CN102318313A - 不加密的网络操作解决方案 - Google Patents
不加密的网络操作解决方案 Download PDFInfo
- Publication number
- CN102318313A CN102318313A CN2010800086712A CN201080008671A CN102318313A CN 102318313 A CN102318313 A CN 102318313A CN 2010800086712 A CN2010800086712 A CN 2010800086712A CN 201080008671 A CN201080008671 A CN 201080008671A CN 102318313 A CN102318313 A CN 102318313A
- Authority
- CN
- China
- Prior art keywords
- message
- aes
- safe context
- zero
- mme
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Abstract
本发明涉及一种用于处理电信网络(100)中的非接入层(NAS)信令的安全问题的解决方案。NAS信令在用户设备(UE)和例如移动性管理实体(MME)的移动性管理节点之间执行。该解决方案在设备中和在方法中实现,方法包括以下步骤:接收来自与电信网络无线(105)通信的UE(101)的初始非接入层消息,确定UE的安全上下文状态,确定是否要将不加密模式用于安全上下文,将加密算法设置成零加密算法,向UE发送包括指示加密算法的信息的安全上下文和激活消息,以及接收来自UE的安全上下文激活确认消息。
Description
技术领域
本发明涉及一种用于处理电信网络中的非接入层信令的安全问题的解决方案。
背景技术
用于UE/MME交互的NAS协议具有包括消息的加密和/或完整性保护的安全保护机制。在正常加密操作中,一旦安全上下文已经为了特定的NAS连接而激活,所有消息就应当被加密。
3GPP TS 24.301中还规定,加密是运营商的选择。因此,SAE需要支持在NAS协议中的不加密操作。
可以选择不同的解决不加密操作的方法,以及一种方式是总是使用非安全保护的NAS消息。存在两种一般类型的NAS消息,不具有安全保护的明文NAS消息和应用了完整性保护和/或加密的安全保护的NAS消息。
如果在SAE中没有通用的方式来解决不加密操作模式,则在UE和MME之间以及在不同的供应商之间将存在互操作性问题,这实际上使得不加密操作不可能。
如果选择一种方法,其中在不加密操作模式中非安全保护的NAS消息用于所有消息,则这意味着MME实现将更加复杂而且需要能够为大部分NAS消息区分加密和不加密操作。
此外,如果在不加密操作中使用明文NAS消息,则这些NAS消息的完整性保护将不可用,并且那些规则的例外还会不得不实现。
发明内容
因此,本发明的目的是致力于这些问题并为NAS安全的互操作性提供解决方案。
本发明的概念是,当安全上下文被选择以供在不加密模式中操作的例如移动性管理实体(MME)的移动性管理设备使用时,选择“零加密算法”。这可以对使用处于不加密操作的网络的所有UE或对与MME有关的单独的UE进行。在所有其他方面,NAS消息可以用与处于正常加密操作的网络中相同的方式发送、接收和处理。
这在本发明的多个方面提供,其中第一方面是用于处理电信网络中的基础设施节点中的安全问题的方法。方法包括以下步骤:
接收来自与电信网络无线通信的用户设备(UE)的初始非接入层即NAS消息。
确定UE的安全上下文状态。
确定是否要将不加密模式用于安全上下文。
将加密算法设置成零加密算法。
向UE发送包括指示加密算法的信息的安全上下文和激活消息。
接收来自UE的安全上下文激活确认消息。
所有安全上下文可以用零加密算法创建和/或用于单独的UE的安全上下文可以设置成零加密算法。
方法还可包括接收另外的NAS消息和使用零加密算法解密另外的NAS消息的步骤。此外,方法还可包括提供通信消息的完整性保护的步骤。消息可以被当作处于正常加密模式来处理,与加密模式无关。
优选地设置零加密算法,以用不改变消息这样的方式来对这些消息起作用。
如权利要求1所述的方法,其中发送安全上下文的步骤包括:在消息中的字段中指示以下各项之一:无完整性保护和无加密、只有完整性保护、或完整性保护和加密全起作用。
提供本发明的另一方面,电信网络中的基础设施设备。设备包括:处理单元、存储器单元和通信接口单元。处理单元可以配置成执行存储在存储器单元中的指令集,用于:使用通信接口接收来自用户设备的初始非接入层即NAS消息,确定安全上下文状态,创建新的安全上下文,确定是否要将不加密模式用于安全上下文,将加密算法设置成零,使用通信接口向UE发送包括指示加密算法的信息的安全上下文和激活消息,以及使用通信接口接收来自UE的安全上下文激活确认消息。
基础设施设备可以是例如移动性管理实体(MME)的移动性管理设备。
使用根据本发明的解决方案,可以实现以下益处:
用于接受特定的NAS消息的标准在加密和不加密操作中可以相同;
安全保护的完整性保护部分在不加密操作中可以仍然有效;
解决方案可以完全在MME中实现,即无UE影响;这从而提供本发明的有成本效益的实现。
附图说明
下面,将参照附图中示出的示例性实施例以非限定方式并更具体地描述本发明,其中:
图1示意地示出根据本发明的网络;
图2示意地示出根据本发明的设备;
图3在框图中示意地示出根据本发明的方法;以及
图4在框图中示意地示出根据本发明的另一方法。
具体实施方式
图1中,参考数字100通常表示电信网络,包括与例如移动性管理实体(MME)的移动性管理设备103连接106的无线电接入网络102,移动性管理设备103是核心网络104的一部分。无线电接入网络为无线105连接到无线电接入网络的用户设备101(UE)提供对电信网络的接入,例如经由例如eNodeB或类似的网络接入节点的基站(未示出)。为了说明,MME将用于说明书中,但是应该注意的是,其他移动性管理设备可以是适用的。网络可以包括另外的节点;但是,因为这些节点并不形成本发明的一部分,所以没有示出它们,例如服务网关、分组数据网络网关、归属订户服务器等等。此外,网络还包括通信分发设备,例如用于通信数据的物理分发的线缆线路、路由器和交换机。
UE使用取决于使用中的例如LTE、SAE或类似的基于分组的协议的协议标准的正常附着过程附着到网络。在附着到网络期间,UE将建立到核心网络104的非接入层连接。这由UE发起,它向核心网络以及向MME发送建立请求。
当新的NAS连接在UE和MME之间建立时,安全上下文应当付诸使用,并且这在UE和MME之间协商。如果MME已经配置成不为NAS消息应用加密,则MME选择“零加密算法”来由安全上下文使用。除了这一例外以外,MME可以像网络在正常加密模式中操作一样处理UE和MME之间的NAS消息和所有过程,即当特定的NAS消息应当标记为“明文”或“安全保护”时,相同的规则适用。
零加密算法可以包括在加密期间不改变数据的算法。这可以在算法本身中或通过利用用于播种(seed)算法的密钥集标识符定义,使得算法在加密期间执行而不改变数据。
可以执行正常的鉴权过程,例如为了发送的数据的完整性保护。这在数据的零加密的同时允许数据的完整性保护。
根据本发明的解决方案有利地在例如MME的移动性管理设备中实现。从图2A中看出,MME 103、200可以包括至少一个处理单元201、至少一个例如存储器单元的计算机可读存储介质202和至少一个通信接口203。处理单元配置成从存储器单元读取软件或硬件指令集,并与通信接口一起执行根据本发明的方法。处理单元可以包括任何合适的处理设备,例如微处理器、中央处理单元(CPU)、数字信号处理器(DSP)、专用集成电路(ASIC)或现场可编程门阵列(FPGA)。应该注意的是,这些指令集还可以包括通常为ASIC解决方案实现的硬件指令。此外,存储器单元可以包括易失性或非易失性存储器类型或这些类型的组合。通信接口优选地配置成以基于分组的方式来通信,例如通过诸如基于因特网协议(IP)的协议的协议。
MME的功能元件在图2B中示出,其中处理器具有用于从通信接口接收通信数据的接收部分、用于执行软件命令的决策部分,这些软件命令用于处理与MME的操作相关的决策,特别是处理与安全上下文相关的决策,下面将更详细地描述。处理器还具有发送部分,配置成经由通信接口发送消息。处理器的所有部分可以根据节点的配置将存储器单元用于数据的临时存储和/或数据的永久存储。
在操作期间,MME将为网络相关规定的操作与UE以及与其他设备通信。例如,下面将要论述的,当UE附着到网络时,MME参与建立过程;例如在初始连接时或在从另一网络切换期间。
图3示出初始NAS建立过程的例子。UE首先通过发送301请求建立的初始NAS消息发起建立,该初始NAS消息由MME接收302。下一步中,MME检查303安全上下文是否需要创建。根据安全上下文将被创建与否,将执行不同的路径。如果没有新的安全上下文需要创建,则决定304使用现有的安全上下文并且安全上下文被发送309到UE;但是,如果安全上下文将被创建,则创建305它。此外,MME检查306是否将使用不加密模式;如果使用不加密模式,则加密算法设置成零308;否则,加密算法设置307成已选的。发送309激活已选的安全上下文的消息并且这由UE接收310。
UE激活311安全上下文并调用312安全消息中指示的加密算法。UE将确认消息报头中的加密指示符设置313成真并向MME发送314激活确认消息,MME接收315安全上下文激活确认消息。
图4示出当已经执行了初始NAS建立过程时例如UE的发送方和例如MME的接收方之间的通信链路的继续行为。UE调用401安全上下文中指示的加密算法并将消息报头中的加密指示符设置402成真。UE然后发送403消息,该消息由MME接收404。MME用安全上下文中指示的加密算法解密405该消息,并最终相应地解释406该消息。应该理解的是,通信可以在任何方向执行并且其他节点可以涉及与UE然后MME的NAS通信。
应该注意的是,不加密模式的选择可以在任何时候进行,不只是在创建安全上下文时。如果在某个时间点选择不加密模式,则已经附着的UE的选定的加密算法还可以变为零。不加密模式还可以通过选择“正常”加密算法在任何时候关闭。改变加密模式可以用于例如UE到基础设施网络的连接的测试或UE状况的测试。
应该注意的是,词“包括”不排除除了列出的那些以外的其他元件或步骤的存在,而在元件前的词“一”或“一个”不排除多个这类元件的存在。还应该注意的是,任何参考符号不限制权利要求的范围,本发明可以至少部分借助于硬件和软件来实现,并且若干“部件”或“单元”可以由相同的硬件产品表示。
上面提到并描述的实施例只作为例子给出,并且不应该限制本发明。下述专利权利要求中要求的本发明范围内的其他解决方案、用途、目标和功能对于本领域技术人员应该是显而易见的。
缩略词
EPS演进分组系统
LTE长期演进
MME移动性管理实体
NAS非接入层
SAE系统体系结构演进
UE 用户设备
参考文献
[1]3GPP TS 33.401:“3GPP System Architecture Evolution;Security architecture”。
[2]3GPP TS 24.301:“Non-Access-Stratum(NAS)protocol forEvolved Packet System(EPS);Stage 3”。
Claims (13)
1.一种用于处理电信网络(100)中的基础设施节点(103)中的安全问题的方法,包括以下步骤:
接收来自与所述电信网络无线(105)通信的用户设备(101)即UE的初始非接入层即NAS消息;
确定所述UE的安全上下文状态;
确定是否要将不加密模式用于安全上下文;
将加密算法设置成零加密算法;
向所述UE发送包括指示加密算法的信息的安全上下文和激活消息;以及
接收来自UE的安全上下文激活确认消息。
2.如权利要求1所述的方法,其中,所有安全上下文用零加密算法创建。
3.如权利要求1所述的方法,其中,用于一个UE的安全上下文设置成零加密算法。
4.如权利要求1所述的方法,还包括以下步骤:
接收另外的NAS消息;以及
使用所述零加密算法解密所述另外的NAS消息。
5.如权利要求1所述的方法,还包括提供通信消息的完整性保护的步骤。
6.如权利要求1所述的方法,其中,所述零加密算法以不改变消息这样的方式对所述消息起作用。
7.如权利要求4所述的方法,其中,消息被当作处于正常加密模式来处理。
8.如权利要求1所述的方法,其中,发送安全上下文的步骤包括在消息中的字段中指示以下各项之一:无完整性保护和无加密、只有完整性保护、或完整性保护和加密全起作用。
9.如权利要求1所述的方法,其中,所述基础设施节点是移动性管理实体(103)即MME。
10.一种电信网络(100)中的基础设施设备(103,200),包括:
处理单元(201);
存储器单元(202);
通信接口单元(203);
其中,所述处理单元配置成执行存储在所述存储器单元中的指令集,用于:
使用所述通信接口接收来自用户设备(101)即UE的初始非接入层即NAS消息;
确定安全上下文状态;
创建新的安全上下文;
确定是否要将不加密模式用于所述安全上下文;
将加密算法设置成零;
使用所述通信接口向所述UE发送包括指示加密算法的信息的安全上下文和激活消息;
使用所述通信接口接收来自UE的安全上下文激活确认消息。
11.如权利要求10所述的基础设施设备,其中,所述设备是移动性管理设备(103)。
12.如权利要求11所述的基础设施设备,其中,所述设备是移动性管理实体(103)即MME。
13.如权利要求10所述的基础设施设备,其中,所述处理单元还设置成使用所述通信接口接收另外的NAS消息,并使用所述零加密算法解密所述另外的NAS消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510094645.0A CN104618902B (zh) | 2009-02-16 | 2010-01-29 | 不加密的网络操作解决方案 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15281709P | 2009-02-16 | 2009-02-16 | |
US61/152817 | 2009-02-16 | ||
PCT/EP2010/051105 WO2010091966A2 (en) | 2009-02-16 | 2010-01-29 | Un-ciphered network operation solution |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510094645.0A Division CN104618902B (zh) | 2009-02-16 | 2010-01-29 | 不加密的网络操作解决方案 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102318313A true CN102318313A (zh) | 2012-01-11 |
CN102318313B CN102318313B (zh) | 2015-04-01 |
Family
ID=42562116
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510094645.0A Active CN104618902B (zh) | 2009-02-16 | 2010-01-29 | 不加密的网络操作解决方案 |
CN201080008671.2A Active CN102318313B (zh) | 2009-02-16 | 2010-01-29 | 不加密的网络操作解决方案 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510094645.0A Active CN104618902B (zh) | 2009-02-16 | 2010-01-29 | 不加密的网络操作解决方案 |
Country Status (8)
Country | Link |
---|---|
US (2) | US8626122B2 (zh) |
EP (1) | EP2396942B1 (zh) |
JP (1) | JP5607655B2 (zh) |
KR (1) | KR20110119785A (zh) |
CN (2) | CN104618902B (zh) |
MX (1) | MX2011008278A (zh) |
PT (1) | PT2396942E (zh) |
WO (1) | WO2010091966A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108738015A (zh) * | 2017-04-25 | 2018-11-02 | 华为技术有限公司 | 网络安全保护方法、设备及系统 |
CN113557699A (zh) * | 2018-12-11 | 2021-10-26 | 索尼集团公司 | 通信装置、基础设施设备、核心网络设备和方法 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1832690A (zh) * | 2003-08-01 | 2006-09-13 | 嘉吉有限公司 | 莫纳甜桌面甜味剂组合物及其制造方法 |
EP1678313B1 (en) | 2003-10-21 | 2011-02-16 | Cargill, Incorporated | Production of monatin and monatin precursors |
KR20110119785A (ko) * | 2009-02-16 | 2011-11-02 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 비-암호화 망 동작 해결책 |
CN101883346B (zh) * | 2009-05-04 | 2015-05-20 | 中兴通讯股份有限公司 | 基于紧急呼叫的安全协商方法与装置 |
US8879732B2 (en) * | 2010-10-13 | 2014-11-04 | Nokia Corporation | Dynamic content-based ciphering on a control channel |
CN102833742B (zh) * | 2011-06-17 | 2016-03-30 | 华为技术有限公司 | 机器类通信设备组算法的协商方法和设备 |
KR101807487B1 (ko) | 2013-01-10 | 2017-12-11 | 닛본 덴끼 가부시끼가이샤 | Ue 및 네트워크 양자에서의 키 도출을 위한 mtc 키 관리 |
US10334435B2 (en) | 2016-04-27 | 2019-06-25 | Qualcomm Incorporated | Enhanced non-access stratum security |
WO2018037149A1 (en) * | 2016-08-22 | 2018-03-01 | Nokia Technologies Oy | Security procedure |
US20170013651A1 (en) * | 2016-09-22 | 2017-01-12 | Mediatek Singapore Pte. Ltd. | NAS Security And Handling Of Multiple Initial NAS Messages |
WO2019064260A1 (en) * | 2017-09-29 | 2019-04-04 | Telefonaktiebolaget Lm Ericsson (Publ) | SYSTEMS AND METHODS PROVIDING A SLEEP-BASED EARLY DATA TRANSMISSION SOLUTION FOR ENERGY SAVING MODE |
US10813161B2 (en) * | 2018-03-06 | 2020-10-20 | Mediatek Singapore Pte. Ltd. | Apparatuses and methods for protection of an initial non-access stratum (NAS) message |
US11540122B2 (en) * | 2018-12-11 | 2022-12-27 | Mediatek Singapore Pte. Ltd. | Apparatuses and methods for protecting an initial non-access stratum (NAS) message after a public land mobile network (PLMN) change |
CN112449400B (zh) * | 2019-08-15 | 2022-03-29 | 大唐移动通信设备有限公司 | 一种通信方法、装置及系统 |
KR102279293B1 (ko) | 2020-08-07 | 2021-07-20 | 한국인터넷진흥원 | 비암호화 채널 탐지 방법 및 장치 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6819937B2 (en) * | 1998-06-30 | 2004-11-16 | Nokia Corporation | Data transmission in a TDMA system |
US20040083360A1 (en) | 2002-10-28 | 2004-04-29 | Rod Walsh | System and method for partially-encrypted data transmission and reception |
US8447968B2 (en) * | 2005-10-28 | 2013-05-21 | Alcatel Lucent | Air-interface application layer security for wireless networks |
WO2007108660A1 (en) * | 2006-03-22 | 2007-09-27 | Lg Electronics Inc. | Asymmetric cryptography for wireless systems |
US20090061877A1 (en) * | 2006-07-14 | 2009-03-05 | Gallagher Michael D | Generic Access to the Iu Interface |
US20080076425A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
GB0619499D0 (en) * | 2006-10-03 | 2006-11-08 | Lucent Technologies Inc | Encrypted data in a wireless telecommunications system |
US8655939B2 (en) * | 2007-01-05 | 2014-02-18 | Digital Doors, Inc. | Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor |
CN101242629B (zh) * | 2007-02-05 | 2012-02-15 | 华为技术有限公司 | 选择用户面算法的方法、系统和设备 |
US8699711B2 (en) * | 2007-07-18 | 2014-04-15 | Interdigital Technology Corporation | Method and apparatus to implement security in a long term evolution wireless device |
CN101355785B (zh) * | 2007-07-26 | 2011-07-20 | 华为技术有限公司 | 一种切换过程中非接入层消息的传输方法和系统 |
US8965338B2 (en) * | 2008-06-09 | 2015-02-24 | Apple Inc | Network access control methods and apparatus |
KR20110119785A (ko) * | 2009-02-16 | 2011-11-02 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 비-암호화 망 동작 해결책 |
-
2010
- 2010-01-29 KR KR1020117020795A patent/KR20110119785A/ko not_active Application Discontinuation
- 2010-01-29 US US13/201,500 patent/US8626122B2/en active Active
- 2010-01-29 EP EP10701686.7A patent/EP2396942B1/en active Active
- 2010-01-29 CN CN201510094645.0A patent/CN104618902B/zh active Active
- 2010-01-29 PT PT107016867T patent/PT2396942E/pt unknown
- 2010-01-29 CN CN201080008671.2A patent/CN102318313B/zh active Active
- 2010-01-29 JP JP2011549510A patent/JP5607655B2/ja active Active
- 2010-01-29 WO PCT/EP2010/051105 patent/WO2010091966A2/en active Application Filing
- 2010-01-29 MX MX2011008278A patent/MX2011008278A/es active IP Right Grant
-
2013
- 2013-12-31 US US14/144,959 patent/US9031535B2/en active Active
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108738015A (zh) * | 2017-04-25 | 2018-11-02 | 华为技术有限公司 | 网络安全保护方法、设备及系统 |
CN108738015B (zh) * | 2017-04-25 | 2021-04-09 | 华为技术有限公司 | 网络安全保护方法、设备及系统 |
CN113557699A (zh) * | 2018-12-11 | 2021-10-26 | 索尼集团公司 | 通信装置、基础设施设备、核心网络设备和方法 |
CN113557699B (zh) * | 2018-12-11 | 2024-04-12 | 索尼集团公司 | 通信装置、基础设施设备、核心网络设备和方法 |
Also Published As
Publication number | Publication date |
---|---|
US9031535B2 (en) | 2015-05-12 |
KR20110119785A (ko) | 2011-11-02 |
EP2396942B1 (en) | 2015-03-11 |
CN102318313B (zh) | 2015-04-01 |
PT2396942E (pt) | 2015-04-01 |
US20110300828A1 (en) | 2011-12-08 |
US20140205096A1 (en) | 2014-07-24 |
EP2396942A2 (en) | 2011-12-21 |
WO2010091966A2 (en) | 2010-08-19 |
CN104618902B (zh) | 2019-05-14 |
JP5607655B2 (ja) | 2014-10-15 |
MX2011008278A (es) | 2011-09-08 |
CN104618902A (zh) | 2015-05-13 |
JP2012518302A (ja) | 2012-08-09 |
WO2010091966A3 (en) | 2011-01-06 |
US8626122B2 (en) | 2014-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102318313B (zh) | 不加密的网络操作解决方案 | |
US10958429B2 (en) | Method of performing device to device communication between user equipments | |
CN102131188B (zh) | 用户身份信息传输的方法、用户设备、网络侧设备及系统 | |
CN101836470B (zh) | 用于启用lte移动单元中非接入层(nas)安全性的方法和设备 | |
KR101421399B1 (ko) | 링크 계층 암호화/복호화 능력을 구비하는 단말 장치 및 그의 데이터 처리 방법 | |
US20190036694A1 (en) | Operator-Assisted Key Establishment | |
CN110999359A (zh) | 通过非接入层的安全短消息服务 | |
CN102036230B (zh) | 本地路由业务的实现方法、基站及系统 | |
JP6901850B2 (ja) | コンピュータテストツールとクラウドベースのサーバとの間の安全な通信のためのシステム及び方法 | |
CN111213398B (zh) | 用于在诸如wlan的无线网络中执行访问控制和/或转发控制的方法和装置 | |
US10826688B2 (en) | Key distribution and receiving method, key management center, first network element, and second network element | |
IL254758B2 (en) | Method, equipment and computer software product for code encryption | |
CN106664195B (zh) | 一种数据处理方法、装置及系统 | |
CN113765900A (zh) | 协议交互信息输出传输方法、适配器装置及存储介质 | |
JP2009246448A (ja) | 通信システム、呼び出し装置、基地局及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |