example of the configuration of the terminal according to the second embodiment.
  • FIG. 9A is a sequence diagram illustrating an example of a processing operation of the communication system according to the third embodiment.
  • FIG. 9B is a sequence diagram illustrating an example of a processing operation of the communication system according to the third embodiment.
  • FIG. 10A is a sequence diagram illustrating an example of a processing operation of the communication system according to the fourth embodiment.
  • FIG. 10B is a sequence diagram illustrating an example of a processing operation of the communication system according to the fourth embodiment.
  • FIG. 11 is a sequence diagram illustrating an example of a processing operation of the communication system according to the fifth embodiment.
  • FIG. 12A is a sequence diagram illustrating an example of a processing operation of the communication system according to the sixth embodiment.
  • FIG. 12B is a sequence diagram illustrating an example of a processing operation of the communication system according to the sixth embodiment.
  • FIG. 13A is a sequence diagram illustrating an example of a processing operation of the communication system according to the seventh embodiment.
  • FIG. 13B is a sequence diagram illustrating an example of a processing operation of the communication system according to the seventh embodiment.
  • FIG. 14A is a sequence diagram illustrating an example of a processing operation of the communication system according to the eighth embodiment.
  • FIG. 14B is a sequence diagram illustrating an example of a processing operation of the communication system according to the eighth embodiment.
  • FIG. 14C is a sequence diagram illustrating an example of a processing operation of the communication system according to the eighth embodiment.
  • FIG. 15 is a functional block diagram illustrating the main configuration of the terminal according to the ninth embodiment.
  • an LTE communication system will be described as an example.
  • a communication system to which the disclosed technology is applicable is not limited to an LTE communication system.
  • the disclosed technology can also be applied to other communication systems such as UMTS (Universal Mobile Telecommunications System).
  • FIG. 1 is a diagram illustrating an example of a configuration of a communication system according to the first embodiment.
  • the communication system 1 includes a terminal 2, a base station 3, and an MME 4.
  • FIG. 2 is a functional block diagram illustrating the main configuration of the terminal according to the first embodiment.
  • the terminal 2 includes a first layer processing unit 2a, a second layer processing unit 2c, an encryption level determination unit 2e, a notification signal generation unit 2f, a transmission unit 2g, an antenna 2h, and a reception unit. 2i.
  • the first layer processing unit 2a includes a primary encryption processing unit 2b and a secondary decryption processing unit 2k
  • the second layer processing unit 2c includes a secondary encryption processing unit 2d and a primary decryption processing unit 2j.
  • the first layer processing unit 2a performs processing based on the protocol of the first layer of the protocol stack.
  • the primary encryption processing unit 2b can perform encryption in the first layer, that is, primary encryption, on the data input to the first layer processing unit 2a on the transmission side.
  • the secondary decoding processing unit 2k can perform decoding in the first layer, that is, secondary decoding, on the data input to the first layer processing unit 2a on the receiving side.
  • the second layer processing unit 2c performs processing based on the protocol of the second layer of the protocol stack.
  • the secondary encryption processing unit 2d can perform encryption in the second layer, that is, secondary encryption, on the data input to the second layer processing unit 2c on the transmission side.
  • the primary decoding processing unit 2j can perform decoding in the second layer, that is, primary decoding, on the data input to the second layer processing unit 2c on the receiving side.
  • data may be encrypted redundantly in both the first layer and the second layer.
  • the first layer may be any layer above the second layer, and the second layer may be any layer below the first layer. That is, the first layer corresponds to the upper layer, and the second layer corresponds to the lower layer.
  • a network layer is mentioned as the first layer
  • a PDCP layer is mentioned as the second layer.
  • the transport layer or higher may be set as the upper layer, and less than the transport layer, that is, the IP layer or lower may be set as the lower layer.
  • the encryption level determination unit 2e acquires the “terminal state” and the threshold value, and in accordance with the terminal state, the encryption level of the secondary encryption processing unit 2d and the primary decryption processing unit 2j Determine the decoding level.
  • the decryption level of the primary decryption processing unit 2j is the same level as the encryption level of the secondary encryption processing unit 2d.
  • the encryption level determination unit 2e outputs the determined encryption level to the notification signal generation unit 2f.
  • terminal state refers to various states that the terminal 2 can detect.
  • the wireless quality between the terminal 2 and the base station 3 the number of Redirections, the operating rate of the processor provided in the terminal 2, the packet discard rate, the number of handovers caused by the handover command, and the like can be mentioned.
  • the notification signal generation unit 2f generates a notification signal for notifying the encryption level determined by the encryption level determination unit 2e (hereinafter sometimes referred to as “encryption level notification signal”), and the transmission unit 2g Output to. That is, the notification signal generation unit 2f generates and transmits an encryption level notification signal so that the possibility that the encryption level determined by the encryption level determination unit 2e is finally determined by the MME 4 is higher than usual. To part 2g. For example, an encryption level notification signal indicating that the terminal 2 is a terminal that supports only the encryption method related to the determined encryption level is output to the transmission unit 2g. Since the encryption level is a kind of terminal capability of the terminal 2, the notification signal generation unit 2f may notify the encryption level as terminal capability information.
  • the transmission unit 2g receives the data input via the first layer processing unit 2a and the second layer processing unit 2c and the encryption level notification signal input from the notification signal generation unit 2f via the antenna 2h. 3 to send.
  • the base station 3 transfers the received encryption level notification signal to the MME 4.
  • the MME 4 finally determines the encryption levels of the terminal 2 and the base station 3 based on the encryption level notified by the encryption level notification signal, and information on the determined encryption level (hereinafter referred to as “encryption level”).
  • Information (sometimes referred to as “information”) to the terminal 2 via the base station 2.
  • the encryption level of terminal 2 is the same level as the decryption level of base station 3, and the decryption level of terminal 2 is the same level as the encryption level of base station 3.
  • the receiving unit 2i receives the encryption level information determined by the MME 4 via the antenna 2h, and outputs the received encryption level information to the encryption level determining unit 2e.
  • the receiving unit 2i outputs data received from the base station 3 via the antenna 2h to the second layer processing unit 2c.
  • the encryption level determination unit 2e sets the encryption level finally determined by the MME 4 in the secondary encryption processing unit 2d based on the input encryption level information. Also, the encryption level determination unit 2e sets a decryption level of the same level as the encryption level set in the secondary encryption processing unit 2d in the primary decryption processing unit 2j. The encryption level determination unit 2e activates the encryption / decryption module corresponding to the set level, while reducing the power consumption of the encryption / decryption module not corresponding to the set level by stopping the supply of the operation clock.
  • the encryption level determination unit 2e may set the encryption level and the decryption level determined according to the state of the terminal in the secondary encryption processing unit 2d and the primary decryption processing unit 2j. In this case, since the encryption level information is not required to set the encryption level and the decryption level for the secondary encryption processing unit 2d and the primary decryption processing unit 2j, the encryption level determination unit 2e Level information may be discarded.
  • FIG. 3 is a functional block diagram illustrating the main configuration of the base station according to the first embodiment.
  • the base station 3 includes an antenna 3a, a receiving unit 3b, a second layer processing unit 3c, a first layer processing unit 3e, a core network interface unit 3g, an encryption level setting unit 3h, a control It has a signal generator 3k and a transmitter 3l.
  • the first layer processing unit 3e includes a primary encryption processing unit 3i and a secondary decryption processing unit 3f
  • the second layer processing unit 3c includes a secondary encryption processing unit 3j and a primary decryption processing unit 3d.
  • the receiving unit 3b outputs the data received from the terminal 2 via the antenna 3a to the second layer processing unit 3c.
  • the receiving unit 3b outputs the encryption level notification signal received from the terminal 2 via the antenna 3a to the core network interface unit 3g.
  • the second layer processing unit 3c performs processing based on the protocol of the second layer of the protocol stack.
  • the primary decoding processing unit 3d can perform decoding in the second layer, that is, primary decoding, on the data input to the second layer processing unit 3c on the receiving side.
  • the secondary encryption processing unit 3j can perform encryption in the second layer, that is, secondary encryption, on the data input to the second layer processing unit 3c on the transmission side.
  • the first layer processing unit 3e performs processing based on the protocol of the first layer of the protocol stack.
  • the secondary decoding processing unit 3f can perform decoding in the first layer, that is, secondary decoding, on the data input to the first layer processing unit 3e on the receiving side.
  • the primary encryption processing unit 3i can perform encryption in the first layer, that is, primary encryption, on the data input to the first layer processing unit 3e on the transmission side.
  • data may be redundantly encrypted in both the first layer and the second layer, as with the terminal 2.
  • the core network interface unit 3g transmits the data input from the first layer processing unit 3e and the encryption level notification signal input from the receiving unit 3b to the MME 4. Further, the core network interface unit 3g outputs the encryption level information received from the MME 4 to the encryption level setting unit 3h and the transmission unit 3l, and outputs the data received from the MME 4 to the first layer processing unit 3e.
  • the encryption level setting unit 3h sets the encryption level finally determined by the MME 4 in the secondary encryption processing unit 3j based on the input encryption level information. Also, the encryption level setting unit 3h sets a decryption level of the same level as the encryption level set in the secondary encryption processing unit 3j in the primary decryption processing unit 3d. The encryption level setting unit 3h activates the encryption / decryption module corresponding to the set level, while reducing the power consumption of the encryption / decryption module not corresponding to the set level by stopping the supply of the operation clock.
  • the control signal generator 3k generates various control signals for the terminal 2 and outputs them to the transmitter 3l.
  • the transmission unit 31 transmits the control signal input from the control signal generation unit 3k, the encryption level information input from the core network interface unit 3g, and the data input from the second layer processing unit 3c via the antenna 3a. To the terminal 2.
  • FIG. 4 is a functional block diagram illustrating the main configuration of the MME according to the first embodiment.
  • the MME 4 includes a core network interface unit 4a, a data processing unit 4b, and an encryption level determining unit 4c.
  • the core network interface unit 4a is connected to the core network interface unit 4a of the base station 3, and outputs the data received from the base station 3 to the data processing unit 4b, and the data input from the data processing unit 4b to the base station 3 to send.
  • the core network interface unit 4a outputs the encryption level notification signal received from the base station 3 to the encryption level determination unit 4c, and transmits the encryption level information input from the encryption level determination unit 4c to the base station 3. Send.
  • the data processing unit 4b performs various processes on the core network side for the input data.
  • the encryption level determination unit 4c finally determines the encryption levels of the terminal 2 and the base station 3 based on the encryption level notified by the encryption level notification signal, and transmits the encryption level information to the core network interface unit. Output to 4a.
  • FIG. 5 is a diagram for explaining the encryption level according to the first embodiment.
  • the terminal 2 can use three encryption schemes of SNOW-3G, AES, and KASUMI in the capability of the terminal 2.
  • the SNOW-3G is 10K
  • AES is 5.4K
  • KASUMI is 3.7K.
  • SNOW-3G is 10,000 znfy
  • AES is 5400 znfy
  • KASUMI is 3700 znfy.
  • “z” is the number of basic calls per gate
  • “n” is power consumption per basic call
  • “f” is the maximum frequency [MHz]
  • “y” is the operation rate [W]. Therefore, the power consumption of SNOW-3G is 2.7 times that of AES, and the power consumption of AES is 1.5 times that of KASUMI.
  • the confidentiality of each encryption method is higher in the order of SNOW-3G, AES, and KASUMI. That is, since the encryption method with higher secrecy has a larger amount of calculation, power consumption is larger.
  • an encryption level is assigned to each encryption method according to the level of confidentiality, that is, the power consumption. That is, level 1 is assigned to KASUMI, level 2 is assigned to AES, and level 3 is assigned to SNOW-3G in order of increasing confidentiality. Furthermore, encryption is not performed in the secondary encryption processing unit 2d, that is, level 0 is given to “no encryption”. In other words, in this embodiment, the higher the encryption level, the higher the secrecy and the greater the power consumption.
  • the following threshold values are set for each encryption level.
  • FIG. 6 is a diagram illustrating an example of the threshold value table according to the first embodiment.
  • packet discard rate “processor operating rate”, “redirection count”, and “wireless quality” are parameters indicating “terminal state”.
  • the encryption level determination unit 2e receives these parameters and obtains the threshold value of each parameter from the threshold table.
  • each parameter will be described.
  • ⁇ Wireless quality> An example of wireless quality is RSRP (Reference Signal Received Power) at the terminal 2.
  • the radio quality between the terminal 2 and the base station 3 is usually better as RSRP is larger and worse as RSRP is smaller. Therefore, in this embodiment, the encryption level is further lowered as the RSRP becomes smaller.
  • the terminal 2 may be referred to as “handover” (hereinafter abbreviated as “HO”) for switching the connection destination to another base station other than the base station 3. ) Is likely to occur, the demand for electric power required for the HO processing increases.
  • handover hereinafter abbreviated as “HO”
  • the fact that the RSRP at the terminal 2 is small means that the radio quality of the uplink is not good as well as the downlink, so the transmission power of the terminal 2 when the RSRP is small May be performed to increase transmission power. Therefore, in this embodiment, the smaller the RSRP, that is, the worse the radio quality, the lower the encryption level.
  • the encryption level determination unit 2e sets the encryption level to level 3 (SNOW-3G) when RSRP is ⁇ 75 dBm or more, and to level when RSRP is ⁇ 90 dBm or more and less than ⁇ 75 dBm. 2 (AES).
  • the encryption level determination unit 2e determines the encryption level to be level 1 (KASUMI) when RSRP is ⁇ 105 dBm or more and less than ⁇ 90 dBm, and to level 0 (no encryption) when it is less than ⁇ 105 dBm. .
  • KASUMI level 1
  • 0 no encryption
  • Redirection is transmitted from the base station 3 to the terminal 2 when the base station 3 leads the terminal 2 from the base station 3 to another base station forcibly, regardless of a request from the terminal 2.
  • the base station 3 transmits Redirection
  • the terminal 2 receives Redirection from the base station 3, the terminal 2 is forced to HO to other base stations other than the base station 3.
  • the encryption level is further lowered as the number of redirections is increased.
  • the encryption level determination unit 2e sets the encryption level to level 3 (SNOW-3G), level 2 (AES), or level. 1 (KASUMI) is determined. At this time, any one of the levels 1 to 3 is determined based on parameters other than the number of redirection times.
  • the encryption level determination unit 2e determines the encryption level to be level 0 (no encryption) when the number of redirection times is 5 or more per minute. As a result, as the number of redirections increases, the power consumption of encryption in the secondary encryption processing unit 2d can be further reduced, and the reduced power can be allocated to the HO process.
  • the encryption level determination unit 2e sets the encryption level to level 3 (SNOW-3G) when the processor operation rate is less than 25%, and when it is 25% or more and less than 50%. Is determined to be level 2 (AES).
  • the encryption level determination unit 2e sets the encryption level to level 1 (KASUMI) when the processor operation rate is 50% or more and less than 80%, and to level 0 (no encryption) when it is 80% or more. decide. Thereby, the higher the processor operating rate, the lower the power consumption of encryption in the secondary encryption processing unit 2d.
  • ⁇ Packet discard rate> As a case where the downlink packet received by the terminal 2 is discarded, there is a case where a CRC (Cyclic Redundancy Check) result of the downlink packet becomes NG due to deterioration of radio quality. Further, as a case where the uplink packet transmitted from the terminal 2 is discarded, there is a case where the CRC result of the uplink packet becomes NG inside the terminal 2 due to the loss of synchronization in the terminal 2. When the packet is discarded in this way, the terminal 2 performs the packet retransmission process, and the demand for power necessary for the retransmission process increases.
  • CRC Cyclic Redundancy Check
  • a process of transmitting a NACK (Negative ACKnowledgement) to the base station 3 is performed, and when an uplink packet is discarded, a process of resending the uplink packet to the base station 3 Is done.
  • NACK Negative ACKnowledgement
  • the fact that the CRC result of the downlink packet is NG is assumed that the radio quality of the uplink is also bad as well as the downlink, and therefore when the CRC result is NG, the transmission power of the terminal 2 May be performed to increase transmission power. Therefore, in this embodiment, the higher the packet discard rate, the lower the encryption level. For example, as shown in FIG.
  • the encryption level determination unit 2e sets the encryption level to level 3 (SNOW-3G) when the packet discard rate is less than 25%, and when it is 25% or more and less than 50%. Is determined to be level 2 (AES). Also, the encryption level determination unit 2e sets the encryption level to level 1 (KASUMI) when the packet discard rate is 50% or more and less than 75%, and to level 0 (no encryption) when 75% or more. decide. Thereby, as the packet discard rate is higher, the power consumption of encryption in the secondary encryption processing unit 2d can be further reduced, and the reduced power can be allocated to the retransmission process or the increase of transmission power.
  • FIG. 7 is a flowchart for explaining the processing operation of the terminal according to the first embodiment.
  • the encryption level determination unit 2e stands by until each of the above parameters, that is, the terminal state is acquired (step S71: No).
  • the encryption level determination unit 2e acquires the terminal state (step S71: Yes)
  • the encryption level determination unit 2e acquires the threshold value of each parameter representing the terminal state from the threshold value table (FIG. 6) (step S72).
  • the encryption level determination unit 2e determines the encryption level by determining the threshold value of each parameter, and outputs the determined encryption level to the notification signal generation unit 2f (steps S73 and S74). ).
  • the notification signal generation unit 2f generates an encryption level notification signal (step S75), and the transmission unit 2g transmits the encryption level notification signal (step S76).
  • the receiving unit 2i receives the encryption level information indicating the encryption level finally determined by the MME 4 from the base station 3 (step S77).
  • the encryption level determination unit 2e sets the encryption level of the secondary encryption processing unit 2d and the decryption level of the primary decryption processing unit 2j based on the encryption level information received in step S77 (step S78). ).
  • the primary encryption processing unit 2b performs encryption in the first layer of the protocol stack
  • the secondary encryption processing unit 2d Perform layer encryption.
  • the encryption level determination unit 2e determines the encryption level of encryption in the second layer according to the state of the terminal 2. If encryption is performed in the first layer, confidentiality can be maintained even if the encryption level in the second layer is lower than the highest encryption level that the terminal 2 can process. Therefore, when the first layer and the second layer can be encrypted twice, the encryption level of the encryption in the second layer can be made lower than the highest encryption level that the terminal 2 can process. Therefore, it is possible to save power in the encryption process.
  • FIG. 8 is a diagram illustrating an example of the configuration of the terminal according to the second embodiment.
  • the terminal 2 includes an application CPU 10, a control CPU 20, a memory 40, an L1 (Layer 1) processing unit 31, an RF circuit 50, and an antenna 60.
  • the application CPU 10 includes a user application processing unit 11, a transport layer processing unit 13, an interface layer processing unit 14, and a network interface layer processing unit 16.
  • the user application processing unit 11 includes an encryption / decryption processing unit 12, and the interface layer processing unit 14 includes an encryption / decryption processing unit 15.
  • the control CPU 20 includes a network interface processing unit 21, a state detection unit 22, an encryption level determination unit 23, an RRC (Radio Resource Control) unit 24, a PDCP layer processing unit 25, and a data integration layer processing unit 30.
  • the PDCP layer processing unit 25 includes a C-Plane (control plane) processing unit 26 and a U-Plane (user plane) processing unit 28.
  • the C-Plane processing unit 26 transmits the encryption / decryption processing unit 27 to the U-Plane processing unit 27.
  • the -plane processing unit 28 includes an encryption / decryption processing unit 29.
  • each encryption / decryption processing unit can perform decryption processing on the encrypted received data at the decryption level set by the encryption level determination unit 23.
  • the user application processing unit 11 processes user data such as VoIP data and streaming data generated by each user application started in the terminal 2, that is, U-Plane data.
  • the encryption / decryption processing unit 12 can encrypt U-Plane data generated by each user application.
  • the transport layer processing unit 13 processes U-Plane data according to each protocol of TCP (Transmission Control Protocol) and UDP (User Datagram Protocol).
  • TCP Transmission Control Protocol
  • UDP User Datagram Protocol
  • the interface layer processing unit 14 processes the U-Plane data in accordance with IP (Internet Protocol).
  • IP Internet Protocol
  • the encryption / decryption processing unit 15 can perform encryption at the interface layer.
  • the transport layer processing unit 13 or the like may be used. It may be mounted on the processing unit.
  • the network interface processing units 16 and 21 perform interface processing between the application CPU 10 and the control CPU 20 in accordance with PPP (Point-to-Point Protocol).
  • PPP Point-to-Point Protocol
  • the state detection unit 22 detects various states of the terminal 2, that is, the terminal state, and outputs the detected state to the encryption level determination unit 23.
  • the encryption level determination unit 23 corresponds to the encryption level determination unit 2e in FIG. 2, and determines the encryption levels of the encryption / decryption processing units 27 and 29 according to the terminal state.
  • the RRC unit 24 corresponds to the notification signal generation unit 2f in FIG. 2, and generates and analyzes data for controlling the radio channel, that is, C-Plane data.
  • One of the C-Plane data is an encryption level notification signal.
  • the RRC unit 24 generates an encryption level notification signal for notifying the encryption level determined by the encryption level determination unit 23, and outputs it to the C-Plane processing unit 26. That is, the RRC unit 24 generates an encryption level notification signal so that the possibility that the encryption level determined by the encryption level determination unit 23 is finally determined by the MME 4 is higher than usual, and the C-Plane is generated.
  • the data is output to the processing unit 26.
  • an encryption level notification signal indicating that the terminal 2 is a terminal that supports only the encryption method related to the determined encryption level is output to the C-Plane processing unit 26. Since the encryption level is a kind of terminal capability of the terminal 2, the RRC unit 24 may notify the encryption level as terminal capability information.
  • the RRC unit 24 executes processing specified in 3GPP TS36.331. For example, the RRC unit 24 executes broadcast, paging, RRC connection management, RB (Resource Block) control, movement management, measurement result report, and the like.
  • the PDCP layer processing unit 25 executes processes specified in 3GPP TS36.323 such as header compression and encryption / decryption processing. *
  • the C-Plane processing unit 26 converts the C-Plane data into a wireless communication format.
  • the encryption / decryption processing unit 27 can encrypt the C-Plane data.
  • the U-Plane processing unit 28 converts U-Plane data into a wireless communication format.
  • the encryption / decryption processing unit 29 can encrypt the U-Plane data.
  • the data integration layer processing unit 30 integrates the C-Plane data and the U-Plane data into the assigned radio frame.
  • the data integration layer processing unit 30 performs MAC (Medium Access Control) processing and RLC (Radio Link Control) processing. That is, the data integration layer processing unit 30 executes layer 2 processing defined in 3GPP TS36.321 such as error detection and mapping of various channels as MAC processing.
  • the data integration layer processing unit 30 executes layer 2 processing defined in 3GPP TS36.322, such as line establishment between the terminal 2 and the base station 3 and ARQ (Automatic repeat-request) processing as RLC processing. To do.
  • the L1 processing unit 31 performs processing specified in 3GPP TS36.302, TS36.101, TS36.211, TS36.212, TS36.213, and TS36.214.
  • the L1 processing unit 31 encodes and modulates C-Plane data and U-Plane data, which are physical channel data, and outputs a baseband signal to the RF circuit 50.
  • the L1 processing unit 31 is realized by, for example, a DSP (Digital Signal Processor).
  • the RF circuit 50 corresponds to the transmission unit 2 g in FIG. 2, converts the baseband signal into a radio signal, and transmits the radio signal via the antenna 60.
  • the antenna 60 corresponds to the antenna 2h in FIG.
  • the memory 40 is, for example, RAM such as SDRAM, ROM, flash memory, or the like.
  • the U-Plane data is sent from the user application processing unit 11 to the data integration layer processing unit 30 via the transport layer processing unit 13, interface layer processing unit 14, network interface layer processing units 16 and 21, and U-Plane processing unit 28. Is input.
  • the C-Plane data is input from the RRC unit 24 to the data integration layer processing unit 30 via the C-Plane processing unit 26.
  • the user application processing unit 11 or an interface layer processing unit 14 as a processing unit capable of encryption in the first layer. That is, the user application processing unit 11 or the interface layer processing unit 14 corresponds to the first layer processing unit 2a in FIG. Therefore, the encryption / decryption processing unit 12 or the encryption / decryption processing unit 15 corresponds to the primary encryption processing unit 2b and the secondary decryption processing unit 2k in FIG. That is, the primary encryption processing unit 2b in FIG. 2 can encrypt only the U-Plane data out of the U-Plane data and the C-Plane data, and the secondary decryption processing unit in FIG. 2k can decode only U-Plane data out of U-Plane data and C-Plane data.
  • the PDCP layer processing unit 25 as a processing unit capable of encryption in the second layer. That is, the PDCP layer processing unit 25 corresponds to the second layer processing unit 2c in FIG. Therefore, the encryption / decryption processing units 27 and 29 correspond to the secondary encryption processing unit 2d and the primary decryption processing unit 2j in FIG. 2 as one encryption / decryption processing unit. That is, the secondary encryption processing unit 2d in FIG. 2 can encrypt both C-Plane data and U-Plane data, and the primary decryption processing unit 2j in FIG. It is possible to perform decoding on both the Plane data and the U-Plane data.
  • U-Plane data may be encrypted twice in the first and second layers, while C-Plane data is only encrypted in the second layer. Therefore, according to the present embodiment, the degree of secrecy can be made different between U-Plane data and C-Plane data.
  • the U-Plane data can be double-encrypted in the first layer and the second layer, so that the confidentiality of the U-Plane data can be made higher than the confidentiality of the C-Plane data.
  • the encryption level determination unit 23 also encrypts the encryption level in the encryption / decryption processing unit 27, that is, the encryption level of the C-Plane data, and the encryption level in the encryption / decryption processing unit 29, that is, the U-Plane data.
  • the encryption levels may be determined independently of each other. Thereby, in the PDCP layer, two encryption levels, that is, the encryption level of C-Plane data and the encryption level of U-Plane data can be made different.
  • the encryption level determination unit 23 determines the encryption level of the encryption / decryption processing unit 29 based on the above parameters according to the state of the terminal 2, while the encryption level of the encryption / decryption processing unit 27 is determined by the terminal. You may decide according to 2 capability.
  • the encryption level determination unit 23 determines the encryption level of the encryption / decryption processing unit 27, that is, the encryption level of the C-Plane data to the highest level allowed by the capability of the terminal 2. That is, when there are four encryption levels shown in FIG. 6, the encryption level of C-Plane data is determined to be level 3 (SNOW-3G).
  • the encryption level of the second layer of U-Plane data is lowered below the maximum level while the encryption level of the C-Plane data that can only be encrypted at the second layer is kept constant at the highest level. Can do.
  • the C-Plane processing unit 26 and the data integration layer processing unit 30 exist between the RRC unit 24 and the L1 processing unit 31.
  • the description of the C-Plane processing unit 26 and the data integration layer processing unit 30 is omitted for the sake of brevity.
  • the C-Plane data from the RRC unit 24 is input to the L1 processing unit 31 via the C-Plane processing unit 26 and the data integration layer processing unit 30.
  • the RF circuit 50 and the antenna 60 exist after the L1 processing unit 31.
  • the description of the RF circuit 50 and the antenna 60 is omitted for the sake of brevity. Also in the third to eighth embodiments, data from the LI processing unit 31 is transmitted to the base station 3 via the RF circuit 50 and the antenna 60.
  • 9A and 9B are sequence diagrams illustrating an example of processing operations of the communication system according to the third embodiment. 9A and 9B show a sequence at the start of communication.
  • connection request is input to the RRC unit 24 via the transport layer processing unit 13, the interface layer processing unit 14, and the network interface layer processing units 16 and 21.
  • connection request When the connection request is input to the RRC unit 24 (step S101), the RRC unit 24 outputs the connection request to the L1 processing unit 31 via the PDCP layer processing unit 25 and the data integration layer processing unit 30 (step S102).
  • the L1 processing unit 31 transmits a connection request as an rrcConnectionRequest to the base station 3 via the RF circuit 50 and the antenna 60 (step S103).
  • the base station 3 transmits rrcConnectionSetup to the terminal 2 (step S104).
  • the L1 processing unit 31 measures RSRP (step S105), and outputs ⁇ 80 dBm of the measurement result to the RRC unit 24 via the data integration layer processing unit 30 and the PDCP layer processing unit 25, and the RRC unit 24 outputs the measurement result to the state detection unit 22 (step S106).
  • the encryption level determination unit 23 acquires RSRP threshold information from the threshold table (FIG. 6) stored in the memory 40 (step S108). In addition, the encryption level determination unit 23 acquires the Redirection count stored in the variable area of the memory 40 (Step S109), and acquires threshold information on the Redirection count from the threshold table (Step S110). At the start of communication, the Redirection count is 0.
  • the encryption level determination unit 23 determines the encryption level to be level 2 (AES) (step S111). The encryption level determination unit 23 notifies the determined encryption level to the RRC unit 24 (step S112).
  • the RRC unit 24 receives the notification of the encryption level, the RRC unit 24 generates rrcConnectionSetupComplete indicating that the encryption method that can be processed with the capability of the terminal 2 (UE) is only level 2 AES for both C-Plane and U-Plane,
  • the data is output to the L1 processing unit 31 via the PDCP layer processing unit 25 and the data integration layer processing unit 30 (step S114).
  • the L1 processing unit 31 transmits rrcConnectionSetupComplete to the base station 3 via the RF circuit 50 and the antenna 60 (step S115).
  • the conventional terminal notifies the MME via the base station of an encryption method that can be processed by the terminal among the three encryption methods of SNOW-3G, AES, and KASUMI. For this reason, the conventional terminal sometimes designates a plurality of encryption methods in the UE network Capability list included in rrcConnectionSetupComplete. In contrast, the UE network Capability list included in the rrcConnectionSetupComplete generated by the RRC unit 24 of the terminal 2 specifies only one of the above three encryption methods determined by the encryption level determination unit 23. Not. For example, in the example shown in FIG. 9, only the AES flag among the three flags SNOW-3G, AES, and KASUMI is set to “ON” for both C-Plane and U-Plane. This UEnetwork Capability list corresponds to the above-mentioned “encryption level notification signal”.
  • the base station 3 that has received the rrcConnectionSetupComplete transfers the UE network Capability list to the MME 4 as terminal information and notifies it (step S116).
  • Level 2 is determined (step S117).
  • the MME 4 transmits a Security Mode Command indicating that the finally determined encryption level is level 2 (AES) to the base station 3 (step S118).
  • This Security Mode Command corresponds to the above “Encryption Level Information”.
  • the base station 3 transfers the Security Mode Command received from the MME 4 to the terminal 2 (step S119).
  • the L1 processing unit 31 outputs the Security Mode Command received via the antenna 60 and the RF circuit 50 to the RRC unit 24 via the data integration layer processing unit 30 and the PDCP layer processing unit 25 (step S120). ).
  • the RRC unit 24 notifies the encryption level determination unit 23 that the content of the Security Mode Command, that is, the encryption level finally determined by the MME 4 is level 2 (AES) (step S121).
  • the encryption level determination unit 23 sets the encryption level of the encryption / decryption processing units 27 and 29 to level 2 (AES) according to the notification in step S121, and activates the AES accelerator of the encryption processing units 27 and 29 ( Step S122).
  • AES level 2
  • the RRC unit 24 having received the Security Mode Command in step S120 outputs the Security Mode Complete to the L1 processing unit 31 via the PDCP layer processing unit 25 and the data integration layer processing unit 30 (step S123), and L1 The processing unit 31 transmits Security Mode Complete to the base station 3 via the RF circuit 50 and the antenna 60 (step S124).
  • the base station 3 that has received the Security Mode Complete transfers the Security Mode Complete to the MME 4 (Step S125).
  • the MME 4 transmits an AES setting instruction to the base station 3 (step S126).
  • This setting instruction corresponds to the “encryption level information” described above.
  • the base station 3 sets the encryption level of the base station 3 to level 2 (AES) according to the setting instruction from the MME 4 (step S127).
  • 10A and 10B are sequence diagrams illustrating an example of processing operations of the communication system according to the fourth embodiment. 10A and 10B are sequences that follow the sequence of FIGS. 9A and 9B.
  • the base station 3 transmits a Release including Redirection to the terminal 2 (step S201).
  • the L1 processing unit 31 outputs Release command data obtained by analyzing Release, that is, Redirection to the RRC unit 24 (step S202).
  • the RRC unit 24 to which the Redirection is input adds “1” to the number of Redirections per minute, writes the number of Redirections after the addition in the variable area of the memory 40 (Step S203), and the occurrence of Redirection is detected by the state detection unit 22 (Step S204).
  • the state detection unit 22 detects the occurrence of Redirection as the state of the terminal 2, and notifies the encryption level determination unit 23 of the occurrence of Redirection (step S205).
  • the encryption level determination unit 23 notified of the occurrence of Redirection acquires threshold information on the number of times of redirection from the threshold table (FIG. 6) stored in the memory 40 (step S206). Further, the encryption level determination unit 23 acquires the number of redirections per minute stored in the variable area of the memory 40 (step S207). Here, the number of times of redirection is less than 5 times per minute. Therefore, the encryption level determination unit 23 sets the determination of the number of redirections to “OK” and maintains level 2 (AES) determined in FIGS. 9A and 9B according to parameters other than the number of redirections, here RSRP (step S208). .
  • AES level 2
  • the processing in steps S209 to S215 is the same as the processing in steps S201 to S207. However, it is assumed that the number of redirections is 5 or more per minute by counting the number of redirections in step S211. Therefore, the encryption level determination unit 23 sets the determination of the number of redirections to “NG”, and determines the encryption level to be level 0 (no encryption) (step S216). The encryption level determination unit 23 notifies the RRC unit 24 of an encryption change request for “encryption stop” (step S217).
  • the RRC unit 24 receives the encryption change request, the RRC unit 24 outputs the release request information whose factor is “Other cause” to the L1 processing unit 31 via the PDCP layer processing unit 25 and the data integration layer processing unit 30 (step S219).
  • the L1 processing unit 31 transmits rrcConnectionRelease (Other cause) to the base station 3 via the RF circuit 50 and the antenna 60 (step S220).
  • the RRC unit 24 and the L1 processing unit 31 enter the idle mode.
  • the L1 processing unit 31 that has returned from the idle mode transmits an rrcConnectionRequest to the base station 3 via the RF circuit 50 and the antenna 60 (step S221).
  • the base station 3 transmits rrcConnectionSetup to the terminal 2 (step S222).
  • the encryption level determination unit 23 notifies the RRC unit 24 of level 0 (no encryption) that is the encryption level determined in step S216 (step S223).
  • the RRC unit 24 Upon receiving the notification of the encryption level, the RRC unit 24 generates rrcConnectionSetupComplete indicating that the encryption level is level 0 (no encryption) for both C-Plane and U-Plane, and the PDCP layer processing unit 25 and the data integration The data is output to the L1 processing unit 31 via the layer processing unit 30 (step S224).
  • the L1 processing unit 31 transmits rrcConnectionSetupComplete to the base station 3 via the RF circuit 50 and the antenna 60 (Step S225).
  • the base station 3 that has received the rrcConnectionSetupComplete transfers the UE network Capability list to the MME 4 as terminal information and notifies it (step S116).
  • Level 0 (no encryption) is determined (step S226).
  • steps S118 to S120 in FIGS. 10A and 10B is the same as that in FIG.
  • the RRC unit 24 notifies the encryption level determination unit 23 that the content of the Security Mode Command, that is, the encryption level finally determined by the MME 4 is level 0 (no encryption) (step S227). .
  • the encryption level determination unit 23 stops the encryption in the encryption / decryption processing units 27 and 29 in accordance with the notification in step S227 (step S228).
  • steps S123 to S125 in FIGS. 10A and 10B is the same as that in FIG.
  • the MME 4 having transferred Security Mode Complete from the base station 3 transmits an encryption stop instruction to the base station 3 (step S229).
  • This stop instruction corresponds to the “encryption level information” described above.
  • the base station 3 stops encryption at the base station 3 in accordance with the stop instruction from the MME 4 (step S230).
  • FIG. 11 is a sequence diagram illustrating an example of a processing operation of the communication system according to the fifth embodiment.
  • FIG. 11 is a sequence that follows the sequence of FIGS. 9A and 9B.
  • the base station 3 transmits the HO command to the terminal 2 and receives the HO command via the antenna 60 and the RF circuit 50.
  • the unit 31 outputs this HO command to the RRC unit 24 via the data integration layer processing unit 30 and the PDCP layer processing unit 25.
  • the RRC unit 24 When the HO command is input, the RRC unit 24 adds “1” to the number of HOs per fixed time, and writes the number of HOs after the addition in the variable area of the memory 40 (step S302).
  • the L1 processing unit 31 measures RSRP (step S303), and uses the measurement result of ⁇ 100 dBm as the data integration layer processing unit 30 and the PDCP layer processing. It outputs to the RRC part 24 via the part 25, and the RRC part 24 outputs this measurement result to the state detection part 22 (step S304).
  • the encryption level determination unit 23 acquires the threshold information of the HO count from the threshold table stored in the memory 40 (step S306). Also, the encryption level determination unit 23 acquires the number of HOs per fixed time stored in the variable area of the memory 40 (step S307).
  • the encryption level determination unit 23 compares the number of HOs per fixed time with a threshold value. If the number of HOs is equal to or greater than the threshold value, the encryption level is not changed even if RSRP changes. The change request is not output (step S308).
  • the terminal 2 that has received the HO command switches the connection destination to another base station with better radio quality other than the base station 3.
  • HO resulting from the HO command is performed based on the radio quality.
  • the terminal 2 is expected to be located in the vicinity of the cell boundary between the plurality of base stations. For this reason, the encryption level may frequently change. If the encryption level is frequently changed, the processing after step S219 in FIG. 10A is frequently repeated, leading to an increase in power consumption of the terminal 2. For this reason, when the number of HOs is equal to or greater than the threshold value, the encryption level is not changed, thereby preventing frequent changes in the encryption level and reducing power consumption.
  • Example 6 12A and 12B are sequence diagrams illustrating an example of processing operations of the communication system according to the sixth embodiment. 12A and 12B are sequences that follow the sequence of FIGS. 9A and 9B.
  • the L1 processing unit 31 receives U-Plane data from the base station 3 via the antenna 60 and the RF circuit 50 (step S401).
  • the L1 processing unit 31 performs CRC processing on the U-Plane data, and outputs the CRC result to the RRC unit 24 via the data integration layer processing unit 30 and the PDCP layer processing unit 25 (step S402).
  • the RRC unit 24 having received the CRC result obtains a packet discard rate from the CRC result and outputs it to the state detection unit 22 (step S403).
  • the state detection unit 22 detects the packet discard rate as the state of the terminal 2, and outputs the detection result to the encryption level determination unit 23 (step S404).
  • the encryption level determination unit 23 determines a threshold value for the packet discard rate (step S406). Here, it is assumed that the packet discard rate is 75% or more. Therefore, the encryption level determination unit 23 determines the encryption level to be level 0 (no encryption).
  • the subsequent processing is the same as the processing after step S217 in FIGS. 10A and 10B.
  • Example 7 are sequence diagrams illustrating an example of processing operations of the communication system according to the seventh embodiment. 13A and 13B are sequences that follow the sequence of FIGS. 9A and 9B.
  • the state detection unit 22 detects the operation rate of each processor as the state of the terminal 2, and determines the maximum value of the plurality of operation rates or the average value of the plurality of operation rates to the encryption level determination unit 23 as a detection result. Output (step S507).
  • the encryption level determination unit 23 that has received the processor operation rate acquires the threshold value information of the processor operation rate from the threshold value table (FIG. 6) stored in the memory 40 (step S508).
  • the encryption level determination unit 23 determines the threshold value of the processor operation rate (step S509). If the maximum value among the three operating rates 70%, 80%, and 80% is the detection result of the state detecting unit 22, the encryption level determining unit 23 has a processor operating rate of 80% or more. The encryption level is determined to be level 0 (no encryption).
  • the subsequent processing is the same as the processing after step S217 in FIGS. 10A and 10B.
  • Example 8 14A to 14C are sequence diagrams illustrating an example of processing operations of the communication system according to the eighth embodiment.
  • the sequences shown in FIGS. 14A to 14C are roughly divided into a sequence related to C-Plane and a sequence related to U-Plane. 14A to 14C, the sequence between the base station 3 and the MME 4 is omitted for the sake of brevity.
  • the sequence in the eighth embodiment between the base station 3 and the MME 4 is the same as in the third to seventh embodiments.
  • step S600 the base station 3 returns a connection setup instruction in response to the connection request from the RRC unit 24, and a connection setup response is transmitted from the RRC unit 24.
  • This connection setup response includes a Capability list.
  • encryption and authentication are performed in C-Plane (encryption / authentication ON), and an encryption level is selected in U-Plane (encryption level ON).
  • the Capability list includes a terminal 2 state confirmation process performed by the state detection unit 22 and the encryption level determination unit 23, and a security type determination process performed by the encryption level determination unit 23 and the RRC unit 24. Is generated according to
  • step S601 in response to the C-Plane authentication request from the base station 3, the RRC unit 24 and the encryption level determination unit 23 determine the C-Plane authentication type, and the determination result is a C-Plane authentication request response. It is transmitted to the base station 3.
  • the process between the terminal 2 and the base station 3 in step S601 corresponds to a C-Plane Integrity Session.
  • step S602 in response to the C-Plane security mode request from the base station 3, the encryption level determination unit 23 and the RRC unit 24 perform encryption level determination processing, and a security mode response including the determination result is transmitted to the base station. 3 is transmitted.
  • the period of step S602 is a C-Plane authentication protection period, and the process between the terminal 2 and the base station 3 in step S602 corresponds to a C-Plane Ciphering Session.
  • step S603 The period after step S603 is the C-Plane encryption protection period, and therefore all the C-Plane data is encrypted during the period after step S603.
  • step S603 in response to the U-Plane security mode request from the base station 3, the encryption level determination unit 23 and the RRC unit 24 perform encryption level determination processing, and a security mode response including the determination result is transmitted to the base station. 3 is transmitted.
  • the process between the terminal 2 and the base station 3 in step S603 corresponds to a U-Plane Ciphering Session.
  • step S604 the base station 3 issues a C-Plane attach completion notification and a U-Plane bearer generation instruction, and the terminal 2 transmits a U-Plane bearer generation completion notification to the base station 3.
  • the RRC unit 24 performs RRC connection and outputs a U-Plane bearer generation completion notification to the application CPU 10.
  • step S605 streaming data is input to the encryption / decryption processing unit 29 from the application CPU 10 that has received the U-Plane bearer generation completion notification, and the encryption / decryption processing unit 29 encrypts the streaming data.
  • the encrypted data is transmitted to the base station 3 as U-Plane radio data packets # 1 to #n.
  • the encryption level determination unit 23 to which the operation rate of the application CPU 10 is input determines the threshold value of the CPU operation rate.
  • the encryption level in U-Plane is determined to be level 0 (no encryption) as a result of the threshold determination. Therefore, the encryption level determination unit 23 stops the encryption of the U-Plane data in the encryption / decryption processing unit 29.
  • the RRC unit 24 that has received a C-Plane release request from the base station 3 idles the RRC.
  • step S606 the RRC unit 24 that has received the notification of U-Plane data generation from the application CPU 10 outputs a connection request to the base station 3.
  • the base station 3 transmits a connection setup instruction to the terminal 2.
  • a connection setup response is transmitted from the RRC unit 24.
  • This connection setup response includes a Capability list.
  • the Capability list here, encryption and authentication are performed in C-Plane (encryption / authentication ON), and encryption is not performed in U-Plane (encryption OFF). Therefore, the U-Plane encryption protection period ends when the base station 3 receives this connection setup response. Therefore, U-Plane data is not encrypted in the period after step S607.
  • the Capability list is used to check the state of the terminal 2 performed by the state detection unit 22 and the encryption level determination unit 23, and to determine the security type performed by the encryption level determination unit 23 and the RRC unit 24. Generated according to the process.
  • a U-Plane security mode request is transmitted from the base station 3 to the terminal 2.
  • the base station 3 receives from the terminal 2 a connection setup response instructing not to perform U-Plane encryption. Therefore, in order to return the content of the instruction in the connection up response to the terminal 2 as it is, the base station 3 does not perform notification of the same content as the connection setup response received from the terminal 2, that is, does not encrypt the U-Plane. Is transmitted to the terminal 2.
  • a security mode response is transmitted from the terminal 2 to the base station 3.
  • the RRC unit 24 performs RRC connection and outputs a U-Plane bearer generation completion notification to the application CPU 10.
  • the process between the terminal 2 and the base station 3 in step S607 corresponds to a U-Plane Ciphering Session.
  • step S608 the streaming data is input to the U-Plane processing unit 28 (FIG. 8) from the application CPU 10 that has received the U-Plane bearer generation completion notification.
  • the encryption / decryption processing unit 29 does not encrypt the streaming data. Therefore, unencrypted data is transmitted to the base station 3 as U-Plane radio data packets # 1 to #n.
  • the RRC unit 24 that has received the C-Plane release request from the base station 3 idles the RRC.
  • the encryption period of C-Plane data and the encryption period of U-Plane data can be made different. Therefore, it is possible to encrypt both C-Plane data and U-Plane data in a specific period, and to encrypt only C-Plane data in a period other than the specific period.
  • FIG. 15 is a diagram illustrating an example of the configuration of the terminal according to the ninth embodiment.
  • the terminal 4 has an encryption level determination unit 4a.
  • the encryption processing state of the primary encryption processing unit 2b is input from the first layer processing unit 2a to the encryption level determination unit 4a.
  • the encryption processing state is a state of whether or not the encryption at the first layer is performed in the primary encryption processing unit 2b, that is, the presence or absence of the encryption at the first layer.
  • the encryption level determination unit 4a determines the encryption level according to the presence or absence of encryption in the first layer. When the encryption at the first layer is not performed, the encryption level determination unit 4a always performs the encryption and decryption at the second layer. For example, when the encryption at the first layer is not performed, the encryption level determination unit 4a determines the encryption level of the secondary encryption processing unit 2d and the decryption level of the primary decryption processing unit 2j, The maximum level allowed by the capability of the terminal 4 is determined. That is, when encryption in the first layer is not performed, the encryption level of the secondary encryption processing unit 2d and the decryption level of the primary decryption processing unit 2j are four encryption levels shown in FIG. Of these, level 3 (SNOW-3G) is determined. On the other hand, when encryption in the first layer is performed, the encryption level determination unit 4a determines the encryption level according to the state of the terminal 4 as in the first embodiment.
  • the encryption level in the second layer is determined according to the presence / absence of encryption in the first layer, so that encryption is always performed in either the first layer or the second layer. be able to. Further, when encryption is performed in the first layer, the encryption level of the second layer can be lowered from the highest level according to the state of the terminal 4. Therefore, it is possible to save power in the encryption process while maintaining the confidentiality of the data.
  • Each process in the above description can also be realized by causing the application CPU 10 or the control CPU 20 to execute a program prepared in advance.
  • a program corresponding to each process in the above description may be stored in the memory 40 in advance, and each program may be read from the memory 40 by the application CPU 10 or the control CPU 20 and executed.
  • the encryption level may be determined according to the user's selection of the power saving mode. For example, when the mode for reducing the power saving amount is selected by the user, the PDCP layer encrypts both C-Plane data and U-Plane data. On the other hand, when the mode for increasing the power saving amount is selected by the user, the PDCP layer encrypts only the C-Plane data.
  • a terminal may be called a “mobile station”, “UE (User Equipment)”, “MS (Mobile Station)”, or the like.
  • the base station may be called “eNB (evolved Node B)”, “BS (Base Station)”, “BTS (Base Transceiver Station)”, or the like.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 暗号化処理の省電力化を図ることができる端末装置。この端末装置において、第1層処理部(2a)は、入力されるデータに対しプロトコルスタックの第1層のプロトコルに基づく処理を行い、1次暗号処理部(2b)は、第1層での暗号化を行い、第2層処理部(2c)は、第1層処理部(2a)を経て入力されるデータに対しプロトコルスタックの第2層のプロトコルに基づく処理を行い、2次暗号処理部(2d)は、第2層での暗号化を行い、暗号化レベル決定部(2e)は、端末の状態と、しきい値とを取得し、端末の状態に応じて、2次暗号処理部(2d)の暗号化レベルを決定し、通知信号生成部(2f)は、決定された暗号化レベルを通知するための通知信号を生成し、送信部(2g)は、第1層処理部(2a)及び第2層処理部(2c)を経て入力されるデータ、及び、通知信号生成部(2f)から入力される通知信号を基地局に送信する。

Description

端末装置、通信システム及び通信制御プログラム
 本発明は、端末装置、通信システム及び通信制御プログラムに関する。
 移動体通信システム等の通信システムにおいて、第三者による盗聴や改変等の脅威から情報を保護するために、所定の暗号鍵・暗号方式を用いた暗復号処理が行なわれる。すなわち、送信側では、有線や無線等の伝送路上に情報を入力する前に、所定の暗号鍵・暗号方式を用いて情報の暗号化処理が行なわれる。受信側では、有線や無線等の伝送路から出力される暗号化された情報を受けて、所定の暗号鍵(復号鍵)・暗号方式を用いて情報の復号処理が行なわれる。
 特許文献1では、無線通信手段を備えた移動体と無線基地局との間での無線通信において、通信のセキュリティ強度を維持するために、通信データの暗復号処理に用いる暗号鍵を移動体の走行に連動して更新する技術が提案されている。
 特許文献2では、映像音声等のコンテンツをネットワークを介して送受信する際、伝送途中で第三者により暗号鍵が解読された場合の被害拡大を回避するために、送信するコンテンツが切り替わる毎に、あるいは所定時間または所定サイズのコンテンツを送信する毎に、コンテンツの暗復号処理に用いる暗号方式を変更する技術が提案されている。
 特許文献3では、暗復号処理の負荷により演算資源が枯渇しデータの遅延および損失等による通信品質の低下の防止を目的として、刻々と変化する通信状態をデータを送信する都度取得し、その取得された通信状態に応じて決定された暗号化レベルに関する情報を暗号化データのヘッダに添付して送信する技術が提案されている。
 特許文献4では、ユーザが通信アプリケーションを使用して相手機器にデータを送信する際に、電池の残容量と通信予定時間を基に使用可能な暗号アルゴリズムを選択する技術が提案されている。
特開2006-129432号公報 特開2008-113172号公報 特開2004-064652号公報 特開2005-117232号公報
 通信システムの開発では、複数の処理が階層的に実装されるプロトコルスタックの概念が導入されている。これにより、ノード間ないし階層間のインタフェースを仕様で定義し、各層の設計実装を独立させることが可能となる。しかし、複数の異なる層において暗復号処理が重複して設計・実装されることがある。例えば、移動体通信の通信規格である3GPP LTE(3rd Generation Partnership Project Radio Access Network Long Term Evolution)(以下では省略して「LTE」と呼ぶことがある)では、プロトコルスタックのレイヤ2のサブレイヤにあたるPDCP(Packet Data Convergence Protocol)層において暗復号処理が行われる。また、LTEで使用可能な暗号方式として、秘匿性が高い順に、“SNOW-3G”,“AES”,“KASUMI”の3つの暗号方式がある。これらの暗号方式では、秘匿性が高いものほど暗号化の演算量が増加するため、それに伴い消費電力が増加する。
 端末装置(以下では省略して「端末」と呼ぶことがある)は、これら3つの暗号方式のうち自端末が処理可能な暗号方式を、自端末の能力を示すCapabilityリストを用いて基地局装置(以下では省略して「基地局」と呼ぶことがある)を介してMME(Mobility Management Entity)に通知する。MMEは、端末から通知されたCapabilityリストに含まれる暗号方式のうちのいずれか1つを選択して端末に指示する。指示を受けた端末は、その指示に従って、MMEで決定された暗号方式によりPDCP層においてデータを暗号化して基地局に送信する。
 従来、MMEは、基地局が処理可能な暗号方式と端末からのCapabilityリストに含まれる暗号方式とを比較して、例えば、両者で処理可能な暗号方式のうち最も秘匿性が高い暗号方式を選択する。すなわち、当該端末が、SNOW-3G,AES,KASUMIの3つの暗号方式に対応可能である場合、MMEは秘匿性が最も高いSNOW-3Gを選択する。そして従来は、こうして選択された暗号方式は、端末と基地局との接続中には他の暗号方式に切り替えられることはない。つまり、従来は、端末が処理可能な暗号方式のうち演算量及び消費電力が最も大きいものがMMEによって選択され、その選択された暗号方式が、端末と基地局とが接続(アタッチ)されてから切断(デタッチ)されるまで固定的に使用されている。
 ここで、LTEの端末では、PDCP層よりも上位の層においてさらに暗号化が行われることがある。例えば、LTEの端末によってVoIP(Voice over Internet Protocol)通信が行われる場合には、プロトコルスタックのネットワーク層においてさらにIPsec(Security Architecture for Internet Protocol)を用いた暗号化が行われる。つまり、VoIP通信を行う従来の端末では、ネットワーク層においてIPsecを用いた1次の暗号化が行われ、さらに、1次暗号化されたデータについてPDCP層においてSNOW-3Gを用いた2次の暗号化が行われる。
 IPsecを用いることにより無線区間におけるデータの秘匿性も有線区間と同様に確保できるため、IPsecで暗号化されたデータをさらにSNOW-3Gで暗号化することは、過剰な暗号化となる場合がある。また、このような重複した暗号化を、消費電力が最も大きい暗号方式・暗号鍵(例えばSNOW-3G)を用いて行うことは、節電の観点から好ましくない場合がある。
 このようにLTE等の通信システムの従来の端末では、複数の層(例えばPDCP層等の下位層と、IP層等の上位層)で暗復号処理がなされることがあるにもかかわらず、自端末が処理可能な暗号方式のうち秘匿性が最も高いもの、つまり、消費電力が最も大きいものがMMEにより決定され使用されていた。
 しかし、プロトコルスタックの概念を導入して開発された通信システムにおいて、ノード間ないし階層間のインタフェースが標準仕様に定義されているため、ノード間ないし階層間のインタフェースの仕様変更は硬性的であるといえる。たとえ、標準仕様の変更が叶ったとしても、変更後の標準仕様に準拠させるための修正対象の機器数が多くなり、開発費用の増大を招くという懸念が生じる。また、応用層等の上位層の実装変更は、実装対象のプログラムの数が多くなる傾向にあるため、開発費用の増大を招くという懸念が生じる。
 開示の技術は、上記に鑑みてなされたものであって、暗号化処理の省電力化を図ることができる端末、通信システム及び通信制御プログラムを提供することを目的とする。
 開示の態様では、上位層と下位層とを含むプロトコルスタックの上位層で第1暗号化を行う一方で、下位層で第2暗号化を行う端末装置が、その端末装置の状態に応じて第2暗号化の暗号化レベルを決定し、決定した暗号化レベルの通知を基地局に送信する。
 開示の態様によれば、暗号化処理の省電力を図ることができる。
図1は、実施例1の通信システムの構成の一例を示す図である。 図2は、実施例1の端末の主要構成を示す機能ブロック図である。 図3は、実施例1の基地局の主要構成を示す機能ブロック図である。 図4は、実施例1のMMEの主要構成を示す機能ブロック図である。 図5は、実施例1の暗号化レベルの説明に供する図である。 図6は、実施例1のしきい値テーブルの一例を示す図である。 図7は、実施例1の端末の処理動作の説明に供するフローチャートである。 図8は、実施例2の端末の構成の一例を示す図である。 図9Aは、実施例3の通信システムの処理動作の一例を示すシーケンス図である。 図9Bは、実施例3の通信システムの処理動作の一例を示すシーケンス図である。 図10Aは、実施例4の通信システムの処理動作の一例を示すシーケンス図である。 図10Bは、実施例4の通信システムの処理動作の一例を示すシーケンス図である。 図11は、実施例5の通信システムの処理動作の一例を示すシーケンス図である。 図12Aは、実施例6の通信システムの処理動作の一例を示すシーケンス図である。 図12Bは、実施例6の通信システムの処理動作の一例を示すシーケンス図である。 図13Aは、実施例7の通信システムの処理動作の一例を示すシーケンス図である。 図13Bは、実施例7の通信システムの処理動作の一例を示すシーケンス図である。 図14Aは、実施例8の通信システムの処理動作の一例を示すシーケンス図である。 図14Bは、実施例8の通信システムの処理動作の一例を示すシーケンス図である。 図14Cは、実施例8の通信システムの処理動作の一例を示すシーケンス図である。 図15は、実施例9の端末の主要構成を示す機能ブロック図である。
 以下に、本願の開示する端末、通信システム及び通信制御プログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例により本願の開示する端末、通信システム及び通信制御プログラムが限定されるものではない。また、各実施例において同一の機能を有する構成、及び、同一の処理を行うステップには同一の符号を付し、重複する説明を省略する。
 また、以下の実施例では、LTEの通信システムを一例に挙げて説明する。しかし、開示の技術を適用できる通信システムはLTEの通信システムに限定されない。開示の技術は、UMTS(Universal Mobile Telecommunications System)等の他の通信システムにも適用可能である。
 [実施例1]
 <通信システムの構成例>
 図1は、実施例1の通信システムの構成の一例を示す図である。図1において、通信システム1は、端末2と、基地局3、MME4とを有する。
 <端末の構成例>
 図2は、実施例1の端末の主要構成を示す機能ブロック図である。図2において、端末2は、第1層処理部2aと、第2層処理部2cと、暗号化レベル決定部2eと、通知信号生成部2fと、送信部2gと、アンテナ2hと、受信部2iとを有する。また、第1層処理部2aは1次暗号処理部2b及び2次復号処理部2kを有し、第2層処理部2cは2次暗号処理部2d及び1次復号処理部2jを有する。
 第1層処理部2aは、プロトコルスタックの第1層のプロトコルに基づく処理を行う。1次暗号処理部2bは、送信側で第1層処理部2aに入力されるデータに対し、第1層での暗号化、つまり、1次の暗号化を行うことが可能である。また、2次復号処理部2kは、受信側で第1層処理部2aに入力されるデータに対し、第1層での復号、つまり、2次の復号を行うことが可能である。
 第2層処理部2cは、プロトコルスタックの第2層のプロトコルに基づく処理を行う。2次暗号処理部2dは、送信側で第2層処理部2cに入力されるデータに対し、第2層での暗号化、つまり、2次の暗号化を行うことが可能である。また、1次復号処理部2jは、受信側で第2層処理部2cに入力されるデータに対し、第2層での復号、つまり、1次の復号を行うことが可能である。
 つまり、端末2において、データは、第1層及び第2層の双方で重複して暗号化されることがある。
 ここで、第1層は第2層より上位のいずれかの層であればよく、第2層は第1層より下位のいずれかの層であればよい。つまり、第1層は上位層に該当し、第2層は下位層に該当する。例えば、第1層としてネットワーク層が挙げられ、第2層としてPDCP層が挙げられる。また例えば、トランスポート層以上を上位層とし、トランスポート層未満、すなわち、IP層以下を下位層としてもよい。
 暗号化レベル決定部2eは、「端末の状態」と、しきい値とを取得し、端末の状態に応じて、2次暗号処理部2dの暗号化レベル、及び、1次復号処理部2jの復号レベルを決定する。1次復号処理部2jの復号レベルは、2次暗号処理部2dの暗号化レベルと同一レベルである。暗号化レベル決定部2eは、決定した暗号化レベルを通知信号生成部2fに出力する。
 ここで、「端末の状態」とは、端末2が検知可能な各種の状態をいう。例えば、端末2と基地局3との間の無線品質、Redirection回数、端末2が備えるプロセッサの稼働率、パケット破棄率、ハンドオーバコマンドに起因するハンドオーバの回数等が挙げられる。
 通知信号生成部2fは、暗号化レベル決定部2eで決定された暗号化レベルを通知するための通知信号(以下では「暗号化レベル通知信号」と呼ぶことがある)を生成し、送信部2gに出力する。すなわち、通知信号生成部2fは、暗号化レベル決定部2eで決定された暗号化レベルがMME4で最終的に決定される可能性が通常よりも高まるように暗号化レベル通知信号を生成し、送信部2gに出力する。例えば、端末2が当該決定された暗号化レベルに関する暗号方式のみをサポートした端末であることを示す暗号化レベル通知信号が送信部2gに出力される。暗号化レベルは端末2の端末能力の一種であるため、通知信号生成部2fは、暗号化レベルを端末能力情報として通知してもよい。
 送信部2gは、第1層処理部2a及び第2層処理部2cを経て入力されるデータ、及び、通知信号生成部2fから入力される暗号化レベル通知信号を、アンテナ2hを介して基地局3に送信する。
 基地局3は、受信した暗号化レベル通知信号をMME4に転送する。MME4は、暗号化レベル通知信号で通知された暗号化レベルに基づいて、端末2及び基地局3の暗号化レベルを最終的に決定し、決定した暗号化レベルの情報(以下では「暗号化レベル情報」と呼ぶことがある)を基地局2を介して端末2に送信する。端末2の暗号化レベルは、基地局3の復号レベルと同一レベルであり、端末2の復号レベルは、基地局3の暗号化レベルと同一レベルである。
 受信部2iは、MME4で決定された暗号化レベル情報をアンテナ2hを介して受信し、受信した暗号化レベル情報を暗号化レベル決定部2eに出力する。また、受信部2iは、基地局3からアンテナ2hを介して受信したデータを第2層処理部2cに出力する。
 暗号化レベル決定部2eは、入力された暗号化レベル情報に基づいて、MME4で最終的に決定された暗号化レベルを2次暗号処理部2dに設定する。また、暗号化レベル決定部2eは、2次暗号処理部2dに設定した暗号化レベルと同一レベルの復号レベルを1次復号処理部2jに設定する。暗号化レベル決定部2eは、設定したレベルに該当する暗復号モジュールを起動させる一方で、設定したレベルに該当しない暗復号モジュールについては、動作クロックの供給を止める等して電力消費を低減させる。
 なお、暗号化レベル決定部2eは、端末の状態に応じて決定した暗号化レベル及び復号レベルを2次暗号処理部2d及び1次復号処理部2jに設定してもよい。この場合、2次暗号処理部2d及び1次復号処理部2jに対する暗号化レベル及び復号レベルの設定には暗号化レベル情報は不要となるため、暗号化レベル決定部2eは、入力された暗号化レベル情報を廃棄してもよい。
 <基地局の構成例>
 図3は、実施例1の基地局の主要構成を示す機能ブロック図である。図3において、基地局3は、アンテナ3aと、受信部3bと、第2層処理部3cと、第1層処理部3eと、コアネットワークインタフェース部3gと、暗号化レベル設定部3hと、制御信号生成部3kと、送信部3lとを有する。また、第1層処理部3eは1次暗号処理部3i及び2次復号処理部3fを有し、第2層処理部3cは2次暗号処理部3j及び1次復号処理部3dを有する。
 受信部3bは、端末2からアンテナ3aを介して受信したデータを第2層処理部3cに出力する。また、受信部3bは、端末2からアンテナ3aを介して受信した暗号化レベル通知信号をコアネットワークインタフェース部3gに出力する。
 第2層処理部3cは、プロトコルスタックの第2層のプロトコルに基づく処理を行う。1次復号処理部3dは、受信側で第2層処理部3cに入力されるデータに対し、第2層での復号、つまり、1次の復号を行うことが可能である。また、2次暗号処理部3jは、送信側で第2層処理部3cに入力されるデータに対し、第2層での暗号化、つまり、2次の暗号化を行うことが可能である。
 第1層処理部3eは、プロトコルスタックの第1層のプロトコルに基づく処理を行う。2次復号処理部3fは、受信側で第1層処理部3eに入力されるデータに対し、第1層での復号、つまり、2次の復号を行うことが可能である。また、1次暗号処理部3iは、送信側で第1層処理部3eに入力されるデータに対し、第1層での暗号化、つまり、1次の暗号化を行うことが可能である。
 つまり、基地局3において、データは、端末2と同様に、第1層及び第2層の双方で重複して暗号化されることがある。
 コアネットワークインタフェース部3gは、第1層処理部3eから入力されるデータ、及び、受信部3bから入力される暗号化レベル通知信号をMME4に送信する。また、コアネットワークインタフェース部3gは、MME4から受信した暗号化レベル情報を暗号化レベル設定部3h及び送信部3lに出力し、MME4から受信したデータを第1層処理部3eに出力する。
 暗号化レベル設定部3hは、入力された暗号化レベル情報に基づいて、MME4で最終的に決定された暗号化レベルを2次暗号処理部3jに設定する。また、暗号化レベル設定部3hは、2次暗号処理部3jに設定した暗号化レベルと同一レベルの復号レベルを1次復号処理部3dに設定する。暗号化レベル設定部3hは、設定したレベルに該当する暗復号モジュールを起動させる一方で、設定したレベルに該当しない暗復号モジュールについては、動作クロックの供給を止める等して電力消費を低減させる。
 制御信号生成部3kは、端末2に対する各種制御信号を生成して送信部3lに出力する。
 送信部3lは、制御信号生成部3kから入力される制御信号、コアネットワークインタフェース部3gから入力される暗号化レベル情報、及び、第2層処理部3cから入力されるデータを、アンテナ3aを介して端末2に送信する。
 <MMEの構成例>
 図4は、実施例1のMMEの主要構成を示す機能ブロック図である。図4において、MME4は、コアネットワークインタフェース部4aと、データ処理部4bと、暗号化レベル決定部4cとを有する。
 コアネットワークインタフェース部4aは、基地局3のコアネットワークインタフェース部4aと接続されており、基地局3から受信したデータをデータ処理部4bに出力し、データ処理部4bから入力されるデータを基地局3に送信する。また、コアネットワークインタフェース部4aは、基地局3から受信した暗号化レベル通知信号を暗号化レベル決定部4cに出力し、暗号化レベル決定部4cから入力される暗号化レベル情報を基地局3に送信する。
 データ処理部4bは、入力されるデータに対し、コアネットワーク側での各種処理を行う。
 暗号化レベル決定部4cは、暗号化レベル通知信号で通知された暗号化レベルに基づいて、端末2及び基地局3の暗号化レベルを最終的に決定し、暗号化レベル情報をコアネットワークインタフェース部4aに出力する。
 <暗号化レベルの具体例>
 図5は、実施例1の暗号化レベルの説明に供する図である。図5では、一例として、端末2が、端末2の能力(capability)において、SNOW-3G,AES,KASUMIの3つの暗号方式が使用可能であるとする。
 SNOW-3G,AES,KASUMIの各暗号化モジュールをハードウェアとして構成した場合のゲート規模は、一例として、SNOW-3Gが10K,AESが5.4K,KASUMIが3.7Kとなる。これらのゲート規模から消費電力[μW]を想定すると、SNOW-3Gが10000znfy,AESが5400znfy,KASUMIが3700znfyとなる。ここで、“z”は1ゲートあたりのベーシックコール数、“n”は1ベーシックコールあたりの消費電力、“f”は最大周波数[MHz]、“y”は動作率[W]である。よって、SNOW-3Gの消費電力はAESの2.7倍、AESの消費電力はKASUMIの1.5倍になる。また、上記のように、各暗号方式の秘匿性は、SNOW-3G,AES,KASUMIの順に高い。つまり、秘匿性が高い暗号方式ほど演算量がより多いため、消費電力がより大きい。
 そこで、本実施例では、秘匿性の高さ、すなわち、消費電力の大きさに応じて、各暗号方式に暗号化レベルを付与する。すなわち、秘匿性の低いものから順に、KASUMIに対してレベル1を、AESに対してレベル2を、SNOW-3Gに対してレベル3を付与する。さらに、2次暗号処理部2dでの暗号化を行わない、すなわち、「暗号化無し」に対してレベル0を付与する。つまり本実施例では、暗号化レベルが高いほど、秘匿性がより高い一方で、消費電力がより大きい。
 そして、本実施例では、各暗号化レベルに対して以下のようなしきい値を設定する。
 <しきい値テーブルの具体例>
 図6は、実施例1のしきい値テーブルの一例を示す図である。図6において、「パケット破棄率」、「プロセッサ稼働率」、「Redirection回数」、「無線品質」は、「端末の状態」を示すパラメータである。暗号化レベル決定部2eは、これらのパラメータを入力されるとともに、しきい値テーブルから各パラメータのしきい値を取得する。以下、各パラメータについて説明する。
 <無線品質>
 無線品質の一例として端末2でのRSRP(Reference Signal Received Power)が挙げられる。端末2と基地局3との間の無線品質は、通常、RSRPが大きいほど良く、RSRPが小さいほど悪い。そこで、本実施例では、RSRPが小さくなるほど暗号化レベルをより低下させる。端末2と基地局3との間の無線品質が悪くなるほど、端末2が基地局3以外の他の基地局に接続先を切り替える「ハンドオーバ」(以下では「HO」と省略して呼ぶことがある)の発生確率が高くなるため、HO処理に必要な電力の需要が高くなる。また、例えばTDD(Time Division Duplex)方式では、端末2でのRSRPが小さいということは、下り回線同様に上り回線の無線品質も悪いと想定されるため、RSRPが小さい場合に端末2の送信電力を増加させる送信電力制御がなされることがある。そこで、本実施例では、RSRPが小さいほど、つまり、無線品質が悪いほど、暗号化レベルをより低下させる。例えば、図6に示すように、暗号化レベル決定部2eは、暗号化レベルを、RSRPが-75dBm以上のときはレベル3(SNOW-3G)に、-90dBm以上かつ-75dBm未満のときはレベル2(AES)に決定する。また、暗号化レベル決定部2eは、暗号化レベルを、RSRPが-105dBm以上かつ-90dBm未満のときはレベル1(KASUMI)に、-105dBm未満のときはレベル0(暗号化無し)に決定する。これにより、無線品質が悪いほど、2次暗号処理部2dでの暗号化の消費電力をより低下させることができ、その低下分の電力をHO処理または送信電力の増加に割り当てることができる。
 <Redirection回数>
 Redirectionとは、端末2からの要求に依らずに基地局3が主導して強制的に端末2を基地局3から他の基地局へHOさせるときに、基地局3が端末2に対し送信するメッセージである。基地局3がRedirectionを送信する場合として、自局の収容端末数が上限を超えた場合、自局の通信エリアに通信規制をかける場合等がある。つまり、Redirectionは端末2と基地局3との間の無線品質に依らずに送信されることが多い。この点において、Redirectionは、無線品質に基づいて送信されるHOコマンドと相違する。端末2は、基地局3からRedirectionを受信すると、基地局3以外の他の基地局に強制的にHOさせられる。よって、Redirection回数が多いほどHOの回数も多くなるため、HO処理に必要な電力の需要が高くなる。そこで、本実施例では、Redirection回数が多いほど、暗号化レベルをより低下させる。例えば、図6に示すように、暗号化レベル決定部2eは、Redirection回数が1分間あたり5回未満のときは、暗号化レベルを、レベル3(SNOW-3G)、レベル2(AES)またはレベル1(KASUMI)に決定する。このときレベル1~3のいずれかの決定は、Redirection回数以外の他のパラメータに基づいて行われる。また、暗号化レベル決定部2eは、Redirection回数が1分間あたり5回以上のときは、暗号化レベルをレベル0(暗号化無し)に決定する。これにより、Redirection回数が多いほど、2次暗号処理部2dでの暗号化の消費電力をより低下させることができ、その低下分の電力をHO処理に割り当てることができる。
 <プロセッサ稼働率>
 端末2が備える各プロセッサでは、タスク管理として、各プロセッサの稼働率が測定されている。プロセッサ稼働率が高いほど、端末2の消費電力がより大きいと予想される。そこで、本実施例では、プロセッサ稼働率が高いほど、暗号化レベルをより低下させる。例えば、図6に示すように、暗号化レベル決定部2eは、暗号化レベルを、プロセッサ稼働率が25%未満のときはレベル3(SNOW-3G)に、25%以上かつ50%未満のときはレベル2(AES)に決定する。また、暗号化レベル決定部2eは、暗号化レベルを、プロセッサ稼働率が50%以上かつ80%未満のときはレベル1(KASUMI)に、80%以上のときはレベル0(暗号化無し)に決定する。これにより、プロセッサ稼働率が高いほど、2次暗号処理部2dでの暗号化の消費電力をより低下させることができる。
 <パケット破棄率>
 端末2が受信した下りパケットが破棄される場合として、無線品質の劣化により下りパケットのCRC(Cyclic Redundancy Check)結果がNGとなる場合等がある。また、端末2が送信する上りパケットが破棄される場合として、端末2での同期崩れにより、端末2の内部で上りパケットのCRC結果がNGになる場合等がある。このようにパケットが破棄されると、端末2ではパケットの再送処理が行われるため、再送処理に必要な電力の需要が高くなる。例えば、下りパケットが破棄された場合には、基地局3にNACK(Negative ACKnowledgement)を送信する処理が行われ、上りパケットが破棄された場合には、基地局3にその上りパケットを再送する処理が行われる。また、例えばTDD方式において、下りパケットのCRC結果がNGになるということは、下り回線同様に上り回線の無線品質も悪いと想定されるため、CRC結果がNGになる場合に端末2の送信電力を増加させる送信電力制御がなされることがある。そこで、本実施例では、パケット破棄率が高いほど、暗号化レベルをより低下させる。例えば、図6に示すように、暗号化レベル決定部2eは、暗号化レベルを、パケット破棄率が25%未満のときはレベル3(SNOW-3G)に、25%以上かつ50%未満のときはレベル2(AES)に決定する。また、暗号化レベル決定部2eは、暗号化レベルを、パケット破棄率が50%以上かつ75%未満のときはレベル1(KASUMI)に、75%以上のときはレベル0(暗号化無し)に決定する。これにより、パケット破棄率が高いほど、2次暗号処理部2dでの暗号化の消費電力をより低下させることができ、その低下分の電力を再送処理または送信電力の増加に割り当てることができる。
 <端末の処理動作>
 図7は、実施例1の端末の処理動作の説明に供するフローチャートである。
 暗号化レベル決定部2eは、上記各パラメータ、つまり、端末状態を取得するまで待機する(ステップS71:No)。
 暗号化レベル決定部2eは、端末状態を取得すると(ステップS71:Yes)、端末状態を表す各パラメータのしきい値を、しきい値テーブル(図6)から取得する(ステップS72)。
 暗号化レベル決定部2eは、上記のようにして、各パラメータのしきい値判定を行って暗号化レベルを決定し、決定した暗号化レベルを通知信号生成部2fに出力する(ステップS73,S74)。
 通知信号生成部2fは、暗号化レベル通知信号を生成し(ステップS75)、送信部2gは、暗号化レベル通知信号を送信する(ステップS76)。
 受信部2iは、MME4で最終的に決定された暗号化レベルを示す暗号化レベル情報を基地局3から受信する(ステップS77)。
 暗号化レベル決定部2eは、ステップS77で受信された暗号化レベル情報に基づいて、2次暗号処理部2dの暗号化レベル、及び、1次復号処理部2jの復号レベルを設定する(ステップS78)。
 以上のように、本実施例の端末2では、1次暗号処理部2bが、プロトコルスタックの第1層での暗号化を行い、2次暗号処理部2dが、第1層より下位の第2層での暗号化を行う。暗号化レベル決定部2eは、端末2の状態に応じて、第2層での暗号化の暗号化レベルを決定する。第1層で暗号化が行われるのであれば、第2層での暗号化レベルを端末2が処理可能な最高の暗号化レベルより低くしたとしても、秘匿性を維持することができる。よって、第1層と第2層とで重複して暗号化可能なときに、第2層での暗号化の暗号化レベルを端末2が処理可能な最高の暗号化レベルより低くすることが可能になるため、暗号化処理の省電力化を図ることができる。
 [実施例2]
 図8は、実施例2の端末の構成の一例を示す図である。図8において、端末2は、アプリケーションCPU10と、コントロールCPU20と、メモリ40と、L1(Layer 1)処理部31と、RF回路50と、アンテナ60とを有する。
 アプリケーションCPU10は、ユーザアプリケーション処理部11と、トランスポート層処理部13と、インタフェース層処理部14と、ネットワークインタフェース層処理部16とを含む。また、ユーザアプリケーション処理部11は暗復号処理部12を含み、インタフェース層処理部14は暗復号処理部15を含む。
 コントロールCPU20は、ネットワークインタフェース処理部21と、状態検出部22と、暗号化レベル決定部23と、RRC(Radio Resource Control)部24と、PDCP層処理部25と、データ統合層処理部30とを含む。また、PDCP層処理部25は、C-Plane(制御プレーン)処理部26と、U-Plane(ユーザプレーン)処理部28とを含み、C-Plane処理部26は暗復号処理部27を、U-Plane処理部28は暗復号処理部29をそれぞれ含む。
 以下、データ送信時の処理に着目して説明する。なお、データ受信時には、各暗復号処理部は、暗号化された受信データに対し、暗号化レベル決定部23から設定される復号レベルで復号処理を行うことが可能である。
 ユーザアプリケーション処理部11は、端末2において起動された各ユーザアプリケーションによって生成されるVoIPデータ、ストリーミングデータ等のユーザデータ、つまり、U-Planeデータを処理する。暗復号処理部12は、各ユーザアプリケーションによって生成されたU-Planeデータに対し暗号化を行うことが可能である。
 トランスポート層処理部13は、U-Planeデータに対し、TCP(Transmission Control Protocol)、UDP(User Datagram Protocol)の各プロトコルに従った処理を行う。
 インタフェース層処理部14は、U-Planeデータに対し、IP(Internet Protocol)に従った処理を行う。暗復号処理部15は、インタフェース層での暗号化を行うことが可能である。
 なお、図8に示される暗復号処理部12,15の実装箇所は一例であり、暗復号処理部12,15は、互いに異なる層に実装されていれば、トランスポート層処理部13等、他の処理部に実装されてもよい。
 ネットワークインタフェース処理部16,21は、PPP(Point-to-Point Protocol)に従って、アプリケーションCPU10とコントロールCPU20との間のインタフェース処理を行う。
 状態検出部22は、端末2の各種の状態、つまり、端末状態を検出して暗号化レベル決定部23に出力する。
 暗号化レベル決定部23は、図2の暗号化レベル決定部2eに相当し、端末状態に応じて、暗復号処理部27,29の暗号化レベルを決定する。
 RRC部24は、図2の通知信号生成部2fに相当し、無線回線の制御のためのデータ、すなわち、C-Planeデータを生成、解析する。C-Planeデータの一つとして、暗号化レベル通知信号がある。RRC部24は、暗号化レベル決定部23で決定された暗号化レベルを通知するための暗号化レベル通知信号を生成し、C-Plane処理部26に出力する。すなわち、RRC部24は、暗号化レベル決定部23で決定された暗号化レベルがMME4で最終的に決定される可能性が通常よりも高まるように暗号化レベル通知信号を生成し、C-Plane処理部26に出力する。例えば、端末2が当該決定された暗号化レベルに関する暗号方式のみをサポートした端末であることを示す暗号化レベル通知信号がC-Plane処理部26に出力される。暗号化レベルは端末2の端末能力の一種であるため、RRC部24は、暗号化レベルを端末能力情報として通知してもよい。また、RRC部24は、3GPPのTS36.331に規定され処理を実行する。例えば、RRC部24は、ブロードキャスト、ページング、RRCコネクション管理、RB(Resource Block)制御、移動管理、測定結果報告等を実行する。
 PDCP層処理部25は、ヘッダ圧縮、暗復号処理等、3GPPのTS36.323に規定された処理を実行する。 
 C-Plane処理部26は、C-Planeデータを無線通信のフォーマットに変換する。暗復号処理部27は、C-Planeデータに対し暗号化を行うことが可能である。
 U-Plane処理部28は、U-Planeデータを無線通信のフォーマットに変換する。暗復号処理部29は、U-Planeデータに対し暗号化を行うことが可能である。
 データ統合層処理部30は、C-PlaneデータとU-Planeデータとを、割当無線フレームに統合する。また、データ統合層処理部30は、MAC(Medium Access Control)処理及びRLC(Radio Link Control)処理を行う。すなわち、データ統合層処理部30は、MAC処理として、誤り検出、各種チャネルのマッピング等、3GPPのTS36.321に規定されたレイヤ2の処理を実行する。また、データ統合層処理部30は、RLC処理として、端末2と基地局3との回線確立、ARQ(Automatic repeat-request)処理等、3GPPのTS36.322に規定されたレイヤ2の処理を実行する。
 L1処理部31は、3GPPのTS36.302,TS36.101,TS36.211,TS36.212,TS36.213,TS36.214に規定された処理を行う。例えば、L1処理部31は、物理チャネルのデータであるC-PlaneデータとU-Planeデータとに対する符号化及び変調を行ってベースバンド信号をRF回路50に出力する。L1処理部31は、例えばDSP(Digital Signal Processor)により実現される。
 RF回路50は、図2の送信部2gに相当し、ベースバンド信号を無線信号に変換し、アンテナ60を介して無線信号を送信する。
 アンテナ60は、図2のアンテナ2hに相当する。
 メモリ40は、例えば、SDRAM等のRAM,ROM,フラッシュメモリ等である。
 U-Planeデータは、ユーザアプリケーション処理部11から、トランスポート層処理部13、インタフェース層処理部14、ネットワークインタフェース層処理部16,21,U-Plane処理部28を介してデータ統合層処理部30に入力される。一方で、C-Planeデータは、RRC部24からC-Plane処理部26を介してデータ統合層処理部30に入力される。
 ここで、第1層での暗号化が可能な処理部として、ユーザアプリケーション処理部11またはインタフェース層処理部14がある。つまり、ユーザアプリケーション処理部11またはインタフェース層処理部14が、図2の第1層処理部2aに相当する。よって、暗復号処理部12または暗復号処理部15が、図2の1次暗号処理部2b及び2次復号処理部2kに相当する。つまり、図2の1次暗号処理部2bは、U-Planeデータ及びC-PlaneデータのうちU-Planeデータに対してのみ暗号化を行うことが可能であり、図2の2次復号処理部2kは、U-Planeデータ及びC-PlaneデータのうちU-Planeデータに対してのみ復号を行うことが可能である。一方で、第2層での暗号化が可能な処理部として、PDCP層処理部25がある。つまり、PDCP層処理部25が図2の第2層処理部2cに相当する。よって、暗復号処理部27,29が1つの暗復号処理部として、図2の2次暗号処理部2d及び1次復号処理部2jに相当する。つまり、図2の2次暗号処理部2dは、C-Planeデータ及びU-Planeデータの双方に対して暗号化を行うことが可能であり、図2の1次復号処理部2jは、C-Planeデータ及びU-Planeデータの双方に対して復号を行うことが可能である。換言すれば、U-Planeデータは、第1層及び第2層での重複した暗号化がなされることがある一方で、C-Planeデータは、第2層での暗号化しかなされない。よって、本実施例によれば、U-PlaneデータとC-Planeデータとの間で、秘匿性の度合いを異ならせることができる。例えば、U-Planeデータに対し第1層と第2層とで二重の暗号化を行って、U-Planeデータの秘匿性を、C-Planeデータの秘匿性より高めることができる。
 また、暗号化レベル決定部23は、暗復号処理部27での暗号化レベル、つまり、C-Planeデータの暗号化レベルと、暗復号処理部29での暗号化レベル、つまり、U-Planeデータの暗号化レベルとをそれぞれ独立に決定してもよい。これにより、PDCP層において、2つの暗号化レベル、すなわち、C-Planeデータの暗号化レベルと、U-Planeデータの暗号化レベルとを異ならせることができる。
 一例として、暗号化レベル決定部23は、暗復号処理部29の暗号化レベルを端末2の状態に応じて上記各パラメータに基づいて決定する一方で、暗復号処理部27の暗号化レベルを端末2の能力に応じて決定してもよい。例えば、暗号化レベル決定部23は、暗復号処理部27の暗号化レベル、つまり、C-Planeデータの暗号化レベルを端末2の能力が許容する最高レベルに決定する。すなわち、図6に示す4つの暗号化レベルがある場合、C-Planeデータの暗号化レベルはレベル3(SNOW-3G)に決定される。これにより、第2層での暗号化しかなされないC-Planeデータの暗号化レベルを最高レベルで一定に保ったまま、U-Planeデータの第2層での暗号化レベルを最高レベルより低下させることができる。
 以下の実施例3~8では、図8に示す端末2の処理動作を含む通信システム1の処理動作のシーケンス例について説明する。なお、図8では、RRC部24とL1処理部31との間には、C-Plane処理部26及びデータ統合層処理部30が存在する。しかし、実施例3~8では、説明を簡潔にするために、C-Plane処理部26及びデータ統合層処理部30の説明を省略する。実施例3~8でも、RRC部24からのC-Planeデータは、C-Plane処理部26及びデータ統合層処理部30を介してL1処理部31に入力される。同様に、図8では、L1処理部31以降に、RF回路50及びアンテナ60が存在する。しかし、実施例3~8では、説明を簡潔にするために、RF回路50及びアンテナ60の説明を省略する。実施例3~8でも、LI処理部31からのデータは、RF回路50及びアンテナ60を介して基地局3に送信される。
 [実施例3]
 図9A,Bは、実施例3の通信システムの処理動作の一例を示すシーケンス図である。図9A,Bには、通信開始時のシーケンスを示す。
 端末2の電源がオン、または、端末2において新たなユーザアプリケーションが起動される等のイベントが発生すると、ユーザアプリケーション処理部11は、接続要求を生成する。この接続要求は、トランスポート層処理部13、インタフェース層処理部14、ネットワークインタフェース層処理部16,21を介して、RRC部24に入力される。
 接続要求がRRC部24に入力されると(ステップS101)、RRC部24は接続要求をPDCP層処理部25及びデータ統合層処理部30を介してL1処理部31に出力し(ステップS102)、L1処理部31は接続要求をrrcConnectionRequestとしてRF回路50及びアンテナ60を介して基地局3に送信する(ステップS103)。これに対し、基地局3は、rrcConnectionSetupを端末2に送信する(ステップS104)。
 接続要求を受けたL1処理部31は、RSRPを測定し(ステップS105)、測定結果の-80dBmをデータ統合層処理部30及びPDCP層処理部25を介してRRC部24に出力し、RRC部24はこの測定結果を状態検出部22に出力する(ステップS106)。
 状態検出部22は、RSRP=-80dBmを端末2の状態として検出し、検出結果を暗号化レベル決定部23に出力する(ステップS107)。
 RSRPの測定結果を入力された暗号化レベル決定部23は、メモリ40に記憶されたしきい値テーブル(図6)から、RSRPのしきい値情報を取得する(ステップS108)。また、暗号化レベル決定部23は、メモリ40の変数領域に記憶されたRedirection回数を取得し(ステップS109)、しきい値テーブルから、Redirection回数のしきい値情報を取得する(ステップS110)。通信開始時には、Redirection回数は0回である。
 Redirection回数=0回で、かつ、RSRP=-80dBmであるため、暗号化レベル決定部23は、暗号化レベルをレベル2(AES)に決定する(ステップS111)。暗号化レベル決定部23は、決定した暗号化レベルをRRC部24に通知する(ステップS112)。
 暗号化レベルの通知を受けたRRC部24は、端末2(UE)の能力で処理可能な暗号方式がC-Plane及びU-Planeともにレベル2のAESのみであることを示すrrcConnectionSetupCompleteを生成し、PDCP層処理部25及びデータ統合層処理部30を介してL1処理部31に出力する(ステップS114)。L1処理部31は、rrcConnectionSetupCompleteをRF回路50及びアンテナ60を介して基地局3に送信する(ステップS115)。
 ここで、従来の端末は、SNOW-3G,AES,KASUMIの3つの暗号方式のうち自端末が処理可能な暗号方式を基地局を介してMMEに通知していた。このため、従来の端末は、rrcConnectionSetupCompleteに含まれるUE network Capabilityリストに複数の暗号方式を指定することがあった。これに対し、端末2のRRC部24が生成するrrcConnectionSetupCompleteに含まれるUE network Capabilityリストには、上記3つの暗号方式のうち、暗号化レベル決定部23で決定されたいずれか1つの暗号方式しか指定されない。例えば、図9に示す例では、C-Plane及びU-Planeともに、SNOW-3G,AES,KASUMIの3つのフラグのうち、AESのフラグのみが“ON”にされる。このUEnetwork Capabilityリストが、上記の「暗号化レベル通知信号」に相当する。
 rrcConnectionSetupCompleteを受信した基地局3は、UE network Capabilityリストを端末情報としてMME4に転送して通知する(ステップS116)。
 MME4は、UE network CapabilityリストにおいてAESのフラグのみが“ON”になっているため、つまり、端末2から通知された暗号化レベルがレベル2(AES)であるため、暗号化レベルを最終的にレベル2(AES)に決定する(ステップS117)。
 MME4は、最終的に決定した暗号化レベルがレベル2(AES)であることを示すSecurity Mode Commandを基地局3に送信する(ステップS118)。このSecurity Mode Commandは、上記の「暗号化レベル情報」に相当する。
 基地局3は、MME4から受信したSecurity Mode Commandを端末2に転送する(ステップS119)。
 端末2では、L1処理部31が、アンテナ60及びRF回路50を介して受信したSecurity Mode Commandを、データ統合層処理部30及びPDCP層処理部25を介してRRC部24に出力する(ステップS120)。
 RRC部24は、Security Mode Commandの内容、つまり、MME4で最終的に決定された暗号化レベルがレベル2(AES)であることを、暗号化レベル決定部23に通知する(ステップS121)。
 暗号化レベル決定部23は、ステップS121での通知に従って、暗復号処理部27,29の暗号化レベルをレベル2(AES)に設定し、暗号処理部27,29のAESのアクセラレータを起動させる(ステップS122)。
 一方で、ステップS120でSecurity Mode Commandを入力されたRRC部24は、Security Mode CompleteをPDCP層処理部25及びデータ統合層処理部30を介してL1処理部31に出力し(ステップS123)、L1処理部31はSecurity Mode CompleteをRF回路50及びアンテナ60を介して基地局3に送信する(ステップS124)。
 Security Mode Completeを受信した基地局3は、そのSecurity Mode CompleteをMME4に転送する(ステップS125)。これに対し、MME4は、AESの設定指示を基地局3に送信する(ステップS126)。この設定指示は、上記の「暗号化レベル情報」に相当する。
 そして、基地局3は、MME4からの設定指示に従って、基地局3の暗号化レベルをレベル2(AES)に設定する(ステップS127)。
 [実施例4]
 図10A,Bは、実施例4の通信システムの処理動作の一例を示すシーケンス図である。図10A,Bは、図9A,Bのシーケンスに後続するシーケンスである。
 端末2と基地局3とがAESを用いて接続中である状態において、基地局3はRedirectionを含むReleaseを端末2に送信する(ステップS201)。
 L1処理部31は、Releaseを解析して取得したReleaseコマンドデータ、つまり、RedirectionをRRC部24に出力する(ステップS202)。
 Redirectionを入力されたRRC部24は、1分間あたりのRedirection回数に“1”加算し、加算後のRedirection回数をメモリ40の変数領域に書き込むとともに(ステップS203)、Redirectionの発生を状態検出部22に通知する(ステップS204)。
 状態検出部22は、Redirectionの発生を端末2の状態として検出し、Redirectionの発生を暗号化レベル決定部23に通知する(ステップS205)。
 Redirectionの発生を通知された暗号化レベル決定部23は、メモリ40に記憶されたしきい値テーブル(図6)からRedirection回数のしきい値情報を取得する(ステップS206)。また、暗号化レベル決定部23は、メモリ40の変数領域に記憶された1分間あたりのRedirection回数を取得する(ステップS207)。ここでのRedirection回数は1分間あたり5回未満であるとする。そこで、暗号化レベル決定部23は、Redirection回数の判定を“OK”とし、Redirection回数以外のパラメータ、ここではRSRPに従って図9A,Bにおいて決定されたレベル2(AES)を維持する(ステップS208)。
 ステップS209~S215の処理は、ステップS201~S207の処理と同様である。但し、ステップS211でのRedirection回数のカウントにより、Redirection回数が1分間あたり5回以上になったとする。そこで、暗号化レベル決定部23は、Redirection回数の判定を“NG”とし、暗号化レベルをレベル0(暗号化無し)に決定する(ステップS216)。暗号化レベル決定部23は、「暗号化停止」の暗号化変更要求をRRC部24に通知する(ステップS217)。
 暗号化変更要求を受けたRRC部24は、要因が“Other cause”であるリリース要求情報をPDCP層処理部25及びデータ統合層処理部30を介してL1処理部31に出力し(ステップS219)、これに応じて、L1処理部31は、rrcConnectionRelease(Other cause)をRF回路50及びアンテナ60を介して基地局3に送信する(ステップS220)。これにより、RRC部24とL1処理部31とは、アイドルモードに入る。
 アイドルモードから復帰したL1処理部31は、rrcConnectionRequestをRF回路50及びアンテナ60を介して基地局3に送信する(ステップS221)。これに対し、基地局3は、rrcConnectionSetupを端末2に送信する(ステップS222)。
 また、端末2では、暗号化レベル決定部23が、ステップS216で決定した暗号化レベルであるレベル0(暗号化無し)をRRC部24に通知する(ステップS223)。
 暗号化レベルの通知を受けたRRC部24は、暗号化レベルがC-Plane及びU-Planeともにレベル0(暗号化無し)であることを示すrrcConnectionSetupCompleteを生成し、PDCP層処理部25及びデータ統合層処理部30を介してL1処理部31に出力する(ステップS224)。L1処理部31は、ステップS222で受信したrrcConnectionSetupに対して、rrcConnectionSetupCompleteをRF回路50及びアンテナ60を介して基地局3に送信する(ステップS225)。 ここでのrrcConnectionSetupCompleteに含まれるUE network Capabilityリストでは、C-Plane及びU-Planeともに、SNOW-3G,AES,KASUMIの3つのフラグのすべてが“OFF”にされて、暗号化レベルがレベル0(暗号化無し)であることが示される。
 rrcConnectionSetupCompleteを受信した基地局3は、UE network Capabilityリストを端末情報としてMME4に転送して通知する(ステップS116)。
 MME4は、UE network Capabilityリストにおいてすべてのフラグが“OFF”になっているため、つまり、端末2から通知された暗号化レベルがレベル0(暗号化無し)であるため、暗号化レベルを最終的にレベル0(暗号化無し)に決定する(ステップS226)。
 図10A,BにおけるステップS118~S120の処理は図9と同様である。
 RRC部24は、Security Mode Commandの内容、つまり、MME4で最終的に決定された暗号化レベルがレベル0(暗号化無し)であることを、暗号化レベル決定部23に通知する(ステップS227)。
 暗号化レベル決定部23は、ステップS227での通知に従って、暗復号処理部27,29での暗号化を停止させる(ステップS228)。
 図10A,BにおけるステップS123~S125の処理は図9と同様である。
 Security Mode Completeを基地局3から転送されたMME4は、暗号化の停止指示を基地局3に送信する(ステップS229)。この停止指示は、上記の「暗号化レベル情報」に相当する。
 そして、基地局3は、MME4からの停止指示に従って、基地局3での暗号化を停止する(ステップS230)。
 [実施例5]
 図11は、実施例5の通信システムの処理動作の一例を示すシーケンス図である。図11は、図9A,Bのシーケンスに後続するシーケンスである。
 端末2と基地局3との間の無線品質がしきい値未満に劣化すると、基地局3はHOコマンドを端末2に送信し、アンテナ60及びRF回路50を介してHOコマンドを受けたL1処理部31は、このHOコマンドをデータ統合層処理部30及びPDCP層処理部25を介してRRC部24に出力する。
 HOコマンドを入力されたRRC部24は、一定時間あたりのHO回数に“1”加算し、加算後のHO回数をメモリ40の変数領域に書き込む(ステップS302)。
 端末2と基地局3とがAESを用いて接続中である状態において、L1処理部31は、RSRPを測定し(ステップS303)、測定結果の-100dBmをデータ統合層処理部30及びPDCP層処理部25を介してRRC部24に出力し、RRC部24はこの測定結果を状態検出部22に出力する(ステップS304)。
 状態検出部22は、RSRP=-100dBmを端末2の状態として検出し、RSRPが図9AのステップS106で検出した-80dBmから変化したため、暗号化レベル決定指示を暗号化レベル決定部23に出力する(ステップS305)。
 暗号化レベル決定指示を入力された暗号化レベル決定部23は、メモリ40に記憶されたしきい値テーブルから、HO回数のしきい値情報を取得する(ステップS306)。また、暗号化レベル決定部23は、メモリ40の変数領域に記憶された一定時間あたりのHO回数を取得する(ステップS307)。
 暗号化レベル決定部23は、一定時間あたりのHO回数としきい値とを比較し、HO回数がしきい値以上の場合は、たとえRSRPが変化しても、暗号化レベルを変化させず、暗号化変更要求を出力しない(ステップS308)。
 HOコマンドを受けた端末2は、基地局3以外の無線品質がより良好な他の基地局に接続先を切り替える。このように、HOコマンドに起因するHOは、無線品質を基準にして行われる。また、HO回数がしきい値以上にある場合は、端末2が複数の基地局間のセル境界付近に位置すると予想されるので、端末2ではRSRPが変化しやすい状況にある。このため、暗号化レベルの変更が頻繁に発生する可能性がある。暗号化レベルの変更が頻繁にあると、図10AのステップS219以降の処理が頻繁に繰り返されることになり、端末2の消費電力の増加につながる。このため、HO回数がしきい値以上の場合は暗号化レベルを変化させないことにより、頻繁な暗号化レベルの変更を防いで消費電力を抑える。
 [実施例6]
 図12A,Bは、実施例6の通信システムの処理動作の一例を示すシーケンス図である。図12A,Bは、図9A,Bのシーケンスに後続するシーケンスである。
 端末2と基地局3とがAESを用いて接続中である状態において、L1処理部31は、基地局3からアンテナ60及びRF回路50を介してU-Planeデータを受信する(ステップS401)。L1処理部31は、U-Planeデータに対しCRC処理を行い、CRC結果をデータ統合層処理部30及びPDCP層処理部25を介してRRC部24に出力する(ステップS402)。
 CRC結果を入力されたRRC部24は、CRC結果からパケット破棄率を求めて状態検出部22に出力する(ステップS403)。パケット破棄率は、一定時間あたりのCRC結果の数に対するCRC=NGの数として求めることができる。
 状態検出部22は、パケット破棄率を端末2の状態として検出し、検出結果を暗号化レベル決定部23に出力する(ステップS404)。
 パケット破棄率を入力された暗号化レベル決定部23は、メモリ40に記憶されたしきい値テーブル(図6)から、パケット破棄率のしきい値情報を取得する(ステップS405)。
 暗号化レベル決定部23は、パケット破棄率のしきい値判定を行う(ステップS406)。ここでのパケット破棄率は75%以上であるとする。そこで、暗号化レベル決定部23は、暗号化レベルをレベル0(暗号化無し)に決定する。
 以降の処理は、図10A,BのステップS217以降の処理と同様である。
 [実施例7]
 図13A,Bは、実施例7の通信システムの処理動作の一例を示すシーケンス図である。図13A,Bは、図9A,Bのシーケンスに後続するシーケンスである。
 端末2と基地局3とがAESを用いて接続中である状態において、L1処理部31は、アイドルタスクによってDSPの稼働率を測定し(ステップS501)、測定結果(DSP稼働率=70%)をRRC部24を介して状態検出部22に出力する(ステップS504)。RRC部24は、アイドルタスクによってコントロールCPU20の稼働率を測定し(ステップS502)、測定結果(CPU稼働率=80%)を状態検出部22に出力する(ステップS505)。アプリケーションCPU10は、アイドルタスクによってアプリケーションCPU10の稼働率を測定し(ステップS503)、測定結果(CPU稼働率=80%)をネットワークインタフェース層処理部21及びRRC部24を介して状態検出部22に出力する(ステップS506)。
 状態検出部22は、各プロセッサの稼働率を端末2の状態として検出し、複数の稼働率のうちの最大値、または、複数の稼働率の平均値を検出結果として暗号化レベル決定部23に出力する(ステップS507)。
 プロセッサ稼働率を入力された暗号化レベル決定部23は、メモリ40に記憶されたしきい値テーブル(図6)から、プロセッサ稼働率のしきい値情報を取得する(ステップS508)。
 暗号化レベル決定部23は、プロセッサ稼働率のしきい値判定を行う(ステップS509)。上記3つの稼働率70%,80%,80%のうちの最大値を状態検出部22での検出結果とすると、暗号化レベル決定部23は、プロセッサ稼働率が80%以上であるため、暗号化レベルをレベル0(暗号化無し)に決定する。
 以降の処理は、図10A,BのステップS217以降の処理と同様である。
 [実施例8]
 図14A~Cは、実施例8の通信システムの処理動作の一例を示すシーケンス図である。図14A~Cのシーケンスは大別して、C-Planeに関するシーケンスと、U-Planeに関するシーケンスとに分けられる。なお、図14A~Cでは、説明を簡潔にするために、基地局3とMME4との間のシーケンスを省略している。基地局3とMME4との間の実施例8でのシーケンスは、実施例3~7と同様である。
 ステップS600では、RRC部24からの接続要求に対し、基地局3が接続セットアップ指示を返し、これに対し、RRC部24から接続セットアップ応答が送信される。この接続セットアップ応答にはCapabilityリストが含まれる。ここでのCapabilityリストでは、C-Planeにおいて暗号化及び認証を行い(暗号/認証ON)、U-Planeにおいて暗号化レベルの選択を行う(暗号化レベルON)となっている。このCapabilityリストは、状態検出部22と暗号化レベル決定部23とで行われる端末2の状態の確認処理、及び、暗号化レベル決定部23とRRC部24とで行われるセキュリティ種別の判定処理とに従って生成される。
 ステップS601では、基地局3からのC-Plane認証要求に対し、RRC部24と暗号化レベル決定部23とでC-Planeの認証種別の決定がなされ、決定結果がC-Plane認証要求応答として基地局3に送信される。ステップS601での端末2と基地局3との間の処理は、C-Plane Integrity Sessionに該当する。
 ステップS602では、基地局3からのC-Planeセキュリティモード要求に対し、暗号化レベル決定部23とでRRC部24とで暗号化レベルの決定処理がなされ、決定結果を含むセキュリティモード応答が基地局3に送信される。ステップS602の期間はC-Plane認証保護期間であり、ステップS602での端末2と基地局3との間の処理は、C-Plane Ciphering Sessionに該当する。
 ステップS603以降の期間はC-Plane暗号化保護期間となり、よって、ステップS603以降の期間では、すべてのC-Planeデータが暗号化される。ステップS603では、基地局3からのU-Planeセキュリティモード要求に対し、暗号化レベル決定部23とでRRC部24とで暗号化レベルの決定処理がなされ、決定結果を含むセキュリティモード応答が基地局3に送信される。ステップS603での端末2と基地局3との間の処理は、U-Plane Ciphering Sessionに該当する。
 ステップS604では、基地局3からC-Planeアタッチ完了通知及びU-Planeベアラ生成指示がなされ、これに対し、端末2から、U-Planeベアラ生成完了通知が基地局3に送信される。また、RRC部24はRRC接続を行い、U-Planeベアラ生成完了通知をアプリケーションCPU10に出力する。
 ステップS605では、U-Planeベアラ生成完了通知を受けたアプリケーションCPU10からストリーミングデータが暗復号処理部29に入力され、暗復号処理部29は、ストリーミングデータを暗号化する。暗号化されたデータは、U-Planeの無線データパケット#1~#nとして基地局3に送信される。また、アプリケーションCPU10の稼働率を入力された暗号化レベル決定部23は、そのCPU稼働率をしきい値判定する。ここでは、しきい値判定の結果、U-Planeでの暗号化レベルがレベル0(暗号化無し)に決定されたものとする。よって、暗号化レベル決定部23は、暗復号処理部29でのU-Planeデータの暗号化を停止させる。また、C-Planeのリリース要求を基地局3から受けたRRC部24は、RRCをアイドルする。
 ステップS606では、アプリケーションCPU10からU-Planeデータの発生通知を受けたRRC部24は、基地局3に対する接続要求を出力する。この接続要求に対して基地局3は、接続セットアップ指示を端末2に送信する。接続セットアップ指示を受けた端末2では、RRC部24から接続セットアップ応答が送信される。この接続セットアップ応答にはCapabilityリストが含まれる。ここでのCapabilityリストでは、C-Planeにおいて暗号化及び認証を行い(暗号/認証ON)、U-Planeにおいて暗号化を行わない(暗号OFF)となっている。よって、この接続セットアップ応答の基地局3での受信により、U-Plane暗号化保護期間が終了する。よって、ステップS607以降の期間では、U-Planeデータは暗号化されない。また、このCapabilityリストは、状態検出部22と暗号化レベル決定部23とで行われる端末2の状態の確認処理、及び、暗号化レベル決定部23とRRC部24とで行われるセキュリティ種別の判定処理とに従って生成される。
 ステップS607では、基地局3から端末2に対しU-Planeセキュリティモード要求が送信される。ステップS606において基地局3は、U-Planeの暗号化を行わないことを指示する接続セットアップ応答を端末2から受信した。そこで、この接続アップ応答での指示内容をそのまま端末2に返信すべく、基地局3は、端末2から受信した接続セットアップ応答と同一内容の通知、つまり、U-Planeの暗号化を行わないことを示すセキュリティモード要求を端末2に送信する。これに対し、端末2からセキュリティモード応答が基地局3に送信される。また、セキュリティモード要求を受けたRRC部24は、RRC接続を行い、U-Planeベアラ生成完了通知をアプリケーションCPU10に出力する。ステップS607での端末2と基地局3との間の処理は、U-Plane Ciphering Sessionに該当する。
 ステップS608では、U-Planeベアラ生成完了通知を受けたアプリケーションCPU10からストリーミングデータがU-Plane処理部28(図8)に入力される。しかし、暗復号処理部29は、ストリーミングデータの暗号化を行わない。よって、暗号化されないデータが、U-Planeの無線データパケット#1~#nとして基地局3に送信される。そして、C-Planeのリリース要求を基地局3から受けたRRC部24は、RRCをアイドルする。
 このようにして、本実施例では、C-Planeデータの暗号化期間と、U-Planeデータの暗号化期間とを異ならせることができる。よって、特定の期間では、C-Planeデータ及びU-Planeデータの双方を暗号化し、その特定の期間以外の期間では、C-Planeデータのみを暗号化することができる。
 以上、実施例3~8では、図8に示す端末2の処理動作を含む通信システム1の処理動作のシーケンス例について説明した。
 [実施例9]
 図15は、実施例9の端末の構成の一例を示す図である。図15において、端末4は、暗号化レベル決定部4aを有する。
 暗号化レベル決定部4aには、第1層処理部2aから、1次暗号処理部2bの暗号処理状態が入力される。この暗号処理状態とは、1次暗号処理部2bで第1層での暗号化が行われているか否かの状態、つまり、第1層での暗号化の有無である。
 暗号化レベル決定部4aは、第1層での暗号化の有無に応じて、暗号化レベルを決定する。暗号化レベル決定部4aは、第1層での暗号化が行われていない場合は、第2層での暗号化及び復号を必ず行うようにする。例えば、暗号化レベル決定部4aは、第1層での暗号化が行われていない場合には、2次暗号処理部2dの暗号化レベル、及び、1次復号処理部2jの復号レベルを、端末4の能力が許容する最高レベルに決定する。すなわち、第1層での暗号化が行われていない場合、2次暗号処理部2dの暗号化レベル、及び、1次復号処理部2jの復号レベルは、図6に示す4つの暗号化レベルのうちレベル3(SNOW-3G)に決定される。一方で、第1層での暗号化が行われている場合には、暗号化レベル決定部4aは、実施例1と同様に、端末4の状態に応じて暗号化レベルを決定する。
 以上のように、第1層での暗号化の有無に応じて第2層での暗号化レベルを決定することにより、第1層または第2層のいずれかでは必ず暗号化を行うようにすることができる。また、第1層で暗号化が行われる場合には、端末4の状態に応じて第2層の暗号化レベルを最高レベルより低下させることが可能になる。よって、データの秘匿性を維持しつつ、暗号化処理の省電力化を図ることができる。
 [他の実施例]
 [1]上記説明における各処理は、予め用意されたプログラムをアプリケーションCPU10またはコントロールCPU20に実行させることによっても実現できる。例えば、上記説明における各処理に対応するプログラムが予めメモリ40に記憶され、各プログラムがアプリケーションCPU10またはコントロールCPU20によってメモリ40から読み出されて実行されてもよい。
 [2]暗号化レベルを決定するためのパラメータとして、上記のものの他に、端末のバッテリー残量、U-Planeデータをバッファリングするバッファの占有率等がある。
 [3]暗号化レベルをユーザの省電力モードの選択に応じて決定してもよい。例えば、ユーザにより省電力量を小さくするモードが選択された場合には、PDCP層ではC-Planeデータ及びU-Planeデータの双方に対して暗号化を行う。一方で、ユーザにより省電力量を大きくするモードが選択された場合には、PDCP層ではC-Planeデータに対してのみ暗号化を行う。
 [4]端末は、「移動局」、「UE(User Equipment)」、「MS(Mobile Station)」等と呼ばれることがある。基地局は、「eNB(evolved Node B)」、「BS(Base Station)」、「BTS(Base Transceiver Station)」等と呼ばれることがある。
1 通信システム
2 端末
3 基地局
4 MME
2a 第1層処理部
2b 1次暗号処理部
2c 第2層処理部
2d 2次暗号処理部
2e,4a,23 暗号化レベル決定部
2f 通知信号生成部
2g 送信部
2h,60 アンテナ
10 アプリケーションCPU
11 ユーザアプリケーション処理部
12,15,27,29 暗復号処理部
13 トランスポート層処理部
14 インタフェース層処理部
16,21 ネットワークインタフェース層処理部
22 状態検出部
24 RRC部
25 PDCP層処理部
26 C-Plane処理部
28 U-Plane処理部
30 データ統合層処理部
31 L1処理部
40 メモリ
50 RF回路

Claims (12)

  1.  上位層と下位層とを含むプロトコルスタックを用いる端末装置であって、
     前記上位層のデータに対する第1暗号化処理及び/または第1復号処理を行う第1暗号部と、
     前記下位層のデータに対する第2暗号化処理及び/または第2復号処理を行う第2暗号部と、
     端末装置の状態に応じて前記第2暗号化処理及び/または第2復号処理の暗号レベルを決定する決定部と、
     決定された前記暗号レベルに応じた端末能力情報を生成する生成部と、
     生成された前記端末能力情報を基地局に送信する送信部と、
     前記端末能力情報の送信に応じて前記基地局から前記暗号レベルに応じた設定情報を受信する受信部と、
     を具備する端末装置。
  2.  前記第1暗号部は、ユーザプレーンのデータに対し前記第1暗号化処理及び/または前記第1復号処理を行い、
     前記第2暗号部は、ユーザプレーンのデータ及び制御プレーンのデータに対し前記第2暗号化処理及び/または前記第2復号処理を行う、
     請求項1に記載の端末装置。
  3.  前記決定部は、前記ユーザプレーンのデータに対する前記暗号レベルを前記状態に応じて決定する一方で、前記制御プレーンのデータに対する前記暗号レベルを前記端末装置の能力に応じて決定する、
     請求項2に記載の端末装置。
  4.  前記決定部は、前記制御プレーンのデータに対する前記暗号レベルを前記能力が許容する最高レベルに決定する、
     請求項3に記載の端末装置。
  5.  前記決定部は、前記端末装置と前記基地局との間の無線品質を前記状態として取得し、前記無線品質が悪いほど前記暗号レベルをより低下させる、
     請求項1に記載の端末装置。
  6.  前記決定部は、Redirection回数を前記状態として取得し、前記Redirection回数が多いほど前記暗号レベルをより低下させる、
     請求項1に記載の端末装置。
  7.  前記決定部は、前記端末装置が有するプロセッサの稼働率を前記状態として取得し、前記稼働率が高いほど前記暗号レベルをより低下させる、
     請求項1に記載の端末装置。
  8.  前記決定部は、パケット破棄率を前記状態として取得し、前記パケット破棄率が高いほど前記暗号レベルをより低下させる、
     請求項1に記載の端末装置。
  9.  前記決定部は、ハンドオーバコマンドに起因するハンドオーバの回数がしきい値以上の場合は、前記暗号レベルを変化させない、
     請求項1に記載の端末装置。
  10.  前記決定部は、前記第1暗号部での前記第1暗号化処理及び/または前記第1復号処理の有無にさらに応じて前記暗号レベルを決定する、
     請求項1に記載の端末装置。
  11.  上位層と下位層とを含むプロトコルスタックを用いる端末装置と、基地局とを有する通信システムであって、
     前記端末装置は、
      前記上位層のデータに対する第1暗号化処理及び/または第1復号処理を行う第1暗号部と、
      前記下位層のデータに対する第2暗号化処理及び/または第2復号処理を行う第2暗号部と、
      端末装置の状態に応じて前記第2暗号化処理及び/または第2復号処理の暗号レベルを決定する決定部と、
      決定された前記暗号レベルに応じた端末能力情報を生成する生成部と、
      生成された前記端末能力情報を基地局に送信する送信部と、
      前記端末能力情報の送信に応じて前記基地局から前記暗号レベルに応じた設定情報を受信する受信部と、を具備し、
     前記基地局は、
      前記端末装置から前記端末能力情報を受信する受信部と、
      前記端末能力情報に基づいて生成された前記設定情報を前記端末装置に送信する送信部と、を具備する、
     通信システム。
  12.  プロトコルスタックの複数の階層において暗復号処理が可能な端末装置において実行される通信制御プログラムであって、
     前記端末装置が検知する状態に基づいて前記暗復号処理の暗号レベルを決定し、
     前記暗号レベルに応じた端末能力情報を生成し、
     生成した前記端末能力情報を基地局に送信し、
     前記端末能力情報の送信に応じて前記基地局から前記暗号レベルに応じた設定情報を受信する、
     ように前記端末装置を動作させる通信制御プログラム。
PCT/JP2013/063724 2013-05-16 2013-05-16 端末装置、通信システム及び通信制御プログラム WO2014184938A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2013/063724 WO2014184938A1 (ja) 2013-05-16 2013-05-16 端末装置、通信システム及び通信制御プログラム
JP2015516846A JP5994936B2 (ja) 2013-05-16 2013-05-16 端末装置、通信システム及び通信制御プログラム
EP13884641.5A EP2999157B1 (en) 2013-05-16 2013-05-16 Terminal device, communication system, and communication control program
US14/876,222 US20160029211A1 (en) 2013-05-16 2015-10-06 Terminal device, communication system, and terminal device readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/063724 WO2014184938A1 (ja) 2013-05-16 2013-05-16 端末装置、通信システム及び通信制御プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/876,222 Continuation US20160029211A1 (en) 2013-05-16 2015-10-06 Terminal device, communication system, and terminal device readable storage medium

Publications (1)

Publication Number Publication Date
WO2014184938A1 true WO2014184938A1 (ja) 2014-11-20

Family

ID=51897943

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/063724 WO2014184938A1 (ja) 2013-05-16 2013-05-16 端末装置、通信システム及び通信制御プログラム

Country Status (4)

Country Link
US (1) US20160029211A1 (ja)
EP (1) EP2999157B1 (ja)
JP (1) JP5994936B2 (ja)
WO (1) WO2014184938A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016029787A (ja) * 2014-07-16 2016-03-03 キヤノン株式会社 情報処理装置、暗号化通信方法、およびプログラム
JP6422254B2 (ja) * 2014-07-23 2018-11-14 キヤノン株式会社 通信装置、通信装置の制御方法、および、プログラム
EP2988467A1 (en) * 2014-08-20 2016-02-24 Agco Corporation Wireless out-of-band authentication for a controller area network
US9998970B2 (en) * 2016-04-28 2018-06-12 Samsung Electronics Co., Ltd. Fast VoWiFi handoff using IKE v2 optimization
US10469268B2 (en) * 2016-05-06 2019-11-05 Pacific Star Communications, Inc. Unified encryption configuration management and setup system
US11064350B2 (en) * 2016-07-28 2021-07-13 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Communication method, network equipment, and terminal equipment
US11275852B2 (en) * 2016-08-22 2022-03-15 Nokia Technologies Oy Security procedure
WO2019132974A1 (en) * 2017-12-29 2019-07-04 Nokia Technologies Oy Enhanced traffic capacity in a cell
US11425559B1 (en) * 2018-05-15 2022-08-23 Know 2Solutions, LLC Data transmission network device
CN112866994B (zh) * 2019-11-11 2023-03-31 成都鼎桥通信技术有限公司 一种lte承载窄带语音编码的加密通信方法和系统
KR20230025854A (ko) * 2020-06-18 2023-02-23 엘지전자 주식회사 무선 통신 시스템에서 데이터를 송수신하는 방법 및 이를 위한 장치
CN114258008A (zh) * 2020-09-25 2022-03-29 华为云计算技术有限公司 一种安全通信方法及装置
CN116321133B (zh) * 2023-05-11 2023-07-25 西安星恒通智能装备有限公司 基于多天线协作处理方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004064652A (ja) 2002-07-31 2004-02-26 Sharp Corp 通信機器
JP2004254286A (ja) * 2002-10-31 2004-09-09 Matsushita Electric Ind Co Ltd 通信装置、通信システムおよびアルゴリズム選択方法
JP2005117232A (ja) 2003-10-06 2005-04-28 Matsushita Electric Ind Co Ltd データ通信装置、データ通信方法、データ変換装置および変換選択方法
JP2006129432A (ja) 2004-09-30 2006-05-18 Hitachi Ltd 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する認証サーバ、移動体、および無線基地局
JP2008113172A (ja) 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
WO2011064858A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 無線認証端末
JP2013015605A (ja) * 2011-07-01 2013-01-24 Nippon Telegr & Teleph Corp <Ntt> 信号処理装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1416665A2 (en) * 2002-10-31 2004-05-06 Matsushita Electric Industrial Co., Ltd. Communication device, communication system, and cryptographic algorithm selection method
KR100517290B1 (ko) * 2003-03-22 2005-09-28 이유영 N-차원 정보를 이용한 정보 전송 시스템 및 전송 방법.
US20090214044A1 (en) * 2008-02-21 2009-08-27 Hitachi, Ltd. Data archiving technique for encrypted data
US8788804B2 (en) * 2008-05-15 2014-07-22 Qualcomm Incorporated Context aware security
US8509434B2 (en) * 2008-06-20 2013-08-13 Korean Broadcasting System Method and apparatus for protecting scalable video coding contents
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
CN101883346B (zh) * 2009-05-04 2015-05-20 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
EP2466523B1 (en) * 2010-12-16 2015-04-29 BlackBerry Limited Method and apparatus for securing a computing device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004064652A (ja) 2002-07-31 2004-02-26 Sharp Corp 通信機器
JP2004254286A (ja) * 2002-10-31 2004-09-09 Matsushita Electric Ind Co Ltd 通信装置、通信システムおよびアルゴリズム選択方法
JP2005117232A (ja) 2003-10-06 2005-04-28 Matsushita Electric Ind Co Ltd データ通信装置、データ通信方法、データ変換装置および変換選択方法
JP2006129432A (ja) 2004-09-30 2006-05-18 Hitachi Ltd 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する認証サーバ、移動体、および無線基地局
JP2008113172A (ja) 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
WO2011064858A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 無線認証端末
JP2013015605A (ja) * 2011-07-01 2013-01-24 Nippon Telegr & Teleph Corp <Ntt> 信号処理装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2999157A4

Also Published As

Publication number Publication date
JP5994936B2 (ja) 2016-09-21
EP2999157A4 (en) 2016-03-23
EP2999157A1 (en) 2016-03-23
US20160029211A1 (en) 2016-01-28
JPWO2014184938A1 (ja) 2017-02-23
EP2999157B1 (en) 2017-02-22

Similar Documents

Publication Publication Date Title
JP5994936B2 (ja) 端末装置、通信システム及び通信制御プログラム
CN107113291B (zh) 演进的数据压缩方案信令
CA2715986C (en) Method for transmitting pdcp status report
US9363721B2 (en) In-device coexistence interference report control method and apparatus of network in mobile communication system
US8379855B2 (en) Ciphering in a packet-switched telecommunications system
US10149219B2 (en) User terminal, cellular base station, and processor
KR20130093774A (ko) Pdcp 패킷 전송 방법
US9674882B2 (en) Mobile communication system, user terminal, base station, processor, and communication control method
US10080161B2 (en) Processing data units
US10021039B2 (en) Mobile communication system and user terminal
US20090052401A1 (en) Mobile communication system, base station controller, mobile device, handover control method, and program
US20150304969A1 (en) Communication control method, base station, user terminal, processor, and storage medium
CN110402596B (zh) 无线通信装置及无线通信方法
US20160021591A1 (en) Data transmission method, communications device, and communications system
CN104429109B (zh) 一种通信方法及装置
JP6538026B2 (ja) ネットワーク選択制御方法、基地局、及びユーザ端末
EP1906691B1 (en) Method and apparatus for performing radio bearer mapping in a wireless communications system
WO2017076454A1 (en) Initiating measuring, reporting and/or use of secondary path delay to allocate packets or bearers among primary path and secondary path in wireless network
EP4109962A1 (en) Method for transmitting pdcp status report

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13884641

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015516846

Country of ref document: JP

Kind code of ref document: A

REEP Request for entry into the european phase

Ref document number: 2013884641

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2013884641

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE