TWI442743B - 用於無線電信之加密 - Google Patents

用於無線電信之加密 Download PDF

Info

Publication number
TWI442743B
TWI442743B TW096136888A TW96136888A TWI442743B TW I442743 B TWI442743 B TW I442743B TW 096136888 A TW096136888 A TW 096136888A TW 96136888 A TW96136888 A TW 96136888A TW I442743 B TWI442743 B TW I442743B
Authority
TW
Taiwan
Prior art keywords
encrypted
mobile terminal
encrypted information
data packet
user
Prior art date
Application number
TW096136888A
Other languages
English (en)
Other versions
TW200830817A (en
Inventor
Alessio Casati
Sudeep Kumar Palat
Said Tatesh
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of TW200830817A publication Critical patent/TW200830817A/zh
Application granted granted Critical
Publication of TWI442743B publication Critical patent/TWI442743B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

用於無線電信之加密
本發明係關於電信,詳言之係關於無線電信。
在已知之全球行動電信系統(UMTS)系統中,某些訊息經加密。藉由經由UMTS地面無線電存取網路(UTRAN)自核心網路發送之待由行動終端機接收的安全模式命令而起始加密。此繼之接著自行動終端機發送且由核心網路接收的安全模式回應。
舉例而言,如圖1中所示,在接收到會期或承載建立請求1之後,核心網路(CN)2即向UTRAN 6發送安全模式命令4。此使UTRAN 6向行動終端機(使用者設備,UE 8)轉遞安全模式命令4。行動終端機8藉由使用特定參數值(有時被稱為安全內容)初始化其加密演算法而反應,且接著藉由向UTRAN 6發送安全模式回應10而確認,UTRAN 6傳遞回應10至核心網路2。其後,經由UTRAN 6自核心網路2向行動終端機8發送經加密的非存取階層(NAS)訊息(諸如,會期建立回應12)。
在此已知方法中,安全模式訊息未經加密,此係因為其提供對跟隨訊息進行加密所需要的加密資訊。
背景之另一區域為長期演進(LTE)網路。自UMTS網路以來,現在正在開發所謂的長期演進(LTE)網路。對於關於長期演進網路之背景,請讀者參看第三代合作夥伴計劃技術規範3GPP TS23.882。
請讀者參看隨附之獨立項。某些較佳特徵陳述於附屬項中。
本發明一實例為一種在一無線電信網路中向一行動終端機發射經加密之使用者資料的方法。該方法包含向該行動終端機發送一資料封包。該資料封包包含在復原經加密之使用者資料的過程中使用的加密資訊之一識別符及使用該加密資訊加密的使用者資料兩者。
發明者認識到,在已知方法中,安全模式命令及回應發信在會期建立程序中導致延遲。舉例而言,在行動終端機移動至另一基地台的覆蓋區域時,所使用之加密密鑰可存在改變。此需要安全模式命令及回應發信以便在發送使用新密鑰加密的資料之前將新密鑰通知給行動終端機。此額外發信可引起額外延遲。此延遲對用戶而言可為令人厭煩的,且可在為呼叫建立延遲敏感性應用(諸如,即按即說)情況下引起問題。
在本發明之一些實施例中,可減少此等延遲。
將首先描述實例LTE網路,繼之接著如何使用經組合之訊息在會期建立中起始加密的解釋。此繼之接著在行動終端機自與一核心網路節點的連接交遞至與另一核心網路節點的連接之後即如何處置加密的解釋。
接著描述替代經組合之訊息。
接著描述為UMTS網路的替代網路,繼之接著如何在彼網路中起始加密的解釋。
長期演進網路
基於全球行動電信系統(UMTS)網路之LTE網路14基本上如圖2中所示。核心網路包括行動管理實體(MME)。每一MME 16包括一NAS訊息加密階26。在圖2中,為了簡單起見,展示核心網路18之僅一個行動管理實體(MME)16及LTE網路14的一個基地台20。LTE網路包括多個基地台。在圖中,根據LTE術語,基地台亦表示為"e節點B"。亦被稱為扇區之小區為由基地台之相應天線伺服之無線電覆蓋區域。每一基地台20通常具有三個小區22,其各自由在方位上彼此成120度角之三個方向天線24中的一者覆蓋。
在使用中,行動使用者終端機28(在LTE/UMTS術語中通常被稱為使用者設備(UE))經由至少一個基地台20之至少一個小區22而與行動管理實體16進行通信。以彼方式,行動使用者終端機與UTRAN網路2進行通信。
在會期建立中促成加密
發明者認識到,有可能將安全模式命令與非存取階層(NAS)訊息(諸如,會期建立回應)組合至單一經組合之訊息中。訊息之第一部分為安全模式命令且此部分未經加密。訊息之第二部分為NAS訊息且此部分經加密。
如圖3中所示,在接收到會期建立請求30之後,行動管理實體16向基地台20發送由未經加密之安全模式命令及經加密之NAS發信訊息組成的經組合之訊息32。此使基地台20向行動終端機(使用者設備,UE 28)轉遞經組合之訊息32。行動終端機28實現其安全內容的初始化且接著藉由向基地台20發送安全模式回應34而確認,且將回應34自基地台20轉遞至行動管理實體16。其後,經由基地台20自MME 16向行動終端機28發送經加密之非存取階層(NAS)訊息(諸如,會期建立回應(未示出))。
以上提及的經組合之訊息32如圖4中所展示,且由未經加密之安全命令38及經加密之NAS訊息40組成。安全命令38由定義安全內容資訊(諸如,待使用之加密密鑰的識別符及(例如)加密之開始時間的識別符)之資訊元素組成。NAS訊息40由構成會期建立回應之資訊元素組成。
經組合之訊息的產生
在LTE網路14中,NAS訊息之加密由核心網路18之各別節點中的加密階26執行。NAS訊息的加密獨立於使用者資料的加密。
如圖5中所示,將用於加密之NAS訊息與用以實現加密之資訊(諸如,加密密鑰)一起之輸入至加密階26,其中自加密階26提供經加密之NAS訊息40。經加密之NAS訊息40與未經加密之標頭資訊38連接。此係有可能的,因為MME 16通常在與另一未經加密之訊息部分串連之前允許NAS訊息之至少部分的加密。
交遞之後處置加密
交遞為將行動終端機28自與一個基地台20且因此與核心網路節點18之連接轉移至與另一基地台(未圖示)且因此與另一核心網路節點(未圖示)之連接的過程。
於圖6中展示交遞程序之一實例。最初,連接係至基地台20且涉及使用第一加密密鑰。核心網路節點18經由基地台20向行動終端機28發送交遞命令42,其後至另一基地台20'且因此至核心網路節點20'的呼叫連接之交遞44得以實現。接著自行動終端機28向新基地台18'且因此向核心網路節點18'發送"交遞完成"訊息46。其後,核心網路節點發送經組合之訊息48,其由如先前論述之包括加密密鑰識別符的未經加密之安全模式命令50繼之接著使用者資料的經加密之部分52(諸如,NAS發信訊息)組成。因此,舉例而言,在核心網路節點進行加密改變時,來自新核心網路節點18'的第一經組合之訊息50指示安全模式命令中之待使用的新安全參數值,且包括呈加密形式的新NAS發信訊息。
在一另外之類似實施例中,若加密及加密組態實際上在使用者平面中完成,則使用者平面中的經組合之封包由與使用者資料串連之未經加密之安全模式命令組成。
當然,在一些實施例中,藉由發送經組合之訊息而切換至新加密密鑰可在不同於小區之間的交遞之時間完成,其中該經組合之訊息由包括加密密鑰識別符的未經加密之安全模式命令繼之接著使用彼加密密鑰加密的使用者資料的經加密之部分組成。舉例而言,在另一實施例中,舊小區及新小區可為同一小區。
在此實例中,最初小區使用舊加密參數與行動終端機通信。中途經由會期,小區發送含有新加密參數及額外使用者資料的封包。行動終端機接收新加密參數。行動終端機使用新加密參數解密封包的經加密之部分。行動終端機亦儲存新加密參數從而後續用於後續封包的解密中,其中後續封包係使用新加密參數予以加密。
無線電資源控制
如圖7中所示,可類似地發送由未經加密之安全模式命令及經加密之使用者資料部分組成的經組合之訊息,其中使用者資料部分由無線電資源控制(RRC)訊息組成。如圖7中所示,將RRC連接請求54發送至基地台20",且在回覆中經組合之訊息56(其更具體而言包含未經加密之安全模式命令繼之接著(以新密鑰)加密之RRC連接回應)由基地台發送至行動終端機28'。接著自使用者終端機28'發送安全模式回應。
另一實例系統:UMTS
網路為全球行動電信系統(UMTS)地面存取網路(UTRAN),其為用於行動電信的寬頻劃碼多重存取(CDMA)網路類型。UTRAN網路基本上如圖8中所展示。為了簡單起見,展示UTRAN網路62的僅一個無線電網路控制器及兩個基地台。如此圖中所示,UTRAN網路62包括基地台64。在圖中,根據UMTS術語,基地台64中的每一者亦表示為"節點B"。亦被稱為扇區之小區為由基地台之相應天線伺服之無線電覆蓋區域。每一基地台通常具有三個小區66,其各自由在方位上彼此成120度角之三個方向天線67中的一者所覆蓋。每一無線電網路控制器(RNC)68通常控制若干基地台64且因此控制許多小區66。基地台64經由稱為IuB介面之各別介面69連接至其控制無線電網路控制器(RNC)68。在使用中,行動使用者終端機70(在UMTS術語中通常被稱為使用者設備(UE))經由至少一個基地台64之至少一個小區66而與伺服無線電網路控制器(RCN)68進行通信。以彼方式,行動使用者終端機與UTRAN網路62進行通信。
RNC連接至核心網路74之伺服閘道器支援節點(SGSN)72。SGSN 72包括如下文較詳細描述之NAS訊息加密階76。
在會期建立中促成加密:UMTS實例
發明者認識到,有可能將安全模式命令與非存取階層(NAS)訊息(諸如,會期建立回應)組合至單一經組合之訊息中。訊息之第一部分為安全模式命令且此部分未經加密。訊息之第二部分為NAS訊息且此部分經加密。
如圖9中所示,在接收到會期建立請求78之後,SGSN 72向RNC 68且因此向基地台64發送由未經加密之安全模式命令及經加密之NAS發信訊息組成的經組合之訊息80。此使基地台64向行動終端機(使用者設備,UE 70)轉遞經組合之訊息80。
經組合之訊息80由未經加密之安全命令及經加密之NAS訊息組成。安全命令由定義安全內容資訊(諸如,待使用之加密密鑰的識別符及(例如)加密之開始時間的識別符)之資訊元素組成。訊息80之經加密之NAS訊息部分由構成會期建立回應的資訊元素組成。
行動終端機70實現其安全內容的初始化且接著藉由向基地台64且因此向RNC 68發送安全模式回應82而確認,且將回應82自RNC 68轉遞至SGSN 72。
概況
本發明可以其他特定形式具體化而不背離其本質特徵。所描述實施例在所有方面皆被理解為僅說明性而非限制性的。因此,本發明之範疇由隨附申請專利範圍而非由前述描述來指示。在申請專利範圍之等效物的含義及範圍內的所有改變涵蓋於其範疇內。
某些縮寫 CN:核心網路UMTS:全球行動電信系統UE:使用者設備NAS:非存取階層(亦稱為核心網路協定)MME:行動性管理實體LTE:長期演進,使用於UMTS之後正在進行標準化之系統之3GPP中的術語IE:資訊元素RRC:無線電資源控制(另外稱為控制協定之存取階層部分的控制協定之無線電部分)SGSN:發信閘道器支援節點。
1...會期或承載建立請求
2...核心網路(CN)
4...安全模式命令
6...UMTS地面無線電存取網路(UTRAN)
8...使用者設備/行動終端機
10...安全模式回應
12...會期建立回應
14...長期演進(LTE)網路
16...行動管理實體(MME)
18...核心網路
18'...網路節點
20...基地台
20'...基地台
20"...基地台
22...小區
24...天線
26...非存取階層(NAS)訊息加密階
28...行動使用者終端機
28'...行動終端機
30...會期建立請求
32...經組合之訊息
34...安全模式回應
36...會期建立回應
38...安全命令
40...非存取階層(NAS)訊息
42...交遞命令
44...交遞
46..."交遞完成"訊息
48...經組合之訊息
50...安全模式命令
52...經加密之部分
54...無線電資源控制(RRC)連接請求
56...經組合之訊息
62...UMTS地面無線電存取網路(UTRAN)網路
64...基地台
66...小區
67...天線
68...無線電網路控制器(RNC)
69...各別介面
70...行動使用者終端機/使用者設備
72...伺服閘道器支援節點(SGSN)
74...核心網路
76...非存取階層(NAS)訊息加密階
78...會期建立請求
80...經組合之訊息
82...安全模式回應
圖1為說明促成作為會期建立的部分之加密的已知方法(先前技術)的圖,圖2為說明根據本發明之第一實施例之長期演進(LTE)網路的圖,圖3為說明在圖2中所示的網路中促成為會期建立的部分之加密之方法的圖,圖4為說明在會期建立中發送的NAS訊息之結構的圖,圖5為說明NAS發信訊息如何經加密的圖,圖6為說明LTE網路中核心網路CN節點之間的交遞之圖,圖7為說明在LTE網路中促成為無線電資源控制(RRC)連接建立的部分之加密的圖,圖8為說明根據本發明之第二實施例之全球行動電信系統(UMTS)網路的圖,及圖9為說明在圖8中所示的網路中促成為會期建立的部分之加密之方法的圖。
14...長期演進(LTE)網路
16...行動管理實體(MME)
18...核心網路
20...基地台
22...小區
24...天線
26...非存取階層(NAS)訊息加密階
28...行動使用者終端機

Claims (12)

  1. 一種在一無線電信網路中向一行動終端機發射經加密之使用者資料的方法,該方法包含:向該行動終端機發送一資料封包,該資料封包包含以下兩者:加密資訊之一識別符,其回應該資料封包之接收藉由該行動終端機使用在初始化一安全內容中而使得該行動終端機以復原經加密之使用者資料,及使用該加密資訊加密的使用者資料,其中該網路包含一長期演進(LTE)網路。
  2. 如請求項1之方法,其中該加密資訊之該識別符包含一加密演算法之一識別符。
  3. 如請求項1或2之方法,其中該加密資訊包含一加密密鑰。
  4. 如請求項1或2之方法,其中該使用者資料包含使用者發信資料。
  5. 如請求項4之方法,其中該使用者發信資料包含一非存取階層(NAS)訊息或無線電資源控制(RRC)訊息。
  6. 如請求項1或2之方法,其中該使用者資料包含使用者訊務資料。
  7. 如請求項1或2之方法,其進一步包含該行動終端機使用經識別之該加密資訊復原該使用者資料之步驟。
  8. 如請求項7之方法,其進一步包含該行動終端機儲存該經識別之加密資訊以用於復原一後續接收到之資料封包 中的經加密之使用者資料。
  9. 如請求項1之方法,其中該資料封包包含一安全模式命令,該安全模式命令包含該加密資訊之該識別符。
  10. 一種LTE無線電信基地台,包含:一發射器,其可操作以在一資料封包中發射經加密之使用者資料,該資料封包包含:用於第一次發射之加密資訊之一識別符,該加密資訊經調適以在一接收器中待使用以復原經加密之使用者資料,及使用該加密資訊加密的使用者資料。
  11. 一種無線電信終端機,其包含:一接收器;及一處理器,其中該接收器經調適以接收一資料封包,該資料封包包含在復原經加密之使用者資料中待使用的加密資訊之一識別符及使用該加密資訊加密的使用者資料兩者;其中回應該資料封包之接收,該無線電信終端機使用經識別之該加密資訊而初始化一安全內容;其中該處理器經調適以使用該加密資訊復原使用該加密資訊加密的該使用者資料,該無線電信終端機經調適以儲存該加密資訊以用於後續使用;及其中該無線電信終端機係一LTE無線電信終端機。
  12. 一種使用藉由一行動終端機在一無線電信網路中接收經加密之使用者資料的方法,該方法包含: 在該行動終端機處接收一第一資料封包,該第一資料封包包含使用第一加密資訊加密的使用者資料;使用儲存於該行動終端機中的該第一加密資訊復原該行動終端機中的該使用者資料;在該行動終端機處接收一下一資料封包,該下一資料封包包含在復原於該下一資料封包中的經加密之使用者資料中待使用的經更新之加密資訊之一識別符及使用經更新之加密資訊加密的使用者資料兩者。
TW096136888A 2006-10-03 2007-10-02 用於無線電信之加密 TWI442743B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0619499.7A GB0619499D0 (en) 2006-10-03 2006-10-03 Encrypted data in a wireless telecommunications system
PCT/EP2007/006995 WO2008040412A1 (en) 2006-10-03 2007-08-06 Encryption in a wireless telecommunications

Publications (2)

Publication Number Publication Date
TW200830817A TW200830817A (en) 2008-07-16
TWI442743B true TWI442743B (zh) 2014-06-21

Family

ID=37435144

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096136888A TWI442743B (zh) 2006-10-03 2007-10-02 用於無線電信之加密

Country Status (14)

Country Link
US (3) US8494163B2 (zh)
EP (1) EP2070290B1 (zh)
JP (3) JP2010506469A (zh)
KR (1) KR101078615B1 (zh)
CN (3) CN101518032B (zh)
AU (1) AU2007304555B2 (zh)
BR (1) BRPI0717324B1 (zh)
ES (1) ES2581354T3 (zh)
GB (1) GB0619499D0 (zh)
IL (1) IL197829A (zh)
MX (1) MX2009003314A (zh)
RU (1) RU2458476C2 (zh)
TW (1) TWI442743B (zh)
WO (1) WO2008040412A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
CN101370283B (zh) * 2007-08-13 2011-03-30 华为技术有限公司 演进网络中切换过程中非接入层消息的处理方法及装置
DE202008018538U1 (de) * 2007-09-17 2015-06-30 Telefonaktiebolaget L M Ericsson (Publ) Anordnung in einem Telekommunikationssystem
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
CN101304311A (zh) * 2008-06-12 2008-11-12 中兴通讯股份有限公司 密钥生成方法和系统
KR20110119785A (ko) 2009-02-16 2011-11-02 텔레폰악티에볼라겟엘엠에릭슨(펍) 비-암호화 망 동작 해결책
KR20110049622A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선 통신 네트워크 시스템에서 데이터 전송 방법 및 장치
CN102149214B (zh) * 2010-02-05 2015-05-13 中兴通讯股份有限公司 一种通信系统中的数据传输方法和系统
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
PL2813098T3 (pl) 2012-02-06 2019-09-30 Nokia Technologies Oy Sposób i urządzenie szybkiego dostępu
US8688101B1 (en) 2013-04-09 2014-04-01 Smartsky Networks LLC Position information assisted network control
US10091649B2 (en) 2015-07-12 2018-10-02 Qualcomm Incorporated Network architecture and security with encrypted client device contexts
US10097995B2 (en) 2015-07-12 2018-10-09 Qualcomm Incorporated Network architecture and security with encrypted network reachability contexts
JP6945627B2 (ja) 2017-01-09 2021-10-06 テレフオンアクチーボラゲット エルエム エリクソン(パブル) サービス要求のハンドリング
WO2018201398A1 (zh) * 2017-05-04 2018-11-08 华为技术有限公司 获取密钥的方法、设备和通信系统
WO2018227480A1 (en) * 2017-06-15 2018-12-20 Qualcomm Incorporated Refreshing security keys in 5g wireless systems
EP3845028B1 (en) 2018-09-07 2022-06-29 Google LLC Enhanced radio-resource control (rrc) idle mode
US11750574B1 (en) * 2020-11-09 2023-09-05 Whatsapp Llc End-to-end encrypted interactive messaging using message templates

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0637750A (ja) * 1992-07-20 1994-02-10 Hitachi Ltd 情報転送方式
JPH0646052A (ja) * 1992-07-27 1994-02-18 Nec Corp 高速トランスポートメカニズムにおける暗号化方式
JPH07327029A (ja) 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US7024688B1 (en) * 2000-08-01 2006-04-04 Nokia Corporation Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
WO2002076011A1 (fr) * 2001-03-19 2002-09-26 Yozan Inc. Systeme de communication cryptee
US20030021418A1 (en) 2001-03-19 2003-01-30 Kunio Arakawa Cryptogram communication system
US7020455B2 (en) 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
RU2282311C2 (ru) * 2001-11-29 2006-08-20 Сименс Акциенгезелльшафт Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
DE10213072A1 (de) * 2002-03-18 2003-10-09 Siemens Ag Verfahren zum Betrieb eines einem Mobilfunknetz zugeordneten Abrechnungssystems zur Abrechnung einer kostenpflichtigen Benutzung von Daten und Datenübertragungsnetz
US6800759B2 (en) 2002-08-02 2004-10-05 Teva Pharmaceutical Industries Ltd. Racemization and enantiomer separation of clopidogrel
US7054306B2 (en) 2002-08-16 2006-05-30 Asustek Computer Inc. Method for handling ciphering status in a wireless network
ATE546136T1 (de) 2002-10-11 2012-03-15 Baxter Int Kardioprotektions- und neuroprotektionsverfahren durch intravenöse verabreichung von halogenierten flüchtigen narkosemitteln
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system

Also Published As

Publication number Publication date
US20150237501A1 (en) 2015-08-20
KR101078615B1 (ko) 2011-11-02
JP2013081252A (ja) 2013-05-02
US20130216042A1 (en) 2013-08-22
JP2010506469A (ja) 2010-02-25
US8494163B2 (en) 2013-07-23
RU2009116675A (ru) 2010-11-10
JP6016643B2 (ja) 2016-10-26
ES2581354T3 (es) 2016-09-05
IL197829A0 (en) 2009-12-24
US9107066B2 (en) 2015-08-11
GB0619499D0 (en) 2006-11-08
JP2016021746A (ja) 2016-02-04
WO2008040412A1 (en) 2008-04-10
TW200830817A (en) 2008-07-16
IL197829A (en) 2014-09-30
CN103327483B (zh) 2017-03-29
CN104394527A (zh) 2015-03-04
EP2070290A1 (en) 2009-06-17
KR20090063274A (ko) 2009-06-17
CN103327483A (zh) 2013-09-25
AU2007304555A1 (en) 2008-04-10
MX2009003314A (es) 2009-04-09
RU2458476C2 (ru) 2012-08-10
EP2070290B1 (en) 2016-04-13
BRPI0717324B1 (pt) 2021-05-25
AU2007304555B2 (en) 2011-04-21
CN101518032A (zh) 2009-08-26
US9503901B2 (en) 2016-11-22
US20100067697A1 (en) 2010-03-18
CN101518032B (zh) 2014-12-10
CN104394527B (zh) 2017-11-21
BRPI0717324A2 (pt) 2013-11-26

Similar Documents

Publication Publication Date Title
TWI442743B (zh) 用於無線電信之加密
CN111182539B (zh) 通信方法与设备
JP5937664B2 (ja) ハンドオーバー後の暗号化通信を確実にするシステム
JP5787971B2 (ja) 移動電気通信ネットワークにおけるue能力情報の更新方法
US7020455B2 (en) Security reconfiguration in a universal mobile telecommunications system
CN108366369B (zh) 一种数据安全传输的方法及接入网、终端、核心网设备
TWI220833B (en) Method for wireless terminal to log in communication system and communication system thereof
KR20030068741A (ko) Srns 재할당 방법
WO2016061785A1 (zh) 无线资源控制rrc连接方法、重连接方法和装置
CN108702656B (zh) 通信方法、用户设备、基站、控制面网元和通信系统
CN101902737B (zh) Srb3和srb4的完整性保护计数器同步的方法及系统
CN116349304A (zh) Iab网络的rlf恢复方法、装置以及相关设备
WO2024093719A1 (zh) 一种数据传输的方法和装置
TW202420855A (zh) 數據傳輸的方法和裝置