CN101416469A - 加密配置改变期间的不中断传输 - Google Patents

加密配置改变期间的不中断传输 Download PDF

Info

Publication number
CN101416469A
CN101416469A CNA2007800125645A CN200780012564A CN101416469A CN 101416469 A CN101416469 A CN 101416469A CN A2007800125645 A CNA2007800125645 A CN A2007800125645A CN 200780012564 A CN200780012564 A CN 200780012564A CN 101416469 A CN101416469 A CN 101416469A
Authority
CN
China
Prior art keywords
activationary time
encryption configuration
message
information
security message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800125645A
Other languages
English (en)
Other versions
CN101416469B (zh
Inventor
沙伊莱什·马赫什瓦里
基兰·齐卡帕
维韦克·拉马钱德兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=38626926&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN101416469(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN101416469A publication Critical patent/CN101416469A/zh
Application granted granted Critical
Publication of CN101416469B publication Critical patent/CN101416469B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明描述用于在加密配置改变期间不中断地发送信息的技术。用户设备UE(110)与无线通信网络通信以进行呼叫。所述UE使用第一加密配置向所述无线网络发送第一信息(612)。针对加密配置的改变,所述UE选择用于第二加密配置的激活时间(614)并将安全消息与所述激活时间一起发送(616)。此激活时间是所述UE向发送到所述无线网络的传输应用所述第二加密配置的时间。所述UE随后在发送所述安全消息后且在所述激活时间前使用所述第一加密配置发送第二信息(例如,测量报告消息)(618)。所述UE在所述激活时间后使用所述第二加密配置发送第三信息(622)。

Description

加密配置改变期间的不中断传输
本申请案主张2006年4月28日申请的题为“在安全性重新配置期间减少不良无线电条件下的呼叫掉线的性能改进(Performance Improvement to reduce call drops in badradio conditions during security reconfiguration)”的第60/795,775号临时美国申请案的优先权,该申请案转让给本受让人并以引用的方式并入本文中。
技术领域
本发明大体上涉及通信,且更具体地说涉及用于在加密配置改变期间发送信息的技术。
背景技术
无线通信网络被广泛部署以提供各种通信服务,比如语音、视频、包数据、消息传输、广播等。这些无线网络可以是能够通过共享可用的网络资源而支持多个用户的多址网络。此类多址网络的实例包含码分多址(CDMA)网络、时分多址(TDMA)网络、频分多址(FDMA)网络、正交FDMA(OFDMA)网络等。
无线网络可使用加密来保护在空中发送的信息。术语“加密”和“编密码”是同义的,且可互换使用。在呼叫开始时,可不用密码发送信息,直到设置了加密配置为止。加密配置可指示待用于加密的特定算法和/或相关参数(例如,安全密钥)。在设置了加密配置后,可发送消息以指示加密将在规定的激活时间开始。可在激活时间后将信息利用加密来发送。
可在呼叫期间改变加密配置。在完成了改变后,可发送消息以指示具有新配置的加密将在规定的激活时间开始。可在此激活时间之前使用旧的加密配置来发送信息,并在激活时间之后使用新的加密配置。
为了确保不会因加密配置改变而丢失任何信息,可将传输从发送关于新加密配置的消息的时间延缓到接收到对所述消息的确认的时间。这确保了接收器实体知道具有新加密配置的传入传输。然而,发送确认会带来某种延迟,且在此时间期间延缓传输可能会对性能造成负面影响。举例来说,如果在延缓周期期间无法发送对时间要求高的信息,那么呼叫可能会掉线,或者可能会发生其它有害影响。
因此,此项技术中需要用以在加密配置改变期间发送信息的技术。
发明内容
本文中描述用于在加密配置改变期间不中断地发送信息的技术。用户设备(UE)与无线通信网络通信以进行呼叫。所述UE可以是蜂窝式电话或某个其它装置。无线网络可以是全球移动电信***(UMTS)网络或某个其它无线网络。
UE使用第一加密配置向无线网络发送第一信息。可由无线网络起始安全模式控制程序以改变加密配置。作为此程序的一部分,UE选择用于第二加密配置的激活时间,并将安全消息与激活时间一起发送。此激活时间是UE向发送到无线网络的传输应用第二加密配置的时间。此后,UE在发送安全消息后且在激活时间前使用第一加密配置来发送第二信息(例如,测量报告消息)。UE可在激活时间之前从无线网络接收对于安全消息的确认。UE在激活时间之后使用第二加密配置来发送第三信息。所述第一、第二和第三信息可包括信令消息、数据等。
UE可基于以下内容来选择激活时间:(a)在发送安全消息之前待使用第一加密配置来发送的任何待决消息,(b)安全消息的长度,和(c)在发送安全消息之后待使用第一加密配置发送的一个或一个以上消息。所述第一、第二和第三信息以及所述安全消息可在协议数据单元(PDU)中发送,所述PDU是所指派的循序序列号。UE可基于以下内容来选择激活序列号:待发送的下一PDU的序列号、在安全消息之前待发送的PDU的数目、待针对安全消息发送的PDU的数目,和在发送了安全消息之后待使用第一加密配置发送的PDU的数目。为了确保仅在无线网络已成功地接收到安全消息之后才使用第二加密配置,UE可将具有大于或等于激活序列号的序列号的PDU的传输一直延缓到从无线网络接收到对于安全消息的确认时为止。
无线网络也可用与用于下行链路上的传输类似的方式来应用所述技术。这允许无线网络避免下行链路传输在加密配置改变期间延缓。下文中更详细地描述本发明的各个方面和特征。
附图说明
图1展示与UMTS地面无线电接入网络(UTRAN)通信的UE。
图2展示在UE与UTRAN之间交换的用以改变加密配置的信令。
图3展示在UE与UTRAN之间交换的用以无需延缓下行链路和上行链路传输而改变加密配置的信令。
图4展示具有延迟的上行链路激活时间的用于UE的用于加密配置改变的时间线。
图5展示用于确定激活序列号的时间线。
图6展示由传输器实体执行的过程。
图7展示由接收器实体执行的过程。
图8展示UE和UTRAN的框图。
具体实施方式
本文中描述的技术可用于各种无线通信网络。术语“网络”和“***”经常可互换使用。举例来说,所述技术可用于CDMA、TDMA、FDMA和OFDMA网络。CDMA网络可实施无线电技术,比如宽带CDMA(W-CDMA)、cdma2000等,cdma2000涵盖IS-2000、IS-95和IS-856标准。TDMA网络可实施无线电技术,比如全球移动通信***(GSM)、数字高级移动电话***(D-AMPS)等。这些各种无线电技术和标准在此项技术中是已知的。在出自名为“第三代合作伙伴计划”(3GPP)的组织的文献中描述了W-CDMA和GSM。在出自名为“第三代合作伙伴计划2”(3GPP2)的组织的文献中描述了cdma2000。3GPP和3GPP2文献可公开获得。为了清晰起见,针对实施W-CDMA的UMTS网络描述所述技术的特定方面。
图1展示与3GPP中的UTRAN 120通信的UE 110。UTRAN 120包含支持针对多个UE的无线电通信的多个节点B。为了简单起见,在图1中只展示了三个节点B130和一个UE 110。节点B大体上是与UE通信的固定的站,且也可称为增强节点B、基站、接入点、基站收发器(BTS)等。每个节点B提供对特定地理区域的通信覆盖。节点B和/或其覆盖区域可称为“小区”,这取决于使用术语的上下文。无线电网络控制器(RNC)140耦合到节点B 130且提供对于这些节点B的协调和控制。
UE 110可以是固定的或移动的,且也可称为移动台、接入终端、站点、订户站等。UE 110可以是蜂窝式电话、个人数字助理(PDA)、无线装置、调制解调卡、手持装置、膝上型计算机等。UE 110可在任何给定时刻在下行链路和/或上行链路上与一个或一个以上节点B通信。下行链路(或前向链路)是指从节点B到UE的通信链路,且上行链路(或反向链路)是指从UE到节点B的通信链路。
UE 110可使用协议堆栈与UTRAN 120通信,所述协议堆栈包含无线电资源控制(RRC)层、无线电链路控制(RLC)层、媒体接入控制(MAC)层和物理层。RRC层是第3层的一部分。RLC和MAC层是第2层的部分,第2层通常称为数据链路层。RRC层向非接入层(NAS)提供信息传递服务,NAS是支持UE 110与核心网络(UTRAN 120与之介接)之间的业务与信令消息的功能层。RRC层还负责控制第1层和第2层的配置。RLC层提供传输信息(例如,数据和/或信令)的可靠性,且执行对错误地解码的信息的自动重新传输(ARQ)。MAC层执行比如编码信息等功能。物理层提供用于在空中传输信息的机制。在UTRAN侧,物理层通常在节点B 130处实施,且通常在RNC 140处实施RLC、MAC和RRC层。
UE 110可经由第2层处的一个或一个以上无线电承载器与UTRAN 120通信。无线电承载器是由第2层针对UE与UTRAN之间的信息传递而提供的服务。信令无线电承载器(SRB)是用于发送RRC消息的无线电承载器。SRB2是用于大多数RRC消息的信令无线电承载器。每个无线电承载器与用于以下信道的特定配置相关联:RLC层处的逻辑信道、MAC层处的传送信道和物理层处的物理信道。在2006年6月的题为“无线电资源控制(RRC);协议规范”的可公开获得的3GPP TS 25.331中描述了无线电承载器和信令无线电承载器。
UE 110和UTRAN 120可利用加密进行通信以保护在空中发送的信息。可由UE 110和UTRAN 120执行安全模式控制程序以设置加密配置,所述加密配置可指示待用于加密的特定加密算法和/或特定参数。可接着根据加密配置对在无线电承载器和信令无线电承载器上发送的信息执行加密。也可执行安全模式控制程序以改变加密配置。可接着根据新加密配置执行加密。
图2展示在UE 110和UTRAN 120处用于UE与UTRAN之间交换的用以改变加密配置的信令的时间线。在呼叫开始时,设置加密配置,且UE 110和UTRAN 120两者均使用此加密配置发送信息。在时间T0,UE 110和UTRAN 120参与安全模式控制程序以改变加密配置。为了开始用新的加密配置加密,UTRAN 120在下行链路上发送“安全模式命令”消息,其在时间T1开始并在时间T2完成。使用旧加密配置在RLC确认模式(RLC-AM)中发送此消息。UE 110接收并正确地解码“安全模式命令”消息,并在时间T3发送第2层确认(L2 ACK)以指示对消息的成功接收。UE 110还使用旧加密配置在RLC-AM中在上行链路中发送“安全模式完成”消息,其在时间T4开始并在时间T5完成。UTRAN 120接收并正确地解码消息,并在时间T6发送对此消息的L2 ACK。
图2还展示何时对下行链路和上行链路传输应用旧的和新的加密配置。对于下行链路,由UTRAN 120发送的“安全模式命令”消息载运含有下行链路加密激活时间的信息元素(IE)。此下行链路激活时间是UTRAN 120向下行链路传输应用新的加密配置的时间。可如图2所示将下行链路激活时间设置成“安全模式命令”消息的结束,以便向在下行链路上发送的下一消息应用新的加密配置。UTRAN 120直到下行链路激活时间对下行链路传输使用旧的加密配置,且在下行链路激活时间之后使用新的加密配置。UTRAN120可在发送“安全模式命令”消息之后延缓下行链路传输,且可在从UE 110接收到对此消息的L2 ACK之后继续进行下行链路传输,如图2所示。
对于上行链路,由UE 110发送的“安全模式完成”消息载运含有上行链路加密激活时间的信息元素。此上行链路激活时间是向上行链路传输应用新的加密配置的时间。如图2所示,可将上行链路激活时间设置成“安全模式完成”消息的结束,以便向在上行链路上发送的下一消息应用新的加密配置。UE 110直到上行链路激活时间对上行链路传输使用旧的加密配置,且在上行链路激活时间之后使用新的加密配置。UE 110可在发送“安全模式完成”消息之后延缓上行链路传输,且可在从UTRAN 120接收对此消息的L2ACK之后继续进行上行链路传输,如图2所示。
在呼叫期间,UE 110可周期性搜索相邻小区,并对UE 110检测到的小区进行测量。UE 110可在由特定事件触发时向UTRAN 120发送测量报告。举例来说,触发事件可对应于对当前为UE 110服务的小区的弱测量,对相邻小区的强测量等。UTRAN 120可使用测量报告来维持用于UE 110的现用组,选择用以为UE 110服务的合适的小区,起始将UE 110越区切换到更好的小区以便维持针对UE 110的呼叫等。所述现用组可包含规定为UE 110服务的小区(服务小区)和可能能够为UE 110服务的小区(候选小区)。UTRAN 120可向UE 110发送现用组更新消息。此消息可为强的新小区添加无线电链路,且/或为弱的旧小区移除无线电链路。
如图2所示,在改变加密配置时,UE 110可延缓上行链路传输,且UTRAN可延缓下行链路传输。上行链路传输的延缓可导致UE 110延迟向UTRAN 120发送测量报告。这些测量报告可用于现用组的维持,且可能对于在不良的无线电条件下持续呼叫特别重要。因上行链路传输延缓引起的测量报告发送的延迟可能会导致含有弱小区的现用组,这又可能会导致呼叫掉线。对应地,下行链路传输的延缓可能会导致UTRAN120延迟向UE 110发送现用组更新消息,这可能会导致呼叫掉线。
在加密配置改变期间延缓上行链路传输的一个原因是为了确保UE 110直到UTRAN120知道应用了新加密配置时才使用新加密配置来发送消息。对于图2所示的实施方案,如果UTRAN 120错误地解码了“安全模式完成”消息且未发送L2 ACK,那么UE 110将不会使用新加密配置发送消息,因为UTRAN 120将不知道UE 110何时开始使用新加密配置。因而,上行链路传输的延缓确保了UTRAN 120可为UE 110在上行链路上发送的所有消息解密。
在一方面中,UE 110可在加密配置改变期间用使得UTRAN 120可为消息解密的方式在上行链路上发送消息(例如,测量报告消息)。这可通过如下文所述选择用于新加密配置的适当上行链路激活时间来实现。类似地,UTRAN 120可在加密配置改变期间用使得UE 110可为消息解密的方式在下行链路上发送消息(例如,现用组更新消息)。这可通过选择用于新加密配置的适当下行链路激活时间来实现。
图3展示UE 110和UTRAN 120处用于在UE与UTRAN之间交换的用以无需延缓下行链路和上行链路传输而改变加密配置的信令的时间线。在呼叫开始时,设置加密配置,且UE 110和UTRAN 120两者均使用此加密配置发送信息。在时间T0,UE 110和UTRAN 120参与安全模式控制程序以改变加密配置。为了开始用新的加密配置加密,UTRAN 120在下行链路上发送“安全模式命令”消息,其在时间T1开始并在时间T2完成。UE 110接收并正确地解码所述消息,并在时间T3发送L2 ACK。UE 110还使用旧加密配置在上行链路上发送“安全模式完成”消息,其在时间T4开始并在时间T5完成。UTRAN 120接收并正确地解码消息,并在时间T7发送L2 ACK。
图3还展示了何时针对下行链路和上行链路传输应用旧的和新的加密配置。对于下行链路,UTRAN 120选择下行链路激活时间T6,其比“安全模式命令”消息在时间T2的结束晚某个时间量。T6与T2之间的差值是在下行链路上应用新加密配置的延迟。UTRAN 120直到T6时的下行链路激活时间针对下行链路传输使用旧的加密配置,且在下行链路激活时间之后使用新的加密配置。如果如图2所示UTRAN 120在下行链路激活时间之前接收到L2 ACK,那么UTRAN 120不延缓下行链路传输。UTRAN 120在接收到L2 ACK之后继续使用旧的加密配置,且在下行链路激活时间之后开始使用新的加密配置。
对于上行链路,UE 110选择上行链路激活时间T8,其比“安全模式完成”消息在时间T5的结束晚某个时间量。T8与T5之间的差值是在上行链路上应用新的加密配置的延迟。UE 110直到T8时的上行链路激活时间针对上行链路传输使用旧的加密配置,且在上行链路激活时间之后使用新的加密配置。如果如图2所示UE 110在上行链路激活时间之前接收到L2 ACK,那么UE 110不延缓上行链路传输。UE 110在接收到L2 ACK之后继续使用旧的加密配置,且在上行链路激活时间之后开始使用新的加密配置。
如图3所示,如果上行链路激活时间在来自UTRAN 120的L2 ACK之后,那么当改变加密配置时,UE 110不延缓上行链路传输或延迟对上行链路传输的延缓。类似地,如果下行链路激活时间在来自UE 110的L2 ACK之后,那么当改变加密配置时,UTRAN不延缓下行链路传输或延迟对下行链路传输的延缓。可基于各种因素来选择上行链路和下行链路激活时间,所述因素比如是接收L2 ACK的既定延迟、在切换成新加密配置之前待发送的信息量、当前无线电条件等。通过避免或延迟对上行链路传输的延缓,可由UE 110用及时的方式来发送测量报告消息,以确保UTRAN 120恰当地维持现用组,这可降低呼叫掉线的可能性。通过避免或延迟对下行链路传输的延缓,可由UTRAN 120用及时的方式来发送现用组更新消息,这也可降低呼叫掉线的可能性。
一般来说,可用各种方式给出用于给定链路的激活时间。在RLC层处,在RLC PDU中发送信息,RLC PDU被指派得到从0到4095然后回到0并继续的循序增加的序列号(SN)。在用于在SRB2上发送的消息的RLC-AM中,传输器实体重新发送由接收器实体错误地接收的RLC PDU。接收器实体因而可获得失序的被正确解码的RLC PDU,并可使用每个RLC PDU的序列号将RLC PDU重新排序,且用恰当的次序将这些RLC PDU提供给较高层。可依据RLC序列号给出激活时间。
图4展示具有延迟的上行链路激活时间以避免延缓上行链路传输的在加密配置改变期间用于UE 110的实例时间线。可在特定数目的RLC PDU中发送“安全模式完成”消息。可依据第一RLC PDU的序列号给出上行链路激活时间以使用新的加密配置来发送。在图3所示的实例中,在具有序列号n和n+1的两个RLC PDU中发送“安全模式完成”消息。如果将上行链路激活时间设置成下一RLC序列号n+2,那么UE 110将直到接收到对于“安全模式完成”消息的L2 ACK时才能够发送下一RLC PDU。
然而,为了避免延缓上行链路传输,可延迟上行链路激活时间。这可通过选择在未来较远时间的RLC序列号(而不是就在“安全模式完成”消息之后的RLC序列号)作为上行链路激活时间来实现。离未来较远时间的时间量是应用新加密配置的延迟量,其可基于下文所述的各种因素来选择。在图3所示的实例中,可在三个RLC PDU中发送测量报告消息,且上行链路激活时间延迟三个RLC PDU,以允许UE 110发送一个测量报告消息。在此情况下,将上行链路激活时间设置成RLC序列号n+5。可没有任何延迟地在RLC PDU n+2、n+3和n+4中使用旧的加密配置来发送测量报告消息。在从UTRAN120接收到L2ACK之后,在RLC PDU n+5及之后使用新加密配置来发送后续的消息。在大多数情形下,将由UTRAN 120正确地解码在RLC PDU n和n+1中发送的“安全模式完成”消息,UTRAN 120可接着在RLC PDU n+4结束之前的某个时间发送L2 ACK。在这些情形下,UE 110将如图4所示在上行链路激活时间之前接收L2 ACK,且可无需对上行链路传输的任何延缓而使用新的加密配置来发送消息。
在一种设计中,可如下选择上行链路激活时间:
SN激活=SN下一+N之前+NSMC+N之后,         等式(1)
其中SN下一是待在上行链路上发送的下一RLC PDU的序列号,
N之前是待在发送“安全模式完成”消息之前发送的RLC PDU的数目,
NSMC是待针对“安全模式完成”消息发送的RLC PDU的数目,
N之后是在发送“安全模式完成”消息之后待用旧的加密配置发送的RLC PDU的数目,且
SN激活是用于上行链路激活时间的激活序列号。
每当从UTRAN 120接收到“安全模式命令”消息时,便确定上行链路激活时间/序列号。SN下一可以是在接收到“安全模式命令”消息之后待发送的下一RLC PDU的序列号。可例如基于停留在UE110处的缓冲器中并准备在接收到“安全模式命令”消息时发送到UTRAN 120的待决消息来确定N之前。如果在缓冲器中没有任何待决消息,或者如果这些消息可被延迟并稍后使用新的加密配置来发送,那么N之前可以是零。NSMC通常是已知的值,例如,如果“安全模式完成”消息可在两个RLC PDU中发送,那么NSMC=2。
可基于在发送“安全模式完成”消息之后待使用旧的加密配置发送到UTRAN 120的所有消息来确定N之后,如下:
Figure A200780012564D00131
              等式(2)
其中,Nm是待针对消息m发送的RLC PDU的数目,且
M是在发送了“安全模式完成”消息之后待使用旧的加密配置发送的消息的数目。
等式(2)考虑到可在不同数目的RLC PDU中发送不同消息的事实。在图4所示的实例中,设置N之后=3允许UE 110在三个RLC PDU中发送一个测量报告消息。也可通过设置N之后=3M来发送M个测量报告消息。可考虑到任何因素(例如处理延迟等)而在等式(2)的求和中加上或减去增量或偏移量。一般来说,可将N之后选择成比从UTRAN120接收的对“安全模式完成”消息的L2 ACK的既定延迟长。这因而将在UTRAN 120正确地解码“安全模式完成”消息并及时地发送L2 ACK的可能情景中避免延缓上行链路传输。
图5展示具有延迟的上行链路激活时间的用于针对加密配置改变来确定激活序列号的实例时间线。在此实例中,待在上行链路上发送的下一RLC PDU的序列号是SN=n-N之前。可在“安全模式完成”消息之前针对待决的消息发送具有序列号n-N之前到n—1的N之前RLC PDU。可针对“安全模式完成”消息发送具有序列号n和n+1的两个RLC PDU。可在发送了“安全模式完成”消息之后,使用旧的加密配置针对一个或一个以上消息发送具有序列号n+2到n+N之后+1的N之后RLC PDU。在此实例中,可将激活序列号设置成SN激活=n+N之后+2。
在发送了“安全模式完成”消息之后使用旧加密配置发送消息可允许UTRAN 120不论“安全模式完成”消息的状态如何均正确地解密这些消息。在图4所示的实例中,如果错误地解码了“安全模式完成”消息,那么UTRAN 120将不发送L2 ACK,但仍可使用旧的加密配置来对测量报告消息进行解密。UE 110将例如在接收到对测量报告消息的L2 ACK但未接收到对“安全模式完成”消息的L2 ACK之后重新发送“安全模式完成”消息。在成功地解码了“安全模式完成”消息的第二传输后,UTRAN 120可将RLCPDU重新排序,并立刻向上传递测量报告消息。如果测量报告消息不是使用旧加密配置发送的,那么UE 110可在从UTRAN 120接收到对“安全模式完成”消息的第二传输的L2 ACK之后发送此消息,这将进一步延迟UTRAN 120对测量报告消息的接收。
加密配置被认为在安全模式控制程序开始后且直到达到激活时间为止是待决的。UTRAN 120可在存在待决的加密配置的同时起始另一安全模式控制程序。对于给定的安全模式控制程序,UTRAN 120可(i)如果不存在任何待决的加密配置则选择合适的下行链路激活时间,或(b)如果存在待决的加密配置则使用用于待决的加密配置的下行链路激活时间。在存在待决的加密配置的同时,UTRAN 120可发送一个或一个以上“安全模式命令”消息,但每个此消息将载运相同的下行链路激活时间。此约束避免了需要针对重叠的安全模式控制程序维持多个激活时间。
也可对上行链路应用相同操作。UE 110可(i)如果不存在任何待决的加密配置则选择合适的上行链路激活时间,或(b)如果存在待决的加密配置则使用用于待决的加密配置的上行链路激活时间。在存在待决的加密配置的同时,UE 110可发送一个或一个以上“安全模式完成”消息,但每个此消息将载运相同的上行链路激活时间。
UE 110可维持待决旗标,如果存在待决的加密配置,则可将所述待决旗标设置成真(或“1”),或者,如果不存在任何待决的加密配置,则可将所述待决旗标设置成假(或“0”)。UE 110可使用此待决旗标来选择上行链路激活时间,例如,每当从UTRAN 120接收到“安全模式命令”消息时。UE 110也可存储待决上行链路激活时间,其表示为SN待决
在一个设计中,UE 110可如下设置上行链路激活时间:
10  如果(待决_旗标=假)
20         那么SN激活=SN下一+N之前+NSMC+N之后
30  如果(待决_旗标=真)且
40  如果{(SN待决-SN下一)≥(N之前+NSMC)}
50  那么SN激活=SN待决
60  否则SN激活=SN下一+N之前+NSMC+N之后
61
在以上伪码中,在不存在任何待决的加密配置时,可如等式(1)所示设置上行链路激活时间(线10和20)。如果存在待决的加密配置,那么如果离待决的上行链路激活时间足够远,从而允许在“安全模式完成”消息以及用于此消息的NSMC RLC PDU之前传输N之前RLC PDU,则使用待决的上行链路激活时间(线30、40和50)。否则,如果无法在待决的上行链路激活时间之前发送N之前+NSMC RLC PDU,那么可如等式(1)所示设置上行链路激活时间(线60)。然而,直到接收到对“安全模式完成”消息的L2 ACK时,才使用新的加密配置来发送RLC PDU。
UE 110可如下在上行链路上发送传输:
1.使用旧的加密配置来发送具有小于SN激活的序列号的RLC PDU,
2.使用新的加密配置来发送具有大于或等于SN激活的序列号的RLC PDU,且
3.将发送具有大于或等于SN激活的序列号的RLC PDU一直延缓到接收到对“安全模式命令”消息的L2 ACK时为止。
图6展示由传输器实体执行的过程600,对于上行链路传输,传输器实体可以是UE110,或对于下行链路传输,传输器实体可以是UTRAN 120。使用第一加密配置来发送第一信息(框612)。例如在安全模式控制程序期间选择用于第二加密配置的激活时间(框614)。将安全消息连同激活时间一起发送到接收器实体(框616)。此安全消息可以是由UE 110在上行链路上发送的“安全模式完成”消息、由UTRAN 120在下行链路上发送的“安全模式命令”消息,或某个其它消息。在发送安全消息之后且在激活时间之前,使用第一加密配置来发送第二信息(框618)。第二信息可包括测量报告消息、现用组更新消息等。可在激活时间之前接收到对安全消息的确认(框620)。在激活时间之后,使用第二加密配置来发送第三信息(框622)。第一、第二和第三信息可包括信令、消息、数据等或其任何组合。
对于框614,可将激活时间选择为在安全消息结束之后某个时间量。激活时间可基于以下因素来选择:(a)在发送安全消息之前待使用第一加密配置发送的任何待决消息,(b)安全消息的长度,和(c)在发送安全消息之后待使用第一加密配置来发送的至少一个消息。如果存在待决的加密配置,那么可将激活时间设置成待决的激活时间,例如,如果此待决激活时间允许使用第一加密配置来发送待决消息和安全消息。即使当存在待决的加密配置时,也可用普通方式来设置激活时间。
可在具有循序的序列号的PDU中发送第一、第二和第三信息以及安全消息,且可将激活序列号用作激活时间。激活序列号可以是作为在用于安全消息的最后PDU之后特定数目个PDU的PDU的序列号。举例来说,可基于以下因素来确定激活序列号:待发送的下一PDU的序列号、待在安全消息之前发送的PDU的数目、待针对安全消息发送的PDU的数目,和在发送了安全消息之后待使用第一加密配置来发送的PDU的数目,如等式(1)所示。可延缓对具有大于或等于激活序列号的序列号的PDU的传输直到接收到对安全消息的确认为止。
图7展示由接收器实体执行的过程700,对于下行链路传输,所述接收器实体可以是UE 110,或者对于上行链路传输,所述接收器实体可以是UTRAN 120。接收并基于第一加密配置解密第一信息(框712)。例如在安全模式控制程序期间接收安全消息连同用于第二加密配置的激活时间(框714)。所述安全消息可以是由UE 110在下行链路上接收到的“安全模式命令”消息、由UTRAN 120在上行链路上接收到的“安全模式完成”消息或某个其它消息。可在激活时间之前发送对安全消息的确认(框716)。在安全消息之后且在激活时间之前接收第二信息(框718)。基于第一加密配置来解密第二信息(框720),所述第二信息可包括测量报告消息、现用组更新消息等。在激活时间之后接收第三信息(框722),且基于第二加密配置来解密第三信息(框724)。
本文中描述的技术可避免延缓传输,同时确保接收器实体可解密使用旧的和新的加密配置发送的信息。所述技术可改进性能,例如减少在高移动性和/或不良无线电条件下在加密配置改变期间呼叫掉线的可能性。所述技术可提供以下优点中的一者或一者以上:
·允许UE在加密配置待决时发送测量报告消息和其它对时间敏感的消息,
·允许UTRAN在加密配置待决时发送现用组更新消息和其它消息,
·避免UE和UTRAN需要维持多个待决安全配置的情形,和
·遵照3GPP TS 25.331中描述的W-CDMA安全程序。
图8展示UE 110和UTRAN 120的框图。在上行链路上,在UE 110处,数据/信令处理器810根据无线电技术(例如,W-CDMA)处理(例如,格式化、编码和调制)待发送到UTRAN 120的信息,并产生输出的码片。传输器(TMTR)812接着调节(例如,转换成模拟、滤波、放大和上变频转换)输出的码片并产生上行链路信号,所述上行链路信号经由天线814传输。在UTRAN 120处,经由天线830接收来自UE 110和其它UE的反向链路信号,并由接收器(RCVR)832对其进行调节(例如,滤波、放大、下变频转换和数字化)以获得样本。数据/信令处理器834接着处理(例如,解调和解码)所述样本,以获得由UE 110和其它UE发送的信息。
在下行链路上,在UTRAN 120处,由数据/信令处理器834处理待发送到UE的信息,并由传输器832进一步对其进行调节,以产生下行链路信号,所述下行链路信号经由天线832传输。在UE 110处,经由天线814接收来自UTRAN 120的下行链路信号、由接收器812对其进行调节,并由数据/信令处理器810对其进行处理,以便获得由UTRAN 120发送到UE 110的信息。
控制器/处理器820和840分别控制UE 110和UTRAN 120处的操作。处理器810、820、834和/或840可实施图6中用于传输的过程600、图7中用于接收的过程700和/或其它用以支持利用加密的通信的过程。存储器822和842分别存储用于UE 110和UTRAN 120的程序代码和数据。存储器822可存储用于UE 110的加密配置。存储器842可存储用于UE110和由UTRAN 120服务的其它UE的加密配置。UTRAN 120可经由通信(Comm)单元844与其它网络实体通信。
图8展示UE 110和UTRAN 120的简化框图。一般来说,UE 110和UTRAN 120可每一者包含任何数目的处理器、存储器、通信单元等。
本文中描述的技术可由各种装置实施。举例来说,这些技术可用硬件、固件、软件或其组合来实施。对于硬件实施方案,可在以下装置内实施用于在给定实体(例如,UE或UTRAN)处执行所述技术的处理单元:一个或一个以上专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑装置(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、电子装置、其它经设计以执行本文中描述的功能的电子单元、计算机或其组合。
对于固件和/或软件实施方案,可用执行本文中描述的功能的模块(例如程序、函数等)来实施所述技术。固件和/或软件代码可存储在存储器(例如,图8中的存储器822或842)中并由处理器(例如,处理器820或840)执行。存储器可在处理器内或处理器外部实施。
实施本文中描述的技术的设备可以是独立的单元或者是装置的一部分。所述装置可以是(i)独立的集成电路(IC),(ii)一组可包含用于存储数据和/或指令的存储器IC的一个或一个以上IC,(iii)比如移动台调制解调器(MSM)等ASIC,(iv)可嵌入于其它装置内的模块,(v)蜂窝式电话、无线装置、手持机或移动单元,(vi)等等。
提供对本发明的以上描述是为了使得所属领域的技术人员能够制作或使用本发明。所属领域的技术人员将容易明白对本发明的各种修改,且本文中定义的一般原理可在不偏离本发明的精神或范围的情况下应用于其它变化形式。因此,本发明并不意图局限于本文中描述的实例,而是应被赋予与本文中揭示的原理和新颖特征一致的最广泛范围。

Claims (29)

1.一种设备,其包括:
至少一个处理器,其经配置以使用第一加密配置来发送第一信息,选择用于第二
加密配置的激活时间,将安全消息与所述激活时间一起发送,在发送所述安全消息之后且在所述激活时间之前使用所述第一加密配置来发送第二信息,并在所述激活时间之后使用所述第二加密配置来发送第三信息;以及
存储器,其耦合到所述至少一个处理器,且经配置以存储所述第一和第二加密配置。
2.根据权利要求1所述的设备,其中所述至少一个处理器经配置以将所述激活时间选择为所述安全消息结束后的特定时间量。
3.根据权利要求1所述的设备,其中所述至少一个处理器经配置以基于在发送所述安全消息之前待使用所述第一加密配置发送的待决消息来选择所述激活时间。
4.根据权利要求1所述的设备,其中所述至少一个处理器经配置以基于待使用所述第一加密配置针对所述第二信息发送的至少一个消息来选择所述激活时间。
5.根据权利要求4所述的设备,其中所述至少一个消息包括测量报告消息。
6.根据权利要求4所述的设备,其中所述至少一个消息包括现用组更新消息。
7.根据权利要求1所述的设备,其中所述至少一个处理器经配置以在具有循序的序列号的协议数据单元(PDU)中发送所述第一、第二和第三信息以及所述安全消息,选择在用于所述安全消息的最后PDU之后特定数目个PDU的一PDU的序列号作为激活序列号,并使用所述激活序列号作为所述激活时间。
8.根据权利要求7所述的设备,其中所述至少一个处理器经配置以基于以下内容来确定所述激活序列号:待发送的下一PDU的序列号,待在所述安全消息之前发送的PDU的数目,待针对所述安全消息发送的PDU的数目,以及在发送所述安全消息之后待使用所述第一加密配置发送的PDU的数目。
9.根据权利要求7所述的设备,其中所述至少一个处理器经配置以暂停序列号大于或等于所述激活序列号的PDU的传输直到接收到对所述安全消息的确认为止。
10.根据权利要求1所述的设备,其中所述至少一个处理器经配置以在所述激活时间之前接收对所述安全消息的确认。
11.根据权利要求1所述的设备,其中所述至少一个处理器经配置以在存在待决的加密配置的情况下将所述激活时间设置成待决的激活时间。
12.根据权利要求1所述的设备,其中所述至少一个处理器经配置以在存在待决的加密配置且待决的激活时间允许使用所述第一加密配置发送待决的消息和所述安全消息的情况下将所述激活时间设置成所述待决的激活时间。
13.根据权利要求1所述的设备,其中所述安全消息是在上行链路上发送的“安全模式完成”消息。
14.根据权利要求1所述的设备,其中所述安全消息是在下行链路上发送的“安全模式命令”消息。
15.一种方法,其包括:
使用第一加密配置来发送第一信息;
选择用于第二加密配置的激活时间;
将安全消息与所述激活时间一起发送;
在发送所述安全消息之后且在所述激活时间之前使用所述第一加密配置来发送第二信息;以及
在所述激活时间之后使用所述第二加密配置来发送第三信息。
16.根据权利要求15所述的方法,其中所述选择所述激活时间包括
基于待使用所述第一加密配置针对所述第二信息发送的至少一个消息来选择所述激活时间。
17.根据权利要求15所述的方法,其中在具有循序的序列号的协议数据单元(PDU)中发送所述第一、第二和第三信息以及所述安全消息,且其中所述选择所述激活时间包括
基于以下内容确定激活序列号:待发送的下一PDU的序列号,待在所述安全消息之前发送的PDU的数目,待针对所述安全消息发送的PDU的数目,以及在发送所述安全消息之后待使用所述第一加密配置发送的PDU的数目,以及
使用所述激活序列号作为所述激活时间。
18.根据权利要求17所述的方法,其进一步包括:
暂停序列号大于或等于所述激活序列号的PDU的发送直到接收到对所述安全消息的确认为止。
19.一种设备,其包括:
用于使用第一加密配置来发送第一信息的装置;
用于选择用于第二加密配置的激活时间的装置;
用于将安全消息与所述激活时间一起发送的装置;
用于在发送所述安全消息之后且在所述激活时间之前使用所述第一加密配置来发送第二信息的装置;以及
用于在所述激活时间之后使用所述第二加密配置来发送第三信息的装置。
20.根据权利要求19所述的设备,其中在具有循序的序列号的协议数据单元(PDU)中发送所述第一、第二和第三信息以及所述安全消息,且其中所述用于选择所述激活时间的装置包括
用于基于以下内容确定激活序列号的装置:待发送的下一PDU的序列号,待在所述安全消息之前发送的PDU的数目,待针对所述安全消息发送的PDU的数目,以及在发送所述安全消息之后待使用所述第一加密配置发送的PDU的数目,以及用于使用所述激活序列号作为所述激活时间的装置。
21.一种用于存储指令的处理器可读媒体,所述指令可操作以:
使用第一加密配置来发送第一信息;
选择用于第二加密配置的激活时间;
将安全消息与所述激活时间一起发送;
在发送所述安全消息之后且在所述激活时间之前使用所述第一加密配置来发送第二信息;以及
在所述激活时间之后使用所述第二加密配置来发送第三信息。
22.根据权利要求21所述的处理器可读媒体,且其进一步用于存储指令,所述指令可
操作以:
在具有循序的序列号的协议数据单元(PDU)中发送所述第一、第二和第三信息以及所述安全消息;
基于以下内容确定激活序列号:待发送的下一PDU的序列号,待在所述安全消息之前发送的PDU的数目,待针对所述安全消息发送的PDU的数目,以及在发送所述安全消息之后待使用所述第一加密配置发送的PDU的数目;以及
使用所述激活序列号作为所述激活时间。
23.一种设备,其包括:
至少一个处理器,其经配置以接收并基于第一加密配置来解密第一信息,接收安全消息与用于第二加密配置的激活时间,在所述安全消息之后且在所述激活时间之前接收第二信息,基于所述第一加密配置来解密所述第二信息,在所述激活时间之后接收第三信息,且基于所述第二加密配置来解密所述第三信息;以及
存储器,其耦合到所述至少一个处理器,且经配置以存储所述第一和第二加密配置。
24.根据权利要求23所述的设备,其中所述至少一个处理器经配置以在所述激活时间之前发送对所述安全消息的确认。
25.根据权利要求23所述的设备,其中所述第二信息包括测量报告消息。
26.一种方法,其包括:
接收第一信息;
基于第一加密配置来解密所述第一信息;
接收安全消息与用于第二加密配置的激活时间;
在所述安全消息之后且在所述激活时间之前接收第二信息;
基于所述第一加密配置来解密所述第二信息;
在所述激活时间之后接收第三信息;以及
基于所述第二加密配置来解密所述第三信息。
27.根据权利要求26所述的方法,其进一步包括:
在所述激活时间之前发送对所述安全消息的确认。
28.一种设备,其包括:
用于接收第一信息的装置;
用于基于第一加密配置来解密所述第一信息的装置;
用于接收安全消息与用于第二加密配置的激活时间的装置;
用于在所述安全消息之后且在所述激活时间之前接收第二信息的装置;
用于基于所述第一加密配置来解密所述第二信息的装置;
用于在所述激活时间之后接收第三信息的装置;以及
用于基于所述第二加密配置来解密所述第三信息的装置。
29.根据权利要求28所述的设备,其进一步包括:
用于在所述激活时间之前发送对所述安全消息的确认的装置。
CN200780012564.5A 2006-04-28 2007-04-29 加密配置改变期间的不中断传输的方法和设备 Active CN101416469B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US79577506P 2006-04-28 2006-04-28
US60/795,775 2006-04-28
PCT/US2007/067722 WO2007127972A2 (en) 2006-04-28 2007-04-29 Uninterrupted transmission during a change in ciphering configuration

Publications (2)

Publication Number Publication Date
CN101416469A true CN101416469A (zh) 2009-04-22
CN101416469B CN101416469B (zh) 2014-07-09

Family

ID=38626926

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780012564.5A Active CN101416469B (zh) 2006-04-28 2007-04-29 加密配置改变期间的不中断传输的方法和设备

Country Status (16)

Country Link
US (1) US8948393B2 (zh)
EP (2) EP2677717B1 (zh)
JP (2) JP2009535943A (zh)
KR (1) KR101061746B1 (zh)
CN (1) CN101416469B (zh)
AU (1) AU2007244719B2 (zh)
BR (1) BRPI0710828B1 (zh)
CA (1) CA2644291C (zh)
ES (1) ES2761890T3 (zh)
HU (1) HUE047593T2 (zh)
IL (1) IL193763A (zh)
MX (1) MX2008012071A (zh)
MY (1) MY150255A (zh)
RU (1) RU2406248C2 (zh)
UA (1) UA93909C2 (zh)
WO (1) WO2007127972A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102123015A (zh) * 2011-01-17 2011-07-13 电信科学技术研究院 一种传输信道质量信息的方法、***和设备
CN102948208A (zh) * 2010-06-18 2013-02-27 高通股份有限公司 促成安全性配置的同步的方法和装置

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200816700A (en) * 2006-09-29 2008-04-01 Interdigital Tech Corp Method and apparatus of adaptive sequence numbering in a wireless communication system
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
GB2457066A (en) * 2008-01-31 2009-08-05 Nec Corp Method of setting up radio bearers in a mobile communications system
ES2752727T3 (es) 2010-01-28 2020-04-06 Ericsson Telefon Ab L M Método y disposición para gestionar la reconfiguración de seguridad en un sistema de comunicación celular
WO2011134906A1 (en) * 2010-04-26 2011-11-03 Research In Motion Limited Apparatus and method for implementing a security mode configuration in a wireless communication device
TW201228417A (en) * 2010-12-31 2012-07-01 Acer Inc Deciphering methods and mobile communication apparatuses thereto
KR101932669B1 (ko) * 2011-01-17 2018-12-27 삼성전자주식회사 무선네트워크에서 암호화 구성 적용 방법 및 장치
EP2688328B1 (en) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
US20150245214A1 (en) * 2014-02-21 2015-08-27 Qualcomm Incorporated Enhanced polling for security mode procedures
CN105407477B (zh) * 2014-09-12 2019-02-05 ***通信集团公司 一种终端的参数配置方法及终端
CN106487773A (zh) * 2015-09-01 2017-03-08 中兴通讯股份有限公司 一种加解密方法及装置
US10512115B2 (en) * 2016-12-08 2019-12-17 Htc Corporation Device and method of handling data transmission

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020164029A1 (en) * 2001-05-07 2002-11-07 Jiang Sam Shiaw-Shiang Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US20030100291A1 (en) * 2001-11-28 2003-05-29 Ainkaran Krishnarajah Security reconfiguration in a universal mobile telecommunications system
US20050086466A1 (en) * 2003-08-15 2005-04-21 M-Stack Limited Apparatus and method for determining uplink ciphering activation time in universal mobile telecommunications system user equipment

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63107354A (ja) 1986-10-24 1988-05-12 Nec Corp 公衆網経由コンピユ−タアクセスセキユリテイ方式
GB2386809B (en) 2001-06-28 2004-06-02 Samsung Electronics Co Ltd Apparatus and method for decoding TFCI bits for a hard split mode in a CDMA mobile communication system
US20030007642A1 (en) 2001-07-05 2003-01-09 Jiang Sam Shiaw-Shiang Local suspend function and reset procedure in a wireless communications system
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol
JP2004363724A (ja) * 2003-06-02 2004-12-24 Toshiba Corp 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム
CN1514392A (zh) * 2003-06-28 2004-07-21 邵军利 安全处理第三方机密信息的***和方法
JP2005236490A (ja) 2004-02-18 2005-09-02 Nippon Telegr & Teleph Corp <Ntt> 移動通信ネットワークシステムの移動通信端末およびネットワーク接続装置、ならびに、その共有秘密鍵の更新方法および共有秘密鍵の更新プログラム
EP1746760A1 (en) 2004-05-14 2007-01-24 Mitsubishi Electric Corporation Pon system having encryption function and encryption method of the pon system
CN100583732C (zh) * 2004-05-18 2010-01-20 株式会社东芝 信息处理设备,信息处理方法和信息处理程序
CN100561917C (zh) * 2004-06-04 2009-11-18 中兴通讯股份有限公司 一种无线通信***中选择加密算法的方法
CN100369421C (zh) * 2005-08-26 2008-02-13 南京邮电大学 一种面向移动代理网管的安全保护方法
JP4138802B2 (ja) 2005-12-28 2008-08-27 株式会社エヌ・ティ・ティ・ドコモ 通信装置及び通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020164029A1 (en) * 2001-05-07 2002-11-07 Jiang Sam Shiaw-Shiang Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US20030100291A1 (en) * 2001-11-28 2003-05-29 Ainkaran Krishnarajah Security reconfiguration in a universal mobile telecommunications system
US20050086466A1 (en) * 2003-08-15 2005-04-21 M-Stack Limited Apparatus and method for determining uplink ciphering activation time in universal mobile telecommunications system user equipment

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102948208A (zh) * 2010-06-18 2013-02-27 高通股份有限公司 促成安全性配置的同步的方法和装置
CN102948208B (zh) * 2010-06-18 2016-03-30 高通股份有限公司 促成安全性配置的同步的方法和装置
US9930530B2 (en) 2010-06-18 2018-03-27 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
CN102123015A (zh) * 2011-01-17 2011-07-13 电信科学技术研究院 一种传输信道质量信息的方法、***和设备

Also Published As

Publication number Publication date
JP2012165422A (ja) 2012-08-30
AU2007244719B2 (en) 2010-10-21
HUE047593T2 (hu) 2020-05-28
MX2008012071A (es) 2008-10-07
JP2009535943A (ja) 2009-10-01
EP2677717A1 (en) 2013-12-25
US20070263871A1 (en) 2007-11-15
MY150255A (en) 2013-12-31
WO2007127972A2 (en) 2007-11-08
RU2406248C2 (ru) 2010-12-10
EP2014055A2 (en) 2009-01-14
RU2008146087A (ru) 2010-05-27
EP2014055B1 (en) 2019-10-16
BRPI0710828B1 (pt) 2020-03-31
EP2677717B1 (en) 2022-03-30
CA2644291C (en) 2017-02-14
CN101416469B (zh) 2014-07-09
KR20090017553A (ko) 2009-02-18
US8948393B2 (en) 2015-02-03
UA93909C2 (ru) 2011-03-25
CA2644291A1 (en) 2007-11-08
BRPI0710828A2 (pt) 2011-05-24
WO2007127972A3 (en) 2008-01-24
ES2761890T3 (es) 2020-05-21
IL193763A (en) 2014-04-30
KR101061746B1 (ko) 2011-09-02
AU2007244719A1 (en) 2007-11-08
JP5341222B2 (ja) 2013-11-13

Similar Documents

Publication Publication Date Title
CN101416469B (zh) 加密配置改变期间的不中断传输的方法和设备
KR101139992B1 (ko) 기지국 내의 핸드오버 최적화를 위한 방법들
US8832449B2 (en) Security considerations for the LTE of UMTS
KR100984274B1 (ko) 다수의 물리 계층 접속들을 가지는 단일 논리 링크를사용하기 위한 통신 방법 및 장치
CN109863731B (zh) 数据传输方法、相关设备及通信***
JP5344202B2 (ja) 通信システム
CN101779489A (zh) 无线通信***中在切换期间对数据的第二层隧道处理
JP2016021746A (ja) 無線電気通信における暗号化
KR101473010B1 (ko) 패킷망을 이용하여 서킷서비스를 제공하는 방법
CN101406024A (zh) Umts的lte的安全考量
WO2009057045A2 (en) Method and apparatus for reactivating a data channel
CN102714823A (zh) 针对分组传送模式下的无线设备的优化资源分配
CN104429109B (zh) 一种通信方法及装置
JP5124591B2 (ja) Ranにおける連続するデータユニットの表示の方法
CN114342472A (zh) 对amf重新分配时的注册请求中的nas容器的处理
RU2459375C2 (ru) Шифрование запланированного сообщения восходящей линии связи в процедуре произвольного доступа
CN102006644A (zh) 一种第三代移动通信***重定位加密处理的方法及***
EP3238475B1 (en) Mitigating drawbacks of ciphering failures in a wireless network
CN109792602A (zh) 一种支撑数据传输的方法、装置及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1131481

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1131481

Country of ref document: HK