CN1551557A - 通信***中的密码通信方法 - Google Patents

通信***中的密码通信方法 Download PDF

Info

Publication number
CN1551557A
CN1551557A CNA2004100383274A CN200410038327A CN1551557A CN 1551557 A CN1551557 A CN 1551557A CN A2004100383274 A CNA2004100383274 A CN A2004100383274A CN 200410038327 A CN200410038327 A CN 200410038327A CN 1551557 A CN1551557 A CN 1551557A
Authority
CN
China
Prior art keywords
key
terminal
communication
plane information
data communications
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004100383274A
Other languages
English (en)
Inventor
蒲池健一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN1551557A publication Critical patent/CN1551557A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种通信***中的密码通信方法。RNC服务器向媒体网关(MG)和终端发出加密开始指示。已经接收到加密开始指示的MG和终端使用预定密钥加密U平面信息,并将预定的加密开始位加入到已加密的U平面信息中,用于传输到下一个通信对方。通信对方在检测到加密开始信息时,使用预定的密钥解密所接收的U平面信息。

Description

通信***中的密码通信方法
技术领域
本发明一般地涉及在诸如移动通信网络的通信网络中的密码通信技术。更具体地说,本发明涉及在通信网络中的密码通信方法,其中所述通信网络具有与用户平面(下文称为“U平面”)相分离的控制平面(下文称为“C平面”)。
背景技术
首先,将参考采用IMT-2000逻辑***配置的示例性移动通信***来描述传统密码通信技术。
图1是图示了移动通信***的示例性配置的框图。这里示出的移动通信***包括无线接入网络(RAN)100′和多个终端200′。RAN 100′包括能够和终端200′通信的多个基站101a′、101b′、101c′...,以及通过线路连接到这些基站的无线电网络控制器(RNC)105。RNC 105根据需要连接到核心网络300。
无线接入网络100′与终端200′同步,并且它们具有被称为“CFN”(连接帧号码)的公共帧号码。例如参见DoCoMo Technical Journal Vol.9,No.1,PP.61-79。
在这种***中,RNC 105在加密时使用CFN来指定加密开始定时,从而,已经建立了同步的基站和终端以相同定时(相同CFN)开始加密。
图2是图示了传统加密过程的序列图。假定在此过程中RNC 105和终端200′之间已经预先共享了密钥。如图2所示,以下述方式执行传统加密开始过程。
·步骤S1-1:RNC 105将指示加密开始定时的“CFNs”(开始连接帧号码)值指示给终端200′。如下文所描述的,CFNs具有的值大于当前CFN。
·步骤S1-2:RNC 105设置终端支持功能单元,以使得如果CFN与CFNs相匹配,则开始加密用户信号。
·步骤S1-2′:终端200′也在其中进行设置,以使得如果CFN与CFNs相匹配,则开始加密用户信号。
·步骤S1-3:当经过某个时间后CFN=CFNs时,RNC 105和终端200′相互同步地开始加密。
这里,在步骤S1-1处指示的CFNs必须被设成比步骤S1-1时的CFN更大的值。具体地说,应当考虑时间容限(time margin)来确定CFN的值,以消除RNC 105和终端200′之间的传输延迟以及RNC 105和终端200′内部的处理延迟的影响。
在JP-6-237248-A中公开了与上述方法类似的密码通信方法。该传统方法包括向通信对方预先传输时间位置信息用于开始加密,以及经过确认以后,在规定时间位置处在双方改变密钥。通过这种方式,即使是在通信期间,也可以改变加密处理而不用中断通信(参见JP-6-237248,0012-0014段和图3)。
一些移动通信网络具有的与C平面相关联的通信设备和与U平面相关联的通信设备是相分离的(C/U分离),其中C平面负责信令,例如呼叫设定和断开网络连接,U平面负责发送和接收用户数据。
在这样的C/U分离的网络***中,前述的RNC 105被分成与C平面相关联的RNC服务器103和与U平面相关联的媒体网关(MG)104。具体地说,RAN 100′包括多个基站、RNC服务器和MG,它们通过IP网络互连,而该IP网络进一步连接到核心网络。
图3是图示了C/U分离移动通信接入网络中的传统加密启动过程的序列图。然而这里应当注意,图3中省略了同步建立过程。假定在MG和终端之间已经预先共享了密钥。
如图3所示,以下述方式执行传统加密启动过程。
·步骤S2-1:RNC服务器向MG指示加密开始定时CFNs。如下文所描述的,CFNs具有的值大于当前CFN。
·步骤S2-1′:RNC服务器向终端指示加密开始定时CFNs。
·步骤S2-2:MG设置终端支持功能单元,以使得如果CFN的值等于CFNs,则开始加密用户信号。
·步骤S2-2′:终端200也在其中进行设置,以使得如果CFN的值等于CFNs,则开始加密用户信号。
·步骤S2-3:当经过某个时间后CFN等于CFNs时,MG和终端200′同步地开始加密。
这里,CFNs必须被设成比步骤S2-1的时间处的CFN更大的值,这与图2中图示的示例的情况相同。然而,在C/U分离网络***中,为了确保在加密中实际涉及的MG和终端以相同定时操作,必须考虑RNC服务器和终端之间的传输延迟、RNC服务器和MG之间的传输延迟以及MG和终端之间的内部处理延迟的差异,来设定CFNs。
然而与图2中图示的***相比,在C/U分离网络***中,必须为加密开始定时CFNs留出较大的容限,因为C/U分离网络***必须考虑网络上的传输延迟和处理延迟。特别地,当因特网用作IP网络102的时候,传输延迟的变化变得更大,从而必须为CFNs留出更大的容限。结果,在MG和终端实际开始加密之前总是需要很长的等待时间,这导致响应性恶化。
发明内容
本发明的目标是提供用于改善C/U分离网络***中的响应性的一种密码通信方法。
根据本发明,在通信网络中,所述通信网络具有多个终端设备、与控制平面(下文称为“C平面”)相关联的通信控制器和与用户平面(下文称为“U平面”)相关联的数据通信设备,所述通信控制器与数据通信设备相分离,其中在任意终端和数据通信单元之间共享至少一个密钥。通信控制器向数据通信设备和终端中的至少一个发送加密控制信息。所述数据通信设备和终端中已经接收到加密控制信息的一个,根据加密控制信息的内容,使用共享密钥中的一个来加密将要传输到另一方的U平面信息,并将该加密控制信息加到已加密的U平面信息中,以传输到另一方。然后,另一方在接收到其中加入了加密控制信息的已加密U平面信息时,使用所述共享密钥中的一个来解密已加密U平面信息。
根据本发明的第一方面,通信控制器向数据通信设备和终端中的至少一个发送加密开始指示。所述数据通信设备和终端中已经接收到加密开始指示的一个,使用密钥来加密将要传输到另一方的U平面信息,并将加密开始信息加到已加密的U平面信息中,以传输到另一方。另一方在接收到其中加入了加密开始信息的已加密U平面信息时,使用密钥来解密已加密U平面信息。
根据本发明的第二方面,在任意终端设备和数据通信设备之间共享不同于当前使用的密钥的另一个密钥。通信控制器向数据通信设备和终端中的至少一个发送密钥更新指示。所述数据通信设备和终端中已经接收到密钥更新指示的一个,使用另一个密钥来加密将要传输到另一方的U平面信息,并将密钥更新信息加到已加密的U平面信息中,以传输到另一方。另一方在接收到其中加入了密钥更新信息的已加密U平面信息后,使用另一个密钥来解密已加密U平面信息。
根据本发明,通过向U平面信息加入加密开始信息或密钥更新信息,不需要向终端指示加密开始以及指定更新定时。因此,在C/U分离网络中,即使与C平面相关联的通信控制器和与U平面相关联的数据通信设备之间的传输延迟时间变化很大,也可以在不提供为最差延迟时间准备的容限的情况下,开始加密以及更新密钥。此外,由于在通信期间只能通过密钥更新过程来更新密钥,所以改善了通信响应性。
附图说明
图1是图示了移动通信***的示例性配置的框图;
图2是图示了传统加密过程的序列图;
图3是图示了C/U分离移动通信接入网络中的传统加密启动过程的序列图;
图4是图示了根据本发明的适用密码通信方法的示例性C/U分离移动通信***的框图;
图5是图示了根据本发明第一实施例的密码通信方法的序列图;和
图6是图示了根据本发明第二实施例的密码通信方法的序列图。
具体实施方式
图4是图示了根据本发明的适用密码通信方法的示例性C/U分离移动通信***的框图。在此***中,图1中示出的无线电网络控制器(RNC)被分成与C平面相关联的RNC服务器103和与U平面相关联的媒体网关(MG)104。无线接入网络(RAN)100包括多个基站101a-101n、RNC服务器103和MG 104,它们通过IP网络102互连,而该IP网络102进一步连接到核心网络300。
图5是图示了根据本发明第一实施例的密码通信方法的序列图。然而应当注意,为了简化省略了同步建立过程。
在根据第一实施例的密码通信方法中,在MG 104和终端200之间已经预先共享了预定的密钥,随后按照下面的过程来执行加密开始过程。
·步骤S3-1:RNC服务器103指示MG 104开始加密。
·步骤S3-2:在从RNC服务器103接收到加密开始指示时,MG104使用与终端200预先共享的密钥来加密将要传输到终端200的U平面信息,并且将加入到U平面信息的加密开始位从“0”改变为“1”。加密开始位设定为“1”意指加密开始指示。
·步骤S3-3:MG 104将设定为“1”的加密开始位加入到已加密的U平面信息中,并且将所得到的信息传输给终端200。
终端200检查包括在所接收信号中的加密开始位,并且使用与MG104预先共享的密钥来解密从MG 104接收的U平面信息。
·步骤S3-1′:RNC服务器103指示终端200开始加密。
·步骤S3-2′:在从RNC服务器103接收到加密开始指示时,终端200使用与MG 104预先共享的密钥来加密将要传输到MG 104的U平面信息,并且将加入到U平面信息的加密开始位从“0”改变为“1”。
·步骤S3-3′:终端200将设定为“1”的加密开始位加入到已加密的U平面信息中,并且将所得到的信息传输给MG 104。
MG 104检查包括在所接收信号中的加密开始位,如果加密开始位已经从“0”改变为“1”,则使用与终端200预先共享的密钥来解密从终端200接收的U平面信息。
可以使用类似的过程来改变在终端200和MG 104之间共享的密钥。
图6是图示了根据本发明第二实施例的密码通信方法的序列图。然而应当注意,为了简化省略了同步建立过程。在根据第二实施例的密码通信方法中,当在MG 104和终端200之间正使用预定密钥进行密码通信时,通过下述过程来改变到另一个密钥。
·步骤S4-1:RNC服务器103指示MG 104更新密钥。
·步骤S4-2:在从RNC服务器103接收到密钥更新指示时,MG104使用与终端200预先共享的另一个密钥来加密将要传输到终端200的U平面信息,并且将加入到U平面信息的密钥更新位从“0”改变为“1”。密钥更新位设定为“1”意指密钥更新指示。
·步骤S4-3:MG 104将设定为“1”的密钥更新位加入到已加密的U平面信息中,并且将所得到的信息传输给终端200。
终端200检查包括在所接收信号中的密钥更新位,如果密钥更新位已经从“0”改变为“1”,则使用所述另一个密钥来解密从MG 104接收的U平面信息。
·步骤S4-1′:RNC服务器103指示终端200更新密钥。
·步骤S4-2′:在从RNC服务器103接收到密钥更新指示时,终端200使用所述另一个密钥来加密将要传输到MG 104的U平面信息,并且将加入到U平面信息的密钥更新位从“0”改变为“1”。
·步骤S4-3′:终端200将设定为“1”的密钥更新位加入到已加密的U平面信息中,并且将所得到的信息传输给MG 104。
MG 104检查包括在所接收信号中的密钥更新位,如果密钥更新位已经从“0”改变为“1”,则使用所述另一个密钥来解密从终端200接收的U平面信息。
在前述的实施例中,在开始加密或开始更新密钥时,通过改变包括在U平面信息中的预定的“加密开始位”或“密钥更新位”的值以开始加密或更新密钥。然而,本发明不限于这样的特定操作方式。或者,可以在U平面信息中以不同的形式复用一个等价的消息来提供相同的益处。
同样,尽管RNC服务器指示MG和终端两者开始加密和更新密钥,但是在另一种过程中RNC服务器也可以指示MG或终端开始加密或更新密钥。这是因为,已经接收到加密开始位或密钥更新位的一方可以从这些位中知道将要开始加密或将要更新密钥。
此外,由加密开始位和密钥更新位构成的加密控制信息可以加入到已加密的U平面信息中,从而如图5和图6所示的那样分别控制加密的开始和密钥的改变。

Claims (7)

1.一种在通信网络中使用的密码通信方法,所述通信网络具有多个终端设备、与控制平面相关联的通信控制器和与用户平面相关联的数据通信设备,所述通信控制器与所述数据通信设备相分离,其中在任意终端和所述数据通信单元之间共享至少一个密钥,所述方法包括以下步骤:
所述通信控制器向所述数据通信设备和所述终端中的至少一个传输加密控制信息;
所述数据通信设备和所述终端之一在接收到所述加密控制信息时,根据所述加密控制信息的内容,使用所述共享密钥中的一个来加密将要传输到另一方的用户平面信息,并且将所述加密控制信息加入所述已加密用户平面信息,以传输到所述另一方;以及
在接收到其中加入了所述加密控制信息的所述已加密用户平面信息时,所述另一方使用所述共享密钥中的一个来解密所述已加密用户平面信息。
2.一种在通信网络中使用的密码通信方法,所述通信网络具有多个终端设备、与控制平面相关联的通信控制器和与用户平面相关联的数据通信设备,所述通信控制器与所述数据通信设备相分离,其中在任意终端和所述数据通信单元之间共享密钥,所述方法包括以下步骤:
所述通信控制器向所述数据通信设备和所述终端中的至少一个传输加密开始指示;
所述数据通信设备和所述终端之一在接收到所述加密开始指示时,使用所述共享密钥来加密将要传输到另一方的用户平面信息,并且将所述加密开始信息加入所述已加密用户平面信息,以传输到所述另一方;以及
在接收到其中加入了所述加密开始信息的所述已加密用户平面信息时,所述另一方使用所述共享密钥来解密所述已加密用户平面信息。
3.一种在通信网络中使用的密码通信方法,所述通信网络具有多个终端设备、与控制平面相关联的通信控制器和与用户平面相关联的数据通信设备,所述通信控制器与所述数据通信设备相分离,其中在任意终端和所述数据通信单元之间共享与当前使用的密钥不同的另一个密钥,所述方法包括以下步骤:
所述通信控制器向所述数据通信设备和所述终端中的至少一个传输密钥更新指示;
所述数据通信设备和所述终端之一在接收到所述密钥更新指示时,使用所述另一个密钥来加密将要传输到另一方的用户平面信息,并且将所述密钥更新信息加入所述已加密用户平面信息,以传输到所述另一方;以及
在接收到其中加入了所述密钥更新信息的所述已加密用户平面信息时,所述另一方使用所述另一个密钥来解密所述已加密用户平面信息。
4.如权利要求2所述的密码通信方法,其中当接收到其中加入了所述加密开始信息的所述已加密用户平面信息的所述另一方接收到所述加密开始指示时,所述另一方使用所述密钥来解密所述已加密用户平面信息。
5.如权利要求3所述的密码通信方法,其中当接收到其中加入了所述密钥更新信息的所述已加密用户平面信息的所述另一方接收到所述密钥更新指示时,所述另一方使用所述另一个密钥来解密所述已加密用户平面信息。
6.如权利要求2所述的密码通信方法,其中所述通信网络是移动通信网络,所述通信控制器是无线电网络控制服务器,所述数据通信设备是媒体网关。
7.如权利要求3所述的密码通信方法,其中所述通信网络是移动通信网络,所述通信控制器是无线电网络控制服务器,所述数据通信设备是媒体网关。
CNA2004100383274A 2003-05-19 2004-05-19 通信***中的密码通信方法 Pending CN1551557A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP139782/2003 2003-05-19
JP2003139782A JP4543623B2 (ja) 2003-05-19 2003-05-19 通信システムにおける暗号化通信方法

Publications (1)

Publication Number Publication Date
CN1551557A true CN1551557A (zh) 2004-12-01

Family

ID=32653054

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004100383274A Pending CN1551557A (zh) 2003-05-19 2004-05-19 通信***中的密码通信方法

Country Status (4)

Country Link
US (1) US7400730B2 (zh)
JP (1) JP4543623B2 (zh)
CN (1) CN1551557A (zh)
GB (1) GB2402583B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007131451A1 (fr) * 2006-05-16 2007-11-22 Huawei Technologies Co., Ltd. Procédé, dispositif et système d'initialisation de cryptage côté utilisateur
CN101043476B (zh) * 2007-03-12 2010-05-19 华为技术有限公司 防止用户信息被窃听的方法、设备和***
US8181013B2 (en) 2005-06-29 2012-05-15 Huawei Technologies Co., Ltd. Method, media gateway and system for transmitting content in call established via media gateway control protocol
CN101180828B (zh) * 2005-05-16 2012-12-05 艾利森电话股份有限公司 用于在综合网络中加密和传输数据的装置与方法
CN101366229B (zh) * 2005-12-20 2013-08-21 易兹安全网络公司 共享机密元素
CN103067158B (zh) * 2012-12-27 2015-12-02 华为技术有限公司 加密解密方法、加密解密装置及密钥管理***

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4682020B2 (ja) * 2005-11-11 2011-05-11 株式会社リコー データ通信機能を有する機器
JP5152195B2 (ja) * 2007-11-21 2013-02-27 富士通株式会社 通信装置、基地局装置及びデータ受信タイミング同期方法
CN102132564B (zh) * 2008-08-20 2013-09-11 汤姆森特许公司 用于压缩视频的水印制作的水印选取

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01120143A (ja) 1987-11-02 1989-05-12 Kokusai Electric Co Ltd デジタルデータ伝送系における同期用信号の秘匿化方式
JPH06164573A (ja) 1992-11-17 1994-06-10 Nippon Telegr & Teleph Corp <Ntt> 情報暗号化送受信方式
JPH06237248A (ja) 1993-02-10 1994-08-23 N T T Idou Tsuushinmou Kk ディジタル通信方法
JPH10145351A (ja) 1996-11-08 1998-05-29 Hitachi Ltd データ通信の暗号化方式
FI105385B (fi) 1997-11-04 2000-07-31 Nokia Networks Oy Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä
JP3770440B2 (ja) * 1998-02-23 2006-04-26 日本電信電話株式会社 暗号化通信方法および暗号化通信システム
JP4273535B2 (ja) * 1998-05-12 2009-06-03 ソニー株式会社 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP2001016196A (ja) 1999-04-28 2001-01-19 Fuji Soft Abc Inc 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
KR100680072B1 (ko) 1999-09-14 2007-02-09 유티스타콤코리아 유한회사 비동기 이동통신 시스템에서 호 처리 및 핸드오프 처리 방법
EP1104213A3 (de) 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
JP2001339386A (ja) * 2000-05-25 2001-12-07 Nec Corp 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置
US7386000B2 (en) * 2001-04-17 2008-06-10 Nokia Corporation Packet mode speech communication
CN1138366C (zh) 2001-07-12 2004-02-11 华为技术有限公司 适用于移动通信***终端加密的网络及其实现方法
JP2003052076A (ja) * 2001-08-08 2003-02-21 Nec Corp 移動通信システム
JP3584913B2 (ja) 2001-09-21 2004-11-04 ソニー株式会社 データ出力方法、記録方法および装置、再生方法および装置、データ送信方法および受信方法
US7685295B2 (en) * 2002-12-19 2010-03-23 Chantry Networks Inc. Wireless local area communication network system and method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101180828B (zh) * 2005-05-16 2012-12-05 艾利森电话股份有限公司 用于在综合网络中加密和传输数据的装置与方法
US8181013B2 (en) 2005-06-29 2012-05-15 Huawei Technologies Co., Ltd. Method, media gateway and system for transmitting content in call established via media gateway control protocol
CN101366229B (zh) * 2005-12-20 2013-08-21 易兹安全网络公司 共享机密元素
WO2007131451A1 (fr) * 2006-05-16 2007-11-22 Huawei Technologies Co., Ltd. Procédé, dispositif et système d'initialisation de cryptage côté utilisateur
CN101043476B (zh) * 2007-03-12 2010-05-19 华为技术有限公司 防止用户信息被窃听的方法、设备和***
CN103067158B (zh) * 2012-12-27 2015-12-02 华为技术有限公司 加密解密方法、加密解密装置及密钥管理***

Also Published As

Publication number Publication date
GB0411224D0 (en) 2004-06-23
US7400730B2 (en) 2008-07-15
GB2402583B (en) 2005-07-27
JP4543623B2 (ja) 2010-09-15
GB2402583A (en) 2004-12-08
JP2004343579A (ja) 2004-12-02
US20040247124A1 (en) 2004-12-09

Similar Documents

Publication Publication Date Title
CN1190717C (zh) 有选择地容许移动终端访问分组数据网络的方法及相关装置
CN1123159C (zh) 加密电信网中的无线电业务的方法和设备
CN1184833C (zh) 一种基于移动国家码确定保密通信中加密算法的方法
CN1312991A (zh) 用于无线通信装置的鉴别的安全处理
CN1249588A (zh) 在无线通信***中更新加密共享数据的方法
CN1256594A (zh) 建立会话密钥协定的方法
CN1871819A (zh) 无线通信终端和连接信息设置方法
JP2012217207A (ja) 鍵マテリアルの交換
CN1710985A (zh) 一种分组网络中语音通信的加密协商方法
CN1132479C (zh) 用于蜂窝通信***的鉴权方法
CN101039180A (zh) 密钥生成及传输方法和***
CN111212425B (zh) 一种接入方法和服务器、终端
CN1551557A (zh) 通信***中的密码通信方法
CN111246476B (zh) 一种微基站用户的验证方法和装置
CN113507483A (zh) 即时通讯方法、装置、服务器及存储介质
US9479334B2 (en) Method, system, and terminal for communication between cluster system encryption terminal and encryption module
CN1864386A (zh) 为允许支持多个广播和多播域而对802.11群组密钥的命名
CN1874222A (zh) 提供安全通信会话的方法、终端设备和接入点
CN102892114B (zh) 一种设备合法性检验的方法及装置
CN112134843B (zh) 一种物联网设备的鉴权方法
WO2012165901A2 (ko) 단말기간 보안채널화 방법
CN111581673B (zh) 一种sap电子签章方法及***
CN1812366A (zh) 实现无线局域网虚拟接入点间通信的方法
CN113742425A (zh) 一种多条链数据上传、上链、交互方法及***
CN1484409A (zh) 一种无线局域网内加密密钥的分发方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1071824

Country of ref document: HK

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1071824

Country of ref document: HK