CN101755469A - 长期演进无线设备中实施非接入层(mas)安全性的方法和装置 - Google Patents
长期演进无线设备中实施非接入层(mas)安全性的方法和装置 Download PDFInfo
- Publication number
- CN101755469A CN101755469A CN200880024996A CN200880024996A CN101755469A CN 101755469 A CN101755469 A CN 101755469A CN 200880024996 A CN200880024996 A CN 200880024996A CN 200880024996 A CN200880024996 A CN 200880024996A CN 101755469 A CN101755469 A CN 101755469A
- Authority
- CN
- China
- Prior art keywords
- message
- rrc
- nas
- pdcp
- indication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种无线发射接收单元(WTRU),被配置成接收未加密的和经加密的消息。所述未加密的消息包含身份请求、认证请求、非接入层(NAS)安全性模式命令和跟踪区域更新响应。所述经加密的消息可以来自所述NAS和无线电资源控制器(RRC)。所述消息是使用安全密钥来进行加密的。
Description
技术领域
本方法和装置涉及无线通信。尤其地,本方法和装置涉及长期演进兼容无线设备中的安全通信。
背景技术
第三代合作伙伴计划(3GPP)长期演进(LTE)的当前目标是给新的LTE设置和配置带来新技术、新体系架构和新方法,以提供改进的频谱效率和减少的延迟时间,从而更好的使用无线电资源,以日益提高的用户体验和低成本的丰富的应用以及服务。
作为该演进过程的一部分,3GPP组将在LTE中使用与通用移动电信系统(UMTS)和全球移动通信系统(GSM)中所用的不同的安全性架构。出于对比目的,假设在分组交换(PS)域中,UMTS认证和密钥协议(AKA)过程为用于所提出的新的LTE过程的基线。
图1示出了UMTS接入层协议栈100。UMTS AKA和加密过程覆盖在多个协议层上,并且使用非接入层(NAS)和无线电资源控制(RRC)信令二者来达成其目的。通常地,无线发射接收单元(WTRU)的标识和认证是通过NSA信令来完成的。一旦在NAS级的认证完成,则加密和/或完整性保护被网络通过使用安全模式命令激活,该安全模式指令为RRC消息。一旦安全性通过使用RRC层的安全模式命令被激活,则WTRU通过在GMMAS-SAP(在GPRS移动性管理(GMM)和AS之间进行定义的)上使用GMMAS-SECURITY-RES原语将加密和完整性密钥(CK和IK)传递至接入层(AS)。在接收到这些密钥后,RRC 110通过使用CRLC-CONFIG原语(在RRC和RLC之间的C-SAP上)和CMAC-CONFIG原语(在RRC与MAC之间的C-SAP上)将这些密钥传递给无线电链路控制器(RLC)120和介质接入控制(MAC)130。C-SAP(未示出)是用于RRC和较低层之间的C平面信令的服务接入点。实际的加密和完整性保护通常是在RLC 120中执行的,但在透明的RLC模式通信情况下则是在MAC 130中执行的。较低层(即MAC/RLC)用于确保用于上层(如第三层NAS消息)的消息已经得到完整性保护,和/或得到正确地加密。如果没有,则较低层忽略/丢弃该消息。一旦安全性已经被激活,所有的C平面和U平面安全性在RLC或者MAC中得到完成。
对于LTE,已经提出了用于安全性的完全不同的架构。主要的区别在于不同于单一的安全层(即在MAC/RLC),其采用三层安全性:NAS安全性、RRC安全性和U平面安全性。每一个层具有其自身的密钥。NAS安全性在移动性管理实体(MME)中结束,并在NAS层中执行。RRC安全性在演进型节点B(e-NB)中结束,并在分组数据汇聚协议(PDCP)中执行。U平面安全性仅由加密组成(无完整性保护),并也是在PDCP中执行。简而言之,AKA过程是在NAS中完成的,并且获得NAS安全密钥。以密码分离方式从NAS密钥中获得RRC/U平面安全性参数。RRC/U平面密钥的内容使得攻击者无法确定NAS密钥。该决定的主要基本原理是在LTE中用户可在易受攻击的位置,例如家中,具有eNB。RRC以及由此的安全性在e-NB中结束,因此这被认为是安全性隐患。从而在标准中采用两级安全性。
图2是LTE 200中的密钥分级的结构图。如图2所示,USIM(在无线发射/接收单元(WTRU)中)和认证中心(AuC)205共享一个密钥K 210。作为NAS认证和密钥协议(AKA)信令(类似于当前的UMTS AKA过程)的一部分,USIM和AuC/HSS获取加密密钥(CK)215和完整性密钥(IK)220。获取CK 215和IK 220的方法与UMTS中的类似,在UMTS中AuC/HSS获取认证向量,并且在WTRU所响应且HSS/AuC进行检验的NAS消息中向WTRU发送质询(challenge)。但是,不像在UMTS中为MAC/RLC层提供CK 215和IK 220来执行加密和/或完整性保护那样,在LTE中,CK 215和IK 220用于从主密钥、即所谓的KASME密钥225开始的密钥分级中导出剩余的密钥。剩余的密钥通过使用不同的密钥导出函数(KDF)和截断(truncate)从KASME密钥中导出。
KeNB 230是WTRU和MME从KASME 225中导出的密钥,或是在eNB切换过程中由WTRU和目标eNB从KeNB *中导出的密钥。KeNB 230用于获取RRC通信的密钥、获取UP通信的密钥或在eNB切换过程中获取转换密钥KeNB *。
KNASint 235用于以特定的完整性算法来对NAS信令进行完整性保护。该密钥由WTRU和MME 237从KASME 225中导出,同时也是用于使用KDF的完整性算法的标识符。
KNASenc240用于以特定的加密算法来对NAS信令进行加密。该密钥由WTRU和MME 237从KASME225中导出,同时也是使用KDF的加密算法的标识符。
KUPenc245用于以特定的加密算法对UP通信进行加密。该密钥由WTRU和eNB 247从KeNB 230中导出,同时也是使用KDF的加密算法的标识符。
KRRCint 250用于以特定的完整性算法来对RRC通信进行完整性保护。KRRCint250由WTRU和eNB 247从KeNB 230中导出,同时也是使用KDF的完整性算法的标识符。
KRRCenc255用于以特定的加密算法对RRC信令进行加密。KRRCenc255由WTRU和eNB从KeNB 230中导出,同时也是使用KDF的加密算法的标识符。
RRC和U平面密钥可以用C-RNTI作为输入来导出。
在现有的UTRAN安全性架构中,正确的加密和/或完整性保护的检验是在RLC或者MAC中完成的。通常,NAS中唯一的安全性失败处理情况会发生在认证失败的情况下。但是,在NAS中,由于加密和完整性保护过程的分离,因而期望对NAS过程进行定义,来响应于接收到未经正确加密和/或完整性保护的NAS消息的情况。
NAS依赖于AS、即RLC或MAC,来检验任何所接收到的层-3(L3)消息具有正确的安全性凭证,即这些消息都被正确地加密和完整性保护。尽管具有独立于AS安全性和NAS的NAS层安全性的新的LTE架构,对L3消息的安全性进行检验,但是由于NAS安全性的检验是作为在NAS行为中所定义的过程的一部分而完成的,因此该方法并不恰当。因此,期望针对在失败的情况下有待定义的NAS执行动作。
由于NAS密钥是独立于RRC/U平面密钥(下文中即AS密钥),因而有可能启动/重配置独立于AS加密/完整性保护的NAS加密。期望针对该进程具有新的消息和过程。同时,密钥到期也可与WTRU的NAS/RRC状态相关。期望有用于WTRU密钥处理的过程。
RRC典型地从NAS接收新的CK和IK,并将其传递至执行加密/完整性保护的MAC和RLC。但是,在LTE中,AS加密和完整性保护可由PDCP来执行。因此,希望出现用于正确的安全性功能的新的跨层过程和原语。
发明内容
一种涉及无线通信系统的方法和装置,该无线通信系统包括被配置成接收未加密的和经加密的消息的无线发射接收单元(WTRU)。未加密的消息可包括身份请求、认证请求、非接入层(NAS)安全性模式指令、以及跟踪区域更新响应。经加密的消息可来自NAS和无线电资源控制器(RRC)。所述消息优选地通过使用安全性密钥进行加密。
附图说明
从以下描述中可以更详细地理解本发明,这些描述是以实施例的方式给出的,并且可以结合附图被理解,其中:
图1是根据现有技术的接入层协议栈;
图2是根据现有技术的LTE中的密钥分级的框图;
图3是具体实施方式的框图,其中代理服务器可以是LTE NAS中的移动性管理等同层或者安全性的新的子层或者其他某个代理服务器,且针对给定消息所定义的安全参数是不正确的;
图4是包括NAS序列号的改进的层3协议报头的框图;
图5是示出了从EMM_连接模式转换至EMM_空闲模式后WTRU中密钥处理过程的框图;
图6是LTE的接入层协议栈的框图;以及
图7是被配置以用于LTE中加密的和未加密的消息的无线通信系统的框图。
具体实施方式
下文涉及的术语“无线发射/接收单元(WTRU)”包括但不局限于用户设备(UE)、移动站、固定或移动用户单元、寻呼机、无线电话、个人数字助理(PDA)、计算机或者能在无线环境下操作的任何其它类型的用户设备。下文涉及的术语“基站”包括但不局限于节点B、站点控制器、接入点(AP)或者能在无线环境下操作的任何其他类型的接口设备。
NAS中安全性失败处理
在某个其它层中出现安全性问题,例如在PDCP层执行RRC加密/完整性保护中出现安全性问题的情况下,则可使用下面所描述的过程。用于NAS中安全性失败处理的过程提供了一组NAS消息,所述NAS消息可在不激活NAS中的加密和/或完整性保护的情况下被WTRU接收。这种列表仅仅针对UTRAN NAS消息而存在,所述UTRAN NAS消息不同于LTE NAS消息,且可在不激活RLC/MAC加密的情况下接收。可在不激活NAS中的加密和/或完整性保护的情况下被WTRU接收的一组NAS消息可包括但并不限于:
身份请求;
认证请求;
NAS安全性模式指令(NAS中至少完整性保护被激活,才能接收到该指令);以及
跟踪区域更新响应。
在MME中,以下消息可不进行加密和/或完整性保护而被接收到:
身份响应;
认证响应;以及
跟踪区域更新请求。
另外,可以确认的是,尽管上述消息可在加密和/或完整性保护未被激活的情况下而被接收,但是,如果加密和/或完整性保护已被激活,则这些消息必定被加密和/或完整性保护。
如果NAS和RRC安全性均已被激活,则仅可发送其他一些NAS消息。如果NAS安全性已被激活(独立于RRC安全性),则可发送一些NAS消息。
图3是代理服务器为LTE NAS中移动性管理等同层或者安全性的新的子层或者其他某个代理服务器的具体实施方式的框图300。一旦NAS消息被接收305,用于检验NAS消息的安全性状态的代理服务器将会检验该消息的安全性参数是否适当310。如果针对给定的消息而定义的安全性参数是不准确的315,即完整性检验失败或者该消息没有加密,或者如果消息(根据报头中的协议辨别符和消息类型字段)应当被加密和/或完整性保护而被接收但实际上并没有如此,则NAS层、其子层或者代理服务器可采用任何顺序来执行以下任意一个或全部的动作。所执行的动作可有赖于安全性参数失败的消息的类型。如果在其他某个层中出现安全性问题(如RRC安全性失败),则也可以使用以下所定义的过程:
代理服务器的动作可通过执行来定义320;
代理服务器可忽略和/或丢弃所述消息325;
代理服务器可将失败上报给其他某个协议层(如RRC)、WTRU(如USIM/UICC)网络中的实体330。如果代理服务器检验了安全性,并且发现其可触发的错误,例如向网络发送的消息通知网络所出现的错误。该报告可包括失败的原因。如果其他某个协议层/实体已经了解到该失败,其响应可类似以下所描述的:
代理服务器可以网络发起重新认证335;
代理服务器可移动至演进的分组系统(EPS)移动性管理(EMM_空闲)模式或者EMM_被注销状态340;
代理服务器可记录失败的次数,并且紧接着重复的失败后进行某些动作345。这些动作可以和此处所定义的相同;
代理服务器可尝试并重新加入网络350;或
代理服务器可删除存储的某些或所有安全性参数(密钥/序列号/密钥设置标识符),或者可以直接地或经由中间物来以信号通知WTRU中的存储/管理安全性参数的实体来进行上述处理355。
如果安全性参数是正确的,NAS消息可同针对特定协议和消息类型所定义的那样来进行处理360。举例而言,该代理服务器可以是LTE NAS中的移动性管理等同层、或是用于安全性的新的子层或者某个其他代理服务器。
层3协议效果
现有的层3协议报头不包含序列号。标准L3消息的报头是由两个八比特组组成。该报头由三个主要部分构成,分别为协议辨别符(1/2八比特组)、消息类型八比特组和半个八比特组。在一些情况下,该半个八比特组用作事务处理标识符,而在其他一些情况下,则用作子协议辨别符,并且被称之为跳跃(skip)指示符。例如,如果协议辨别符被设置为GMM,则其可被用作跳跃指示符。如果协议辨别符被设置为SM,则其可被用作TI或子协议辨别符。如果其被用作跳跃指示符,则意味着针对GMM消息,第一个4个比特没有意义,且是“被跳过的”。
协议辨别符对移动性管理(MM)、GPRS移动性管理(GMM)、会话管理(SM)消息和类似消息进行区分。当消息类型指示消息的种类,如附属请求或者PDP上下文激活,事务处理标识符允许WTRU中和网络中的对等实体,来区分用于给定的协议辨别符和给定的服务接入点(SPA)的至多16个不同的双向消息流。这种消息流被称为事务处理。同时也定义了事务处理标识符(TI)的延伸机制。该机制允许区分用于给定的协议辨别符和给定的SPA的至多256个不同的双向消息流。例如,当WTRU试着获得IP地址时,WTRU中和网络中存在SM实体。如果WTRU试着获得另一个的IP地址时,则另一对SM实体在WTRU和网络中得以建立。TI识别特定的SM消息用于哪一个事务处理,即配对。
图4是包括NAS序列号410的改进的L3协议报头400的框图。如现有的L3协议报头,该改进的报头是由两个八比特组组成的,且由三个主要部分构成。该三个主要部分是协议辨别符420(1/2八比特组)、消息类型八比特组、以及半个八比特组,该半个八比特组在一些情况下用作为事务处理标识符在另一些情况下作为子协议辨别符,并且被称之为跳跃指示符(skipindicator)。例如,如果协议辨别符被设置为GMM,则其可被用作跳跃指示符。如果协议辨别符被设置为SM,则其可被用作TI或者子协议辨别符。如果其被用作跳跃指示符,则意味着针对GMM消息,第一个4位比特没有意义且是“被跳过的”。该改进的报头包括用于NAS消息410的序列号,在下文中被称之为NAS SN。其可被包括在NAS消息的协议报头中或者作为其内容中的信息元素(IE)。事务处理标识符也可用作序列号。NAS SN可具有预定或协商的增加周期。举例而言,其可基于每一个NAS PDU(即消息)。NAS层可基于序列号或使用任何其他使用NAS SN而增加的编号来执行副本检测,其中接收到的NAS PDU副本被丢弃。
NAS SN可以每AS信令无线电承载或者每SAP而得到维持,而不考虑协议辨别符或者消息类型。其也可以每TI而得到维持。
COUNT(计数)的值可被用于NAS层中。在预定/协商的基础上增大该COUNT值(例如在每个L3消息中进行增大)可防止重播(replay)或者冒名攻击(impersonation attack)。这在有NAS级加密的情况下是可行的。单一的COUNT值可针对所有的SAP进行定义。单一的COUNT-C可针对所有的SAP的加密进行定义,且单一的COUNT-I可针对所有的SAP的完整性保护进行定义。COUNT-C和/或COUNT-I的组合和/或单一的COUNT值可针对SAP进行定义。该COUNT可由两个参数组成:根据预定/协商而增加的NAS序列号(SN),例如关于给定SAP的每NAS协议数据单元(PDU)或者每NAS PDU,以及NAS超长帧号(NAS HFN)。NAS HFN可为计数器,该计数器随着NAS SN增加每x个数目而增加一。整体或者部分COUNT参数可在初始接入/密钥导出/认证/空闲至激活转换过程中基于START值而得以初始化。该COUNT参数可被用作加密/解密完整性保护/完整性检验算法的输入,以确保安全性。
该COUNT值需要在NAS安全性激活之前进行设置。COUNT-C参数的长度可为32比特,或者由于NAS消息可能不需要大SN,因而该参数可减少至较小值。SN字段和HFN字段的长度本身可在COUNT-C参数中进行修改,以将其最优化以用于NAS级过程。现有技术加密引擎可用于NAS。可对该加密引擎做出适当的改变来适应COUNT-C的较小值,或适应SN和HFN字段的值的变化。
可替换地,假定NAS SN可由RRC加密来得以保护,则NAS COUNT值可为NAS SN,因此其不是开放的,从而隐蔽HFN不是绝对必需的。NAS安全性可在不早于RRC安全性之前被激活,且NAS SN可紧随着NAS安全性激活之后得到重置。另外,NAS中的副本检测可通过使用NAS COUNT值来得到执行。
需要对代替所述消息或承载ID的长度的附加参数进行定义,所述参数为加密引擎的输入,或需要在NAS对附加过程进行定义,以当NAS层加密该消息时提取这些参数。
可替换地,在WTRU一侧,可使用以RRC和NAS参数工作的单一的加密引擎,来代替具有2个分离的用于RRC和NAS的加密引擎。
进一步地,在NAS级的消息的加密是可选的,且WTRU可在其能力信息中指示其是否支持NAS级加密。
从EMM_Connected(EMM_连接)模式转换到EMM_Idle(EMM_空闲)
模式时WTRU中的密钥处理
典型地,当WTRU从EMM_Connected模式转换至EMM_Idle模式时,RRC连接被释放。在激活空闲转换后,eNB典型地不存储关于相应的WTRU的状态信息。eNB典型地从其存储器中删除当前密钥。
详细介绍该实施方式,在激活空闲转换后,eNB可以删除KeNB、KRRCenc、KRRCint和KUPenc中的至少一个。但是,MME可以存储KASME。
图5示出了在从EMM_Connected模式转换至EMM_Idle模式时在WTRU中的密钥处理过程500的框图。迄今,还没有定义WTRU过程来响应该转换。一个可能的过程是一旦转换至EMM_Idle模式510,就可以由WTRU向将安全性密钥存储在WTRU中的实体、如UICC、USIM或移动设备提供转换指示520。另一个可能的过程是当服务e-NB在EMM_Idle模式下、如在小区重选至不同的e-NB期间变化时530,可以由WTRU向存储实体提供指示520。从WTRU到存储实体的指示可包括e-NB实体,从而新的e-NB、RRC和U平面密钥可被导出。举例来说,NAS和/或AS可提供指示。为此目的,包含消息、IE、接口和指示实体的协议层之间的和/或指示实体和存储实体之间的SAP的预定原语可以被定义。应当理解,所述预定原语包含可被使用的新的和现有的原语。一接收到这种转换指示,在WTRU中的存储实体就将优选地删除合适的密钥、例如KeNB、KRRCenc、KRRCint和KUPenc中的至少一个540。可选择保留或者删除NAS安全性密钥和ASME密钥550。
一接收到激活至空闲转换的指示,存储实体就可删除KRRCenc、KRRCint和KUPenc,并且当接收到服务e-NB中的变化指示、如在重选至不同的e-NB过程期间时,删除KeNB。可选择保留或者删除NAS安全性密钥和ASME密钥。一通过读取在广播信道上的e-NB标识确定重选至属于不同的e-NB的小区,WTRU就可使用KeNB和“下一跃点(hop)标识符”生成新的K* Enb。
存储实体在从激活转换至空闲时或者在空闲模式下转换至新的e-NB时可以不删除任何密钥,而在从空闲转换至激活时删除密钥。
存储实体在从激活转换至空闲时或者在空闲模式下转换至新的e-NB时可以不删除任何密钥。作为代替,存储实体可在产生新的密钥、例如当e-NB接收RRC_Connection请求或者新的C-RNTI被分配时删除密钥。
可向存储实体指示服务小区ID/C-RNTI中的变化560。该指示可由NAS和/或AS.提供。可替换地,密钥可与相关的定时器值一起存储570。当WTRU从空闲至激活,或者从激活至空闲时,可控制密钥在最终被删除之前保持多长时间有效。
由于提出的加密结构对PDCP的影响
典型地,用于RRC和U平面通信的加密可在PDCP层中完成。这导致在PDCP中很多架构体系改变。
在该实施方式中,PDCP层具有从上层接收RRC密钥和U平面安全性密钥的能力。原语可按需要来定义。具体地,RRC或者NAS或者USIM可提供PDCP所需的加密密钥和所需的START(开始)或者COUNT(计算)或HFN或SN值。PDCP层还具有基于RRC报头信息自己计算这些值的能力。
参见图1,C平面通信没有穿过PDCP。由于使用不同的COUNT参数可保护不同的无线电承载,优选地,PDCP层可在不同的通信种类中辨别。正因为此,引入的SDU或者携带SDU的原语可具有关于目的无线电承载的显性信息。PDCP层可确定用于其自身的信息并随后进行加密/完整性保护。
图6是LTE接入层协议栈的框图600。参见图6,C平面通信穿过PDCP层610。PDCP层610检验引入的PDCP PDU的安全性。如果PDCP层610发现引入的PDU的安全性参数(即被映射至数据无线电承载或者信令无线电承载)是不正确的(即如果例如PDCP PDU的完整性检验失败),则PDCP层610可以以任何顺序执行以下动作中的至少一个。所采取的动作可依赖于安全性参数失败类型的消息。如果在其它一些层中有安全性问题,例如如果NAS安全性失败,还可使用以下定义的过程:
通过实施定义PDCP动作;
PDCP可忽略和/或丢弃消息;
向其它一些协议层、例如WTRU中的RRC实体报告失败;将该失败通知其它协议层;
维持失败次数的计数,且在重复失败后采取诸如在此定义的一些动作或者其它动作(如在Y个消息中或单位时间内X次失败);
删除一些或所有的安全性参数、如存储的密钥和序列号,或者可直接或者间接地以信号通知WTRU中的实体存储或者管理安全性参数这样做;以及
报告给其它协议层的失败报告可包含失败的原因。
PDCP HFN可被用于构成COUNT值。该COUNT值可被用于PDCP的加密和/或完整性保护算法中510,且可由START值初始化。有PDCP可以保护的用于每个无线电承载的多个COUNT值。RRC 620和PDCP层610能交换与COUNT值或者其要素相关的信息。
PDCP层610可检验消息的完整性保护。这符合完整性保护在PDCP中的假设610。但是,当前附加在消息上的用于识别消息完整性的消息认证码(MAC)字是在附加在RRC消息上的RRC 620中计算的,且被传递给RLC630/介质访问控制(MAC)640。包含MAC字的整个消息是经加密的。同样的,PDCP层610可能不能确定RRC消息是否需要保护。
在传送端,RRC层620可向PDCP层610指示给定的RRC消息是否需要或者不需要完整性保护和/或加密。PDCP层610可使用该指示来确定是否执行对作为PDCP PDU发送的RRC消息的加密和/或完整性保护。
该指示可以是在RRC使用新的比特发送给PDCP的每个RRC消息中由RRC提供给PDCP层的显性指示。可替换地或者另外,该指示是隐性的,例如,PDCP中的加密和/或完整性保护将经常是开启的,除非有指示,或者经常是关闭的,除非由RRC指示。例如,2个比特的指示符可由RRC层620使用以指示加密和完整性保护的任何组合是激活的。这种指示可与传递给PDCP的每一个RRC消息一起发送,或者应用于所有的RRC消息,且优选地如一些RRC消息不可被加密和/或被完整性保护一样。
可替换地,或者另外,RRC层620可向PDCP层610指示以给定的RRC消息开始的所有RRC消息将被完整性保护。
可替换地,或者另外,RRC层620可向PDCP层610指示以给定的RRC消息开始的所有RRC消息将被加密。
可替换地,或者另外,RRC层620可向PDCP层610指示以给定的RRC消息开始的所有RRC消息将被加密和被完整性保护。
可替换地,或者另外,RRC层620可向PDCP 610提供通用的RRC消息列表和其相关的安全性参数。该列表可包括不经过加密和/或完整性保护而接收的消息、例如RRC连接重建立。该列表可包括经过加密和/或完整性保护而接收的消息。
可替换地,或者另外,可由RRC层620可选地定义加密和/或完整性检验标记,如果被设置,则PDCP层610将加密和/或完整性检验所有的RRC消息。PDCP层610因此将在加密和完整性检验之前检验该标记。有被设置用于加密和完整性保护的单独的标记。
对于上述所有的不同的指示机制,可在每信令无线电承载(SRB)基础上提供指示,即RRC层620可向PDCP层610指示用于加密和/或完整性保护的指示应用于由PDCP层610映射至特定的SRB的RRC消息。
对于将被传送的消息,PDCP层610可首先进行完整性保护,然后加密,或者首先加密然后进行完整性保护。在任一操作之前,PDCP层610可填充(pad)所述消息,从而达到用于加密和/或完整性保护的最佳长度。在安全性操作之前,PDCP层610可分配SN。SN可以是PDCP SN或者可重使用RRC SN,或者可使用其它的序列号,例如公共序列号。在安全性操作之前,PDCP层610可执行用于U平面通信的报头压缩。
用于完整性保护的MAC字可在纯文本数据、加密数据和/或所有或部分PDCP报头上计算。
加密可在包含MAC字、和/或纯文本消息和/或其部分的整个消息上执行。
加密还可在所有PDCP报头或部分PDCP报头、例如不包括SN的报头上执行。
可包括有效载荷是否已经被加密和/或被完整性保护的指示。例如,在传送侧的PDCP层610可包括指示完整性检验信息和/或加密被激活的IE。该指示可以是经加密的。该指示可指示在PDCP层检验的消息中的MAC字的位置。在接收侧的PDCP层610可使用该指示来决定是否解密和/或完整性检验。
PDCP层610和协议可包括MAC字,用于接收机在PDCP报头/消息中的预定位置上的完整性检验。可替换地,MAC字位置可被指示给接收PDCP层610。这种指示可以是如报头中的偏移字段。
根据在传送侧的安全性操作的顺序,接收PDCP将首先解密引入的消息,然后检验其完整性,或者首先检验完整性,然后解密所述消息。接收单元中的安全性操作优选地与传送单元侧具有相反的顺序。PDCP报头/消息中的MAC字的位置可由指示字段辅助。
PDCP层610可决定加密和/或完整性保护对特定消息是否是不符合要求的。这是指PDCP将确定所述消息是否已经被正确地加密和/或被完整性保护。
PDCP层610可指示传递给RRC层620的RRC层消息的安全性状态,例如所述消息是否是经加密和/或完整性保护接收的。或作为另一个实例,完整性保护检验是否成功。所示指示是隐性的,也就是说,仅在发生错误、在完整性保护检验失败时才被提供。RRC层620然后确定特定消息的保护是否是可接收的。当通知有错误时,RRC行为可如在第12页第9-25行中描述的PDCP那样进行定义。可替换地,或者另外,RRC层可通过添加通知网络失败的信息元素(至发送给网络的RRC消息)来通知网络完整性检验的失败。
在出现错误的情况下,PDCP层610可采用上述失败处理场景中描述的步骤。如果RRC消息是ASN.1编码的,且MAC字被包含在RRC层620中,则PDCP层610可观察RRC层并检验MAC字。如果设置了指示完整性保护的标记,则PDCP层610将这样执行。
跨层安全性过程
RRC/PDCP层可从NAS层或从USIM接收e-NB/RRC/U平面密钥。可替换地,RRC/PDCP可生成其自己的密钥。举例来说,RRC层可使用从RRC信令中的网络接收到的参数以及从NAS接收的KASME以及从其它协议层(即WTRU当前所属的或者从物理层可获得接入的小区的物理小区标识)接收到的其它参数生成e-NB/RRC/U平面密钥。这些安全密钥可在NAS与RRC/PDCP之间、或者在RRC与使用预定原语、包括新的或现有原语的PDCP之间、在新的或现有的SAP上传递。每一层可具有向上/下层指示错误、即安全性失败的能力。
图7是被配置为用于LTE中经加密的和未经加密的消息传递的无线通信系统700的框图。该系统包括基站705和无线发射接收单元(WTRU)710。基站705和WTRU 710经由无线通信链路通信。
如图7中所示,WTRU 710包括发射机720、接收机730和处理器740。处理器740被附加在缓冲器750和存储器760上。处理器740被配置为处理包含使用至少一个上述技术的安全性参数的NAS消息。
同样如图7所示,基站705包括发射机765、接收机770和处理器780。处理器780被附加在缓冲器790和存储器795上。处理器780被配置为处理包含使用至少一个上述技术的安全性参数的NAS消息。
虽然本发明的特征和元素在优选的实施方式中以特定的结合进行了描述,但每个特征或元素可以在没有所述优选实施方式的其它特征和元素的情况下单独使用,或在与或不与本发明的其它特征和元素结合的各种情况下使用。本发明提供的方法或流程图可以在由通用计算机或处理器执行的计算机程序、软件或固件中实施,其中所述计算机程序、软件或固件是以有形的方式包含在计算机可读存储介质中的。计算机可读存储介质的例子包括只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓存存储器、半导体存储设备、诸如内部硬盘和可移动磁盘这样的磁性介质、磁光介质和如CD-ROM光盘和数字通用光盘(DVD)这样的光介质。
举例来说,恰当的处理器包括:通用处理器、专用处理器、传统处理器、数字信号处理器(DSP)、多个微处理器、与DSP内核相关的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何一种集成电路(IC)和/或状态机。
与软件相关的处理器可以用于实现一个射频收发机,以便在无线发射接收单元(WTRU)、用户设备(UE)、终端、基站、无线电网络控制器(RNC)或者任何主机计算机中加以。WTRU可以与采用硬件和/或软件形式实施的模块结合使用,例如照相机、摄像机模块、可视电话、扬声器电话、振动设备、扬声器、麦克风、电视收发器、免提耳机、键盘、蓝牙模块、调频(FM)无线单元、液晶显示器(LCD)显示单元、有机发光二极管(OLED)显示单元、数字音乐播放器、媒体播放器、视频游戏机模块、互联网浏览器和/或任何无线局域网(WLAN)模块。
实施例
1、一种被配置成在长期演进(LTE)无线通信中实施安全性的无线发射/接收单元(WTRU),该WTRU包括:
接收机,该接收机被配置成接收非接入层(NAS)消息,所述NAS消息包含安全性参数;以及
处理器,该处理器被配置成:
确定所述安全性参数是否正确;以及
基于所述确定来执行安全性过程。
2、根据实施例1所述的WTRU,其中所述处理器包括:
加密无线电资源控制器(RRC)引擎;以及
加密NAS引擎。
3、根据实施例1-2中任一项实施例所述的WTRU,其中所述处理器包括:
加密引擎,被配置成以RRC和NAS参数操作。
4、根据实施例1所述的WTRU,其中所述安全性过程包括下列各项中的至少一项:忽略所述消息、丢弃所述消息、向另一协议层报告失败、发起重新认证、转移到演进型分组系统(EPS)移动性管理(EMM_Idle)模式、转移到EMM_被注销状态、维持失败次数的计数、开始重新连接至网络以及删除所述安全性参数。
5、一种用于在长期演进(LTE)无线设备中实施安全性的方法,该方法包括:
接收非接入层(NAS)消息,该NAS消息包含安全性参数;
确定所述安全性参数是否正确;以及
基于所述确定来执行安全性过程。
6、根据实施例5所述的方法,其中所述安全性过程包括下列各项中的至少一项:忽略所述消息、丢弃所述消息、向另一协议层报告失败、发起重新认证、转移到演进型分组系统(EPS)移动性管理(EMM_Idle)模式、转移到EMM_被注销状态、维持失败次数的计数、开始重新连接到网络以及删除所述安全性参数。
7、根据实施例5-6中任一项实施例所述的方法,其中所述NAS消息包含协议报头,该协议报头包含NAS序列号。
8、根据实施例5-7中任一项实施例所述的方法,该方法还包括:
基于所述NAS序列号执行复本检测。
9、根据实施例5-8中任一项实施例所述的方法,其中所述NAS序列号用作事务处理标识符。
10、根据实施例5-8中任一项实施例所述的方法,其中所述NAS序列号包含预定义的增加周期。
11、根据实施例5-8中任一项实施例所述的方法,其中所述NAS序列号包含协商的增加周期。
12、根据实施例5-11中任一项实施例所述的方法,其中所述NAS消息与COUNT值相关。
13、根据实施例12所述的方法,其中所述COUNT值用于加密(COUNT-C)。
14、根据实施例11-12中任一项实施例所述的方法,其中所述COUNT值用于完整性保护(COUNT-I)。
15、根据实施例11-14中任一项实施例所述的方法,其中所述COUNT值是COUNT-C和COUNT-I的组合。
16、根据实施例11-15中任一项实施例所述的方法,其中所述COUNT值包括:
NAS序列号(SN);以及
NAS超帧号(HFN)。
17、根据实施例11-16中任一项实施例所述的方法,其中所述NAS HFN是计数器。
18、根据实施例12-17中任一项实施例所述的方法,其中所述COUNT值被用作加密完整性保护算法的输入。
19、根据实施例12-18所述的方法,其中所述COUNT值被用作解密完整性保护算法的输入。
20、根据实施例12-19中任一项实施例所述的方法,其中所述COUNT值在NAS安全性激活之前被配置。
21、根据实施例12-20中任一项实施例所述的方法,其中所述COUNT值是32比特或者更少比特。
22、根据实施例16-21中任一项实施例所述的方法,其中所述SN和所述HFN是可配置的。
23、根据实施例12-22中任一项实施例所述的方法,其中所述COUNT值是所述NAS序列号(SN),并且使用所述COUNT值来执行副本检测。
24、根据实施例5-23中任一项实施例所述的方法,其中所述NAS消息指示无线发射/接收单元(WTRU)能力信息。
25、根据实施例24所述的方法,其中所述WTRU能力信息指示对NAS级加密的支持。
26、一种在长期演进(LTE)无线设备中实施安全性的方法,该方法包括:
接收分组数据汇聚协议(PDCP)协议数据单元(PDU),所述PDCP PDU包含安全性参数;
确定所述安全性参数是否正确;以及
基于所述确定来执行安全性过程。
27、根据实施例26所述的方法,该方法还包括:
从无线电资源控制器(RRC)层发送指示至PDCP层以指示RRC消息是否需要完整性保护和加密中的至少一项。
28、根据实施例26-27中任一项实施例所述的方法,该方法还包括:
从所述RRC层发送指示至所述PDCP层以指示待传送的RRC消息不需要完整性保护和加密中的至少一项。
29、根据实施例27-28中任一项实施例所述的方法,该方法还包括:
向PDCP层指示所有以预定RRC消息开始的RRC消息将被加密或被进行完整性保护。
30、根据实施例27-29中任一项实施例所述的方法,该方法还包括:
向PDCP层指示所有以预定RRC消息开始的RRC消息将被加密和被进行完整性保护。
31、根据实施例27-30中任一项实施例所述的方法,该方法还包括:
在所述RRC设置加密或完整性检验标记以对RRC消息进行加密或完整性检验。
32、根据实施例31所述的方法,该方法还包括:
在设置了所述加密标记的情况下,在将RRC消息作为PDCP PDU传送之前在所述PDCP层对所述RRC消息进行加密,并对所有接收到的与RRC消息对应的PDCP PDU进行解密;而在未设置所述加密标记的情况下不执行加密和解密。
33、根据实施例31-32中任一项实施例所述的方法,该方法还包括:
在设置了所述完整性检验标记的情况下,将消息认证码附加到与所传送的RRC消息对应的所述PDCP PDU中并对所有接收到的被映射至RRC消息的PDCP PDU执行完整性检验,而在未设置所述标记的情况下,不执行附加和完整性检验。
34、根据实施例27-33中任一项实施例所述的方法,该方法还包括:
在所述RRC设置加密和完整性检验标记以对RRC消息进行加密和完整性检验。
35、根据实施例34所述的方法,该方法还包括:
在设置了所述加密和完整性检验标记的情况下,在将RRC消息作为PDCP PDU传送之前对所述RRC消息进行加密,对接收到的与所述RRC消息对应的PDCP PDU进行解密,将消息认证码附加到与所传送的RRC消息对应的PDCP PDU中以及对所有接收到的被映射至所述RRC消息的PDCPPDU执行完整性检验;而在未设置所述标记的情况下,不执行加密、解密、附加和完整性检验。
36、根据实施例27-35中任一项实施例所述的方法,该方法还包括:
向所述PDCP提供通用RRC消息列表以及所述RRC消息的相关的安全性参数。
37、根据实施例27-36中任一项实施例所述的方法,其中所述PDCP层不执行RRC消息的加密或RRC消息的完整性保护中的至少一者,除非由所述RRC指示这样做。
38、根据实施例27-37中任一项实施例所述的方法,该方法还包括:
对所述RRC消息进行加密;以及
对所述RRC消息进行完整性保护。
39、根据实施例27-38中任一项实施例所述的方法,其中所述RRC消息被填充以达到用于加密或完整性保护的最佳长度。
40、根据实施例26-39中任一项实施例所述的方法,该方法还包括:计算用于在纯文本数据、经加密的数据、部分PDCP报头或整个PDCP报头上进行完整性保护的消息认证码(MAC)字。
41、根据实施例26-40中任一项实施例所述的方法,其中在部分纯文本数据上执行加密。
42、根据实施例26-41中任一项实施例所述的方法,该方法还包括:指示有效载荷是否被加密或被进行完整性保护。
43、根据实施例26-42中任一项实施例所述的方法,该方法还包括:
在所述PDCP PDU中的位置对消息认证码(MAC)字进行预定义,所述PDCP PDU包含报头。
44、根据实施例43所述的方法,其中预定义的MAC字位置在所述PDCPPDU报头中。
45、根据实施例26-44中任一项实施例所述的方法,其中所述安全性过程包括下列各项中的至少一项:忽略RRC消息、丢弃所述消息、在失败报告中报告失败、维持失败次数的计数以及删除所述安全性参数。
46、根据实施例45所述的方法,其中所述失败报告包括所述失败的原因。
47、根据实施例26-46中任一项实施例所述的方法,该方法还包括:
使用PDCP超帧号(HFN)来构成COUNT值。
48、一种在长期演进(LTE)无线设备中实施安全性的方法,该方法包括:
在协议数据汇聚协议(PDCP)层接收消息;
对所述消息进行解密;以及
对接收到的消息执行完整性检验。
49、根据实施例48所述的方法,其中对所接收到的消息的完整性检验是在对所述消息进行解密之前执行的。
50、根据实施例48-49中任一项实施例所述的方法,该方法还包括:
确定消息认证码(MAC)字在所接收到的消息中的位置。
51、根据实施例48-50中任一项实施例所述的方法,该方法还包括:
确定对所述消息的加密和完整性保护是否是符合要求的。
52、根据实施例48-51中任一项实施例所述的方法,该方法还包括:
向无线电资源控制器(RRC)层指示所述接收到的消息的安全性状态。
53、根据实施例48-52中任一项实施例所述的方法,该方法还包括:
从所述PDCP层向无线电资源控制器(RRC)层发送指示以指示对接收到的RRC消息的所述完整性检验是否失败。
54、根据实施例48-53中任一项实施例所述的方法,该方法还包括:
从所述PDCP层向无线电资源控制器(RRC)层发送指示以指示对接收到的RRC消息的所述完整性检验是否成功。
55、根据实施例48-54中任一项实施例所述的方法,该方法还包括:
仅在预定时间间隔内或预定数量的接收到的RRC消息中发生预定次数的失败的情况下,才从所述PDCP层向无线电资源控制器(RRC)层发送所述完整性检验失败的指示。
56、根据实施例48-55中任一项实施例所述的方法,该方法还包括:
当所述接收到的消息是ASN.1编码后的消息时,检验所述PDCP的无线电资源控制器(RRC)层中的消息认证码(MAC)字。
57、根据实施例48-56中任一项实施例所述的方法,其中实施安全性包括下列各项中的至少一项:忽略所述消息、丢弃所述消息、在失败报告中报告失败、维持失败次数的计数以及删除安全性参数。
58、根据实施例57所述的方法,其中所述失败报告包括所述失败的原因。
59、一种用于在从EMM_Connected模式转换到EMM_Idle模式时在无线发射/接收单元(WTRU)中进行密钥处理的方法,该方法包括:
向所述WTRU中的存储实体指示所述转换;以及
删除第一组密钥。
60、根据实施例59所述的方法,该方法还包括:
保留NAS安全性密钥和ASME密钥。
61、根据实施例59-60中任一项实施例所述的方法,该方法还包括:
删除NAS安全性密钥和ASME密钥。
62、根据实施例59-61中任一项实施例所述的方法,其中由非接入层(NAS)提供所述指示。
63、根据实施例59-62中任一项实施例所述的方法,其中由接入层(NAS)提供所述指示。
64、根据实施例59-63中任一项实施例所述的方法,其中使用预定的原语来提供所述指示。
65、根据实施例59-65中任一项实施例所述的方法,其中当服务e-NB在EMM_Idle模式下变化时提供所述指示。
66、根据实施例59-66中任一项实施例所述的方法,其中所述第一组密钥包括下列各项中的至少一项:KeNB、KRRCenc、KRRCint和KUPenc。
67、根据实施例59-67中任一项实施例所述的方法,其中所述存储实体一旦接收到所述指示就删除KeNB、KRRCenc、KRRCint和KUPenc。
68、根据实施例59-68中任一项实施例所述的方法,其中所述存储实体一旦接收到所述指示就删除KeNB。
69、根据实施例59-69中任一项实施例所述的方法,该方法还包括:
一旦接收到所述指示就生成第二组密钥。
70、根据实施例59-70中任一项实施例所述的方法,其中所述指示用于指示所述服务小区中的变化。
71、根据实施例59-71中任一项实施例所述的方法,其中所述第一组密钥包含定时器值。
72、根据实施例5-72中任一项实施例所述的方法,该方法还包括:
从NAS层或从USIM接收密钥。
73、根据实施例72所述的方法,其中使用预定的原语将接收到的密钥在所述非接入(NAS)层与RRC/PDCP之间传递。
74、根据实施例73-75所述的方法,其中使用预定的原语将接收到的密钥在RRC与所述PDCP之间传递。
Claims (74)
1.一种被配置成在长期演进(LTE)无线通信中实施安全性的无线发射/接收单元(WTRU),该WTRU包括:
接收机,该接收机被配置成接收非接入层(NAS)消息,所述NAS消息包含安全性参数;以及
处理器,该处理器被配置成:
确定所述安全性参数是否正确;以及
基于所述确定来执行安全性过程。
2.根据权利要求1所述的WTRU,其中所述处理器包括:
加密无线电资源控制器(RRC)引擎;以及
加密NAS引擎。
3.根据权利要求1所述的WTRU,其中所述处理器包括:
加密引擎,该加密引擎被配置成以RRC和NAS参数来操作。
4.根据权利要求1所述的WTRU,其中所述安全性过程包括下列各项中的至少一项:忽略所述消息、丢弃所述消息、向另一协议层报告失败、发起重新认证、转移到演进型分组系统(EPS)移动性管理(EMM_空闲)模式、转移到EMM_被注销状态、维持失败次数的计数、开始重新连接到网络、以及删除所述安全性参数。
5.一种用于在长期演进(LTE)无线设备中实施安全性的方法,该方法包括:
接收非接入层(NAS)消息,该NAS消息包含安全性参数;
确定所述安全性参数是否正确;以及
基于所述确定来执行安全性过程。
6.根据权利要求5所述的方法,其中所述安全性过程包括下列各项中的至少一项:忽略所述消息、丢弃所述消息、向另一协议层报告失败、发起重新认证、转移到演进型分组系统(EPS)移动性管理(EMM_空闲)模式、转移到EMM_被注销状态、维持失败次数的计数、开始重新连接至网络、以及删除所述安全性参数。
7.根据权利要求5所述的方法,其中所述NAS消息包含协议报头,该协议报头包含NAS序列号。
8.根据权利要求7所述的方法,该方法还包括:
基于所述NAS序列号执行复本检测。
9.根据权利要求8所述的方法,其中所述NAS序列号用作事务处理标识符。
10.根据权利要求8所述的方法,其中所述NAS序列号包含预定义的增加周期。
11.根据权利要求8所述的方法,其中所述NAS序列号包含协商的增加周期。
12.根据权利要求5所述的方法,其中所述NAS消息与COUNT值相关。
13.根据权利要求12所述的方法,其中所述COUNT值用于加密(COUNT-C)。
14.根据权利要求12所述的方法,其中所述COUNT值用于完整性保护(COUNT-I)。
15.根据权利要求12所述的方法,其中所述COUNT值是COUNT-C和COUNT-I的组合。
16.根据权利要求12所述的方法,其中所述COUNT值包括:
NAS序列号(SN);以及
NAS超帧号(HFN)。
17.根据权利要求16所述的方法,其中所述NAS HFN是计数器。
18.根据权利要求12所述的方法,其中所述COUNT值被用作加密完整性保护算法的输入。
19.根据权利要求12所述的方法,其中所述COUNT值被用作解密完整性保护算法的输入。
20.根据权利要求12所述的方法,其中所述COUNT值在NAS安全性激活之前被配置。
21.根据权利要求12所述的方法,其中所述COUNT值是32比特或者更少比特。
22.根据权利要求16所述的方法,其中所述SN和所述HFN是可配置的。
23.根据权利要求12所述的方法,其中所述COUNT值是所述NAS序列号(SN),并且使用所述COUNT值来执行副本检测。
24.根据权利要求5所述的方法,其中所述NAS消息指示无线发射/接收单元(WTRU)能力信息。
25.根据权利要求24所述的方法,其中所述WTRU能力信息指示对NAS级加密的支持。
26.一种在长期演进(LTE)无线设备中实施安全性的方法,该方法包括:
接收分组数据汇聚协议(PDCP)协议数据单元(PDU),所述PDCP PDU包含安全性参数;
确定所述安全性参数是否正确;以及
基于所述确定来执行安全性过程。
27.根据权利要求26所述的方法,该方法还包括:
从无线电资源控制器(RRC)层发送指示至PDCP层以指示RRC消息是否需要完整性保护和加密中的至少一项。
28.根据权利要求27所述的方法,该方法还包括:
从所述RRC层发送指示至所述PDCP层以指示待传送的RRC消息不需要完整性保护和加密中的至少一项。
29.根据权利要求27所述的方法,该方法还包括:
向PDCP层指示所有以预定RRC消息开始的RRC消息将被加密或被进行完整性保护。
30.根据权利要求27所述的方法,该方法还包括:
向PDCP层指示所有以预定RRC消息开始的RRC消息将被加密和被进行完整性保护。
31.根据权利要求27所述的方法,该方法还包括:
在所述RRC设置加密或完整性检验标记以对RRC消息进行加密或完整性检验。
32.根据权利要求31所述的方法,该方法还包括:
在设置了所述加密标记的情况下,在将RRC消息作为PDCP PDU传送之前在所述PDCP层对所述RRC消息进行加密,并对所有接收到的与RRC消息对应的PDCP PDU进行解密;而在未设置所述加密标记的情况下,不执行加密和解密。
33.根据权利要求31所述的方法,该方法还包括:
在设置了所述完整性检验标记的情况下,将消息认证码附加到与所传送的RRC消息对应的PDCP PDU中,并对所有接收到的被映射至RRC消息的PDCP PDU执行完整性检验,而在未设置所述标记的情况下,不执行附加和完整性检验。
34.根据权利要求27所述的方法,该方法还包括:
在所述RRC设置加密和完整性检验标记以对RRC消息进行加密和完整性检验。
35.根据权利要求34所述的方法,该方法还包括:
在设置了所述加密和完整性检验标记的情况下,在将RRC消息作为PDCP PDU传送之前对所述RRC消息进行加密,对接收到的与所述RRC消息对应的PDCP PDU进行解密,将消息认证码附加到与所传送的RRC消息对应的PDCP PDU中以及对所有接收到的被映射至所述RRC消息的PDCPPDU执行完整性检验;而在未设置所述标记的情况下不执行加密、解密、附加和完整性检验。
36.根据权利要求27所述的方法,该方法还包括:
向所述PDCP提供通用RRC消息列表以及与所述RRC消息相关联的安全性参数。
37.根据权利要求27所述的方法,其中所述PDCP层不执行RRC消息的加密或RRC消息的完整性保护中的至少一者,除非由所述RRC指示这样做。
38.根据权利要求27所述的方法,该方法还包括:
对所述RRC消息进行加密;以及
对所述RRC消息进行完整性保护。
39.根据权利要求38所述的方法,其中所述RRC消息被填充以达到用于加密或完整性保护的最佳长度。
40.根据权利要求26所述的方法,该方法还包括:
计算用于在纯文本数据、经加密的数据、部分PDCP报头或整个PDCP报头上进行完整性保护的消息认证码(MAC)字。
41.根据权利要求40所述的方法,其中在部分纯文本数据上执行加密。
42.根据权利要求26所述的方法,该方法还包括:
指示有效载荷是否被加密或被进行完整性保护。
43.根据权利要求26所述的方法,该方法还包括:
在所述PDCP PDU中的位置对消息认证码(MAC)字进行预定义,所述PDCP PDU包含报头。
44.根据权利要求43所述的方法,其中所预定义的MAC字位置在所述PDCP PDU报头中。
45.根据权利要求26所述的方法,其中所述安全性过程包括下列各项中的至少一项:忽略RRC消息、丢弃所述消息、在失败报告中报告失败、维持失败次数的计数以及删除所述安全性参数。
46.根据权利要求45所述的方法,其中所述失败报告包括所述失败的原因。
47.根据权利要求26所述的方法,该方法还包括:
使用PDCP超帧号(HFN)来构成COUNT值。
48.一种在长期演进(LTE)无线设备中实施安全性的方法,该方法包括:
在协议数据汇聚协议(PDCP)层接收消息;
对所述消息进行解密;以及
对所接收到的消息执行完整性检验。
49.根据权利要求48所述的方法,其中对所接收到的消息的完整性检验是在对所述消息进行解密之前执行的。
50.根据权利要求48所述的方法,该方法还包括:
确定消息认证码(MAC)字在所接收到的消息中的位置。
51.根据权利要求48所述的方法,该方法还包括:
确定对所述消息的加密和完整性保护是否是符合要求的。
52.根据权利要求48所述的方法,该方法还包括:
向无线电资源控制器(RRC)层指示所接收到的消息的安全性状态。
53.根据权利要求48所述的方法,该方法还包括:
从所述PDCP层向无线电资源控制器(RRC)层发送指示以指示对接收到的RRC消息的所述完整性检验是否失败。
54.根据权利要求48所述的方法,该方法还包括:
从所述PDCP层向无线电资源控制器(RRC)层发送指示以指示对接收到的RRC消息的所述完整性检验是否成功。
55.根据权利要求54所述的方法,该方法还包括:
仅在预定时间间隔内或预定数量的接收到的RRC消息中发生预定次数的失败的情况下,才从所述PDCP层向无线电资源控制器(RRC)层发送所述完整性检验失败的指示。
56.根据权利要求48所述的方法,该方法还包括:
当所述接收到的消息是ASN.1编码后的消息时,检验所述PDCP的无线电资源控制器(RRC)层中的消息认证码(MAC)字。
57.根据权利要求48所述的方法,其中实施安全性包括下列各项中的至少一项:忽略所述消息、丢弃所述消息、在失败报告中报告失败、维持失败次数的计数以及删除安全性参数。
58.根据权利要求57所述的方法,其中所述失败报告包括所述失败的原因。
59.一种用于在从EMM_连接模式转换到EMM_空闲模式时在无线发射/接收单元(WTRU)中进行密钥处理的方法,该方法包括:
向所述WTRU中的存储实体指示所述转换;以及
删除第一组密钥。
60.根据权利要求59所述的方法,该方法还包括:
保留NAS安全性密钥和ASME密钥。
61.根据权利要求59所述的方法,该方法还包括:
删除NAS安全性密钥和ASME密钥。
62.根据权利要求59所述的方法,其中由非接入层(NAS)提供所述指示。
63.根据权利要求59所述的方法,其中由接入层(NAS)提供所述指示。
64.根据权利要求59所述的方法,其中使用预定的原语来提供所述指示。
65.根据权利要求59所述的方法,其中当服务e-NB在EMM_空闲模式下变化时提供所述指示。
66.根据权利要求59所述的方法,其中所述第一组密钥包括下列各项中的至少一项:KeNB、KRRCenc、KRRCint和KUPenc。
67.根据权利要求59所述的方法,其中所述存储实体一旦接收到所述指示就删除KeNB、KRRCenc、KRRCint和KUPenc。
68.根据权利要求59所述的方法,其中所述存储实体一旦接收到所述指示就删除KeNB。
69.根据权利要求59所述的方法,该方法还包括:
一旦接收到所述指示就生成第二组密钥。
70.根据权利要求59所述的方法,其中所述指示用于指示所述服务小区中的变化。
71.根据权利要求59所述的方法,其中所述第一组密钥包含定时器值。
72.根据权利要求5所述的方法,该方法还包括:
从NAS层或从USIM接收密钥。
73.根据权利要求72所述的方法,其中使用预定的原语将所接收到的密钥在所述非接入(NAS)层与RRC/PDCP之间传递。
74.根据权利要求72所述的方法,其中使用预定的原语将所接收到的密钥在RRC与所述PDCP之间传递。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US95048607P | 2007-07-18 | 2007-07-18 | |
US60/950,486 | 2007-07-18 | ||
PCT/US2008/070115 WO2009012281A2 (en) | 2007-07-18 | 2008-07-16 | Method and apparatus to implement non-access stratum (mas) security in a long term evolution wireless device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410290986.0A Division CN104105091A (zh) | 2007-07-18 | 2008-07-16 | 一种无线发射/接收单元(wtru)及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101755469A true CN101755469A (zh) | 2010-06-23 |
CN101755469B CN101755469B (zh) | 2014-07-23 |
Family
ID=40260345
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880024996.2A Active CN101755469B (zh) | 2007-07-18 | 2008-07-16 | 长期演进无线设备中实施非接入层(nas)安全性的方法和装置 |
CN201410290986.0A Pending CN104105091A (zh) | 2007-07-18 | 2008-07-16 | 一种无线发射/接收单元(wtru)及方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410290986.0A Pending CN104105091A (zh) | 2007-07-18 | 2008-07-16 | 一种无线发射/接收单元(wtru)及方法 |
Country Status (16)
Country | Link |
---|---|
US (2) | US8699711B2 (zh) |
EP (2) | EP2172069B1 (zh) |
JP (2) | JP2010534959A (zh) |
KR (4) | KR101468352B1 (zh) |
CN (2) | CN101755469B (zh) |
AR (1) | AR067595A1 (zh) |
AU (1) | AU2008276061B2 (zh) |
BR (1) | BRPI0812675B1 (zh) |
CA (1) | CA2693185C (zh) |
ES (1) | ES2573257T3 (zh) |
HK (1) | HK1143267A1 (zh) |
IL (1) | IL203345A (zh) |
MY (1) | MY152794A (zh) |
RU (1) | RU2446626C2 (zh) |
TW (3) | TWI520539B (zh) |
WO (1) | WO2009012281A2 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103314548A (zh) * | 2010-12-10 | 2013-09-18 | 瑞典爱立信有限公司 | 启用和禁用对数据无线电承载的完整性保护 |
CN104125570A (zh) * | 2014-07-02 | 2014-10-29 | 大唐移动通信设备有限公司 | 一种信令消息完整性检查的方法及装置 |
CN108476217A (zh) * | 2016-01-13 | 2018-08-31 | 高通股份有限公司 | 可配置的接入阶层安全性 |
CN110313164A (zh) * | 2017-03-19 | 2019-10-08 | 南通朗恒通信技术有限公司 | 一种用于上行传输的方法和装置 |
CN110536415A (zh) * | 2018-05-23 | 2019-12-03 | 大唐移动通信设备有限公司 | 一种nas消息的处理方法、集群终端和集群核心网 |
CN113271588A (zh) * | 2020-02-14 | 2021-08-17 | 联发科技股份有限公司 | 安全密钥同步方法及通信装置 |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2087634B1 (en) * | 2006-11-01 | 2016-07-20 | Telefonaktiebolaget LM Ericsson (publ) | Telecommunication systems and encryption of control messages in such systems |
KR101341515B1 (ko) | 2007-06-18 | 2013-12-16 | 엘지전자 주식회사 | 무선 통신 시스템에서의 반복 전송 정보 갱신 방법 |
KR101486352B1 (ko) | 2007-06-18 | 2015-01-26 | 엘지전자 주식회사 | 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법 |
KR101490253B1 (ko) | 2007-08-10 | 2015-02-05 | 엘지전자 주식회사 | 무선 통신 시스템에서의 제어정보 전송 및 수신 방법 |
KR101392697B1 (ko) | 2007-08-10 | 2014-05-19 | 엘지전자 주식회사 | 이동통신 시스템에서의 보안 오류 검출방법 및 장치 |
EP2028890B1 (en) * | 2007-08-12 | 2019-01-02 | LG Electronics Inc. | Handover method with link failure recovery, wireless device and base station for implementing such method |
CN101378591B (zh) | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
ES2368875T3 (es) | 2007-09-17 | 2011-11-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Método y disposición en un sistema de telecomunicaciones. |
KR101513033B1 (ko) | 2007-09-18 | 2015-04-17 | 엘지전자 주식회사 | 다중 계층 구조에서 QoS를 보장하기 위한 방법 |
KR101591824B1 (ko) | 2007-09-18 | 2016-02-04 | 엘지전자 주식회사 | 무선 통신 시스템에서의 폴링 과정 수행 방법 |
CN101399767B (zh) | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
EP2206374A1 (en) * | 2007-10-02 | 2010-07-14 | Telefonaktiebolaget LM Ericsson (PUBL) | Method and arrangement for security activation detection in a telecommunication system |
US8532614B2 (en) | 2007-10-25 | 2013-09-10 | Interdigital Patent Holdings, Inc. | Non-access stratum architecture and protocol enhancements for long term evolution mobile units |
JP5450438B2 (ja) | 2007-12-06 | 2014-03-26 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 移動電気通信ネットワークにおけるue能力情報の更新方法 |
WO2009096731A2 (en) | 2008-01-31 | 2009-08-06 | Lg Electronics Inc. | Method for signaling back-off information in random access |
KR101594359B1 (ko) | 2008-01-31 | 2016-02-16 | 엘지전자 주식회사 | 랜덤 접속에서 백오프 정보를 시그널링하는 방법 |
US8737294B2 (en) * | 2008-08-11 | 2014-05-27 | Via Telecom Co., Ltd. | Apparatus and method for handling RLC retransmission failure according to activation status of security mode |
US20120033565A1 (en) * | 2008-08-15 | 2012-02-09 | Samsung Electronics Co., Ltd. | Non-access stratum protocol operation supporting method in a mobile telecommunication system, and the system thereof |
JP4505528B2 (ja) * | 2008-09-22 | 2010-07-21 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
US9232452B2 (en) * | 2008-10-31 | 2016-01-05 | Htc Corporation | Method of handling an inter rat handover in wireless communication system and related communication device |
KR101475349B1 (ko) * | 2008-11-03 | 2014-12-23 | 삼성전자주식회사 | 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치 |
US8611306B2 (en) * | 2009-01-12 | 2013-12-17 | Qualcomm Incorporated | Context fetching after inter-system handover |
CN102318313B (zh) * | 2009-02-16 | 2015-04-01 | 瑞典爱立信有限公司 | 不加密的网络操作解决方案 |
JP5304345B2 (ja) | 2009-03-11 | 2013-10-02 | 富士通株式会社 | コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム |
CN101931951B (zh) * | 2009-06-26 | 2012-11-07 | 华为技术有限公司 | 密钥推演方法、设备及系统 |
GB2472580A (en) * | 2009-08-10 | 2011-02-16 | Nec Corp | A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers |
US20110055013A1 (en) * | 2009-08-28 | 2011-03-03 | Ayman Hammad | Secure alert system and method |
CN102025685B (zh) | 2009-09-21 | 2013-09-11 | 华为技术有限公司 | 认证处理方法及装置 |
KR101831448B1 (ko) | 2010-02-02 | 2018-02-26 | 엘지전자 주식회사 | 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법 |
JP2012044325A (ja) * | 2010-08-16 | 2012-03-01 | Ntt Docomo Inc | 移動通信方法及び無線基地局 |
US9179303B2 (en) * | 2010-11-17 | 2015-11-03 | Qualcomm Incorporated | Methods and apparatus for transmitting and receiving secure and non-secure data |
WO2012134218A2 (ko) * | 2011-03-31 | 2012-10-04 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말이 네트워크와의 보안 설정 방법 및 이를 위한 장치 |
KR101948348B1 (ko) | 2011-04-01 | 2019-02-14 | 인터디지탈 패튼 홀딩스, 인크 | 네트워크에 대한 연결성을 제어하는 방법 및 장치 |
KR101929307B1 (ko) | 2011-04-11 | 2018-12-17 | 삼성전자 주식회사 | Csg 셀에서 단말이 셀 재선택 우선 순위를 효율적으로 제어하는 방법 및 장치 |
KR101240552B1 (ko) * | 2011-09-26 | 2013-03-11 | 삼성에스디에스 주식회사 | 미디어 키 관리 및 상기 미디어 키를 이용한 피어-투-피어 메시지 송수신 시스템 및 방법 |
TWI612773B (zh) * | 2011-12-08 | 2018-01-21 | 內數位專利控股公司 | 高速率雙頻胞元通訊 |
EP2688328B1 (en) | 2012-07-17 | 2018-10-03 | Google Technology Holdings LLC | Security in wireless communication system and device |
US9119062B2 (en) * | 2012-10-19 | 2015-08-25 | Qualcomm Incorporated | Methods and apparatus for providing additional security for communication of sensitive information |
US20150319621A1 (en) * | 2012-10-29 | 2015-11-05 | Nokia Solutions And Networks Oy | Method, Apparatus and Computer Program Product for Allocation of a Shared Resource |
US10117224B2 (en) | 2013-09-20 | 2018-10-30 | Qualcomm Incorporated | MAC subheader for D2D broadcast communication for public safety |
CN109348508B (zh) * | 2013-11-11 | 2022-04-12 | 华为技术有限公司 | 数据传输方法及装置 |
WO2015126293A1 (en) * | 2014-02-21 | 2015-08-27 | Telefonaktiebolaget L M Ericsson (Publ) | Method and devices for protection of control plane functionality |
US9338646B2 (en) | 2014-04-22 | 2016-05-10 | Electronics And Telecommunications Research Institute | Method for transmitting and receiving fake communication data and terminal performing the same |
KR102202894B1 (ko) * | 2014-08-28 | 2021-01-14 | 삼성전자 주식회사 | 이동 통신 네트워크에서 패킷 손실 관리 방법 |
US9843946B2 (en) * | 2015-01-28 | 2017-12-12 | Mediatek Inc. | Apparatuses and methods for reducing call recovery time associated with a cell update procedure |
US20160316373A1 (en) * | 2015-04-27 | 2016-10-27 | Qualcomm Incorporated | Techniques for managing security mode command (smc) integrity failures at a user equipment (ue) |
US9992810B2 (en) * | 2015-08-26 | 2018-06-05 | Samsung Electronics Co., Ltd | Method for providing integrity protection in a dual SIM dual standby device |
US11374941B2 (en) | 2015-11-02 | 2022-06-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communications |
EP3393168B1 (en) | 2015-12-15 | 2021-08-04 | LG Electronics Inc. | User equipment and data reception method, and network node and data transmission method |
CN105629425A (zh) * | 2016-03-28 | 2016-06-01 | 福建福光光电科技有限公司 | 高分辨率、低畸变日夜两用定焦镜头 |
US10243929B2 (en) * | 2016-03-30 | 2019-03-26 | Qualcomm Incorporated | Uplink control channel scheduling for jamming resilience |
JP6278054B2 (ja) * | 2016-03-31 | 2018-02-14 | 富士通株式会社 | 無線通信システム、無線局および基地局 |
CN113810905A (zh) | 2016-04-01 | 2021-12-17 | Idac控股公司 | 服务切片的选择和分离方法 |
US10334435B2 (en) | 2016-04-27 | 2019-06-25 | Qualcomm Incorporated | Enhanced non-access stratum security |
US10939293B2 (en) | 2016-05-02 | 2021-03-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Authenticating a message in a wireless communication system |
US20170013651A1 (en) * | 2016-09-22 | 2017-01-12 | Mediatek Singapore Pte. Ltd. | NAS Security And Handling Of Multiple Initial NAS Messages |
WO2018080230A1 (ko) * | 2016-10-30 | 2018-05-03 | 엘지전자(주) | 무선 통신 시스템에서 emm 모드를 결정하는 방법 및 이를 위한 장치 |
US11064555B2 (en) * | 2016-11-09 | 2021-07-13 | Lg Electronics Inc. | Method for transmitting RRC message and wireless device |
CN108347410B (zh) * | 2017-01-24 | 2021-08-31 | 华为技术有限公司 | 安全实现方法、设备以及系统 |
US10171993B2 (en) * | 2017-05-05 | 2019-01-01 | Nokia Technologies Oy | Identity request control for user equipment |
WO2018230974A1 (en) * | 2017-06-14 | 2018-12-20 | Samsung Electronics Co., Ltd. | Method and user equipment for handling of integrity check failures of pdcp pdus |
CN109246705B (zh) * | 2017-06-15 | 2020-10-23 | 维沃移动通信有限公司 | 一种数据无线承载完整性保护配置方法、终端及网络设备 |
US11997738B2 (en) * | 2017-06-16 | 2024-05-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Systems and methods for the handling of data radio bearer integrity protection failure in NR |
KR101988849B1 (ko) * | 2017-08-30 | 2019-06-13 | 에스케이텔레콤 주식회사 | 네트워크장치 및 네트워크장치의 메시지 무결성 체크 방법 |
CN109803263A (zh) | 2017-11-17 | 2019-05-24 | 华为技术有限公司 | 一种安全保护的方法及装置 |
CN107948972B (zh) * | 2017-12-27 | 2021-03-09 | Oppo广东移动通信有限公司 | 数据业务的恢复方法及相关产品 |
US10813161B2 (en) * | 2018-03-06 | 2020-10-20 | Mediatek Singapore Pte. Ltd. | Apparatuses and methods for protection of an initial non-access stratum (NAS) message |
CN110830421B (zh) * | 2018-08-10 | 2022-07-29 | 华为技术有限公司 | 数据传输方法和设备 |
CN108990096B (zh) * | 2018-09-03 | 2021-07-06 | 四川酷比通信设备有限公司 | 移动终端的nas消息处理方法、系统及移动终端 |
WO2020049812A1 (ja) * | 2018-09-07 | 2020-03-12 | 日本電気株式会社 | 分散ユニット、無線端末、及びこれらの方法 |
WO2020060871A1 (en) * | 2018-09-19 | 2020-03-26 | Intel Corporation | Protection of initial non-access stratum protocol message in 5g systems |
CN112655236A (zh) * | 2019-04-26 | 2021-04-13 | Oppo广东移动通信有限公司 | 用于完整性保护的方法或设备 |
WO2021142808A1 (zh) * | 2020-01-17 | 2021-07-22 | Oppo广东移动通信有限公司 | 设备会话密钥标识字段的填充方法及相关产品 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI107486B (fi) | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
DE10008148A1 (de) * | 2000-02-22 | 2001-08-23 | Bosch Gmbh Robert | Verfahren zum Betreiben eines Mobilfunknetzes |
FR2808948B1 (fr) * | 2000-05-12 | 2006-03-03 | Ibm Corp Internat Business Mac | Systeme et methode pour authentifier de maniere unique chaque reproduction d'un groupe de documents electroniques |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
FI112995B (fi) * | 2001-01-16 | 2004-02-13 | Nokia Corp | Virheellisen datan käsittely pakettivälitteistä tiedonsiirtoa tarjoavassa tietoliikennejärjestelmässä |
FI112138B (fi) | 2001-02-09 | 2003-10-31 | Nokia Corp | Kehittynyt menetelmä ja järjestely tiedon siirtämiseksi pakettiradiopalvelussa |
US7246233B2 (en) * | 2001-12-05 | 2007-07-17 | International Business Machines Corporation | Policy-driven kernel-based security implementation |
TWI317588B (en) | 2002-08-09 | 2009-11-21 | Interdigital Tech Corp | Method for sharing memory of wireless transmit receive unit and wireless transmit receive unit |
CN1333335C (zh) * | 2002-10-03 | 2007-08-22 | 松下电器产业株式会社 | 键控事件控制设备 |
AU2003271881A1 (en) * | 2002-10-04 | 2004-04-23 | M-Stack Limited | Access stratum manager |
KR100802619B1 (ko) * | 2002-11-07 | 2008-02-13 | 엘지전자 주식회사 | 무선 링크 제어 프로토콜에 따르는 수신기에서의 알엘씨데이터 수신 윈도우 처리 방법 |
US20040224669A1 (en) * | 2003-05-08 | 2004-11-11 | Pedlar David W. | Apparatus and method of handling universal terrestrial radio access network radio resource control connecting messages in universal mobile telecommunications system user equipment |
US6987985B2 (en) | 2003-06-06 | 2006-01-17 | Interdigital Technology Corporation | Wireless communication components and methods for multiple system communications |
ES2304496T3 (es) * | 2003-07-31 | 2008-10-16 | Nokia Siemens Networks Gmbh | Procedimiento de gestion de recursos de radio comun en una red telefonica celular multi-rat. |
CA2543603A1 (en) | 2003-10-30 | 2005-05-19 | Interdigital Technology Corporation | Architecture for implementation of radio access bearer manager (rabm) and packet data convergence protocol (pdcp) process |
WO2005055501A2 (en) | 2003-12-01 | 2005-06-16 | Interdigital Technology Corporation | Method and apparatus for notifying unavailability of broadcast/multicast services |
US20050176431A1 (en) | 2004-02-11 | 2005-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method for handling key sets during handover |
US20050286526A1 (en) * | 2004-06-25 | 2005-12-29 | Sood Sanjeev H | Optimized algorithm for stream re-assembly |
JP2006217100A (ja) | 2005-02-02 | 2006-08-17 | Nec Corp | 復号処理システム及びその方法並びにそれを用いた移動通信システム |
US7929410B2 (en) | 2005-06-29 | 2011-04-19 | Interdigital Technology Corporation | Protocol engine for processing data in a wireless transmit/receive unit |
TWI337031B (en) | 2005-06-29 | 2011-02-01 | Interdigital Tech Corp | Protocol engine for processing data in a wireless transmit/receive unit |
KR101213285B1 (ko) | 2006-01-04 | 2012-12-17 | 삼성전자주식회사 | 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치 |
WO2007108660A1 (en) * | 2006-03-22 | 2007-09-27 | Lg Electronics Inc. | Asymmetric cryptography for wireless systems |
US9106409B2 (en) * | 2006-03-28 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling keys used for encryption and integrity |
US20080051084A1 (en) * | 2006-08-23 | 2008-02-28 | Alessio Casati | Telecommunications system and method for early transmission of data |
-
2008
- 2008-07-15 US US12/173,253 patent/US8699711B2/en active Active
- 2008-07-16 CN CN200880024996.2A patent/CN101755469B/zh active Active
- 2008-07-16 AU AU2008276061A patent/AU2008276061B2/en active Active
- 2008-07-16 KR KR1020137022632A patent/KR101468352B1/ko active IP Right Grant
- 2008-07-16 EP EP08796196.7A patent/EP2172069B1/en active Active
- 2008-07-16 KR KR1020107004631A patent/KR101560848B1/ko active IP Right Grant
- 2008-07-16 JP JP2010517125A patent/JP2010534959A/ja active Pending
- 2008-07-16 KR KR1020107003496A patent/KR101102708B1/ko active IP Right Grant
- 2008-07-16 CN CN201410290986.0A patent/CN104105091A/zh active Pending
- 2008-07-16 CA CA2693185A patent/CA2693185C/en active Active
- 2008-07-16 WO PCT/US2008/070115 patent/WO2009012281A2/en active Application Filing
- 2008-07-16 MY MYPI20100198 patent/MY152794A/en unknown
- 2008-07-16 RU RU2010105685/09A patent/RU2446626C2/ru active
- 2008-07-16 EP EP12174698.6A patent/EP2579635A3/en not_active Withdrawn
- 2008-07-16 KR KR1020157007812A patent/KR101605297B1/ko active IP Right Grant
- 2008-07-16 ES ES08796196.7T patent/ES2573257T3/es active Active
- 2008-07-16 BR BRPI0812675A patent/BRPI0812675B1/pt active IP Right Grant
- 2008-07-17 TW TW097127220A patent/TWI520539B/zh active
- 2008-07-17 TW TW100144259A patent/TWI497965B/zh active
- 2008-07-17 TW TW104116714A patent/TW201608861A/zh unknown
- 2008-07-18 AR ARP080103096A patent/AR067595A1/es active IP Right Grant
-
2010
- 2010-01-17 IL IL203345A patent/IL203345A/en active IP Right Grant
- 2010-10-12 HK HK10109641.2A patent/HK1143267A1/zh unknown
-
2013
- 2013-05-20 JP JP2013106324A patent/JP2013225863A/ja active Pending
-
2014
- 2014-02-28 US US14/194,018 patent/US9420468B2/en active Active
Non-Patent Citations (3)
Title |
---|
3GPP: "3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;Rationale and track of security decisions in Long Term Evolved (LTE) RAN / 3GPP System Architecture Evolution(SAE)(Release 8)", 《3GPP TR 33.821 V0.4.0》 * |
ERICSSON: "Key handling when entering idle mode and coding of security capabilities", 《3GPP TSG-RAN2 MEETING #36 TDOC R2-031310》 * |
ZTE CORPORATION: "Protect the network against replay of signalling messages between MME and UE", 《3GPP TSG SA WG3 SECURITY- S3#48 S3-070513》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103314548A (zh) * | 2010-12-10 | 2013-09-18 | 瑞典爱立信有限公司 | 启用和禁用对数据无线电承载的完整性保护 |
CN103314548B (zh) * | 2010-12-10 | 2016-05-04 | 瑞典爱立信有限公司 | 启用和禁用对数据无线电承载的完整性保护 |
CN104125570A (zh) * | 2014-07-02 | 2014-10-29 | 大唐移动通信设备有限公司 | 一种信令消息完整性检查的方法及装置 |
CN104125570B (zh) * | 2014-07-02 | 2018-03-27 | 大唐移动通信设备有限公司 | 一种信令消息完整性检查的方法及装置 |
CN108476217A (zh) * | 2016-01-13 | 2018-08-31 | 高通股份有限公司 | 可配置的接入阶层安全性 |
CN108476217B (zh) * | 2016-01-13 | 2021-01-08 | 高通股份有限公司 | 可配置的接入阶层安全性 |
CN110313164A (zh) * | 2017-03-19 | 2019-10-08 | 南通朗恒通信技术有限公司 | 一种用于上行传输的方法和装置 |
CN110313164B (zh) * | 2017-03-19 | 2022-07-26 | 上海朗帛通信技术有限公司 | 一种用于上行传输的方法和装置 |
CN110536415A (zh) * | 2018-05-23 | 2019-12-03 | 大唐移动通信设备有限公司 | 一种nas消息的处理方法、集群终端和集群核心网 |
CN110536415B (zh) * | 2018-05-23 | 2020-11-20 | 大唐移动通信设备有限公司 | 一种nas消息的处理方法、集群终端和集群核心网 |
CN113271588A (zh) * | 2020-02-14 | 2021-08-17 | 联发科技股份有限公司 | 安全密钥同步方法及通信装置 |
CN113271588B (zh) * | 2020-02-14 | 2024-05-17 | 联发科技股份有限公司 | 安全密钥同步方法及通信装置 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101755469B (zh) | 长期演进无线设备中实施非接入层(nas)安全性的方法和装置 | |
CN201286113Y (zh) | 无线发射/接收单元 | |
AU2010201991B2 (en) | Method and apparatus for security protection of an original user identity in an initial signaling message | |
AU2013200612A1 (en) | Method and apparatus to implement security in a long term evolution wireless device. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1143267 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1143267 Country of ref document: HK |