CN101437225A - 在umts监控系统中密钥转发和rrc分组解密的系统和方法 - Google Patents
在umts监控系统中密钥转发和rrc分组解密的系统和方法 Download PDFInfo
- Publication number
- CN101437225A CN101437225A CNA2008101258462A CN200810125846A CN101437225A CN 101437225 A CN101437225 A CN 101437225A CN A2008101258462 A CNA2008101258462 A CN A2008101258462A CN 200810125846 A CN200810125846 A CN 200810125846A CN 101437225 A CN101437225 A CN 101437225A
- Authority
- CN
- China
- Prior art keywords
- watch
- dog
- interface
- key
- deciphering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及在UMTS监控系统中密钥转发和RRC分组解密的系统和方法。用于转发密钥到解密应用的系统和方法包括:从第一网络接口捕获携带所述密钥的第一消息;识别与所述第一网络接口关联的网络节点;识别监控器,所述监控器负责处理从耦合到所述网络节点的接口所捕获的消息;以及转发所述密钥给所述监控器。在可替换的实施例中,所述方法进一步包括:从第二网络接口捕获携带加密消息的第二消息;以及利用所述密钥解密第二消息。所述方法进一步包括:识别与第一消息关联的用户设备;以及利用用户设备标识选择运行于监控器上的解密应用。
Description
本申请要求于2007年3月30日申请的,名称为System and Method forCiphering Key Forwarding and RRC Packet Deciphering in a UMTS MonitoringSystem(用于UMTS监控系统中密钥转发和RRC分组解密的系统和方法)的美国临时申请No.60/909,282,的利益,其在此引入以供参考。
发明领域
本发明一般涉及用于监控无线系统中的消息的系统和方法,特别涉及用于将在核心网捕获的密钥(ciphering key)转发到监控器的系统和方法,该监控器用于解密在UTRAN中捕获的RRC分组。
背景技术
通用移动电信系统(UMTS)是首先由欧洲电信标准协会(ETSI)并且现在由第三代合作伙伴计划(3GPP)标准化的第三代(3G)移动电话技术。UMTS利用宽带码分多址(W-CDMA)作为其空中接口携带电路交换(CS)和分组交换(PS)业务。UMTS中的网络部件和协议的描述对本领域的技术人员而言是已知的,并且公众可从3GPP,ETSI和其他资源获得。UMTS网络结构由三个域组成:核心网(CN),UMTS地面无线接入网(UTRAN),和用户设备(UE)。
核心网提供了用于用户业务的交换和路由,并提供网络管理功能。核心网结构基于具有GPRS的GSM网络。UTRAN提供到用户UE的空中接口接入。UTRAN中的基站被称为节点B,用于节点B的控制设备称为无线网络控制器(RNC)。UMTS用户设备通过WCDMA空中接口与节点B通信。UE可以附着到PS域或CS域或两者。UE能够同时使用PS服务和CS服务。
UMTS定义了若干接口和协议用于在网络部件之间交换数据以建立到UE的语音和数据呼叫。每个呼叫包括许多通过各种接口的消息。为了完整地分析一个呼叫,必须收集并关联该呼叫的所有消息。现有技术的一个缺点是一些数据分组被加密并且必须在分析它们之前被解密。例如,无线资源控制(RRC)分组需要密钥(CK)用于解密。但是,CK无法用于通过RRC分组的相同接口上。
现有技术的第二缺点是网络监控设备可能广泛分布用于监控UMTS网络。结果,捕获CK的监控器或者探测器可能不能与捕获需要CK用于解密的RRC分组的监控器同在一处。
发明内容
这些和其他问题通常通过本发明的实施例来解决或者克服,并实现技术优势,所述实施例提供了用于从UMTS网络捕获密钥并发送密钥给解密加密分组的应用的系统和方法。
根据本发明的实施例,用于转发密钥到解密应用的方法包括:从第一网络接口捕获携带所述密钥的第一消息;识别与所述第一网络接口关联的网络节点;识别监控器,所述监控器负责处理从耦合到所述网络节点的接口所捕获的消息;以及转发所述密钥给所述监控器。在可替换的实施例中,所述方法进一步包括:从第二网络接口捕获携带加密消息的第二消息;以及利用所述密钥解密第二消息。所述方法进一步包括:识别与第一消息关联的用户设备;以及利用用户设备标识选择运行于监控器上的解密应用。第一网络接口可以是UMTS核心网中的IuCS或者IuPS接口,第二网络接口可以是UTRAN中的Iub或者Iur接口。网络节点是UTRAN中的无线网络控制器。密钥可以被存储在存储器中直到被解密应用需要。解密应用在捕获第二消息之后可以延迟预选择的时间周期以确保密钥是可用的。
根据本发明的另一实施例,用于提供密钥给解密应用的系统,该系统包括:与第一组接口耦合的第一监控器,其中运行于第一监控器上的密钥提取应用从在第一组接口上携带的消息中捕获密钥;与第二组接口耦合的第二监控器,其中解密应用解密从第二组接口捕获的数据分组;以及耦合第一和第二监控器的通信链路,其中通过所述通信链路将密钥从第一监控器提供给第二监控器。第一监控器提供密钥和用户设备标识符给第二监控器。所述系统进一步包括:第二监控器中的存储器,用于保存由解密应用使用的密钥。第一监控器和第二监控器可以运行在相同设备机架中的独立刀片上,或者第一监控器和第二监控可以位于不同的位置。
根据本发明的另一实施例,用于解密数据分组的方法,包括:从在第一网络接口上携带的消息中提取密钥;确定与密钥关联的第一用户设备标识符;转发密钥给解密应用;在解密应用上接收加密的数据分组;确定与加密的数据分组关联的第二用户设备标识符,其中第二用户设备标识符对应于第一用户标识符;以及利用所述密钥解密加密的数据分组。所述方法进一步包括:在与解密应用关联的存储器中存储密钥和第一用户设备标识符;以及利用第二用户设备标识符从存储器中检索密钥。
本发明的实施例允许监控系统将在网络的一部分中捕获的密钥链接到在网络的不同部分中捕获的加密消息。本发明还允许监控设备提供密钥给解密应用,所述解密应用运行于与捕获密钥的监控器相同的设备或不同的设备上。
附图说明
为了更完整理解本发明,以及其优点,现在参考结合附图的下面描述,其中:
图1是根据本发明的一个实施例说明了UMTS网络组件和监控设备的方框图;
图2说明了横穿(pass across)UMTS网络的Iub和IuPS接口的消息;
图3说明了横穿UMTS网络的Iub和IuCS接口的消息;
图4是根据本发明的一个实施例说明了UMTS网络监控系统中的应用之间关系的方框图;
图5是根据本发明的一个实施例说明了转发密钥的方法的流程图。
具体实施方式
本发明提供了多种可应用的发明概念,其可以在广泛的多种特殊上下文中具体化。所论述的具体实施例仅仅是实现和使用本发明的具体方式的描述,并且不限制本发明的范围。
图1说明了包括节点B 101和无线网络控制器(RNC)102的UMTS 100网络的一部分。节点B 101通过Iub接口103与RNC 102通信。RNC 102通过Iur接口104彼此通信。节点B 101通过空中接口Uu 106与用户设备(UE)105通信。无论何时UE 105发送或接收呼叫,在节点B 101和RNC 102之间通过Iub接口103,以及对于一些呼叫,在RNC 102之间通过Iur接口104交换信令消息。RNC 102和节点B 101组成UMTS网络100的UTRAN部分。UTRAN监控器或探测器107与UTRAN中的Iub和Iur接口103和104耦合。UTRAN监控器107非侵入地与该接口耦合以捕获基本上通过Iub和Iur接口的所有协议消息。UTRAN监控设备107识别属于每个语音或数据呼叫的消息并关联这些消息到每个呼叫的一个呼叫记录。
图1还说明了UMTS 100的核心网部分的部件。移动交换中心(MSC)108,访问位置寄存器(VLR)109,以及服务GPRS支持节点(SGSN)110是核心网的一部分。电路交换业务经由MSC 108通过IuCS接口111从核心网路由到UTRAN。分组交换业务通过IuPS接口112从核心网路由到UTRAN。IuCS/IuPS监控器或者探测器113非侵入地与IuCS和IuPS接口111和112耦合以捕获基本上通过IuCS和IuPS接口的所有协议消息。IuCS/IuPS监控器113识别属于每个语音或数据呼叫的消息并关联这些消息到每个呼叫的单个呼叫记录。IuCS/IuPS监控器113和UTRAN监控器107通过监控器之间的连接114而互相通信。监控器107和113可以通过连接114交换呼叫记录,协议消息和其他信息。
加密的无线资源控制(RRC)消息横穿UTRAN的Iub接口103和Iur接口104。UTRAN监控器107需要解密加密的RRC消息以正确处理UTRAN中的信令单元和呼叫记录。密钥(CK)是解密RRC消息的最重要的元素。IuCS/IuPS监控器113可以捕获来自IuCS接口111和/或IuPS接口112的CK。然后CK必须从运行于监控器113上的IuCS/IuPS监控应用被转发给运行于监控器107上的UTRAN解密应用以便CK可以被用于解密。然而,IuCS/IuPS监控应用和UTRAN解密应用可以运行于不同的位置或者独立的处理器或者独立的刀片(blade)上的相同位置。本发明将来自IuCS/IuPS监控应用的CK转发到与IuCS/IuPS监控应用相同或不同的监控器上运行的解密应用。本发明使UTRAN解密应用可移动并具有鲁棒性,并增加UMTS监控设备成功解密的速率。
CK可以在核心网中的IuCS和IuPS接口111和112中捕获。用于解密的加密RRC分组可以从UTRAN中的Iub和Iur接口103和104捕获。这些消息由两个独立的应用捕获。CK必须从核心网监控应用转发到UTRAN监控应用用于解密RRC分组。图2说明了通过Iub和IuPS接口的消息流。IuPS接口112上的安全模式控制消息201和202携带CK。图3说明了通过Iub和IuCS接口的消息流。IuCS接口111上的安全模式控制消息301和302也携带CK。CK不直接用于仅仅监控Iub和Iur接口的UTRAN监控器107。
本领域技术人员将理解的是,监控器107和113可以具有多种形式,例如在相同一个位置或者多个不同位置。另外,本领域技术人员将理解的是,多个UTRAN监控器和/或多个IuCS/IuPS监控器可以用于监控UMTS系统中的多个位置和接口。这里所描述的IuCS/IuPS监控器还可以具体为两个或多个独立监控器,其仅连接到IuCS或者IuPS接口或者连接这两个接口上。在一个实施例中,监控器107和113可以被配置于相同的RNC上,其中它们可以与该RNC所连接的Iub,Iur,Iucs和IuPS耦合。在这种情况下,UTRAN监控应用,UTRAN解密应用,以及IuCS/IuPS监控应用可以运行于相同的设备,例如在相同设备机架的不同刀片上。然而,即时在这种情况中,监控应用也单独地运行,并且CK需要从设备机架上的IuCS/IuPS监控应用转发给UTRAN解密应用。CK可以通过连接114转发,所述连接14可以是监控器内的总线或者设备机架刀片之间的底板。在另一实施例中,监控器107被配置于RNC上,监控器113被配置于MSC108或者SGSN110上用于监控IuCS/IuPS业务。在这种情况下,CK需要通过连接114从IuCS/IuPS监控器113转发给UTRAN监控器107上的UTRAN解密应用,例如,该连接可以是监控器内分组交换网络连接。本发明的目的是覆盖共处或者位置远离的应用。
当IuCS/IuPS监控器捕获CK时,IuCS/IuPS监控应用将尝试发送CK到合适的UTRAN解码应用,其处理与捕获的CK相关的呼叫。IuCS/IuPS监控应用将首先尝试转发CK给运行于相同设备上的共处解码应用。如果CK不能被绑定与正在由共处解码应用处理的呼叫,然后IuCS/IuPS监控应用将尝试识别处理与CK相关的呼叫的独立UTRAN监控器。
当核心网中的IuCS和IuPS接口以及UTRAN中的Iub和Iur接口由相同设备或者探测器监控时,在该探测器内使用进程间消息将CK从IuCS/IuPS监控应用转发给UTRAN解密应用。这些进程间消息允许在运行于相同监控器或探测器上的应用或者处理之间交换数据。图4说明了使用本发明的一个实施例如何实现CK转发。本发明必须解决三个问题;第一,确定哪个解密应用应当接收CK;第二,将CK映射到UTRAN呼叫;第三,当解密开始时确保CK及时被发送并可用于UTRAN解密算法。
在本发明的实施例中,探测器是运行多个UTRAN解密应用的分布监控系统。CK通过链路401被携带在从IuCS/IuPS接口捕获的安全模式命令消息中,并转发给IuCS/IuPS监控应用402。所捕获的消息通过IuCS/IuPS CK提取应用403处理用于提取CK,然后其需要被绑定到特定呼叫。当CK被捕获时,IuCS/IuPS监控应用404保持识别从其中捕获CK的核心网接口,以及在IuCS/IuPS呼叫跟踪应用404中CK属于哪个IuCS/IuPS呼叫的信息。IuCS/IuPS监控应用402提取国际移动站识别(IMSI)和临时移动用户识别(TMSI),如果有的话,用于CK所属的IuCS/IuPS呼叫。IMSI和TMSI数据保持在IuCS/IuPS呼叫跟踪应用404中。
IuCS/IuPS监控应用402查询中央数据库用于检索接口的RNC Id,其相应于通过接口服务的RNC。中央数据库驻留在IuCS/IuPS监控器113,UTRAN监控器107,或者其它一些位置上。具有多个解密应用同时处理从UTRAN接口捕获的消息。解密应用服务UTRAN中的一个或多个RNC并可以向监控系统注册。IuCS/IuPS监控应用402查询所有注册的解密应用,例如应用405,用于识别哪个UTRAN解密应用监控RNC。一旦正确的UTRAN解密应用被识别出,IuCS/IuPS监控应用402通过进程间的消息发送CK,随同相关的IMSI和TMSI数据一起给目的地。UTRAN解密应用405处理CK处理应用406中的CK并将CK和IMSI/TMSI存储在CK高速缓冲器407中。
解密引擎408从UTRAN监控应用409接收加密的RRC分组。解密引擎408首先从UTRAN呼叫跟踪应用410中检索UTRAN呼叫记录用于加密的RRC消息以得到关联的IMSI/TMSI数据。然后,利用IMSI/TMSI,UTRAN解密应用为了与IMSI/TMSI关联的CK搜索CK高速缓冲器407,结果,具有加密的RRC分组。如果CK的IMSI/TMSI与UTRAN呼叫的IMSI/TMSI匹配,则检索CK。然后CK用于解密RRC分组。
为了最小化由路由和存储从IuCS/IuPS监控应用402到UTRAN监控应用409的CK引起的时间问题,解密引擎408延迟处理所有UTRAN分组,例如,4秒。结果,UTRAN解密应用405应当在开始解密任意加密的RRC分组之前得到CK。
在核心网和UTRAN由位于不同位置的探测器监控的情况中,核心网监控器需要转发CK到UTRAN监控器。这可以利用UTRAN探测器Id,RNC Id,和接口Id之间的密钥匹配来实现,例如:
接口Id | RNCId | UTRAN探测器Id |
密钥映射
接口Id对应于核心网中的特定IuCS或者IuPS接口。RNCId对应于与IuCS或者IuPS接口关联的RNC。UTRAN探测器Id对应于运行用于该RNC的UTRAN监控应用的UTRAN探测器。利用密钥映射,IuCS/IuPS监控应用可以利用携带CK的接口的接口Id来得到UTRAN探测器Id和RNC Id。UTRAN探测器Id识别应当接收CK的远程UTRAN监控器。RNC D用于识别处理即将被解密的RRC消息的UTRAN解密应用。
监控系统可以定义加密组以自动地建立当CK需要在探测器之间转发时所使用的进程间的连接。在一个实施例中,当CK通过IuCS/IuPS监控应用被接收时,首先确定是否CK应当在相同监控器中通过进程间的消息转发。如果CK需要被发送给不同的监控器,然后加密组将执行探测器间的逻辑用于转发CK给目的监控器。
图5是说明了用于处理CK的方法的一个实施例的流程图500。在501中,IuCS/IuPS监控器接收具有CK的安全模式命令消息或者包含密钥的其它消息。然后在502,IuCS/IuPS监控器搜索关联的IuCS/IuPS呼叫记录。在503,返回IMSI和/或TMSI用于与CK关联的呼叫。在这一点上,IuCS/IuPS监控器还可以确定是否相关的UTRAN监控应用位于相同或者远程监控器上。利用合适的探测器内或探测器间的消息转发,在504,CK和IMSI/TMSI转发给本地或者远程UTRAN监控器。在505,CK与IMSI/TMSI存储在CK高速缓冲器中。
在506,UTRAN监控器中的解密引擎接收加密的RRC分组。解密引擎搜索呼叫跟踪记录,在507,用于识别与RRC分组关联的呼叫记录。在508,与RRC分组关联的IMSI/TMSI返回给解密引擎,并且在509,使用IMSI/TMSI搜索CK高速缓冲器。在510,与IMSI/TMSI匹配的CK返回给解密引擎,并且在511,CK用于解密RRC分组。在解密之后,RRC分组返回给UTRAN监控应用用于进一步处理。
本领域技术人员将应该理解的是,直到接收到CK才解密RRC分组。这可以由延迟RRC解密应用来实现以最优化CK在解密引擎处的到达。可替换地,解密引擎可以保持RRC分组并延迟解密处理直到合适的CK用于该消息。因此,流程图500的步骤顺序可以更改,因此列举的事件可以不同顺序或者同时发生。
虽然已经详细描述了本发明及其优点,应当理解的是,这里可以作出多种变化,替代和改变而不脱离由附加权利要求限定的本发明的精神和范围。此外,本发明的范围不限于在说明书中描述的过程,机器,产品,物质成分,装置,方法或步骤的具体实施例。本领域技术人员从本发明公开将容易理解的是,根据本发明可以利用目前存在或之后研发的过程,机器,产品,物质成分,装置,方法或步骤,其执行与在此所述的相应实施方式基本上相同的功能或者实现与在此所述的相应实施方式基本上相同的结果。因此,所附权利要求旨在包含在这样的过程,机器,产品,物质成分,装置,方法或步骤范围内。
Claims (17)
1、用于在通用移动电信系统(UMTS)网络转发密钥给解密应用的方法,包括:
从第一网络接口捕获携带所述密钥的第一消息;
识别与所述第一网络接口关联的网络节点;
识别监控器,所述监控器负责处理从耦合到所述网络节点的接口所捕获的
消息;以及
转发所述密钥给所述监控器。
2、如权利要求1所述的方法,进一步包括:
从第二网络接口捕获携带加密消息的第二消息;以及
利用所述密钥解密第二消息。
3、如权利要求2所述的方法,进一步包括:
识别与第一消息关联的用户设备;以及
利用用户设备标识选择运行于监控器上的解密应用。
4、如权利要求1所述的方法,其中第一网络接口是UMTS核心网中的IuCS或者IuPS接口。
5、如权利要求2所述的方法,其中第二网络接口是UTRAN中的Iub或者Iur接口。
6、如权利要求1所述的方法,其中所述网络节点是UTRAN中的无线网络控制器。
7、如权利要求2所述的方法,进一步包括:
在存储器中存储所述密钥。
8、如权利要求7所述的方法,进一步包括:
在捕获第二消息之后,将第二消息的解密延迟预选择的时间周期。
9、用于在通用移动电信系统(UMTS)网络提供密钥给解密应用的系统,
该系统包括:
与第一组接口耦合的第一监控器,其中运行于第一监控器上的密钥提取应
用从在第一组接口上携带的消息中捕获密钥;
与第二组接口耦合的第二监控器,其中解密应用解密从第二组接口捕获的数据分组;以及
耦合第一和第二监控器的通信链路,其中通过所述通信链路将密钥从第一
监控器提供给第二监控器。
10、如权利要求9所述的系统,其中第一监控器提供密钥和用户设备标识符给第二监控器。
11、如权利要求9所述的系统,进一步包括:
第二监控器中的存储器,用于保存由解密应用使用的密钥。
12、如权利要求9所述的系统,其中第一组接口是UMTS网络中的IuCS接口或者IuPS接口或者两者都是。
13、如权利要求9所述的系统,其中第二组接口是UTRAN中的Iub接口或者Iur接口或者两者都是。
14、如权利要求9所述的系统,其中第一监控器和第二监控器运行在相同设备机架中的独立刀片上。
15、如权利要求9所述的系统,其中第一监控器和第二监控位于不同的位置。
16、用于在通用移动电信系统(UMTS)网络中解密数据分组的方法,包括:
从在第一网络接口上携带的消息中提取密钥;
确定与密钥关联的第一用户设备标识符;
转发密钥给解密应用;
在解密应用上接收加密的数据分组;
确定与加密的数据分组关联的第二用户设备标识符,其中第二用户设备标识符对应于第一用户标识符;以及
利用所述密钥解密加密的数据分组。
17、如权利要求16所述的方法,进一步包括:
在与解密应用关联的存储器中存储密钥和第一用户设备标识符;以及
利用第二用户设备标识符从存储器中检索密钥。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US90928207P | 2007-03-30 | 2007-03-30 | |
US60/909282 | 2007-03-30 | ||
US12/043101 | 2008-03-05 | ||
US12/043,101 US8254573B2 (en) | 2007-03-30 | 2008-03-05 | System and method for ciphering key forwarding and RRC packet deciphering in a UMTS monitoring system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101437225A true CN101437225A (zh) | 2009-05-20 |
CN101437225B CN101437225B (zh) | 2014-08-06 |
Family
ID=39615753
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810125846.2A Expired - Fee Related CN101437225B (zh) | 2007-03-30 | 2008-03-28 | 在umts监控系统中密钥转发和rrc分组解密的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8254573B2 (zh) |
EP (1) | EP1976225A3 (zh) |
JP (1) | JP5088790B2 (zh) |
CN (1) | CN101437225B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102300210A (zh) * | 2011-09-01 | 2011-12-28 | 重庆中天重邮通信技术有限公司 | Lte非接入层密文解密方法及其信令监测装置 |
EP2469752A1 (en) * | 2010-12-21 | 2012-06-27 | Tektronix, Inc. | Evolved packet system non access stratum deciphering using real-time LTE monitoring |
CN101742500B (zh) * | 2010-01-21 | 2016-03-30 | 中兴通讯股份有限公司 | 一种派生空口密钥的方法及系统 |
CN109495258A (zh) * | 2018-12-19 | 2019-03-19 | 世纪龙信息网络有限责任公司 | 监控数据解密的方法、装置、计算机设备及存储介质 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8254573B2 (en) | 2007-03-30 | 2012-08-28 | Tektronix, Inc. | System and method for ciphering key forwarding and RRC packet deciphering in a UMTS monitoring system |
CN101420714B (zh) * | 2007-10-26 | 2012-05-30 | 摩托罗拉移动公司 | 用于对从通信网络中的元件收集关键性能指示器进行调度的方法 |
GB2465810B8 (en) * | 2008-12-01 | 2012-05-23 | Aircom Internat Ltd | Telecommunication system and method |
US20100272263A1 (en) * | 2009-04-27 | 2010-10-28 | Motorola, Inc. | Decrypting a nas message traced to an e-utran |
GB201115007D0 (en) * | 2011-08-31 | 2011-10-12 | Bae Systems Plc | Detection of predetermined activities by users of mobile telephony networks |
JP7081563B2 (ja) * | 2019-04-23 | 2022-06-07 | カシオ計算機株式会社 | 無線通信装置、無線通信システム、無線通信方法およびプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2809579B1 (fr) * | 2000-05-23 | 2003-07-04 | Nortel Matra Cellular | Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede |
FR2809555B1 (fr) * | 2000-05-26 | 2002-07-12 | Gemplus Card Int | Securisation d'echanges de donnees entre des controleurs |
US7024688B1 (en) * | 2000-08-01 | 2006-04-04 | Nokia Corporation | Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages |
US20030021418A1 (en) * | 2001-03-19 | 2003-01-30 | Kunio Arakawa | Cryptogram communication system |
JP4567371B2 (ja) | 2004-05-12 | 2010-10-20 | パナソニック株式会社 | 検査装置、解析/表示装置、検査システム |
JP2005341348A (ja) * | 2004-05-28 | 2005-12-08 | Fujitsu Ltd | 無線通信システム及び秘匿制御方法 |
FI117587B (fi) * | 2004-06-18 | 2006-11-30 | Nethawk Oyj | Menetelmä, laite ja tietokoneohjelmatuote tiedonsiirtoyhteyksien monitorointiin |
US7535848B2 (en) | 2005-05-17 | 2009-05-19 | Tektronix, Inc. | System and method for associating IP services to mobile subscribers |
JP4624325B2 (ja) | 2005-09-01 | 2011-02-02 | テクトロニクス・インコーポレイテッド | パケット・データ・ネットワークの加入者記録作成方法及び装置 |
US8254573B2 (en) | 2007-03-30 | 2012-08-28 | Tektronix, Inc. | System and method for ciphering key forwarding and RRC packet deciphering in a UMTS monitoring system |
-
2008
- 2008-03-05 US US12/043,101 patent/US8254573B2/en active Active
- 2008-03-12 JP JP2008063224A patent/JP5088790B2/ja not_active Expired - Fee Related
- 2008-03-26 EP EP08153262A patent/EP1976225A3/en not_active Withdrawn
- 2008-03-28 CN CN200810125846.2A patent/CN101437225B/zh not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101742500B (zh) * | 2010-01-21 | 2016-03-30 | 中兴通讯股份有限公司 | 一种派生空口密钥的方法及系统 |
EP2469752A1 (en) * | 2010-12-21 | 2012-06-27 | Tektronix, Inc. | Evolved packet system non access stratum deciphering using real-time LTE monitoring |
CN102769848A (zh) * | 2010-12-21 | 2012-11-07 | 特克特朗尼克公司 | 使用实时lte监视的演进分组系统非接入层解密 |
US9071962B2 (en) | 2010-12-21 | 2015-06-30 | Tektronix, Inc. | Evolved packet system non access stratum deciphering using real-time LTE monitoring |
CN102769848B (zh) * | 2010-12-21 | 2017-07-11 | 网络搜索系统德克萨斯有限责任公司 | 使用实时lte监视的演进分组系统非接入层解密 |
CN102300210A (zh) * | 2011-09-01 | 2011-12-28 | 重庆中天重邮通信技术有限公司 | Lte非接入层密文解密方法及其信令监测装置 |
CN102300210B (zh) * | 2011-09-01 | 2017-08-04 | 重庆中天重邮通信技术有限公司 | Lte非接入层密文解密方法及其信令监测装置 |
CN109495258A (zh) * | 2018-12-19 | 2019-03-19 | 世纪龙信息网络有限责任公司 | 监控数据解密的方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20080240438A1 (en) | 2008-10-02 |
JP2008259184A (ja) | 2008-10-23 |
EP1976225A2 (en) | 2008-10-01 |
JP5088790B2 (ja) | 2012-12-05 |
EP1976225A3 (en) | 2009-08-26 |
US8254573B2 (en) | 2012-08-28 |
CN101437225B (zh) | 2014-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101437225B (zh) | 在umts监控系统中密钥转发和rrc分组解密的系统和方法 | |
CN102769848B (zh) | 使用实时lte监视的演进分组系统非接入层解密 | |
US7558234B2 (en) | System and method for correlation of mobile subscriber activity across multiple interfaces in a GPRS network | |
CN100394728C (zh) | 向合法侦听系统通知服务于侦听目标的服务系统 | |
US7535848B2 (en) | System and method for associating IP services to mobile subscribers | |
CN1857024B (zh) | 在移动通信系统中用于密码学的增强型安全性设计 | |
CN101836470B (zh) | 用于启用lte移动单元中非接入层(nas)安全性的方法和设备 | |
CN101437299B (zh) | 在utran中实时相关用于呼叫的aal2和aal5消息的系统和方法 | |
EP3420748B1 (en) | Methods, systems, and computer readable media for distributing monitored network traffic | |
CN100454850C (zh) | 对移动ip用户进行监听的系统和方法 | |
CA2720415C (en) | One activity report for interception purposes | |
CN101330376A (zh) | 安全算法的协商方法 | |
CN105075182A (zh) | 用于通过提供安全性信息来允许合法拦截的方法 | |
CN102056151A (zh) | 基于wcdma核心网实现移动通信的系统及终端接入方法 | |
CN101282518B (zh) | 一种手机设备开机时保护用户隐私的方法及智能卡 | |
CN102892112A (zh) | 一种rrc信令解密装置及方法 | |
CN102547565A (zh) | 一种移动用户位置管理和移动网络基于位置分析的系统 | |
US10271270B2 (en) | Reducing fraudulent activity associated with mobile networks | |
CN101309466B (zh) | 一种手机设备开机时保护用户隐私的方法及装置 | |
CN100499898C (zh) | 分组域中分组业务的监听方法 | |
Kozma et al. | Traffic analysis methods for the evolved packet core | |
EP4284047A1 (en) | System and method for intermediating cellular voice communication | |
CN100539489C (zh) | 一种分组域中分组业务的监听方法 | |
WO2018017567A1 (en) | Reducing fraudulent activity associated with mobile networks | |
JP2007068162A (ja) | パケット・データ・ネットワークの加入者記録作成方法及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140806 Termination date: 20150328 |
|
EXPY | Termination of patent right or utility model |