CN1396731A - 适用于移动通信***终端加密的网络结构及其实现方法 - Google Patents

适用于移动通信***终端加密的网络结构及其实现方法 Download PDF

Info

Publication number
CN1396731A
CN1396731A CN01120260A CN01120260A CN1396731A CN 1396731 A CN1396731 A CN 1396731A CN 01120260 A CN01120260 A CN 01120260A CN 01120260 A CN01120260 A CN 01120260A CN 1396731 A CN1396731 A CN 1396731A
Authority
CN
China
Prior art keywords
layer
user
plane
information
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01120260A
Other languages
English (en)
Other versions
CN1138366C (zh
Inventor
郑志彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNB011202602A priority Critical patent/CN1138366C/zh
Priority to AT02784821T priority patent/ATE389289T1/de
Priority to DE60225557T priority patent/DE60225557T2/de
Priority to PCT/CN2002/000330 priority patent/WO2003007569A1/zh
Priority to EP02784821A priority patent/EP1406423B1/en
Publication of CN1396731A publication Critical patent/CN1396731A/zh
Application granted granted Critical
Publication of CN1138366C publication Critical patent/CN1138366C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种适用于移动通信***终端加密的的网络结构及其实现方法,该网络结构在垂直方向分为两大平面:用户平面U-Plane和控制平面C-Plane,其中控制平面C-Plane的分层结构有:作为非接入层的应用层、呼叫控制和移动管理层,以及作为接入层的无线资源管理控制层RRC、数据链路层RLC和媒体访问层MAC、物理层PHY;而用户平面U-Plane的分层结构有:应用层、数据链路层RLC、媒体访问层MAC、物理层PHY;在用户平面的应用层之下增设一个对应用层用户信息进行加密的安全应用层SAL,且该安全应用层SAL只适用于用户端,网络端的分层结构保持不变。

Description

适用于移动通信***终端加密的网络结构及其实现方法
技术领域
本发明涉及一种WCDMA移动通信***实现信息加密的网络结构及其实现方法,确切地说,涉及一种适用于移动通信***终端加密的的网络结构及其实现方法,其信息加密方法不同于传统的基于终端到接入网侧的对称加密,而是提供终端到终端的信息加密,属于移动通信***中的保密或安全通信装置的
技术领域。
背景技术
在第三代移动通信WCDMA***中,目前采用的加密功能都是在用户侧的移动终端设备(UE:User Equipment)和网络侧的无线网络控制器(RNC:RadioNetwork Controllre)中实现的,即是在***的接入部分实现,分别用于保证在用户与网络接入设备之间的上行链路和下行链路空中传输的信息的安全和保密,而不提供核心网络部分传输的信息加密和安全保障,核心网络部分的信息加密需要另行考虑。目前在第三代移动通信***标准化组织(3GPP:ThirdGeneration Partnership Project)中尚未定义核心网络部分的信息加密方法和标准。
参见图1所示的目前第三代移动通信***标准化组织(3GPP)推荐的网络体系结构的数据信息加密模式,其中数据机密性DCUE以及DCRNC(DC:Dataconfidentiality)分别表示在用户端的移动终端设备(UE)和网络端的无线网络控制器(RNC)对数据进行的对称加密,也就是说,现在只提供终端与基站之间的加密功能,而不提供终端之间的端端加密功能。
对应于上述现有的网络体系的加密功能,该加密体制的具体实施还可以从层次角度来分析之,参见图2所示的3GPP网络的层次结构,其水平方向按层次结构划分,垂直方向则按面结构划分。在水平方向上主要分为两大层:接入层和非接入层,其中接入层包含物理层PHY(L1)、媒体访问层MAC和数据链路层RLC(L2)、无线资源管理控制层RRC(L3);非接入层主要包含应用层、呼叫控制和移动管理层。垂直方向上分为两大面:用户平面U-Plane和控制平面C-Plane,其中用户平面只包括应用层、数据链路层RLC、媒体访问层MAC和物理层PHY。
目前的加密功能从垂直方向而言,是同时在用户平面和控制平面上实现的。从水平方向上,是在网络的第二层实现,即在数据链路层RLC或者媒体访问层MAC层实现的。在RLC或者MAC实现加密的具体过程如图3的流程框图所示,说明如下:
1、上层信息传送到数据链路层RLC,由数据链路层RLC判断该信息所处的模式:是透明模式还是非透明模式。
2、如果是非透明模式,则对数据链路层RLC的协议数据单元PDUs进行加密,传输到媒体访问层MAC,在MAC层经过非加密处理后,再传输到物理层。
3、如果是透明模式,该信息在数据链路层RLC不作处理,传输到媒体访问层MAC,在MAC层对业务数据单元SDUs进行加密,再传输到物理层。
4、已加密的信息传输到物理层,经过处理后,发送到接收方。
5、接收方根据上述处理过程的逆过程进行对应解密。
综上所述,目前的第三代移动通信WCDMA***中,所采用的加密功能都是局限于接入链路的信息部分,即是在用户侧的移动终端设备(UE)和网络侧的无线网络控制器(RNC)中实现的,没有考虑端对端的加密技术。这种状况会导致移动通信***中存在着一定的安全缺陷,即目前的用户信息受到的安全保护范围不能延伸到核心网部分,用户信息在核心网中是完全透明传输的,该信息很容易被他人截获或者窃听。为了保证该信息的安全,就要求核心网必须考虑额外的安全技术。此外,目前的协议要求无线网络控制器(RNC)和用户侧的移动终端设备(UE)两者之间必须拥有标准统一的加密算法,这样就限制了一些具有特殊算法要求的专用用户,使它们的需求不能得到满足。这也是现有技术的一个缺陷。
发明内容
本发明的目的是提供一种适用于移动通信***终端加密的网络结构,以解决目前尚不能实现的端对端通信加密的问题。
本发明的另一目的是提供一种适用于移动通信***终端加密的实现方法,也就是藉由上述网络结构而提供一种端对端的加密方法。
本发明的目的是这样实现的:一种适用于移动通信***终端加密的的网络结构,其在垂直方向上分为两大平面:用户平面U-Plane和控制平面C-Plane,其中控制平面的分层结构包括有:作为非接入层的应用层、呼叫控制和移动管理层,以及作为接入层的无线资源管理控制层RRC、数据链路层RLC和媒体访问层MAC、物理层PHY;用户平面的分层结构包括有:应用层、数据链路层RLC、媒体访问层MAC、物理层PHY;其特征在于:在用户平面的应用层之下增设一个对应用层用户信息进行加密作业的安全应用层SAL,且该安全应用层SAL只适用于用户端,而网络端的分层结构保持不变。
所述的该安全应用层提供对用户信息进行加密的加密算法及密钥。
本发明的适用于移动通信***终端加密的实现方法是这样的:一种适用于移动通信***终端加密的实现方法,其特征在于:当用户发送信息时,包括有下列步骤:
(1)如果要在用户终端设备UE向用户提供用户信息加密UCUE功能,则对发送用户的业务信息通过安全应用层进行加密,并由该安全应用层提供所采用的加密算法及密钥类的加密安全方法;
(2)继而对已加密的用户业务信息及控制平面信息在数据链路层RLC或者媒体访问层MAC端通过数据加密保护DCUE进行加密;
(3)上述加密信息再经过一系列物理层处理后,发送到网络侧;
(4)网络侧与发送用户对应的无线网络控制器RNC在媒体访问层MAC或数据链路层RLC层采用数据加密保护DCRNC进行解密,此后,其控制平面的控制信息已完全解密,但用户平面的用户业务信息仍然处于加密状态;
(5)用户业务信息通过核心网传送到对应接收用户的无线网络控制器RNC,该RNC在数据链路层RLC或媒体访问层MAC对仍然处于加密状态的用户业务信息及控制平面的控制信息采用数据加密保护DCRNC进行加密,并发送到相应的接收用户;
(6)该接收用户的终端在数据链路层RLC或媒体访问层MAC对处于加密状态的用户业务信息和控制平面采用数据加密保护DCUE进行解密,此后,其控制平面的控制信息已完全解密,但用户平面的用户业务信息仍然未解密;
(7)用户业务信息再经应用安全层进行解密,恢复其原始信息内容。
本发明是针对目前3GPP定义的网络分层结构,提出的一种适合终端加密的网络结构及其实现方法,其技术关键之处是在用户平面的网络层次结构中,增加一个安全应用层;此外,仅仅是在终端侧进行这种层次结构的划分,而在网络侧不改变原来的层次结构,以便本发明的应用不至于影响基本网络结构。
从本发明的特点可以看出,其具有以下效果:本发明是在用户平面的层次结构中增加了一个安全应用层。该增加安全应用层的网络层次结构只适用于终端侧,而不适用于网络侧。且其对网络加密功能以及控制平面加密功能的实施都没有任何影响。通过在终端侧的用户平面增加一个安全应用层,本发明提供了实现终端加密的基本操作平台,使得数据在从源点到终点的整个传输过程中始终以密文存在,这样,信息在传输的全部过程中都能够得到保护,甚至在有些节点遭到损坏时,也不会使信息泄露,能够可靠地保证信息的安全传输和应用。本发明尤其适用于3GPP所定义的网络体系安全功能的实现。
附图说明
下面结合附图具体介绍本发明的网络结构组成及其实现方法的步骤:
图1是目前在3GPP网络体系中进行数据加密的位置示意图。
图2是目前的3GPP网络分层结构示意图。
图3是目前在3GPP网络体系中媒体访问层MAC和/或数据链路层RLC进行数据加密的流程图。
图4是本发明可以实现终端加密的网络分层结构示意图。
图5是在3GPP网络体系中本发明实现终端加密和数据加密的位置示意图。
图6是表示本发明实现端对端加密的实施过程的示意图。
具体实施方式
参见图4,本发明是一种适用于移动通信***终端加密的网络结构,其在垂直方向上分为两大平面:用户平面U-Plane和控制平面C-Plane,其中控制平面C-Plane的分层结构包括有:作为非接入层的应用层、呼叫控制和移动管理层,以及作为接入层的无线资源管理控制层RRC(L3)、数据链路层RLC和媒体访问层MAC(L2)、物理层PHY(L1);用户平面U-Plane的分层结构包括有:应用层、数据链路层RLC和媒体访问层MAC(L2)、物理层PHY(L1);其特点是:在用户平面的应用层之下增设一个对应用层用户信息进行加密作业的安全应用层SAL,由该安全应用层提供对用户信息进行加密的加密算法及密钥;且该安全应用层SAL只适用于用户端,而网络端的分层结构保持不变。
图5展示了本发明在3GPP网络体系中实现终端加密和数据加密的位置示意图。在本发明中,用户终端设备UE侧同时提供用户信息加密UCUE功能和数据加密DCUE功能,但用户信息加密UCUE功能是在安全应用层SAL实现,而数据加密DCUE功能则是在数据链路层RLC或媒体访问层MAC实现。无线网络控制器RNC侧只实现数据加密DC功能,该功能是在数据链路层RLC或媒体访问层MAC中实现。
参见图6,本发明的适用于移动通信***终端加密的实现方法是这样的:当用户发送信息时,包括有下列步骤:
(1)如果要在用户终端设备UE向用户提供用户信息加密UCUE功能,则对发送用户的业务信息通过安全应用层进行加密,并由该安全应用层提供所采用的加密算法及密钥类的安全策略;
(2)继而对已加密的用户业务信息及控制平面信息在数据链路层RLC或者媒体访问层MAC端通过数据加密保护DCUE进行加密;
(3)上述加密信息再经过一系列物理层处理后,发送到网络侧;
(4)网络侧与发送用户对应的无线网络控制器RNC在媒体访问层MAC或数据链路层RLC层采用数据加密保护DCRNC进行解密,此后,其控制平面的控制信息已完全解密,但用户平面的用户业务信息仍然处于加密状态;
(5)用户业务信息通过核心网传送到对应接收用户的无线网络控制器RNC,该RNC在数据链路层RLC或媒体访问层MAC对仍然处于加密状态的用户业务信息及控制平面的控制信息采用数据加密保护DCRNC进行加密,并发送到相应的接收用户;
(6)该接收用户的终端在数据链路层RLC或媒体访问层MAC对处于加密状态的用户业务信息和控制平面采用数据加密保护DCUE进行解密,此后,其控制平面的控制信息已完全解密,但用户平面的用户业务信息仍然未解密;
(7)用户业务信息再经应用安全层进行解密,恢复其原始信息内容。

Claims (3)

1、一种适用于移动通信***终端加密的的网络结构,其在垂直方向上分为两大平面:用户平面U-Plane和控制平面C-Plane,其中控制平面的分层结构包括有:作为非接入层的应用层、呼叫控制和移动管理层,以及作为接入层的无线资源管理控制层RRC、数据链路层RLC和媒体访问层MAC、物理层PHY;用户平面的分层结构包括有:应用层、数据链路层RLC、媒体访问层MAC、物理层PHY;其特征在于:在用户平面的应用层之下增加一个对应用层用户信息进行加密作业的安全应用层SAL,且该安全应用层SAL只适用于用户端,而网络端的分层结构保持不变。
2、如权利要求1所述的适用于移动通信***终端加密的的网络结构,其特征在于:所述的该安全应用层提供对用户信息进行加密的加密算法及密钥。
3、一种适用于移动通信***终端加密的实现方法,其特征在于:当用户发送信息时,包括有下列步骤:
(1)如果要在用户终端设备UE向用户提供用户信息加密DCUE功能,则对发送用户的业务信息通过安全应用层进行加密,并由该安全应用层提供所采用的加密算法及密钥类的加密安全方法;
(2)继而对已加密的用户业务信息及控制平面信息在数据链路层RLC或者媒体访问层MAC端通过数据加密保护DCUE进行加密;
(3)上述加密信息再经过一系列物理层处理后,发送到网络侧;
(4)网络侧与发送用户对应的无线网络控制器RNC在媒体访问层MAC或数据链路层RLC层采用数据加密保护DCRNC进行解密,此后,其控制平面的控制信息已完全解密,但用户平面的用户业务信息仍然处于加密状态;
(5)用户业务信息通过核心网传送到对应接收用户的无线网络控制器RNC,该RNC在数据链路层RLC或媒体访问层MAC对仍然处于加密状态的用户业务信息及控制平面的控制信息采用数据加密保护DCRNC进行加密,并发送到相应的接收用户;
(6)该接收用户的终端在数据链路层RLC或媒体访问层MAC对处于加密状态的用户业务信息和控制平面采用数据加密保护DCUE进行解密,此后,其控制平面的控制信息已完全解密,但用户平面的用户业务信息仍然未解密;
(7)用户业务信息再经应用安全层进行解密,恢复其原始信息内容。
CNB011202602A 2001-07-12 2001-07-12 适用于移动通信***终端加密的网络及其实现方法 Expired - Lifetime CN1138366C (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CNB011202602A CN1138366C (zh) 2001-07-12 2001-07-12 适用于移动通信***终端加密的网络及其实现方法
AT02784821T ATE389289T1 (de) 2001-07-12 2002-05-14 Netzwerkstruktur zum verschlüsseln eines mobilkommunikationssystemendgeräts und verfahren zu ihrer realisierung
DE60225557T DE60225557T2 (de) 2001-07-12 2002-05-14 Netzwerkstruktur zum verschlüsseln eines mobilkommunikationssystemendgeräts und verfahren zu ihrer realisierung
PCT/CN2002/000330 WO2003007569A1 (fr) 2001-07-12 2002-05-14 Structure de reseau pour crypter un terminal de systeme de communication mobile et procede de realisation de cette structure
EP02784821A EP1406423B1 (en) 2001-07-12 2002-05-14 Network structure for encrypting of mobile communication system terminal and the method of realizing it

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB011202602A CN1138366C (zh) 2001-07-12 2001-07-12 适用于移动通信***终端加密的网络及其实现方法

Publications (2)

Publication Number Publication Date
CN1396731A true CN1396731A (zh) 2003-02-12
CN1138366C CN1138366C (zh) 2004-02-11

Family

ID=4664021

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB011202602A Expired - Lifetime CN1138366C (zh) 2001-07-12 2001-07-12 适用于移动通信***终端加密的网络及其实现方法

Country Status (5)

Country Link
EP (1) EP1406423B1 (zh)
CN (1) CN1138366C (zh)
AT (1) ATE389289T1 (zh)
DE (1) DE60225557T2 (zh)
WO (1) WO2003007569A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009143695A1 (zh) * 2008-05-29 2009-12-03 Alcatel Lucent Shanghai Bell 无线通信***中的新的l2结构及相应的通信方法和***
CN1883154B (zh) * 2003-09-30 2010-08-25 思科技术公司 向物理层收发器传输安全性/加密信息的方法和装置
CN101188869B (zh) * 2006-11-21 2011-04-20 创新音速有限公司 无线通信***的加密保护方法及其相关装置
CN101179595B (zh) * 2007-12-10 2011-05-04 中国科学院计算技术研究所 一种无线通信数据收发设备和***及数据处理方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4543623B2 (ja) 2003-05-19 2010-09-15 日本電気株式会社 通信システムにおける暗号化通信方法
WO2007095958A1 (en) * 2006-02-24 2007-08-30 Chr. Hansen A/S Lactic acid bacteria providing improved texture of fermented dairy products
EP2235977B1 (en) * 2008-01-21 2018-02-28 Telefonaktiebolaget LM Ericsson (publ) Abstraction function for mobile handsets
US10009287B2 (en) 2013-12-26 2018-06-26 Huawei Technologies Co., Ltd. Hierarchical software-defined network traffic engineering controller
GB2535749B (en) * 2015-02-26 2021-10-20 Eseye Ltd Authentication module

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4408035A1 (de) * 1994-03-10 1995-09-14 Sel Alcatel Ag Kommunikationsrechner
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
WO2000002358A1 (en) * 1998-07-03 2000-01-13 Nokia Mobile Phones Limited Secure session set up based on the wireless application protocol
KR20010004791A (ko) * 1999-06-29 2001-01-15 윤종용 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
KR100319256B1 (ko) * 1999-12-30 2002-01-05 서평원 통신 프로토콜 운용 방법
CN1141653C (zh) * 2000-07-20 2004-03-10 成都久力信息技术有限公司 计算机应用层网络安全控管***

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1883154B (zh) * 2003-09-30 2010-08-25 思科技术公司 向物理层收发器传输安全性/加密信息的方法和装置
CN101188869B (zh) * 2006-11-21 2011-04-20 创新音速有限公司 无线通信***的加密保护方法及其相关装置
TWI452887B (zh) * 2006-11-21 2014-09-11 Innovative Sonic Ltd 無線通訊系統之加密保護方法及其相關裝置
CN101179595B (zh) * 2007-12-10 2011-05-04 中国科学院计算技术研究所 一种无线通信数据收发设备和***及数据处理方法
WO2009143695A1 (zh) * 2008-05-29 2009-12-03 Alcatel Lucent Shanghai Bell 无线通信***中的新的l2结构及相应的通信方法和***
CN101594374B (zh) * 2008-05-29 2013-07-10 上海贝尔股份有限公司 无线通信***中的新的l2结构及相应的通信方法和***

Also Published As

Publication number Publication date
DE60225557D1 (de) 2008-04-24
EP1406423A4 (en) 2006-12-20
WO2003007569A1 (fr) 2003-01-23
DE60225557T2 (de) 2009-04-02
ATE389289T1 (de) 2008-03-15
EP1406423A1 (en) 2004-04-07
EP1406423B1 (en) 2008-03-12
CN1138366C (zh) 2004-02-11

Similar Documents

Publication Publication Date Title
KR101159441B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
CN1193641C (zh) 尤其用于无线电帧的计数器初始化
US8627092B2 (en) Asymmetric cryptography for wireless systems
US20070258591A1 (en) Ciphering control and synchronization in a wireless communication system
CN101094065B (zh) 无线通信网络中的密钥分发方法和***
EP1156694B1 (en) Radio communication device
TW431106B (en) Method for transferring sensitive information using initially unsecured communication
Huo et al. XOR encryption versus phase encryption, an in-depth analysis
CN112153641B (zh) 基于边缘upf的二次认证增强与端到端加密方法及***
KR101122945B1 (ko) 크립토싱크를 생성하기 위한 방법 및 장치
CN1138366C (zh) 适用于移动通信***终端加密的网络及其实现方法
CN102348210A (zh) 一种安全性移动办公的方法和移动安全设备
CN1297107C (zh) 一种基于预共享密钥的密钥分发方法
WO2017092092A1 (zh) 一种端加密传输的密钥管理的方法及装置
CN102325321B (zh) 演进无线通信网络中的密钥获取方法和用户设备
CN1177431C (zh) 实现端到端加密的方法及移动装置
KR100658300B1 (ko) 무선통신시스템에서의 인증 및 키 설정 방법
CN112135278A (zh) 一种面向5g的d2d通信隐私保护方法
CN117201200B (zh) 基于协议栈的数据安全传输方法
Lang et al. Research on the authentication scheme of WiMAX
CN118200920A (zh) 一种5g增强型安全架构
Woo et al. A Study of WiMAX Security threats and Their Solution
Murgatroyd End to end encryption in public safety TETRA networks
KR20050073904A (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
KR20070080059A (ko) 이동통신 시스템에서 무선 링크 제어 계층의 데이터 전송방법

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20040211