CN104394527A - 无线电信中的加密 - Google Patents

无线电信中的加密 Download PDF

Info

Publication number
CN104394527A
CN104394527A CN201410612214.4A CN201410612214A CN104394527A CN 104394527 A CN104394527 A CN 104394527A CN 201410612214 A CN201410612214 A CN 201410612214A CN 104394527 A CN104394527 A CN 104394527A
Authority
CN
China
Prior art keywords
enciphered message
user data
mobile terminal
packet
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410612214.4A
Other languages
English (en)
Other versions
CN104394527B (zh
Inventor
A·卡萨蒂
S·K·帕拉特
S·塔特施
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN104394527A publication Critical patent/CN104394527A/zh
Application granted granted Critical
Publication of CN104394527B publication Critical patent/CN104394527B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明的一个例子是一种在无线电信网络中向移动终端传输加密用户数据的方法。该方法包括向移动终端发送数据分组。该数据分组包括将在恢复加密用户数据中使用的加密信息的标识符以及使用所述加密信息加密的用户数据。

Description

无线电信中的加密
本申请是申请号为200780036049.0的中国专利申请“无线电信中的加密”(申请日为2007年8月6日)的分案申请。
技术领域
本发明涉及电信,更具体地,涉及无线电信。
背景技术
在已知的通用移动通信系统(UMTS)的系统中,某些消息被加密。加密通过安全模式命令发起,该命令从核心网络发送,并经由UMTS地面无线接入网络(UTRAN)由移动终端接收。接着,安全模式响应从移动终端发送,并由核心网络接收。
例如,如图1所示,在接收到会话或承载建立请求1后,核心网络(CN)2向UTRAN 6发送安全模式命令4。这使UTRAN 6将安全模式命令4转发到移动终端(用户设备,UE 8)。移动终端8通过使用特定参数值(有时称为安全上下文)初始化其加密算法而做出反应,然后通过向UTRAN 6发送安全模式响应10来确认,UTRAN 6将该响应10传送到核心网络2上。此后,加密非接入层(NAS)消息,诸如会话建立响应12,从核心网络2经由UTRAN 6发送到移动终端8。
在该已知的方法中,安全模式消息是未加密的,因为该消息提供加密后续消息所需要的加密信息。
另一个背景领域是长期演进(LTE)网络。基于UMTS网络,所谓的长期演进(LTE)网络现在正在发展。对于长期演进网络的背景,读者可以参考第三代伙伴计划技术规范3GPP TS23.882。
发明内容
读者可参考所附的独立权利要求。某些优选特征在从属权利要求中展示。
本发明的例子是一种在无线电信网络中向移动终端传输加密用户数据的方法。该方法包括向移动终端发送数据分组。该数据分组包括将在恢复加密用户数据中使用的加密信息的标识符以及使用所述加密信息加密的用户数据。
发明人认识到在已知的方法中,安全模式命令和响应信令在会话建立过程中造成延迟。例如,当移动终端移动到另一个基站的覆盖区域时,所使用的加密密钥会发生变化。这需要安全模式命令和响应信令以便在使用新的密钥加密的数据被发送之前通知移动终端该新的密钥。该附加的信令可引起额外的延迟。这种延迟对于用户是厌烦的,并可对于对呼叫延迟敏感的应用,诸如一键通,带来问题。
在本发明的某些实施例中,这种延迟可被减小。
附图说明
现在参照附图,通过例子描述本发明的实施例,其中:
图1是示出已知的作为会话建立的一部分的启动加密的方法的图(现有技术);
图2是示出根据本发明的第一实施例的长期演进(LTE)网络的图;
图3是示出在图2所示的网络中作为会话建立的一部分的启动加密的方法的图;
图4是示出在会话建立中发送的NAS消息的结构的图;
图5是示出如何加密NAS信令消息的图;
图6是示出在LTE网络中的核心网络CN节点之间切换的图;
图7是示出在LTE网络中作为无线资源控制(RRC)连接建立的一部分的启动加密的图;
图8是示出根据本发明的第二实施例的通用移动通信(UMTS)网络的图;
图9是示出在图8所示的网络中作为会话建立的一部分的启动加密的方法的图。
具体实施方式
首先将描述实例性的LTE网络,接着说明如何使用组合消息在会话建立中启动加密。然后说明在移动终端从与一个核心网络节点的连接切换到与另一个核心网络节点的连接时如何处理加密。
然后,描述可选的组合消息。
然后,描述可选的网络,即UMTS网络,接着说明如何在该网络中启动加密。
长期演进网络
基于通用移动通信系统(UMTS)网络的LTE网络14基本如图2所示。核心网络包括移动性管理实体(MME)。每个MME 16都包括NAS消息加密阶段26。在图2中,为了简化起见,仅示出核心网络18的一个移动性管理实体(MME)16和LTE网络14的一个基站20。LTE网络包括多个基站。在图中,根据LTE术语,基站也被命名为“eNode B”。小区,也称为扇区,是基站的对应天线所服务的无线覆盖区域。每个基站20通常具有三个小区22,每一个小区由在方位角上相互呈120度角的三个定向天线24中的一个覆盖。
在使用中,移动用户终端28(在LTE/UMTS术语中通常称为用户设备(UE))通过至少一个基站20的至少一个小区22与移动性管理实体16进行通信。这样,移动用户终端与UTRAN网络2进行通信。
在会话建立中启动加密
发明者认识到可以将安全模式命令和非接入层(NAS)消息(诸如会话建立响应)组合成单个组合消息。该消息的第一部分是安全模式命令,且这部分未被加密。该消息的第二部分是NAS消息,且这部分被加密。
如图3所示,在接收到会话建立请求30后,移动性管理实体16向基站20发送包括未加密安全模式命令和加密NAS信令消息的组合消息32。这使基站20将组合消息32转发到移动终端(用户设备,UE 28)。移动终端28实现其安全上下文的初始化,然后通过向基站20发送安全模式响应34来确认,响应34从基站转发到移动性管理实体16。此后,加密非接入层(NAS)消息,诸如会话建立响应36,从MME 16经由基站20发送到移动终端28。
上面所述的组合消息32如图4所示,其包括未加密安全命令38和加密NAS消息40。安全命令38包括定义诸如将要使用的加密密钥的标识符的安全上下文信息的信息单元,例如,加密开始时的标识符。NAS消息40包括构成会话建立响应的信息单元。
组合消息的产生
在LTE网络14中,NAS消息的加密由核心网络18的各个节点中的加密阶段26执行。NAS消息的加密独立于用户数据的加密。
如图5所示,用于加密的NAS消息和诸如加密密钥的用于实现加密的信息一起被输入加密阶段26,从该加密阶段26提供加密NAS消息40。加密NAS消息40与未加密报头信息38级联。这可能是因为MME 16通常允许在NAS消息的至少一部分与另一个未加密消息部分级联之前加密该NAS消息的至少一部分。
切换时处理加密
切换是将移动终端28从与一个基站20和核心网络18连接转移到与另一个基站(未示出)和另一个核心网络(未示出)连接的过程。切换有时被称为移交。
切换过程的例子如图6所示。首先,与基站20连接,这涉及使用第一加密密钥。核心网络节点18通过基站20向移动终端28发送切换命令42,然后,实现到另一个基站20'和核心网络节点20'的呼叫连接的切换44。接着,“切换完成”消息46从移动终端28发送到新的基站18'和核心网络节点18'。此后,核心网络节点发送组合消息48,其由包括如前所述的加密密钥标识符的非加密安全模式命令50和随后的诸如NAS信令消息的用户数据的加密部分52构成。因此,例如,当核心网络进行加密变化时,来自新的核心网络节点18'的第一组合消息50在安全模式命令中指示将使用新的安全参数值,并在加密格式中包括新的NAS信令消息。
在另一个类似的实施例中,如果加密和加密配置改为在用户平面中进行,则用户平面中的组合分组包括与用户数据级联的非加密安全模式命令。
当然,在某些实施例中,通过发送由包括加密密钥标识符的非加密安全模式命令和随后的使用该加密密钥加密的用户数据的加密部分构成的组合消息而切换到新的加密密钥,可以在除了小区之间的切换之外的其它时间进行。例如,在另一个实施例中,旧的小区和新的小区可以是同一个小区。
在该例子中,首先,小区使用旧的加密参数与移动终端进行通信。在会话过程中,小区发送包含新的加密参数和额外的用户数据的分组。移动终端接收新的加密参数。移动终端使用新的加密参数以解密该分组的加密部分。移动终端还存储新的加密参数,用于随后在解密使用新的加密参数加密的后续分组中使用。
无线资源控制
如图7所示,由非加密安全模式命令和加密用户数据部分构成的组合消息同样可以被发送,其中用户数据部分包括无线资源控制(RRC)消息。如图7所示,RRC连接请求54被发送到基站20″,组合消息56,更具体地,包括非加密安全模式命令和随后的(使用新的密钥的)加密RRC连接响应的组合消息56由基站在答复中发送到移动终端28'。然后,安全模式响应从用户终端28'发送。
另一个实例性系统:UMTS
该网络是通用移动通信系统(UMTS)地面接入网络(UTRAN),这是一种用于移动通信的宽带码分多址(CDMA)网络。UTRAN网络基本如图8所示。为了简化起见,仅示出UTRAN网络62的一个无线网络控制器和两个基站。如该图所示,UTRAN网络62包括基站64。在图中,根据UMTS术语,每个基站64也称为“节点B”。小区,也称为扇区,是由基站的对应天线服务的无线覆盖区域。每个基站通常具有三个小区66,每个小区由在方位角上相互呈120度角的三个定向天线中的一个覆盖。每个无线网络控制器(RNC)68通常控制几个基站64,进而控制多个小区66。基站64经由各自的称为IuB接口的接口69连接到它的控制无线网络控制器(RNC)68。在使用中,移动用户终端70(在UMTS术语中通常称为用户设备(UE))通过至少一个基站64的至少一个小区66与服务无线网络控制器(RNC)68进行通信。这样,移动用户终端与UTRAN网络62进行通信。
RNC被连接到核心网络74的服务网关支持节点(SGSN)72。SGSN72包括将在下面更详细描述的NAS消息加密阶段76。
在会话建立中启动加密:UMTS例子
发明者认识到可以将安全模式命令和非接入层(NAS)消息(诸如会话建立响应)组合成单个组合消息。该消息的第一部分是安全模式命令,且该部分未被加密。该消息的第二部分是NAS消息,且该部分被加密。
如图9所示,在接收到会话建立请求78后,SGSN 72向RNC 68以及基站64发送包括未加密安全模式命令和加密NAS信令消息的组合消息80。这使基站64将组合消息80转发到移动终端(用户设备,UE 70)。
组合消息80由未加密安全命令和加密NAS消息组成。安全命令包括定义诸如将要使用的加密密钥的标识符的安全上下文信息的信息单元,例如,加密开始时的标识符。消息80的加密NAS消息部分包括构成会话建立响应的信息单元。
移动终端70实现其安全上下文的初始化,然后通过向基站64以及RNC 68发送安全模式响应82来确认,响应82从RNC 68转发到SGSN 72。
概要
本发明在不脱离其本质特征的情况下,可以以其它特定形式实现。所描述的实施例在所有方面都被认为只是说明性的,而非限制性的。因此,本发明的范围由所附的权利要求书指定,而不是由前面的说明书指定。在权利要求的等同含义和范围内的所有变化都包含在它们的范围内。
一些缩写
CN:核心网络;UMTS:通用移动通信系统;UE:用户设备;NAS:非接入层(也称为核心网络协议);MME:移动性管理实体;LTE:长期演进,在3GPP中使用的用于在UMTS后正被标准化的系统的术语;IE:信息单元;RRC:无线资源控制(控制协议的无线部分,也称为控制协议的接入层部分);SGSN:信令网关支持节点。

Claims (10)

1.一种在无线电信网络中向移动终端传输加密用户数据的方法,所述方法包括:
向所述移动终端发送数据分组,所述数据分组包括将在恢复加密用户数据中使用的加密信息的标识符以及使用所述加密信息加密的用户数据;
其中,响应于接收到所述数据分组,所述移动终端使用所标识的加密信息来初始化其安全上下文;
所述网络包括UMTS网络或者LTE网络;
所述方法还包括:
所述移动终端使用所标识的加密信息以恢复所述用户数据;以及
直到接收到另一个加密信息的标识符为止,所述移动终端存储所标识的加密信息以用于在恢复随后所接收的数据分组中的加密用户数据时使用。
2.根据权利要求1所述的方法,其中,所述加密信息包括加密算法。
3.根据权利要求1或2所述的方法,其中,所述加密信息包括加密密钥。
4.根据权利要求1至3任意一项所述的方法,其中,所述用户数据包括用户信令数据。
5.根据权利要求4所述的方法,其中,所述用户信令数据包括NAS消息或RRC消息。
6.根据权利要求1至3任意一项所述的方法,其中,所述用户数据包括用户业务数据。
7.根据权利要求1所述的方法,其中,所述用户分组包括安全模式命令,所述安全模式命令包括所述加密信息的所述标识符。
8.一种UMTS或LTE无线电信基站,用于在数据分组中传输加密用户数据,所述数据分组包括第一次传输的加密信息的标识符以及使用所述加密信息加密的用户数据,所述加密信息适于在接收机中使用以恢复加密用户数据,
其中,所标识的加密信息由所述接收机用于恢复用户数据,并由所述接收机存储以用于在恢复随后所接收的数据分组中的加密用户数据时使用,
所述基站向所述接收机传输另一个加密信息的标识符以更新所存储的加密信息。
9.一种无线电信终端,包括:接收机和处理器;
所述接收机用于接收数据分组,所述数据分组包括将在恢复加密用户数据中使用的加密信息的标识符以及使用所述加密信息加密的用户数据;
其中,响应于接收到所述数据分组,所述移动终端使用所标识的加密信息来初始化其安全上下文;
所述处理器用于使用所述加密信息以恢复使用所述加密信息加密的用户数据,所述移动终端用于存储所述加密信息以用于随后的使用,直到接收到另一个加密信息的标识符;
所述移动终端是UMTS或LTE无线电信终端。
10.一种在无线电信网络中移动终端接收加密用户数据的方法,所述方法包括:
所述移动终端接收第一数据分组,所述第一数据分组包括使用第一加密信息加密的用户数据;
使用在所述移动终端中存储的第一加密信息在所述移动终端中恢复所述用户数据;
所述移动终端接收下一个数据分组,所述数据分组包括将在恢复加密用户数据中使用的更新加密信息的标识符以及使用所述更新加密信息加密的用户数据,其中,响应于接收到所述数据分组,所述移动终端使用所标识的加密信息来初始化其安全上下文;以及
所述移动终端使用所述更新加密信息以恢复使用所述更新加密信息加密的用户数据,并存储所述更新加密信息以用于随后在解密随后的分组中使用,直到接收到另一个加密信息的标识符。
CN201410612214.4A 2006-10-03 2007-08-06 传输/接收加密用户数据的方法、无线电信基站及移动终端 Active CN104394527B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0619499.7 2006-10-03
GBGB0619499.7A GB0619499D0 (en) 2006-10-03 2006-10-03 Encrypted data in a wireless telecommunications system
CN200780036049.0A CN101518032B (zh) 2006-10-03 2007-08-06 无线电信中的加密

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN200780036049.0A Division CN101518032B (zh) 2006-10-03 2007-08-06 无线电信中的加密

Publications (2)

Publication Number Publication Date
CN104394527A true CN104394527A (zh) 2015-03-04
CN104394527B CN104394527B (zh) 2017-11-21

Family

ID=37435144

Family Applications (3)

Application Number Title Priority Date Filing Date
CN200780036049.0A Active CN101518032B (zh) 2006-10-03 2007-08-06 无线电信中的加密
CN201310223643.8A Active CN103327483B (zh) 2006-10-03 2007-08-06 传输和接收加密用户数据的方法、无线电信基站以及无线电信终端
CN201410612214.4A Active CN104394527B (zh) 2006-10-03 2007-08-06 传输/接收加密用户数据的方法、无线电信基站及移动终端

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN200780036049.0A Active CN101518032B (zh) 2006-10-03 2007-08-06 无线电信中的加密
CN201310223643.8A Active CN103327483B (zh) 2006-10-03 2007-08-06 传输和接收加密用户数据的方法、无线电信基站以及无线电信终端

Country Status (14)

Country Link
US (3) US8494163B2 (zh)
EP (1) EP2070290B1 (zh)
JP (3) JP2010506469A (zh)
KR (1) KR101078615B1 (zh)
CN (3) CN101518032B (zh)
AU (1) AU2007304555B2 (zh)
BR (1) BRPI0717324B1 (zh)
ES (1) ES2581354T3 (zh)
GB (1) GB0619499D0 (zh)
IL (1) IL197829A (zh)
MX (1) MX2009003314A (zh)
RU (1) RU2458476C2 (zh)
TW (1) TWI442743B (zh)
WO (1) WO2008040412A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
CN101370283B (zh) 2007-08-13 2011-03-30 华为技术有限公司 演进网络中切换过程中非接入层消息的处理方法及装置
ES2368875T3 (es) * 2007-09-17 2011-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Método y disposición en un sistema de telecomunicaciones.
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
CN101304311A (zh) * 2008-06-12 2008-11-12 中兴通讯股份有限公司 密钥生成方法和系统
KR20110119785A (ko) 2009-02-16 2011-11-02 텔레폰악티에볼라겟엘엠에릭슨(펍) 비-암호화 망 동작 해결책
KR20110049622A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선 통신 네트워크 시스템에서 데이터 전송 방법 및 장치
CN102149214B (zh) * 2010-02-05 2015-05-13 中兴通讯股份有限公司 一种通信系统中的数据传输方法和系统
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
CN104160730B (zh) 2012-02-06 2018-09-25 诺基亚技术有限公司 快速接入方法和装置
US8688101B1 (en) 2013-04-09 2014-04-01 Smartsky Networks LLC Position information assisted network control
US10097995B2 (en) 2015-07-12 2018-10-09 Qualcomm Incorporated Network architecture and security with encrypted network reachability contexts
US10091649B2 (en) 2015-07-12 2018-10-02 Qualcomm Incorporated Network architecture and security with encrypted client device contexts
MX2019008021A (es) 2017-01-09 2019-09-04 Ericsson Telefon Ab L M Manejo de solicitudes de servicio.
CN109587685B (zh) 2017-05-04 2019-11-19 华为技术有限公司 获取密钥的方法、设备和通信系统
WO2018227480A1 (en) 2017-06-15 2018-12-20 Qualcomm Incorporated Refreshing security keys in 5g wireless systems
EP3845028B1 (en) 2018-09-07 2022-06-29 Google LLC Enhanced radio-resource control (rrc) idle mode
US11750574B1 (en) * 2020-11-09 2023-09-05 Whatsapp Llc End-to-end encrypted interactive messaging using message templates

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030157927A1 (en) * 2002-02-16 2003-08-21 Lg Electronics Inc. Method for relocating SRNS in a mobile communication system
CN1478365A (zh) * 2000-11-28 2004-02-25 ��˹��ŵ�� 确保切换之后的加密通信的系统
US20040240412A1 (en) * 2003-05-27 2004-12-02 Winget Nancy Cam Facilitating 802.11 roaming by pre-establishing session keys

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0637750A (ja) * 1992-07-20 1994-02-10 Hitachi Ltd 情報転送方式
JPH0646052A (ja) * 1992-07-27 1994-02-18 Nec Corp 高速トランスポートメカニズムにおける暗号化方式
JPH07327029A (ja) 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US7024688B1 (en) * 2000-08-01 2006-04-04 Nokia Corporation Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages
US20030021418A1 (en) 2001-03-19 2003-01-30 Kunio Arakawa Cryptogram communication system
JPWO2002076011A1 (ja) * 2001-03-19 2004-07-08 株式会社鷹山 暗号通信システム
US7020455B2 (en) 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
RU2282311C2 (ru) * 2001-11-29 2006-08-20 Сименс Акциенгезелльшафт Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
DE10213072A1 (de) * 2002-03-18 2003-10-09 Siemens Ag Verfahren zum Betrieb eines einem Mobilfunknetz zugeordneten Abrechnungssystems zur Abrechnung einer kostenpflichtigen Benutzung von Daten und Datenübertragungsnetz
US6800759B2 (en) 2002-08-02 2004-10-05 Teva Pharmaceutical Industries Ltd. Racemization and enantiomer separation of clopidogrel
US7054306B2 (en) 2002-08-16 2006-05-30 Asustek Computer Inc. Method for handling ciphering status in a wireless network
PL219493B1 (pl) 2002-10-11 2015-05-29 Baxter International Zastosowanie kompozycji zawierającej fluorowcowany lotny środek znieczulający oraz kompozycja zawierająca fluorowcowany lotny związek znieczulający do zastosowania w leczeniu pacjenta
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1478365A (zh) * 2000-11-28 2004-02-25 ��˹��ŵ�� 确保切换之后的加密通信的系统
US20030157927A1 (en) * 2002-02-16 2003-08-21 Lg Electronics Inc. Method for relocating SRNS in a mobile communication system
US20040240412A1 (en) * 2003-05-27 2004-12-02 Winget Nancy Cam Facilitating 802.11 roaming by pre-establishing session keys

Also Published As

Publication number Publication date
AU2007304555A1 (en) 2008-04-10
WO2008040412A1 (en) 2008-04-10
TW200830817A (en) 2008-07-16
BRPI0717324A2 (pt) 2013-11-26
EP2070290B1 (en) 2016-04-13
US20150237501A1 (en) 2015-08-20
JP2016021746A (ja) 2016-02-04
AU2007304555B2 (en) 2011-04-21
ES2581354T3 (es) 2016-09-05
CN103327483B (zh) 2017-03-29
JP2013081252A (ja) 2013-05-02
US9503901B2 (en) 2016-11-22
RU2009116675A (ru) 2010-11-10
TWI442743B (zh) 2014-06-21
EP2070290A1 (en) 2009-06-17
JP2010506469A (ja) 2010-02-25
IL197829A0 (en) 2009-12-24
GB0619499D0 (en) 2006-11-08
US8494163B2 (en) 2013-07-23
JP6016643B2 (ja) 2016-10-26
US20100067697A1 (en) 2010-03-18
US20130216042A1 (en) 2013-08-22
US9107066B2 (en) 2015-08-11
CN103327483A (zh) 2013-09-25
KR101078615B1 (ko) 2011-11-02
CN104394527B (zh) 2017-11-21
CN101518032A (zh) 2009-08-26
KR20090063274A (ko) 2009-06-17
BRPI0717324B1 (pt) 2021-05-25
MX2009003314A (es) 2009-04-09
IL197829A (en) 2014-09-30
CN101518032B (zh) 2014-12-10
RU2458476C2 (ru) 2012-08-10

Similar Documents

Publication Publication Date Title
CN101518032B (zh) 无线电信中的加密
CN109309920B (zh) 安全实现方法、相关装置以及系统
US7961875B2 (en) Means and method for ciphering and transmitting data in integrated networks
JP4555261B2 (ja) データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム
KR100765123B1 (ko) Srns 재할당 방법
CA2352233C (en) A method for controlling connections to a mobile station
CN103875196A (zh) 用于在移动通信系统中有效地支持多个频带的方法和装置
EP3503619B1 (en) Message recognition method and device
US20110002272A1 (en) Communication apparatus and communication method
GB2389276A (en) Wireless communication system for encrypting network information data to prevent access to fraudulent networks
WO2000024139A1 (en) Encryption support in a hybrid gsm/cdma network
EP3914037A1 (en) Data transmission method and communication apparatus
KR100594022B1 (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190417

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: new jersey

Patentee before: Lucent Technologies Inc.

TR01 Transfer of patent right