CN101473668B - 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备 - Google Patents

用于对初始信令消息中的原始用户标识进行安全保护的方法和设备 Download PDF

Info

Publication number
CN101473668B
CN101473668B CN2007800230707A CN200780023070A CN101473668B CN 101473668 B CN101473668 B CN 101473668B CN 2007800230707 A CN2007800230707 A CN 2007800230707A CN 200780023070 A CN200780023070 A CN 200780023070A CN 101473668 B CN101473668 B CN 101473668B
Authority
CN
China
Prior art keywords
value
wtru
network
layer
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800230707A
Other languages
English (en)
Other versions
CN101473668A (zh
Inventor
P·S·王
L·J·古乔内
S·E·泰利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Technology Corp
Original Assignee
InterDigital Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Technology Corp filed Critical InterDigital Technology Corp
Publication of CN101473668A publication Critical patent/CN101473668A/zh
Application granted granted Critical
Publication of CN101473668B publication Critical patent/CN101473668B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

一种无线发射/接收单元(WTRU)包括控制平面(C平面)分组数据聚合协议(C-PDCP)层,其执行信令消息的加密和完整性保护。C-PDCP层在WTRU加电后被激活并且初始安全参数被加载到C-PDCP层。初始连接信令消息和用户标识甚至在WTRU被验证之前使用初始安全参数而被加密。包括加密密钥(CK)的初始安全参数可以从网络广播的系统信息中生成。CK可以是非对称加密的公钥,并且可以从网络系统信息广播的或者来源于网络系统信息的公钥组中选择。选定的公钥的索引可以分开地进行编码。替换地,索引可以通过使用迪菲-海尔曼密钥交换方法而被传送。

Description

用于对初始信令消息中的原始用户标识进行安全保护的方法和设备
技术领域
本发明涉及无线通信系统。更具体地说,本发明涉及一种在包括第三代(3G)长期演进(LTE)在内的无线通信系统中用于对初始接入信令消息中的原始用户标识(ID)进行安全保护的方法和设备。
背景技术
在第三代(3G)通用移动电信系统(UMTS)中,在用于附加和验证过程的初始连接期间,无线发射/接收单元(WTRU)标识(即国际移动用户身份(IMSI))是经由无线电接口被发射给核心网用于验证目的。可是,IMSI和一些在用于附加和验证过程的初始连接期间交换的信息未被保护,而是在一个无保护的开放环境中被发射。
图1示出了3G UMTS网络10中的初始附加和验证过程。在WTRU 12加电后,WTRU 12的非接入层(NAS)层14发送一个信号(附加(ATTACH))给WTRU 12的无线电资源控制(RRC)层16以触发RRC连接(步骤102)。RRC层16发送一具有WTRU初始标识(即IMSI)的RRC连接请求到通用陆地无线电接入网(UTRAN)18以建立RRC连接(步骤104)。UTRAN 18以RRC建立请求消息进行响应(步骤106)。RRC层16发送一RRC建立完成消息到UTRAN 18(步骤108)。RRC层16然后发送一层3消息(初始直接转移(INITIAL DIRECT TRANSFER))到UTRAN 18(步骤110)。UTRAN 18然后发送一具有IMSI的初始UE消息到访问者位置寄存器(VLR)20,(或者到服务通用分组无线业务(GPRS)支持节点(SGSN))(步骤112)。通过使用IMSI而识别用户。在一定条件下(例如如果用户未被验证),则VLR/SGSN 20需要验证和密钥协商(AKA)并发送一验证数据请求到归属位置寄存器(HLR)22(或者到验证中心(AuC)),(步骤114)。一旦接收到验证数据请求,HLR/AuC 22发送一组验证矢量(AV)到VLR/SGSN20(步骤116)。
每个AV包含五组数字,其包括随机数(RAND)、用于验证该用户的期望响应(XRES)、用于设立保密性的密码密钥(CK)、完整性密钥(IK)以及验证令牌(AUTN)。AUTN包括用匿名密钥(AK)隐藏的序列号(SQN)、规定了某个验证要素(诸如待使用算法、密钥使用期限等等)的验证管理字段(AMF)、以及与SQN、AMF和RAND函数相关的消息验证码(MAC)。
VLR/SGSN 20经由UTRAN 18从它已经选择的AV中发送RAND和AUTN到NAS层14(步骤118、120)。NAS层14然后通过计算期望的MAC(XMAC)并确定该XMAC是否与MAC匹配来验证该网络(步骤122)。NAS层14还在步骤122计算对于WTRU 12的会话加密密钥(即AV中的CK和IK)。使用采用RAND作为输入并应用共享密钥K的预定义UMTS算法来执行该密钥的生成。
NAS层14计算一响应(RES)并经由UTRAN 18将该RES发送到VLR/SGSN 20(步骤124、126)。VLR/SGSN 20确定RES是否与XRES匹配以便验证WTRU 12(步骤128)。如果在步骤122和128中的这些验证尝试中的任一个失败,则验证都失败。一旦相互验证已经成功,则VLR/SGSN20发送一验证完成消息到HLR/AuC 22(步骤130),并且本地安全激活过程开始。
VLR/SGSN 20发送一安全模式命令到UTRAN 18,其包括协商的UMTS加密算法(UEA)和UMTS完整性算法(UIA),以及当前会话密钥、CK和IK(步骤132)。随着安全通信现在可以开始,UTRAN 18发送一具有用于完整性的消息验证码(MAC-I)的安全模式命令到RRC层16(步骤134)。MAC-I值保护安全模式命令消息的完整性。MAC-I是通过消息内容上的UIA使用会话密钥IK计算出的一种散列。
RRC层16发送一安全模式指示符到NAS层14(步骤136),并且NAS层14载入安全性会话密钥IK和CK到RRC层16(步骤138)。RRC完整性保护实体通过以类似的方式使用安全模式命令消息内容上具有IK的UIA来计算MAC-I、并将计算出的MAC-I与接收到的MAC-I进行比较,由此来验证接收到的消息的完整性。RRC层16还将CK载入到RLC密码实体以开始加密(步骤140)。如果验证码匹配,则RRC层16发送一安全模式完成消息到UTRAN 18(步骤142)。VLR/SGSN 20发送一附加接受消息到NAS层12(步骤144)。
对于图1中说明的过程,具有IMSI的RRC连接请求消息、RRC建立请求消息、RRC建立完成消息、具有可选IMSI的初始直接转送消息、验证请求消息以及验证响应消息未被保护,而是在一个无保护的开放环境中被发射。重要的WTRU标识(即IMSI)通过无保护的空中接口被发送的事实引起了“IMSI捕获威胁”。被捕获的IMSI可以由恶意的拒绝服务(DoS)攻击或者对网络和用户的其它可能攻击所用。
因此,所希望的是提供一种对于附加和验证过程的初始连接期间用于保护初始控制信令消息以及尤其是WTRU标识(即IMSI)的方法和系统。
发明内容
本发明涉及一种在包括第三代(3G)LTE的无线通信系统中用于对初始接入信令消息中的原始用户标识进行安全保护的方法和设备。WTRU包括控制平面(C-平面)分组数据聚合协议(C-PDCP)层,其执行信令消息的加密和完整性保护。C-PDCP层在WTRU加电后被激活并且初始安全参数被加载到C-PDCP层。对于网络附加的初始连接信令消息和用户ID(例如IMSI)甚至在WTRU被验证之前就使用初始安全参数而被加密。初始安全参数从通用用户识别模块(USIM)中被加载并从网络所广播的系统信息中产生。所述系统信息包括公钥组,其具有用于IMSI或者从中可以导出(一个或多个)公钥的信息的非对称加密的至少一个公钥。用于加密的初始安全参数包括CK。CK可以是公钥或者可以从网络系统信息中广播的或者来源于网络系统信息的公钥组中选择。选定的公钥的索引可以分开地进行编码。替换地,索引可以通过使用迪菲-海尔曼(Diffie-hellman)密钥交换方法而被传送。
附图说明
从以下关于优选实施例的描述中可以更详细地了解本发明,这些优选实施例是作为实例给出的,并且是结合附图而被理解的,其中:
图1示出了3G UMTS网络中的初始附加和验证过程;
图2示出了根据本发明的无线通信系统;
图3是根据本发明的用于附加和验证的过程的信令图;
图4示出了包括传统f8加密和加密参数的一个加密过程;
图5示出了传统f9完整性保护过程和参数;
图6示出了根据本发明使用具有随机数(RAND)和共享密钥(K)的f4算法的IK的生成;和
图7示出了具有RAND和共享密钥K的FRESH值的生成示例。
具体实施方式
在下文中,术语“WTRU”包括但不局限于用户设备(UE)、移动站、固定或移动用户单元、寻呼机、蜂窝电话、个人数字助理(PDA)、计算机或者能够在无线环境中操作的任何其它类型的设备。在下文中,术语“e节点-B”包括但不局限于基站、站点控制器、接入点(AP)或能够在无线环境中操作的任何其它类型的接口设备。
图2示出了根据本发明的无线通信系统200。该系统200包括WTRU 210和LTE网络230。WTRU 210包括:非接入层(NAS)层211、RRC层212、C-PDCP层213、U-平面PDCP(U-PDCP)层214和低层,所述低层包括:RLC层215、媒体接入控制层216和物理层217。RRC层212包括完整性保护实体218。C-PDCP层213包括C-平面密码实体219,而U-PDCP层214包括U-平面密码实体220。LTE网络230包括NAS层231、RRC层232、C-PDCP层233和U-PDCP层234。RRC层232包括完整性保护实体235。C-PDCP层233包括C-平面密码实体236,而U-PDCP层234包括U-平面密码实体237。在C-平面中,RRC层212和232负责完整性保护,并且C-PDCP层213和233负责NAS/RRC控制信令消息的加密,而在U-平面中,U-PDCP层214和234负责互联网协议(IP)报头压缩和加密。
根据本发明,C-PDCP层213和233执行对先前无保护的初始NAS信令消息和WTRU IMSI传输的加密。另外,控制信令消息是透明的。本发明提供方法用于安全参数的初始加载和生成、WTRU 210和网络之间的加密密钥布置、IMSI加密、以及初始NAS信令消息的IMSI加密的WTRU信令调整,这将在下文中详细解释。
图3是根据本发明的用于附加和验证的方法300的信令图。在WTRU加电后,WTRU 210的C-PDCP层213被激活(步骤302)。RRC层212接收由e节点-B 250广播的系统信息并将它转发到C-PDCP层213(步骤304)。系统信息包括对于初始安全参数的信息,该对于初始安全参数的信息包括但不限于公钥或者密钥导出信息、随机数(RAND)和/或密钥种子gkl
初始安全参数在步骤306被载入到C-PDCP层213中,这将在下文中详细解释。C-PDCP初始安全参数加载主要来自WTRU 210的通用用户识别模块(USIM)中,其中用于WTRU 210的一致安全参数和运行值被更新并存储。C-PDCP初始安全参数另外可以来自e节点-B 250广播的系统信息中,其可以包括公钥信息。用于加密的初始安全参数包括CK和IK。CK可以是公钥或者可以从网络系统信息广播的或者来源于网络系统信息的公钥组中选择。当第一NAS/RRC信令消息(例如ATTACH或者由它触发的那些消息)甚至在WTRU 210被验证之前要被发射时,C-PDCP层213准备操作(即准备执行加密/解密)。
NAS层211通过发送附加消息以及IMSI到RRC层212来触发RRC连接(步骤308)。RRC层212发送一LTE RRC连接请求到C-PDCP层213,该请求包括附加消息和MAC-I,并且优选地包括公共陆地移动网(PLMN)标识(ID)(步骤310)。C-PDCP层213然后用(来自USIM或者广播的系统信息中的)初始CK对附加消息和IMSI执行加密,并且发送包括加密的附加消息和IMSI在内的LTE RRC连接请求消息以及来自RRC层212的MAC-I(步骤312、314)。与传统附加过程不同,附加消息和IMSI用初始CK和IK来保护。
LTE RRC连接请求消息还可以包括用于迪菲-海尔曼密钥交换的第二种子gFRESH,这将在下文中详细解释。e节点-B250基于包括在连接请求消息中的PLMN ID来选择合适的aGW 260(步骤316)。e节点-B 250转发附加消息与IMSI到选定的aGW 260(步骤318)。
如果用户未被验证,则aGW260发送一验证数据请求到HLR 270(或者AuC)(步骤320)。一旦收到验证数据请求,HLR/AuC 270发送一包括一组验证矢量(AV)的验证数据响应到aGW 260(步骤322)。
aGW 260发送验证请求消息到WTRU 210的NAS层211,该验证请求消息包括来自第一AV的RAND和AUTN(步骤324)。连接响应消息不必被加密或者进行完整性保护。可替换地,连接响应消息可以在e节点-B 250处利用传统对称加密算法用来自HLR/AuC 270的具有索引的公钥进行加密。NAS层211然后通过计算期望的MAC(XMAC)并确定该XMAC是否与MAC匹配来验证该网络(步骤326)。NAS层211还在步骤326计算新的会话密钥(即AV中的CK和IK)。使用采用RAND作为输入并应用共享密钥K的预定义算法来执行密钥的生成。
NAS层211计算响应(RES)并把包括RES在内的一验证响应消息发送到aGW 260(步骤328)。可选地,验证响应消息可以用初始CK和/或IK来保护。aGW 260确定RES是否与XRES匹配以便验证WTRU 210(步骤330)。如果在326和330中的这些验证尝试中任意一个失败,则验证都失败。一旦相互验证成功,则aGW 260发送一验证完成消息到HLR/AuC 270(步骤332)。
aGW260发送一安全模式命令消息到WTRU 210的RRC层212(步骤334)。RRC层212发送一安全模式指示符到NAS层211(步骤336)。NAS层211将会话密钥加载到RRC层212(步骤338)以及C-PDCP层213(步骤340)。RRC层212然后用一用于U-平面加密的新CK配置U-PDCP层(图3中未示出)(步骤342)。RRC层212通过使用安全模式命令消息内容上的IK以类似的方式计算MAC-I并把计算出的MAC-I与接收到的MAC-I进行比较来验证接收到的安全模式命令消息的完整性。如果它们匹配,则RRC层212发送一安全模式完成消息到e节点-B250(步骤344)。aGW260发送一附加接受消息到NAS层211(步骤346),并且安全通信(加密、解密以及完整性保护)开始。
在步骤306的加密参数的初始加载在下文中被解释。要被使用的加密算法是将被选择的参数中的一个。初始加密算法可以是非对称加密算法并且稍后的缺省加密算法可以是诸如f8算法之类的对称算法。可是,任何其它加密算法都可以被使用。在下文中,为了说明的目的,将参考f8算法参数解释本发明。
图4示出了包括传统f8加密和密码参数的加密方法。加密算法可以是诸如f8之类的传统对称加密算法或者是被用来用公钥和私钥进行加密的非对称加密算法。f8算法所必需的加密参数包括:CK 402、COUNT-C值404、承载ID 406、方向值408和长度值410。WTRU 210使用f8算法生成密钥流块412,并把密钥流块412添加到未加密的明文输入数据块414中以生成已加密的数据块416,该数据块被发射到网络230。网络230也使用相同的f8算法和相同的参数生成密钥流块418,并把生成的密钥流块418添加到接收到的加密数据块416中以恢复明文数据块420。非对称加密算法的加密参数可能至少具有用于公钥/私钥对的CK 402并且可能具有其它参数。
CK 402可以是非对称加密系统中的公钥/私钥。WTRU 210使用公钥用于加密整个上行链路NAS消息或其一部分和/或包括IMSI在内的整个RRC初始接入消息或其一部分,并且网络230用相应的私钥解密该已加密的NAS消息。CK 402可以是WTRU 210和网络230之间的预置的公钥/私钥。替换地,公钥可以经由系统信息被广播。网络230可以只广播一个公钥,或者一组n个公钥(k1,…,kn)或者用于密钥导出的信息。
如果一组公钥被广播,则WTRU 210从公钥组中选择一个。在选择公钥时,WTRU 210可以使用FRESH值来计算进入公钥组内的索引(例如,索引a=FRESH%n),以选择初始CK 402。可替换地,WTRU 210可以对于密钥索引使用它的IMSI值(即索引a=IMSI%n),以选择初始CK 402。利用这个方案,增加了密钥使用的随机性并且对于安全攻击者变得更困难。
因为网络230在IMSI已被正确解码之前不知道FRESH值,并且因此不能够独立地计算选定公钥的索引,所以与选定公钥有关的信息应该在WTRU210和网络230之间被传送。WTRU 210可以在NAS消息中包括选定公钥的索引。例如,WTRU 210用预先协商的公钥(所述的k1)编码选定公钥的索引a,并且NAS或RRC消息的剩余部分包括具有选定公钥ka的IMSI。网络230首先解码索引a,然后解码包括IMSI的具有选定公钥ka的整个消息。
可替换地,可以使用迪菲-海尔曼密钥交换方法来选择公钥。LTE网络230和WTRU 210商定公知的两个值(一个非常大的素数p和字段Fp的乘法群的发生器g)。LTE网络230经由系统信息广播一组具有第一种子gKI的公钥,(其中随机选择的KI是1≤KI≤p-2并且gKI≡gkImod p)。公钥组可以来自于具有随机周期性和顺序的更大的加密密钥群。WTRU 210随机选择一值KIn2(1≤KIn2≤p-2)来计算第二种子gKIn2≡gKIn2mod p。WTRU 210然后计算k′≡(gKI)KIn2mod p。公钥索引a=k’mod n,其中:n是从系统信息中广播的具有第一种子gKI的当前公钥。计算出的a是所选公钥ka的公钥组的索引。WTRU 210加密包括具有选定公共ka的IMSI在内的NAS或RRC消息并且在对LTE网络230的NAS或RRC消息中包括第二种子gKIn2。第二种子不被加密。LTE网络230首先采用未加密的第二种子gKIn2并且计算k≡(gKIn2)kImod p。然后对于私钥索引a通过a≡kmod n获得索引a。LTE网络230然后用对应于公钥ka的私钥解码整个消息。
COUNT-C值404可以是在初始阶段只有WTRU 210和LTE网络230知道的预置值。可替换地,COUNT-C值404可以是被存储在USIM中的START(启动)值(或者等价物)及其与只在WTRU 210和LTE网络230之间已知的其它值(例如NAS消息序列号)相结合的网络相应物。可替换地,COUNT-C值404可以是如在FRESH值推导情况下由WTRU 210和LTE网络230计算出的值。
承载ID 406可以是已配置的信道的无线电承载ID值,比如对于信令无线电承载3(SRB-3)为‘3’。替换地,承载ID 406可以是一些预置的值。方向值408对于上行链路被设置为“0”。长度值410是以比特为单位的NAS或RRC消息(包括IMSI)长度。
在下文解释步骤306的完整性保护参数的初始加载。初始完整性保护能够帮助抗击拒绝服务攻击。待使用的完整性保护算法是将被选择的参数中的一个。缺省完整性保护算法可以是f9算法。可是,任何其它完整性保护算法都可以被使用。在下文中,为了说明的目的,将参考f9算法参数解释本发明。
图5示出了传统f9完整性保护过程和参数。f9算法所必需的参数包括IK 502、COUNT-I值504、消息506、方向值508和FRESH值510。WTRU210使用初始IK 502来为第一NAS/RRC消息生成MAC-I 512,并发送生成的MAC-I 512以及NAS/RRC消息到网络230。LTE网络230生成具有相同参数502-510的期望MAC-I(XMAC-I)514并将接收到的MAC-I 512和XMAC-I 514进行比较以便在它为WTRU 210已经解码IMSI之后验证消息完整性。
IK 502可以由WTRU 210(和网络230)在初始C-PDCP激活和配置期间使用从系统信息中接收的RAND值来生成。例如,IK 502可以通过使用f4算法用如图6所示用随机数(RAND)602和共享密钥(K)604来生成。给定经由IMSI在WTRU 210和网络230之间共享的密钥K 604,则生成的IK 502承载WTRU 210与网络230之间的唯一关联性的类似。它接着启用由完整性保护算法f9生成的MAC-I,其承载了特定WTRU的签名。
COUNT-I值504可以是在初始阶段只有WTRU 210和网络230知道的预置值。可替换地,COUNT-I值504可以被设置为被存储在USIM中的START(启动)值(或者等价物)及其与只在WTRU 210和网络230之间已知的其它值(例如NAS消息序列号)相结合的网络相应物。替换地,COUNT-I值504可以是如在FRESH值推导情况下由WTRU 210和网络230计算出的值。
消息参数506可以是在消息前面附加了无线电承载标识的NAS/RRC消息本身。方向值508对于上行链路被设置为某个值(例如,“0”)。FRESH值510可以从WTRU 210和网络230之间的一组预置的FRESH值(FRESH0,FRESH1,…,FRESHn-1)中选择,使用IK来计算索引m(例如,m=IK%n)。可替换地,可以通过使用具有RAND 602和共享密钥604的FRESH值作为输入来生成FRESH值510,如图7所示。
当第一NAS信号消息要从WTRU 210中被发射时这些安全参数的初始加载使C-PDCP层212能够进入运转状态。必要时,这还使C-PDCP层212能够加密随后输入和输出的NAS信令消息。在正常AKA过程被成功执行时,C-PDCP层212可以切换到从该过程中生成的安全参数。
本发明还适用于在AKA完成之前在初始阶段中的下行链路NAS消息加密。为了在AKA之前让下行链路加密工作,LTE网络230需要使用WTRU210用于第一上行链路消息/IMSI的相同“公钥”(假定网络具有所有的公共/私钥并且还已知密钥索引)来加密NAS/RRC消息并且加密算法需要是诸如f8之类的对称算法。
实施例
1.一种在包括WTRU的无线通信系统中用于对初始连接信令消息中的用户ID进行安全保护的方法,其中WTRU包括用于执行初始连接信令消息的加密和完整性保护的C-PDCP层。
2.根据实施例1所述的方法,包括:在WTRU加电后激活C-PDCP层。
3.根据实施例2所述的方法,包括:将初始安全参数加载到C-PDCP层。
4.根据实施例3所述的方法,包括:使用初始安全参数加密包括用户ID的初始连接信令消息。
5.根据实施例4所述的方法,包括:发送已加密的初始连接信令消息和用户ID到网络。
6.根据实施例3-5中任一实施例所述的方法,其中从USIM中加载初始安全参数。
7.根据实施例3-6中任一实施例所述的方法,其中从网络中广播的系统信息中生成初始安全参数。
8.根据实施例7所述的方法,其中所述系统信息包括至少一个公钥或用于导出公钥的信息。
9.根据实施例1-8中任一实施例所述的方法,其中初始连接信令消息包括PLMN标识。
10.根据实施例5-9中任一实施例所述的方法,还包括:所述网络发送验证请求消息到WTRU,该验证请求消息包括随机数和验证令牌。
11.根据实施例10所述的方法,包括:WTRU基于所述随机数和验证令牌来验证该网络。
12.根据实施例11所述的方法,包括:WTRU计算会话密钥和RES。
13.根据实施例12所述的方法,包括:WTRU发送包括RES在内的验证响应消息到网络。
14.根据实施例13所述的方法,包括:网络使用该RES来验证WTRU。
15.根据实施例14所述的方法,包括:网络发送安全模式命令信息到WTRU。
16.根据实施例13-15中任一实施例所述的方法,其中通过使用初始安全参数来保护验证响应消息。
17.根据实施例15-16中任一实施例所述的方法,其中所述网络使用对称加密算法用被用来加密初始连接信令消息的密钥来加密包括安全模式命令信息的下行链路控制消息。
18.根据实施例15-17中任一实施例所述的方法,还包括:利用新会话密钥配置U-平面PDCP层以用于U平面数据加密。
19.根据实施例3-18中任一实施例所述的方法,其中待使用的加密算法是初始安全参数中的一个。
20.根据实施例19所述的方法,其中加密算法是f8算法并且初始安全参数包括CK、COUNT-C值、承载ID、方向值和长度值。
21.根据实施例20所述的方法,其中COUNT-C值是只有WTRU和网络已知的预置值。
22.根据实施例20所述的方法,其中COUNT-C值是存储在USIM中与WTRU和网络之间已知的预协商值相结合的启动值。
23.根据实施例22所述的方法,其中预协商值是NAS层序列号。
24.根据实施例20所述的方法,其中COUNT-C值是由WTRU和网络计算出的计算值。
25.根据实施例20-24中任一实施例所述的方法,其中承载ID是信令无线电承载ID号。
26.根据实施例20-24中任一实施例所述的方法,其中承载ID是WTRU与网络之间的预置值。
27.根据实施例20-26中任一实施例所述的方法,其中对于上行链路,方向值被设置为”0”。
28.根据实施例4-19中任一实施例所述的方法,其中加密算法是非对称加密算法。
29.根据实施例28所述的方法,其中加密算法使用CK,CK是WTRU与网络之间的预置公钥/私钥对。
30.根据实施例29所述的方法,其中由网络经由系统信息来广播公钥。
31.根据实施例30所述的方法,其中WTRU从包括多个公钥的公钥组中选择一个公钥。
32.根据实施例31所述的方法,其中WTRU使用它的IMSI值来选择进入公钥组内的索引以选择一个公钥。
33.根据实施例31所述的方法,其中WTRU使用FRESH值来选择进入公钥组内的索引以选择一个公钥。
34.根据实施例33所述的方法,其中WTRU用预协商的公钥加密该索引,并且在连接请求消息中包括已加密的索引。
35.根据实施例30-34中任一实施例所述的方法,其中所述系统信息包括第一密钥索引种子,并且连接请求消息包括第二密钥索引种子,并且使用迪菲-海尔曼密钥交换方法来选择公钥。
36.根据实施例1-35中任一实施例所述的方法,其中待使用的完整性保护算法是初始安全参数中的一个。
37.根据实施例36所述的方法,其中完整性保护算法是f9算法,并且初始安全参数包括IK、COUNT-I值、消息、方向值和FRESH值。
38.根据实施例37所述的方法,其中由WTRU使用经由系统信息从网络接收的随机数、和共享密钥K来生成IK。
39.根据实施例37所述的方法,其中通过使用f4算法来生成IK。
40.根据实施例37-39中任一实施例所述的方法,其中COUNT-I值是WTRU和网络已知的预置值。
41.根据实施例37-40中任一实施例所述的方法,其中COUNT-I值被设置为存储在USIM中与WTRU和网络之间已知的预协商值相结合的启动值。
42.根据实施例41所述的方法,其中预协商值是NAS层序列号。
43.根据实施例37-42中任一实施例所述的方法,其中COUNT-I值是由WTRU和网络计算出的计算值。
44.根据实施例37-43中任一实施例所述的方法,其中对于上行链路,方向值被设置为“0”。
45.根据实施例37-44中任一实施例所述的方法,其中消息是无线电承载ID加上第一NAS消息。
46.根据实施例37-45中任一实施例所述的方法,其中从WTRU与网络之间的一组预置的FRESH值中选择FRESH值。
47.根据实施例46所述的方法,其中IK被用来计算FRESH值的索引。
48.根据实施例37-45中任一实施例所述的方法,其中通过使用FRESH值生成算法用经由系统信息所广播的随机数、和共享密钥K来生成FRESH值。
49.根据实施例1-48中任一实施例所述的方法,其中所述无线通信系统是3G LTE。
50.一种在无线通信系统中用于对初始连接信令消息中的用户ID进行安全保护的WTRU。
51.根据实施例50所述的WTRU,包括:NAS层,被配置成生成第一控制信令消息并触发对网络连接。
52.根据实施例50-51中任一实施例所述的WTRU,包括:RRC层,被配置成生成第二控制信令消息并执行第一和第二控制信令消息的完整性保护。
53.根据实施例51-52中任一实施例所述的WTRU,包括:C-PDCP层,被配置成使用初始安全参数执行包括初始连接信令消息和用户ID在内的第一和第二控制信令消息中的至少一个的加密,其中初始安全参数在C-PDCP层加电后被加载到C-PDCP层,该C-PDCP层还被配置成发送加密的初始连接信令消息和用户ID到网络。
54.根据实施例53所述的WTRU,其中从USIM中加载初始安全参数。
55.根据实施例53所述的WTRU,其中从网络广播的系统信息中生成初始安全参数。
56.根据实施例55所述的WTRU,其中所述系统信息包括至少一个公钥或用于导出公钥的信息。
57.根据实施例53-56中任一实施例所述的WTRU,其中初始连接信令消息包括PLMN标识。
58.根据实施例51-57中任一实施例所述的WTRU,其中NAS层被配置成基于包括在来自网络的验证请求消息中的随机数和验证令牌来验证网络,计算会话密钥并然后发送包括RES的验证响应消息到网络以使网络使用RES验证WTRU。
59.根据实施例58所述的WTRU,其中通过使用初始安全参数来保护验证响应消息。
60.根据实施例52-59中任一实施例所述的WTRU,还包括U-平面PDCP层,用于处理U-平面数据,RRC层加载新会话密钥到U-平面PDCP层以用于U-平面加密。
61.根据实施例53-60中任一实施例所述的WTRU,其中待使用的加密算法是初始安全参数中的一个。
62.根据实施例61所述的WTRU,其中加密算法是f8算法,其中初始安全参数包括CK、COUNT-C值、承载ID、方向值和长度值中的至少一个。
63.根据实施例62所述的WTRU,其中COUNT-C值是只有WTRU和网络已知的预置值。
64.根据实施例62所述的WTRU,其中COUNT-C值是存储在USIM中与WTRU和网络之间已知的预协商值相结合的启动值。
65.根据实施例64所述的WTRU,其中预协商值是NAS层序列号。
66.根据实施例62所述的WTRU,其中COUNT-C值是由WTRU和网络计算出的计算值。
67.根据实施例62-66中任一实施例所述的WTRU,其中承载ID是信令无线电承载ID号。
68.根据实施例62-66中任一实施例所述的WTRU,其中承载ID是WTRU与网络之间的预置值。
69.根据实施例62-68中任一实施例所述的WTRU,其中对于上行链路,方向值被设置为“0”。
70.根据实施例53-69中任一实施例所述的WTRU,其中加密算法是非对称加密算法。
71.根据实施例70所述的WTRU,其中加密算法使用CK,CK是WTRU与网络之间的预置公钥/私钥对。
72.根据实施例71所述的WTRU,其中经由系统信息来广播公钥。
73.根据实施例72所述的WTRU,其中C-PDCP层从包括多个公钥的公钥组中选择一个公钥。
74.根据实施例73所述的WTRU,其中C-PDCP层使用用户ID来选择进入公钥组内的索引。
75.根据实施例73所述的WTRU,其中C-PDCP层使用FRESH值来选择进入公钥组内的索引。
76.根据实施例74-75中任一实施例所述的WTRU,其中C-PDCP层用预协商的公钥加密该索引,并在连接请求消息中包括已加密的索引。
77.根据实施例74-76中任一实施例所述的WTRU,其中系统信息包括第一密钥索引种子,并且连接请求消息包括第二密钥索引种子,其中使用迪菲-海尔曼密钥交换方法来选择公钥。
78.根据实施例53-77中任一实施例所述的WTRU,其中待使用的完整性保护算法是初始安全参数中的一个。
79.根据实施例78所述的WTRU,其中完整性保护算法是f9算法,并且参数包括IK、COUNT-I值、消息、方向值和FRESH值。
80.根据实施例79所述的WTRU,其中由WTRU使用经由系统信息接收的随机数、和共享密钥K来生成IK。
81.根据实施例79所述的WTRU,其中通过使用f4算法来生成IK。
82.根据实施例79-81中任一实施例所述的WTRU,其中COUNT-I值是WTRU与网络已知的预置值。
83.根据实施例79-81中任一实施例所述的WTRU,其中COUNT-I值被设置为存储在USIM中与WTRU和网络之间已知的预协商值相结合的启动值。
84.根据实施例83所述的WTRU,其中预协商值是NAS层序列号。
85.根据实施例79-81中任一实施例所述的WTRU,其中COUNT-I值是由WTRU和网络计算出的计算值。
86.根据实施例79-85中任一实施例所述的WTRU,其中对于上行链路,方向值被设置为“0”。
87.根据实施例79-86中任一实施例所述的WTRU,其中消息是无线电承载ID加上第一NAS消息。
88.如根据实施例79-87中任一实施例所述的WTRU,其中从WTRU与网络之间的一组预置FRESH值中选择FRESH值。
89.根据实施例88所述的WTRU,其中IK被用来计算FRESH值的索引。
90.根据实施例88所述的WTRU,其中通过使用FRESH值生成算法用经由系统信息所广播的随机数、和共享密钥K来生成FRESH值。
91.根据实施例50-90中任一实施例所述的WTRU,其中无线通信系统是3G LTE。
92.根据实施例50-91中任一实施例所述的WTRU,其中网络使用对称加密算法用被用来加密初始连接信令消息的密钥来加密下行链路控制消息。
虽然本发明的特征和元素在优选的实施方式中以特定的结合进行了描述,但每个特征或元素可以在没有所述优选实施方式的其他特征和元素的情况下单独使用,或在与或不与本发明的其他特征和元素结合的各种情况下使用。本发明提供的方法或流程图可以在由通用计算机或处理器执行的计算机程序、软件或固件中实施,其中所述计算机程序、软件或固件是以有形的方式包含在计算机可读存储介质中的,关于计算机可读存储介质的实例包括只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓冲存储器、半导体存储设备、内部硬盘和可移动磁盘之类的磁介质、磁光介质以及CD-ROM碟片和数字多功能光盘(DVD)之类的光介质。
举例来说,恰当的处理器包括:通用处理器、专用处理器、传统处理器、数字信号处理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何一种集成电路(IC)和/或状态机。
与软件相关联的处理器可以用于实现射频收发信机,以在无线发射接收单元(WTRU)、用户设备、终端、基站、无线电网络控制器或是任何一种主机计算机中加以使用。WTRU可以与采用硬件和/或软件形式实施的模块结合使用,例如相机、摄像机模块、视频电路、扬声器电话、振动设备、扬声器、麦克风、电视收发信机、免提耳机、键盘、蓝牙模块、调频(FM)无线电单元、液晶显示器(LCD)显示单元、有机发光二极管(OLED)显示单元、数字音乐播放器、媒体播放器、视频游戏机模块、因特网浏览器和/或任何一种无线局域网(WLAN)模块。

Claims (20)

1.一种用于对初始连接信令消息中的用户标识(ID)进行安全保护的方法,该方法包括:
在无线发射/接收单元(WTRU)加电后激活控制平面(C平面)分组数据聚合协议(C-PDCP)层;
把初始安全参数加载到所述C-PDCP层;
使用所述初始安全参数加密包括所述用户ID的初始连接信令消息;
发送已加密的初始连接信令消息和所述用户ID。
2.根据权利要求1所述的方法,其中从通用用户识别模块(USIM)中加载所述初始安全参数。
3.根据权利要求1所述的方法,其中从系统信息中生成所述初始安全参数。
4.根据权利要求1所述的方法,该方法还包括:
接收验证请求消息,其中该验证请求消息包括随机数和验证令牌;
基于所述随机数和验证令牌来执行验证;
计算会话密钥和响应(RES);
发送包括所述RES在内的验证响应消息;和
接收安全模式命令消息。
5.根据权利要求1所述的方法,其中f8算法被用于加密并且所述初始安全参数包括加密密钥(CK)、COUNT-C值、承载ID、方向值和长度值。
6.根据权利要求5所述的方法,其中所述COUNT-C值是存储在通用用户识别模块(USIM)中与预协商值相结合的启动值。
7.根据权利要求6所述的方法,其中所述预协商值是非接入层(NAS)层序列号。
8.根据权利要求1所述的方法,其中使用迪菲-海尔曼密钥交换方法来选择公钥。
9.根据权利要求1所述的方法,其中f9算法被使用,并且所述初始安全参数包括完整性密钥(IK)、COUNT-I值、消息、方向值和FRESH值。
10.根据权利要求9所述的方法,其中所述COUNT-I值被设置为存储在通用用户识别模块(USIM)中与预协商值相结合的启动值。
11.一种用于对初始连接信令消息中的用户标识(ID)进行安全保护的无线发射/接收单元(WTRU),该WTRU包括:
非接入(NAS)层,被配置成生成第一控制信令消息并触发对网络连接;
无线电资源控制(RRC)层,被配置成生成第二控制信令消息并执行所述第一和第二控制信令消息的完整性保护;和
控制平面(C平面)分组数据聚合协议(C-PDCP)层,被配置成使用初始安全参数执行包括初始连接信令消息和用户ID在内的所述第一和第二控制信令消息中的至少一个的加密,其中所述初始安全参数在C-PDCP层加电后被加载到所述C-PDCP层,该C-PDCP层还被配置成发送加密的初始连接信令消息和所述用户ID到网络。
12.根据权利要求11所述的WTRU,其中从通用用户识别模块(USIM)中加载所述初始安全参数。
13.根据权利要求11所述的WTRU,其中从网络广播的系统信息中生成所述初始安全参数。
14.根据权利要求11所述的WTRU,其中所述NAS层被配置成基于包括在来自网络的验证请求消息中的随机数和验证令牌来验证网络,计算会话密钥并然后发送包括响应(RES)的验证响应消息到所述网络以使所述网络使用所述RES验证所述WTRU。
15.根据权利要求11所述的WTRU,其中f8算法被使用,其中所述初始安全参数包括加密密钥(CK)、COUNT-C值、承载ID、方向值和长度值中的至少一个。
16.根据权利要求15所述的WTRU,其中所述COUNT-C值是存储在通用用户识别模块(USIM)中与所述WTRU和所述网络之间已知的预协商值相结合的启动值。
17.根据权利要求16所述的WTRU,其中所述预协商值是非接入层(NAS)层序列号。
18.根据权利要求11所述的WTRU,其中所述C-PDCP层使用加密密钥(CK),所述CK是预置的公钥/私钥对,并且所述C-PDCP层从一组经由包括第一密钥索引种子的系统信息广播的公钥中选择公钥,其中使用迪菲-海尔曼密钥交换方法来选择所述公钥。
19.根据权利要求11所述的WTRU,其中f9算法被使用,并且所述初始安全参数包括完整性密钥(IK)、COUNT-I值、消息、方向值和FRESH值。
20.根据权利要求19所述的WTRU,其中所述COUNT-I值被设置为存储在通用用户识别模块(USIM)中与所述WTRU和所述网络之间已知的预协商值相结合的启动值。
CN2007800230707A 2006-06-19 2007-06-14 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备 Expired - Fee Related CN101473668B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US81524506P 2006-06-19 2006-06-19
US60/815,245 2006-06-19
US83263206P 2006-07-21 2006-07-21
US60/832,632 2006-07-21
PCT/US2007/013914 WO2008005162A2 (en) 2006-06-19 2007-06-14 Method and apparatus for security protection of an original user identity in an initial signaling message

Publications (2)

Publication Number Publication Date
CN101473668A CN101473668A (zh) 2009-07-01
CN101473668B true CN101473668B (zh) 2011-10-05

Family

ID=38805789

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800230707A Expired - Fee Related CN101473668B (zh) 2006-06-19 2007-06-14 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备

Country Status (17)

Country Link
US (1) US8412157B2 (zh)
EP (2) EP2451134A1 (zh)
JP (1) JP4960446B2 (zh)
KR (2) KR101376700B1 (zh)
CN (1) CN101473668B (zh)
AR (1) AR061508A1 (zh)
AT (1) ATE546967T1 (zh)
AU (2) AU2007269999A1 (zh)
BR (1) BRPI0712283A2 (zh)
CA (1) CA2655721C (zh)
HK (1) HK1129983A1 (zh)
IL (1) IL196020A (zh)
MX (1) MX2008016258A (zh)
MY (1) MY140529A (zh)
RU (2) RU2400942C1 (zh)
TW (2) TWI425801B (zh)
WO (1) WO2008005162A2 (zh)

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
US8977839B2 (en) * 2006-10-20 2015-03-10 Interdigital Technology Corporation Method and apparatus for self configuration of LTE E-Node Bs
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
TWI493952B (zh) 2006-12-27 2015-07-21 Signal Trust For Wireless Innovation 基地台自行配置方法及裝置
KR20080071500A (ko) * 2007-01-30 2008-08-04 이노베이티브 소닉 리미티드 무선통신시스템에서 패킷을 처리하는 방법 및 장치
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
EP2183697A4 (en) * 2007-06-18 2014-12-03 Ericsson Telefon Ab L M SECURITY FOR SOFTWARE-DEFINED WIRELESS DEVICES
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
KR101341515B1 (ko) 2007-06-18 2013-12-16 엘지전자 주식회사 무선 통신 시스템에서의 반복 전송 정보 갱신 방법
WO2008156314A2 (en) 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
KR101514841B1 (ko) * 2007-08-10 2015-04-23 엘지전자 주식회사 효율적인 랜덤 액세스 재시도를 수행하는 방법
KR101479341B1 (ko) * 2007-08-10 2015-01-05 엘지전자 주식회사 Mbms 서비스를 제공하는 무선 통신 시스템에서효율적인 수신 방법
KR101490253B1 (ko) 2007-08-10 2015-02-05 엘지전자 주식회사 무선 통신 시스템에서의 제어정보 전송 및 수신 방법
KR101392697B1 (ko) * 2007-08-10 2014-05-19 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
KR101495913B1 (ko) * 2007-08-10 2015-02-25 엘지전자 주식회사 이동통신 시스템에서 pdcp 계층의 제어 데이터 전송방법, 수신 방법, 그 송신장치 및 수신장치
EP2186247A4 (en) 2007-08-10 2014-01-29 Lg Electronics Inc METHOD FOR CONTROLLING HARQ OPERATION WITH DYNAMIC RADIO RESOURCE ALLOCATION
WO2009022837A1 (en) 2007-08-10 2009-02-19 Lg Electronics Inc. A control method for uplink connection of idle terminal
US9008006B2 (en) * 2007-08-10 2015-04-14 Lg Electronics Inc. Random access method for multimedia broadcast multicast service(MBMS)
WO2009022877A2 (en) 2007-08-14 2009-02-19 Lg Electronics Inc. A method of transmitting and processing data block of specific protocol layer in wireless communication system
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
KR100937432B1 (ko) 2007-09-13 2010-01-18 엘지전자 주식회사 무선 통신 시스템에서의 무선자원 할당 방법
KR101461970B1 (ko) 2007-09-13 2014-11-14 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
ES2368875T3 (es) 2007-09-17 2011-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Método y disposición en un sistema de telecomunicaciones.
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR101435844B1 (ko) 2007-09-18 2014-08-29 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 전송 방법
KR101396062B1 (ko) 2007-09-18 2014-05-26 엘지전자 주식회사 헤더 지시자를 이용한 효율적인 데이터 블록 전송방법
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
WO2009038377A2 (en) 2007-09-20 2009-03-26 Lg Electronics Inc. Method of effectively transmitting radio resource allocation request in mobile communication system
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
KR101487557B1 (ko) 2007-10-23 2015-01-29 엘지전자 주식회사 공통제어채널의 데이터를 전송하는 방법
KR20090041323A (ko) 2007-10-23 2009-04-28 엘지전자 주식회사 데이터 블록 구성함에 있어서 단말의 식별 정보를 효과적으로 전송하는 방법
KR20090043465A (ko) 2007-10-29 2009-05-06 엘지전자 주식회사 무선 베어러 타입에 따른 오류 해결 방법
TR200800488A1 (tr) * 2008-01-24 2009-08-21 Vodafone Teknoloj� H�Zmetler� Anon�M ��Rket� MLP protokolünde istemci-kodu ve parolanın şifrelenerek gönderilmesi yöntemi.
US8199719B2 (en) 2008-03-13 2012-06-12 Apple Inc. Methods and apparatus for performing handover between a long term evolution (LTE) network and another type of radio access network
WO2009116788A1 (en) * 2008-03-17 2009-09-24 Lg Electronics Inc. Method of transmitting rlc data
KR101163275B1 (ko) 2008-03-17 2012-07-05 엘지전자 주식회사 Pdcp 상태 보고 전송 방법
WO2009117588A1 (en) * 2008-03-21 2009-09-24 Interdigital Patent Holdings, Inc. Method and apparatus to enable fallback to circuit switched domain from packet switched domain
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
US8547917B2 (en) * 2008-03-28 2013-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Network driven L3 control signalling prioritization
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
ATE503362T1 (de) 2008-04-11 2011-04-15 Innovative Sonic Ltd Verfahren und vorrichtung zur handhabung des weiterleitungsverfahrens
US8224290B2 (en) * 2008-07-25 2012-07-17 Research In Motion Limited Apparatus and method of ciphering in wireless communications user equipment operative with a plurality of radio access networks
US9276909B2 (en) 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
WO2010078724A1 (zh) * 2009-01-08 2010-07-15 中兴通讯股份有限公司 一种在移动通信系统中本地认证的方法
CN101662465B (zh) 2009-08-26 2013-03-27 深圳市腾讯计算机系统有限公司 一种动态口令验证的方法及装置
CN102026174B (zh) * 2009-09-17 2014-03-12 中兴通讯股份有限公司 一种寻呼过程中用户标识的保密方法及装置
CN103188681B (zh) 2009-09-28 2016-08-10 华为技术有限公司 数据传输方法、装置及系统
ES2488132T3 (es) * 2009-10-05 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Método y disposición en un sistema de telecomunicación
EP2494816B1 (en) 2009-10-30 2016-09-28 InterDigital Patent Holdings, Inc. Signaling for wireless communications
KR101690025B1 (ko) * 2009-11-09 2016-12-27 삼성전자주식회사 무선통신 단말기에서 애드혹 연결을 위한 페어링 방법 및 장치
US20110134831A1 (en) * 2009-12-03 2011-06-09 Nokia Corporation Architecture Providing Multi-System Carrier Aggregation
KR101683883B1 (ko) * 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
TWI526098B (zh) * 2010-01-08 2016-03-11 內數位專利控股公司 選出網際網路協定流量卸載方法及裝置
US9197676B2 (en) * 2010-01-14 2015-11-24 Blackberry Limited System and method for reducing message signaling
CN101835151B (zh) * 2010-04-16 2016-03-30 中兴通讯股份有限公司 空中接口密钥的更新方法及无线接入系统
JP2012044327A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法、リレーノード及び無線基地局
US8730912B2 (en) * 2010-12-01 2014-05-20 Qualcomm Incorporated Determining a non-access stratum message count in handover
CN102075910B (zh) * 2010-12-20 2014-06-11 华为终端有限公司 对终端进行锁网的方法和装置
US8806042B2 (en) * 2011-02-18 2014-08-12 Telefonaktiebolaget L M Ericsson (Publ) Mobile router in EPS
US9544775B2 (en) * 2011-05-05 2017-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Security mechanism for mobile users
CN102857920A (zh) * 2011-06-30 2013-01-02 重庆重邮信科通信技术有限公司 长期演进系统终端侧对下行信令消息的处理方法及装置
EP2563071B1 (en) * 2011-08-22 2023-02-15 BlackBerry Limited Methods, apparatuses and computer program products for use in communicating supplemental non access stratum (NAS) information
CN105577364B (zh) * 2011-10-27 2019-11-05 华为技术有限公司 一种加密方法、解密方法和相关装置
CN103167492B (zh) 2011-12-15 2016-03-30 华为技术有限公司 在通信系统中生成接入层密钥的方法及其设备
US9961524B2 (en) * 2012-01-27 2018-05-01 Samsung Electronics Co., Ltd. Method and apparatus for efficient security management of disaster message in mobile communication system
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
CN102833739B (zh) * 2012-08-24 2015-07-01 大唐移动通信设备有限公司 一种初始非接入层消息的传输方法、装置及系统
WO2014113922A1 (zh) * 2013-01-22 2014-07-31 华为技术有限公司 移动通信系统的安全认证的方法和网络设备
TWI516151B (zh) * 2013-04-26 2016-01-01 緯創資通股份有限公司 通訊方法與通訊系統
CN105453476B (zh) 2013-08-16 2020-03-03 索尼公司 电信设备和方法
US9363736B2 (en) * 2013-12-16 2016-06-07 Qualcomm Incorporated Methods and apparatus for provisioning of credentials in network deployments
EP2908593B1 (en) 2014-02-12 2018-08-01 Alcatel Lucent Apparatuses, methods and computer programs for a base station transceiver and a mobile transceiver
EP3143797B1 (en) * 2014-05-13 2020-07-29 Telefonaktiebolaget LM Ericsson (publ) Methods and network nodes for managing wireless device associated information in a wireless communication network
US9825937B2 (en) 2014-09-23 2017-11-21 Qualcomm Incorporated Certificate-based authentication
US10039112B2 (en) 2014-10-10 2018-07-31 Huawei Technologies Co., Ltd Methods and systems for provisioning a virtual network in software defined networks
JP6665406B2 (ja) * 2015-02-04 2020-03-13 日本電気株式会社 通信装置、通信システム、通信方法及びプログラム
EP3262861B1 (en) 2015-02-27 2021-06-02 Telefonaktiebolaget LM Ericsson (publ) Security arrangements in communication between a communication device and a network device
US10237729B2 (en) 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
US20160292447A1 (en) * 2015-04-06 2016-10-06 Lawlitt Life Solutions, LLC Multi-layered encryption
CN106302934A (zh) * 2015-05-13 2017-01-04 阿里巴巴集团控股有限公司 一种来电识别的方法及装置
US10313887B2 (en) 2015-06-01 2019-06-04 Huawei Technologies Co., Ltd. System and method for provision and distribution of spectrum resources
CN107710832B (zh) * 2015-06-01 2020-10-09 华为技术有限公司 用于控制面和数据面中的虚拟化功能的系统和方法
US10212589B2 (en) 2015-06-02 2019-02-19 Huawei Technologies Co., Ltd. Method and apparatus to use infra-structure or network connectivity services provided by 3rd parties
US10700936B2 (en) 2015-06-02 2020-06-30 Huawei Technologies Co., Ltd. System and methods for virtual infrastructure management between operator networks
AU2016306445B2 (en) * 2015-08-07 2021-02-04 Sharp Kabushiki Kaisha Terminal Device, MME, Communication Control Method for Terminal Device, and Communication Control Method for MME
US10862818B2 (en) 2015-09-23 2020-12-08 Huawei Technologies Co., Ltd. Systems and methods for distributing network resources to network service providers
US10212097B2 (en) 2015-10-09 2019-02-19 Huawei Technologies Co., Ltd. Method and apparatus for admission control of virtual networks in a backhaul-limited communication network
WO2017094833A1 (ja) * 2015-12-04 2017-06-08 株式会社Nttドコモ 移動通信システム、移動局及び通信網
US10028307B2 (en) * 2016-01-13 2018-07-17 Qualcomm Incorporated Configurable access stratum security
US10334435B2 (en) * 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
EP3285512A1 (en) * 2016-08-17 2018-02-21 Gemalto Sa Authentication server of a cellular telecommunication network and corresponding uicc
CN109691168B (zh) * 2016-09-30 2020-10-23 华为技术有限公司 一种处理控制信令的方法、设备及系统
MY181840A (en) * 2016-11-04 2021-01-08 Thomson Licensing Devices and methods for client device authentication
CN109587680B (zh) * 2017-09-29 2021-11-30 华为技术有限公司 参数的保护方法、设备和系统
CN109788474A (zh) * 2017-11-14 2019-05-21 华为技术有限公司 一种消息保护的方法及装置
CN108200007B (zh) * 2017-11-24 2021-02-02 中国科学院信息工程研究所 一种移动网络动态身份管理方法及系统
MX2020008451A (es) * 2018-02-15 2020-09-28 Ericsson Telefon Ab L M Metodo para mejorar la seguridad de la transmision de datos.
US11638132B2 (en) 2018-06-22 2023-04-25 Interdigital Patent Holdings, Inc. Procedures enabling privacy for WTRUs using PC5 communication
WO2020092542A1 (en) * 2018-11-02 2020-05-07 Intel Corporation Protection of initial non-access stratum protocol message in 5g systems
CN110536291A (zh) * 2019-01-18 2019-12-03 中兴通讯股份有限公司 一种认证方法、装置和系统
US10764029B1 (en) 2019-04-02 2020-09-01 Carey Patrick Atkins Asymmetric Encryption Algorithm
CN111866884B (zh) * 2019-04-26 2022-05-24 华为技术有限公司 一种安全保护方法及装置
CN111866872B (zh) * 2019-04-29 2023-06-02 华为技术有限公司 一种通信方法及装置
CN112769530A (zh) * 2019-11-05 2021-05-07 普天信息技术有限公司 Lte230系统中单子带场景下配置授权方法
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1478365A (zh) * 2000-11-28 2004-02-25 ��˹��ŵ�� 确保切换之后的加密通信的系统
CN1568597A (zh) * 2001-04-03 2005-01-19 三菱电机株式会社 加密、解码及无线通信装置

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
JP3271460B2 (ja) 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
US6169802B1 (en) * 1996-12-17 2001-01-02 Motorola, Inc. Dynamic private key security system for personal messaging devices
FI102499B1 (fi) 1997-03-10 1998-12-15 Nokia Telecommunications Oy Kopioitujen SIM-korttien etsintä
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
CA2466390C (en) * 1998-07-03 2009-10-06 Nokia Mobile Phones Ltd. Secure session set up based on the wireless application protocol
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6741868B1 (en) * 1999-07-30 2004-05-25 Curitell Communications Inc. Method and apparatus for interfacing among mobile terminal, base station and core network in mobile telecommunications system
US6920560B2 (en) * 1999-12-30 2005-07-19 Clyde Riley Wallace, Jr. Secure network user states
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
TW564619B (en) * 2000-11-28 2003-12-01 Nokia Corp A system for ensuring encrypted communication after handover
FI114180B (fi) * 2001-06-12 2004-08-31 Nokia Corp Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
DE10138718A1 (de) * 2001-08-07 2003-02-20 Siemens Ag Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
US7171460B2 (en) 2001-08-07 2007-01-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
JP2003172868A (ja) 2001-09-28 2003-06-20 Pentax Corp 自動合焦機構を備えた撮影機能付観察光学装置
US6983376B2 (en) * 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
CA2411294C (en) * 2001-11-06 2011-01-04 Everyware Solutions Inc. A method and system for access to automatically synchronized remote files
EP1343267A3 (en) 2002-02-08 2005-08-03 ASUSTeK Computer Inc. Data transmission confirmation in a wireless communication system
GB2398974B (en) 2002-02-16 2005-03-23 Lg Electronics Inc Method for relocating srns in a mobile communication system
US20030236085A1 (en) * 2002-06-21 2003-12-25 Chi-Fong Ho Method for synchronizing a security start value in a wireless communications network
TWI232690B (en) * 2002-07-02 2005-05-11 Interdigital Tech Corp Method for exchanging higher layer system information on a wireless system and automatic system selection of a wireless LANS
FR2845222B1 (fr) * 2002-09-26 2004-11-19 Gemplus Card Int Identification d'un terminal aupres d'un serveur
US20040088539A1 (en) * 2002-11-01 2004-05-06 Infante Steven D. System and method for securing digital messages
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
FR2858905B1 (fr) * 2003-08-12 2006-03-31 Roger Tiburce Louis Durand Dispositif d'alimentation de sources lumineuses par la decharge de condensateurs
ATE540372T1 (de) 2003-11-07 2012-01-15 Telecom Italia Spa Methode und system zum authentifizieren eines benutzers eines datenverarbeitungssystems
WO2006085207A1 (en) * 2005-02-11 2006-08-17 Nokia Corporation Method and apparatus for providing bootstrapping procedures in a communication network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1478365A (zh) * 2000-11-28 2004-02-25 ��˹��ŵ�� 确保切换之后的加密通信的系统
CN1568597A (zh) * 2001-04-03 2005-01-19 三菱电机株式会社 加密、解码及无线通信装置

Also Published As

Publication number Publication date
TWI425802B (zh) 2014-02-01
IL196020A (en) 2014-05-28
EP2033479B1 (en) 2012-02-22
CA2655721C (en) 2013-10-22
TW200808000A (en) 2008-02-01
MX2008016258A (es) 2009-02-03
MY140529A (en) 2009-12-31
RU2009101304A (ru) 2010-07-27
AU2010201991A1 (en) 2010-06-10
AU2007269999A1 (en) 2008-01-10
KR20090031736A (ko) 2009-03-27
TW201036394A (en) 2010-10-01
US8412157B2 (en) 2013-04-02
US20070297367A1 (en) 2007-12-27
AR061508A1 (es) 2008-09-03
ATE546967T1 (de) 2012-03-15
JP4960446B2 (ja) 2012-06-27
HK1129983A1 (en) 2009-12-11
JP2009542091A (ja) 2009-11-26
BRPI0712283A2 (pt) 2012-01-10
KR20090061662A (ko) 2009-06-16
KR101376700B1 (ko) 2014-03-24
CN101473668A (zh) 2009-07-01
TWI425801B (zh) 2014-02-01
WO2008005162A2 (en) 2008-01-10
CA2655721A1 (en) 2008-01-10
RU2400942C1 (ru) 2010-09-27
KR101088618B1 (ko) 2011-11-30
EP2451134A1 (en) 2012-05-09
EP2033479A2 (en) 2009-03-11
RU2010124845A (ru) 2011-12-27
AU2010201991B2 (en) 2014-07-31
WO2008005162A3 (en) 2008-04-17
IL196020A0 (en) 2009-09-01

Similar Documents

Publication Publication Date Title
CN101473668B (zh) 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备
US8510559B2 (en) Secure session key generation
US8503376B2 (en) Techniques for secure channelization between UICC and a terminal
JP5307191B2 (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
TW201521471A (zh) 基地台自行配置方法及裝置
WO2011147364A1 (zh) 用户身份信息传输的方法、用户设备、网络侧设备及系统
CN106992866A (zh) 一种基于nfc无证书认证的无线网络接入方法
Singh et al. Elliptic curve cryptography based mechanism for secure Wi-Fi connectivity
Turab et al. A comparison between wireless LAN security protocols
Vafaei Encryption of 4G mobile broadband systems
Ahmed Kazi et al. End-to-End Security for Connected Vehicles
Chen et al. Authentication and Privacy.
CHEN et al. Authentication and Privacy in Wireless Systems
Nawshin et al. A Study of Security Protocols for Wireless Local Area Network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1129983

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1129983

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111005

Termination date: 20170614

CF01 Termination of patent right due to non-payment of annual fee