TWI425802B - 確保無線通信安全的無線發射/接收單元及方法 - Google Patents

確保無線通信安全的無線發射/接收單元及方法 Download PDF

Info

Publication number
TWI425802B
TWI425802B TW099102173A TW99102173A TWI425802B TW I425802 B TWI425802 B TW I425802B TW 099102173 A TW099102173 A TW 099102173A TW 99102173 A TW99102173 A TW 99102173A TW I425802 B TWI425802 B TW I425802B
Authority
TW
Taiwan
Prior art keywords
layer
wtru
message
rrc
pdcp
Prior art date
Application number
TW099102173A
Other languages
English (en)
Other versions
TW201036394A (en
Inventor
Peter S Wang
Louis J Guccione
Stephen E Terry
Original Assignee
Interdigital Tech Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interdigital Tech Corp filed Critical Interdigital Tech Corp
Publication of TW201036394A publication Critical patent/TW201036394A/zh
Application granted granted Critical
Publication of TWI425802B publication Critical patent/TWI425802B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

確保無線通信安全的無線發射/接收單元及方法
本發明與無線通信系統有關。更具體地說,本發明與一種在包括第三代(3G)長期演進(LTE)在內的無線通信系統中用於對初始存取傳信訊息中的原始用戶識別碼(ID)進行安全保護的方法和設備有關。
在第三代(3G)通用行動電信系統(UMTS)中,在用於附加和驗證程序的初始連接期間,無線發射/接收單元(WTRU)識別碼(即國際行動用戶識別碼(IMSI))是經由無線電介面被發射給核心網路以用於驗證目的。可是,IMSI和一些在用於附加和驗證程序的初始連接期間交換的資訊未被保護,而是在一個無保護的開放環境中被發射。
第1圖顯示出3G UMTS網路10中的初始附加和驗證程序。在WTRU 12加電後,WTRU 12的非存取層(Non-Access Stratum,NAS)層14發送一信號(附加(ATTACH))給WTRU 12的無線電資源控制(RRC)層16以觸發RRC連接(步驟102)。RRC層16發送一具有WTRU初始識別碼(即IMSI)的RRC連接請求到通用陸地無線電存取網路(UTRAN)18以建立RRC連接(步驟104)。UTRAN 18以RRC建立請求訊息進行回應(步驟106)。RRC層16發送一RRC建立完成訊息到UTRAN 18(步驟108)。RRC層16然後發送一層3訊息(初始直接轉移(INITIAL DIRECT TRANSFER))到UTRAN 18(步驟110)。 UTRAN 18然後發送一具有IMSI的初始UE訊息到訪問者位置暫存器(VLR)20,(或者到服務通用封包無線服務(GPRS)支援節點(SGSN))(步驟112)。透過使用IMSI而識別用戶。在一定條件下(例如,如果用戶未被驗證),則VLR/SGSN 20需要驗證和密鑰協商(AKA)並發送一驗證資料請求到本地位置暫存器(HLR)22(或者到驗證中心(AuC)),(步驟114)。一旦接收到驗證資料請求,HLR/AuC 22發送一組驗證向量(AV)到VLR/SGSN 20(步驟116)。
每個AV包含五組數字,其包括亂數(RAND)、用於驗證該用戶的期望回應(XRES)、用於建立保密性的密碼密鑰(CK)、完整性密鑰(IK)以及驗證權杖(AUTN)。AUTN包括用匿名密鑰(AK)所隱藏的序列號(SQN)、規定了某個驗證要素(諸如待使用的演算法、密鑰使用期限等等)的驗證管理欄位(AMF)、以及與SQN、AMF和RAND函數相關的訊息驗證碼(MAC)。
VLR/SGSN 20經由UTRAN 18從其已經選擇的AV中發送RAND和AUTN到NAS層14(步驟118、120)。NAS層14然後透過計算一期望的MAC(XMAC)並確定該XMAC是否與MAC匹配來驗證該網路(步驟122)。NAS層14在步驟122亦計算對於WTRU 12的會話加密密鑰(即AV中的CK和IK)。使用採用RAND作為輸入並應用共用密鑰K的預定義UMTS演算法來執行該密鑰的產生。
NAS層14計算一回應(RES)並經由UTRAN 18將該RES發送到VLR/SGSN 20(步驟124、126)。VLR/SGSN 20確定RES 是否與XRES匹配以驗證WTRU 12(步驟128)。如果在步驟122和128中的這些驗證嘗試中的任一個失敗,則驗證都失敗。一旦相互驗證已經成功,則VLR/SGSN 20發送一驗證完成訊息到HLR/AuC 22(步驟130),並且開始一本地安全啟動程序。
VLR/SGSN 20發送一安全模式命令到UTRAN 18,其包括經協商的UMTS加密演算法(UEA)和UMTS完整性演算法(UIA),以及目前會話密鑰、CK和IK(步驟132)。隨著安全通信現在可以開始,UTRAN 18發送一具有用於完整性的訊息驗證碼(MAC-I)的安全模式命令到RRC層16(步驟134)。MAC-I值保護安全模式命令訊息的完整性。MAC-I是透過訊息內容上的UIA使用會話密鑰IK所計算出的一種散列。
RRC層16發送一安全模式指示符到NAS層14(步驟136),並且NAS層14載入安全性會話密鑰IK和CK到RRC層16(步驟138)。RRC完整性保護實體透過以類似的方式使用安全模式命令訊息內容上具有IK的UIA來計算MAC-I、並將計算出的MAC-I與接收到的MAC-I進行比較,由此來驗證接收到的訊息的完整性。RRC層16還將CK載入到RLC密碼實體以開始加密(步驟140)。如果驗證碼匹配,則RRC層16發送一安全模式完成訊息到UTRAN 18(步驟142)。VLR/SGSN 20發送一附加接受訊息到NAS層12(步驟144)。
對於第1圖中說明的程序,具有IMSI的RRC連接請求訊息、RRC建立請求訊息、RRC建立完成訊息、具有可選IMSI的初始直接轉送訊息、驗證請求訊息以及驗證回應訊息未被保 護,而是在一個無保護的開放環境中被發射。重要的WTRU識別碼(即IMSI)通過無保護的空中介面被發送的事實引起了“IMSI捕獲威脅”。被捕獲的IMSI可以由惡意的拒絕服務(DoS)攻擊或者對網路和用戶的其他可能攻擊所用。
因此,所希望的是提供一種對於附加和驗證程序的初始連接期間用於保護初始控制傳信訊息以及尤其是WTRU識別碼(即IMSI)的方法和系統。
本發明與一種在包括第三代(3G)LTE的無線通信系統中用於對初始存取傳信訊息中的原始用戶識別碼進行安全保護的方法和設備有關。WTRU包括控制平面(C-平面)封包資料聚合協定(C-PDCP)層,其執行傳信訊息的加密和完整性保護。C-PDCP層在WTRU加電後被啟動並且初始安全參數被載入到C-PDCP層。對於網路附加的初始連接傳信訊息和用戶ID(例如IMSI)甚至在WTRU被驗證之前就使用初始安全參數而被加密。初始安全參數從通用用戶識別模組(USIM)中被載入並從網路所廣播的系統資訊中產生。該系統資訊包括公鑰組,其具有用於IMSI或者從中可以導出(一或多個)公鑰的資訊的非對稱加密的至少一公鑰。用於加密的初始安全參數包括CK。CK可以是公鑰或者可以從網路系統資訊中所廣播或者導出的公鑰組中選擇。選定的公鑰的索引可以分開地進行編碼。或者,索引可以透過使用Diffie-Hellman密鑰交換方法而被傳送。
在下文中,術語“WTRU”包括但不侷限於用戶設備(UE)、行動站、固定或行動用戶單元、傳呼機、蜂窩電話、個人數位助理(PDA)、電腦或者能夠在無線環境中操作的任何其他類型的設備。在下文中,術語“eNode-B”包括但不侷限於基地台、站點控制器、存取點(AP)或能夠在無線環境中操作的任何其他類型的周邊設備。
第2圖顯示出根據本發明的無線通信系統200。該系統200包括WTRU 210和LTE網路230。WTRU 210包括:NAS層211、RRC層212、C-PDCP層213、U-平面PDCP(U-PDCP)層214和較低層,該較低層包括:RLC層215、媒體存取控制層216和實體層217。RRC層212包括完整性保護實體218。C-PDCP層213包括C-平面密碼實體219,而U-PDCP層214包括U-平面密碼實體220。LTE網路230包括NAS層231、RRC層232、C-PDCP層233和U-PDCP層234。RRC層232包括完整性保護實體235。C-PDCP層233包括C-平面密碼實體236,而U-PDCP層234包括U-平面密碼實體237。在C-平面中,RRC層212和232負責完整性保護,並且C-PDCP層213和233負責NAS/RRC控制傳信訊息的加密,而在U-平面中,U-PDCP層214和234負責網際網路協定(IP)標頭壓縮和加密。
根據本發明,C-PDCP層213和233執行對先前無保護的初始NAS傳信訊息和WTRU IMSI傳輸的加密。另外,對傳 信訊息的控制是透明的。本發明提供方法以用於安全參數的初始載入和產生、WTRU 210和網路之間的加密密鑰佈置、IMSI加密、以及初始NAS傳信訊息的IMSI加密的WTRU傳信調整,這將在下文中詳細解釋。
第3圖是根據本發明的用於附加和驗證的方法300的傳信圖。在WTRU加電後,WTRU 210的C-PDCP層213被啟動(步驟302)。RRC層212接收由eNode-B 250所廣播的系統資訊並將其轉發到C-PDCP層213(步驟304)。系統資訊包括初始安全參數的資訊,該初始安全參數的資訊包括但不限於公鑰或者密鑰導出資訊、亂數(RAND)及/或密鑰種子g KI
初始安全參數在步驟306被載入到C-PDCP層213中,這將在下文中詳細解釋。C-PDCP初始安全參數載入主要來自WTRU 210的通用用戶識別模組(USIM)中,其中用於WTRU 210的一致安全參數和運行值被更新並儲存。C-PDCP初始安全參數另外可以是來自eNode-B 250所廣播的系統資訊,其可以包括公鑰資訊。用於加密的初始安全參數包括CK和IK。CK可以是公鑰或者可以從網路系統資訊所廣播或者導出的公鑰組中選擇。當第一NAS/RRC傳信訊息(例如ATTACH或者由它觸發的那些訊息)甚至在WTRU 210被驗證之前要被發射時,C-PDCP層213準備操作(即準備執行加密/解密)。
NAS層211透過發送附加訊息以及IMSI到RRC層212來觸發RRC連接(步驟308)。RRC層212發送一LTE RRC連接請求到C-PDCP層213,該請求包括附加訊息和MAC-I,並且較佳地包括公共陸地行動網路(PLMN)識別碼(ID)(步驟 310)。C-PDCP層213然後用(來自USIM或者所廣播的系統資訊中的)初始CK對附加訊息和IMSI執行加密,並且發送包括經加密的附加訊息和IMSI在內的LTE RRC連接請求訊息以及來自RRC層212的MAC-I(步驟312、314)。與傳統附加程序不同,附加訊息和IMSI用初始CK和IK來保護。
LTE RRC連接請求訊息還可以包括用於Diffie-Hellman密鑰交換的第二種子g FRESH ,這將在下文中詳細解釋。eNode-B 250基於包括在連接請求訊息中的PLMN ID來選擇合適的aGW260(步驟316)。eNode-B 250轉發附加訊息與IMSI到選定的aGW 260(步驟318)。
如果用戶未被驗證,則aGW 260發送一驗證資料請求到HLR 270(或者AuC)(步驟320)。一旦收到驗證資料請求,HLR/AuC 270發送一包括一組驗證向量(AV)的驗證資料回應到aGW 260(步驟322)。
aGW 260發送驗證請求訊息到WTRU 210的NAS層211,該驗證請求訊息包括來自第一AV的RAND和AUTN(步驟324)。連接回應訊息不必被加密或者進行完整性保護。或者,連接回應訊息可以在eNode-B 250處利用傳統對稱加密演算法用來自HLR/AuC 270的具有索引的公鑰進行加密。NAS層211然後通過計算期望的MAC(XMAC)並確定該XMAC是否與MAC匹配來驗證該網路(步驟326)。NAS層211在步驟326亦計算新的會話密鑰(即AV中的CK和IK)。使用採用RAND作為輸入並應用共用密鑰K的預定義演算法來執行密鑰的產生。
NAS層211計算一回應(RES)並將包括RES在內的一驗證回應訊息發送到aGW 260(步驟328)。可選地,驗證回應訊息可以用初始CK及/或IK來保護。aGW 260確定RES是否與XRES匹配以便驗證WTRU 210(步驟330)。如果在326和330中的這些驗證嘗試中任意一個失敗,則驗證都失敗。一旦相互驗證已經成功,則aGW 260發送一驗證完成訊息到HLR/AuC 270(步驟332)。
aGW 260發送一安全模式命令訊息到WTRU 210的RRC層212(步驟334)。RRC層212發送一安全模式指示符到NAS層211(步驟336)。NAS層211將會話密鑰載入到RRC層212(步驟338)以及C-PDCP層213(步驟340)。RRC層212然後用一用於U-平面加密的新CK來配置U-PDCP層(第3圖中未示出)(步驟342)。RRC層212透過使用安全模式命令訊息內容上的IK計算MAC-I並將計算出的MAC-I與接收到的MAC-I進行比較來驗證接收到的安全模式命令訊息的完整性。如果它們匹配,則RRC層212發送一安全模式完成訊息到eNode-B250(步驟344)。aGW 260發送一附加接受訊息到NAS層211(步驟346),並且安全通信(加密、解密以及完整性保護)開始。
在下文中會對在步驟306的加密參數的初始載入進行解釋。要被使用的加密演算法是將被選擇的參數中的一個。初始加密演算法可以是非對稱加密演算法並且稍後的預設加密演算法可以是諸如f8演算法之類的對稱演算法。可是,任何其他加密演算法都可以被使用。在下文中,為了說明的目的,將參考f8演算法參數解釋本發明。
第4圖顯示出包括傳統f8加密和密碼參數的加密方法。加密演算法可以是諸如f8之類的傳統對稱加密演算法或者是被用於以公鑰和私鑰進行加密的非對稱加密演算法。f8演算法所必需的加密參數包括:CK 402、COUNT-C值404、承載ID 406、方向值408和長度值410。WTRU 210使用f8演算法產生密鑰流塊412,並把密鑰流塊412添加到未加密的明文輸入資料塊414中以產生已加密的資料塊416,該資料塊被發射到網路230。網路230也使用相同的f8演算法和相同的參數產生密鑰流塊418,並將所產生的密鑰流塊418添加到接收到的加密資料塊416中以恢復明文資料塊420。非對稱加密演算法的加密參數可能至少具有用於公鑰/私鑰對的CK 402並且可能具有其他參數。
CK 402可以是非對稱加密系統中的公鑰/私鑰。WTRU 210使用公鑰以用於加密整個上行鏈路NAS訊息或其一部分及/或包括IMSI在內的整個RRC初始存取訊息或其一部分,並且網路230用相應的私鑰來解密該已加密的NAS訊息。CK 402可以是WTRU 210和網路230之間所預置的公鑰/私鑰。或者,公鑰可以經由系統資訊被廣播。網路230可以只廣播一個公鑰,或者一組n個公鑰(k1 ,…,kn )或者用於密鑰導出的資訊。
如果一組公鑰被廣播,則WTRU 210從公鑰組中選擇一公鑰。在選擇公鑰時,WTRU 210可以使用FRESH值來計算進入公鑰組內的索引(例如,索引a =FRESH%n ),以選擇初始CK 402。或者,WTRU 210可以對於密鑰索引使用它的IMSI 值(即索引a =IMSI%n ),以選擇初始CK 402。利用這個方案,增加了密鑰使用的隨機性並且對於安全攻擊者變得更困難。
因為網路230在IMSI已被正確解碼之前不知道FRESH值,並且因此不能夠獨立地計算選定公鑰的索引,所以與選定公鑰有關的資訊應該在WTRU 210和網路230之間被傳送。WTRU 210可以在NAS訊息中包括選定公鑰的索引。例如,WTRU 210用預先協商的公鑰(所述的k1 )對選定公鑰的索引a進行編碼,並且NAS或RRC訊息的剩餘部分包括具有選定公鑰ka 的IMSI。網路230首先解碼索引a,然後解碼包括IMSI的具有選定公鑰ka 的整個訊息。
或者,可以使用Diffie-Hellman密鑰交換方法來選擇公鑰。LTE網路230和WTRU 210商定已知的兩個值(一個非常大的質數p 和欄位F p 的乘法群的產生器g )。LTE網路230經由系統資訊廣播一組具有第一種子g KI 的公鑰,(其中隨機選擇的KI 是1 KI p -2並且g KI g KI modp )。公鑰組可以來自於具有隨機週期性和順序的更大的加密密鑰群。WTRU 210隨機選擇一值KIn2 (1 KIn 2 p -2)來計算第二種子g KIn 2g KIn 2 modp 。WTRU 210然後計算k '≡(g KI ) KIn 2 modp 。公鑰索引a =k’ mod n ,其中:n 是從系統資訊中廣播的具有第一種子g KI 的目前公鑰數量。計算出的a 是所選公鑰k a 的公鑰組的索引。WTRU 210對包括具有選定公共k a 的IMSI在內的NAS或RRC訊息進行加密並且在對LTE網路230的NAS或RRC訊息中包括第二種子g KIn 2 。第二種子不被加密。LTE網路230首先採用未加密的第二種子g KIn 2 並且計算k ≡(g KIn 2 ) KI modp 。然後對於私鑰索引a 透過ak modn 獲得索引a。LTE網路230然後用對應於公鑰k a 的私鑰解碼整個訊息。
COUNT-C值404在初始階段可以是只有WTRU 210和LTE網路230知道的預置值。或者,COUNT-C值404可以是被儲存在USIM中的START(啟動)值(或者等價物)及其與只在WTRU 210和LTE網路230之間已知的其他值(例如NAS訊息序列號)結合的網路相應物。或者,COUNT-C值404可以是如在FRESH值推導情況下由WTRU 210和LTE網路230計算出的值。
承載ID 406可以是已配置的通道的無線電承載ID值,比如對於傳信無線電承載3(SRB-3)為‘3’。或者,承載ID 406可以是某個預置的值。方向值408對於上行鏈路被設定為‘0’。長度值410是以位元為單位的NAS或RRC訊息(包括IMSI)長度。
在下文解釋步驟306的完整性保護參數的初始載入。初始完整性保護能夠幫助抗擊拒絕服務攻擊。待使用的完整性保護演算法是將被選擇的參數中的一個。預設完整性保護演算法可以是f9演算法。可是,任何其他完整性保護演算法都可以被使用。在下文中,為了說明的目的,將參考f9演算法來解釋本發明。
第5圖顯示出傳統f9完整性保護程序和參數。f9演算法所必需的參數包括IK502、COUNT-I值504、訊息506、方向值508和FRESH值510。WTRU 210使用初始IK 502來為第一NAS/RRC訊息產生MAC-I 512,並將所產生的MAC-I 512 以及NAS/RRC訊息發送到網路230。LTE網路230產生具有相同參數502-510的期望MAC-I(XMAC-I)514並將接收到的MAC-I 512和XMAC-I 514進行比較,以便在其已經為WTRU 210解碼IMSI之後驗證訊息完整性。
IK 502可以由WTRU 210(和網路230)在初始C-PDCP啟動和配置期間使用從系統資訊中接收的RAND值來產生。例如,如第6圖所示,IK 502可以透過使用f4演算法用亂數(RAND)602和共用密鑰(K)604來產生。給定經由IMSI在WTRU 210和網路230之間共用的密鑰K 604,則所產生的IK 502承載WTRU 210與網路230之間的唯一關聯性的類似。它接著致能由完整性保護演算法f9所產生的MAC-I,其承載了特定WTRU的簽名。
COUNT-I值504可以是在初始階段只有WTRU 210和網路230知道的預置值。或者,COUNT-I值504可以被設定為被儲存在USIM中的START(啟動)值(或者等價物)及其與只在WTRU 210和網路230之間已知的其他值(例如NAS訊息序列號)結合的網路相應物。或者,COUNT-I值504可以是如在FRESH值推導情況下由WTRU 210和網路230計算出的值。
訊息參數506可以是在訊息前面附加了無線電承載識別碼的NAS/RRC訊息本身。方向值508對於上行鏈路被設定為某個值(例如,‘0’)。FRESH值510可以從WTRU 210和網路230之間的一組預置的FRESH值(FRESH0 ,FRESH1 ,…,FRESHn-1 )中選擇,其使用IK來計算索引m(例如,m=IK%n)。或者,可以透過使用具有RAND 602和共用密鑰604的FRESH 值作為輸入來產生FRESH值510,如第7圖所示。
當第一NAS信號訊息要從WTRU 210中被發射時,這些安全參數的初始載入使C-PDCP層212能夠進入運轉狀態。必要時,這還使C-PDCP層212能夠加密隨後輸入和輸出的NAS傳信訊息。在正常AKA程序被成功執行時,C-PDCP層212可以切換到從該程序中所產生的安全參數。
本發明還適用於在AKA完成之前在初始階段中的下行鏈路NAS訊息加密。為了在AKA之前讓下行鏈路加密工作,LTE網路230需要使用WTRU 210用於第一上行鏈路訊息/IMSI的相同“公鑰”(假定網路具有所有的公共/私鑰並且還已知密鑰索引)來加密NAS/RRC訊息並且加密演算法需要是諸如f8之類的對稱演算法。
實施例
1.一種在包括WTRU的無線通信系統中用於對初始連接傳信訊息中的用戶ID進行安全保護的方法,其中WTRU包括用於執行初始連接傳信訊息的加密和完整性保護的C-PDCP層。
2.如實施例1所述的方法,包括:在WTRU加電後啟動C-PDCP層。
3.如實施例2所述的方法,包括:將初始安全參數載入到C-PDCP層。
4.如實施例3所述的方法,包括:使用初始安全參數加密包括用戶ID的初始連接傳信訊息。
5.如實施例4所述的方法,包括:發送已加密的初始連接傳信訊息和用戶ID到網路。
6.如實施例3-5中任一實施例所述的方法,其中從USIM中載入初始安全參數。
7.如實施例3-6中任一實施例所述的方法,其中從網路中廣播的系統資訊中所產生初始安全參數。
8.如實施例7所述的方法,其中該系統資訊包括至少一公鑰或用於導出公鑰的資訊。
9.如實施例1-8中任一實施例所述的方法,其中初始連接傳信訊息包括PLMN識別碼。
10.如實施例5-9中任一實施例所述的方法,更包括:該網路發送驗證請求訊息到WTRU,該驗證請求訊息包括亂數和驗證權杖。
11.如實施例10所述的方法,包括:WTRU基於該亂數和該驗證權杖來驗證該網路。
12.如實施例11所述的方法,包括:WTRU計算會話密鑰和RES。
13.如實施例12所述的方法,包括:WTRU發送包括RES在內的驗證回應訊息到網路。
14.如實施例13所述的方法,包括:網路使用該RES來驗證WTRU。
15.如實施例14所述的方法,包括:網路發送安全模式命令訊息到WTRU。
16.如實施例13-15中任一實施例所述的方法,其中透過 使用初始安全參數來保護驗證回應訊息。
17.如實施例15-16中任一實施例所述的方法,其中該網路使用對稱加密演算法以被用來加密初始連接傳信訊息的密鑰來加密包括安全模式命令資訊的下行鏈路控制訊息。
18.如實施例15-17中任一實施例所述的方法,更包括:利用新會話密鑰來配置U-平面PDCP層以用於U平面資料加密。
19.如實施例3-18中任一實施例所述的方法,其中待使用的加密演算法是初始安全參數的其中之一。
20.如實施例19所述的方法,其中加密演算法是f8演算法並且初始安全參數包括CK、COUNT-C值、承載ID、方向值和長度值。
21.如實施例20所述的方法,其中COUNT-C值是只有WTRU和網路已知的預置值。
22.如實施例20所述的方法,其中COUNT-C值是儲存在USIM中與WTRU和網路之間已知的預協商值結合的啟動值。
23.如實施例22所述的方法,其中預協商值是NAS層序列號。
24.如實施例20所述的方法,其中COUNT-C值是由WTRU和網路所計算出的計算值。
25.如實施例20-24中任一實施例所述的方法,其中承載ID是傳信無線電承載ID號。
26.如實施例20-24中任一實施例所述的方法,其中承載 ID是WTRU與網路之間的預置值。
27.如實施例20-26中任一實施例所述的方法,其中對於上行鏈路,方向值被設定為‘0’。
28.如實施例4-19中任一實施例所述的方法,其中加密演算法是非對稱加密演算法。
29.如實施例28所述的方法,其中加密演算法使用CK,CK是WTRU與網路之間的預置公鑰/私鑰對。
30.如實施例29所述的方法,其中,由網路經由系統資訊來廣播公鑰。
31.如實施例30所述的方法,其中WTRU從包括多個公鑰的公鑰組中選擇一公鑰。
32.如實施例31所述的方法,其中WTRU使用其IMSI值來選擇進入公鑰組內的索引以選擇一公鑰。
33.如實施例31所述的方法,其中WTRU使用FRESH值來選擇進入公鑰組內的索引以選擇一公鑰。
34.如實施例33所述的方法,其中WTRU以預協商的公鑰來加密該索引,並且在連接請求訊息中包括已加密的索引。
35.如實施例30-34中任一實施例所述的方法,其中該系統資訊包括第一密鑰索引種子,並且連接請求訊息包括第二密鑰索引種子,並且使用Diffie-Hellman密鑰交換方法來選擇公鑰。
36.如實施例1-35中任一實施例所述的方法,其中待使用的完整性保護演算法是初始安全參數的其中之一。
37.如實施例36所述的方法,其中完整性保護演算法是 f9演算法,並且初始安全參數包括IK、COUNT-I值、訊息、方向值和FRESH值。
38.如實施例37所述的方法,其中,由WTRU使用經由系統資訊從網路所接收的亂數、和共用密鑰K來產生IK。
39.如實施例37所述的方法,其中,使用f4演算法來產生IK。
40.如實施例37-39中任一實施例所述的方法,其中COUNT-I值是WTRU和網路已知的預置值。
41.如實施例37-40中任一實施例所述的方法,其中COUNT-I值被設定為儲存在USIM中與WTRU和網路之間已知的預協商值結合的啟動值。
42.如實施例41所述的方法,其中預協商值是NAS層序列號。
43.如實施例37-42中任一實施例所述的方法,其中COUNT-I值是由WTRU和網路所計算出的計算值。
44.如實施例37-43中任一實施例所述的方法,其中對於上行鏈路,方向值被設定為‘0’。
45.如實施例37-44中任一實施例所述的方法,其中訊息是無線電承載ID加上第一NAS訊息。
46.如實施例37-45中任一實施例所述的方法,其中,從WTRU與網路之間的一組預置的FRESH值中選擇FRESH值。
47.如實施例46所述的方法,其中IK被用來計算FRESH值的索引。
48.如實施例37-45中任一實施例所述的方法,其中,使 用FRESH值產生演算法用經由系統資訊所廣播的亂數、和共用密鑰K來產生FRESH值。
49.如實施例1-48中任一實施例所述的方法,其中該無線通信系統是3G LTE。
50.一種在無線通信系統中用於對初始連接傳信訊息中的用戶ID進行安全保護的WTRU。
51.如實施例50所述的WTRU,包括:NAS層,經配置成產生第一控制傳信訊息並觸發對網路的連接。
52.如實施例50-51中任一實施例所述的WTRU,包括:RRC層,經配置成產生第二控制傳信訊息並執行第一和第二控制傳信訊息的完整性保護。
53.如實施例51-52中任一實施例所述的WTRU,包括:C-PDCP層,經配置成使用初始安全參數來執行包括初始連接傳信訊息和用戶ID在內的第一和第二控制傳信訊息的至少其中之一的加密,其中初始安全參數在C-PDCP層加電後被載入到C-PDCP層,該C-PDCP層更經配置成發送加密的初始連接傳信訊息和用戶ID到網路。
54.如實施例53所述的WTRU,其中,從USIM中載入初始安全參數。
55.如實施例53所述的WTRU,其中,從網路所廣播的系統資訊中產生初始安全參數。
56.如實施例55所述的WTRU,其中該系統資訊包括至少一公鑰或用於導出公鑰的資訊。
57.如實施例53-56中任一實施例所述的WTRU,其中初 始連接傳信訊息包括PLMN識別碼。
58.如實施例51-57中任一實施例所述的WTRU,其中NAS層經配置成基於包括在來自網路的驗證請求訊息中的亂數和驗證權杖來驗證網路、計算會話密鑰以及發送包括RES的驗證回應訊息到網路,使得網路使用RES驗證WTRU。
59.如實施例58所述的WTRU,其中,透過使用初始安全參數來保護驗證回應訊息。
60.如實施例52-59中任一實施例所述的WTRU,更包括U-平面PDCP層,以用於處理U-平面資料,RRC層載入新會話密鑰到U-平面PDCP層以用於U-平面加密。
61.如實施例53-60中任一實施例所述的WTRU,其中待使用的加密演算法是初始安全參數的其中之一。
62.如實施例61所述的WTRU,其中加密演算法是f8演算法,其中初始安全參數包括CK、COUNT-C值、承載ID、方向值和長度值的至少其中之一。
63.如實施例62所述的WTRU,其中COUNT-C值是只有WTRU和網路已知的預置值。
64.如實施例62所述的WTRU,其中COUNT-C值是儲存在USIM中與WTRU和網路之間已知的預協商值結合的啟動值。
65.如實施例64所述的WTRU,其中預協商值是NAS層序列號。
66.如實施例62所述的WTRU,其中COUNT-C值是由WTRU和網路所計算出的計算值。
67.如實施例62-66中任一實施例所述的WTRU,其中承載ID是傳信無線電承載ID號。
68.如實施例62-66中任一實施例所述的WTRU,其中承載ID是WTRU與網路之間的預置值。
69.如實施例62-68中任一實施例所述的WTRU,其中對於上行鏈路,方向值被設定為‘0’。
70.如實施例53-69中任一實施例所述的WTRU,其中加密演算法是非對稱加密演算法。
71.如實施例70所述的WTRU,其中加密演算法使用CK,CK是WTRU與網路之間的預置公鑰/私鑰對。
72.如實施例71所述的WTRU,其中,經由系統資訊來廣播公鑰。
73.如實施例72所述的WTRU,其中C-PDCP層從包括多個公鑰的公鑰組中選擇一公鑰。
74.如實施例73所述的WTRU,其中C-PDCP層使用用戶ID來選擇進入公鑰組內的索引。
75.如實施例73所述的WTRU,其中C-PDCP層使用FRESH值來選擇進入公鑰組內的索引。
76.如實施例74-75中任一實施例所述的WTRU,其中C-PDCP層用預協商的公鑰來加密該索引,並在連接請求訊息中包括已加密的索引。
77.如實施例74-76中任一實施例所述的WTRU,其中系統資訊包括第一密鑰索引種子,並且連接請求訊息包括第二密鑰索引種子,其中使用Diffie-Hellman密鑰交換方法來選擇公 鑰。
78.如實施例53-77中任一實施例所述的WTRU,其中待使用的完整性保護演算法是初始安全參數的其中之一。
79.如實施例78所述的WTRU,其中完整性保護演算法是f9演算法,並且參數包括IK、COUNT-I值、訊息、方向值和FRESH值。
80.如實施例79所述的WTRU,其中,由WTRU使用經由系統資訊所接收的亂數、和共用密鑰K來產生IK。
81.如實施例79所述的WTRU,其中,透過使用f4演算法來產生IK。
82.如實施例79-81中任一實施例所述的WTRU,其中COUNT-I值是WTRU與網路已知的預置值。
83.如實施例79-81中任一實施例所述的WTRU,其中COUNT-I值被設定為儲存在USIM中與WTRU和網路之間已知的預協商值結合的啟動值。
84.如實施例83所述的WTRU,其中預協商值是NAS層序列號。
85.如實施例79-81中任一實施例所述的WTRU,其中COUNT-I值是由WTRU和網路所計算出的計算值。
86.如實施例79-85中任一實施例所述的WTRU,其中對於上行鏈路,方向值被設定為‘0’。
87.如實施例79-86中任一實施例所述的WTRU,其中訊息是無線電承載ID加上第一NAS訊息。
88.如實施例79-87中任一實施例所述的WTRU,其中, 從WTRU與網路之間的一組預置FRESH值中選擇FRESH值。
89.如實施例88所述的WTRU,其中IK被用來計算FRESH值的索引。
90.如實施例88所述的WTRU,其中,使用FRESH值產生演算法用經由系統資訊所廣播的亂數、和共用密鑰K來產生FRESH值。
91.如實施例50-90中任一實施例所述的WTRU,其中無線通信系統是3G LTE。
92.如實施例50-91中任一實施例所述的WTRU,其中網路使用對稱加密演算法以被用來加密初始連接傳信訊息的密鑰來加密下行鏈路控制訊息。
雖然本發明的特徵和元件在較佳的實施方式中以特定的結合進行了描述,但每個特徵或元件可以在沒有所述較佳實施方式的其他特徵和元件的情況下單獨使用,或在與或不與本發明的其他特徵和元件結合的各種情況下使用。本發明提供的方法或流程圖可以在由通用電腦或處理器執行的電腦程式、軟體或靭體中實施,其中該電腦程式、軟體或靭體是以有形的方式包含在電腦可讀儲存媒體中的,關於電腦可讀儲存媒體的實例包括唯讀記憶體(ROM)、隨機存取記憶體(RAM)、暫存器、緩衝記憶體、半導體記憶裝置、內部硬碟和可移動磁片之類的磁性媒體、磁光媒體以及CD-ROM碟片和數位多功能光碟(DVD)之類的光學媒體。
舉例來說,恰當的處理器包括:通用處理器、專用處理器、傳統處理器、數位信號處理器(DSP)、多個微處理器、與DSP 核心相關聯的一或多個微處理器、控制器、微控制器、專用積體電路(ASIC)、現場可編程閘陣列(FPGA)電路、任何一種積體電路(IC)及/或狀態機。
與軟體相關聯的處理器可以用於實現射頻收發信機,以在無線發射接收單元(WTRU)、用戶設備、終端、基地台、無線電網路控制器或是任何一種主機電腦中加以使用。WTRU可以與採用硬體及/或軟體形式實施的模組結合使用,例如相機、攝像機模組、視訊電路、揚聲器電話、振動裝置、揚聲器、麥克風、電視收發機、免持耳機、鍵盤、藍牙®模組、調頻(FM)無線電單元、液晶顯示器(LCD)顯示單元、有機發光二極體(OLED)顯示單元、數位音樂播放器、媒體播放器、視訊遊戲機模組、網際網路瀏覽器及/或任何一種無線區域網路(WLAN)模組。
10‧‧‧3G UMTS網路
18‧‧‧UTRAN
20‧‧‧VLR/SGSN
213、233‧‧‧C-PDCP層
250‧‧‧eNode-B
260‧‧‧aGW
22、270‧‧‧HLR/AuC
200‧‧‧無線通信系統
214、234‧‧‧U-PDCP層
215‧‧‧RLC層
216‧‧‧媒體存取控制層
217‧‧‧實體層
218、235‧‧‧完整性保護實體
219、236‧‧‧C-平面密碼實體
220、237‧‧‧U-平面密碼實體
230‧‧‧LTE網路
402、CK‧‧‧加密密鑰
404‧‧‧COUNT-C值
406‧‧‧承載ID
408、508‧‧‧方向值
410‧‧‧長度值
414‧‧‧明文輸入資料塊
416‧‧‧已加密的資料塊
420‧‧‧明文資料塊
502、IK‧‧‧完整性密鑰
504‧‧‧COUNT-I值
506‧‧‧訊息
510‧‧‧FRESH值
512‧‧‧MAC-I
514‧‧‧XMAC-I
604、K‧‧‧密鑰
602、RAND‧‧‧亂數
NAS‧‧‧非存取層
RRC‧‧‧無線電資源控制
HLR‧‧‧暫存器
AuC‧‧‧驗證中心
LTE‧‧‧長期演進
ID‧‧‧用戶識別碼
12、210、WTRU‧‧‧無線發射/接收單元
14、211、231‧‧‧NAS層
16、212、232‧‧‧RRC層
412、418‧‧‧f8演算法產生密鑰流塊
C-PDCP‧‧‧控制平面(C平面)封包資料聚合協定
PDCP‧‧‧封包資料聚合協定
3G UMTS‧‧‧第三代通用行動電信系統
UTRAN‧‧‧通用陸地無線電存取網路
VLR‧‧‧訪問者位置暫存器
SGSN‧‧‧通用封包無線服務支援節點
從以下關於較佳實施例的描述中可以更詳細地瞭解本發明,這些較佳實施例是作為實例而提供,並且是結合所附圖式而被理解的,其中:第1圖顯示出3G UMTS網路中的初始附加和驗證程序;第2圖顯示出根據本發明的無線通信系統;第3圖是根據本發明的用於附加和驗證的程序的傳信圖;第4圖顯示出包括傳統f8加密和加密參數的一個加密程序;第5圖顯示出傳統f9完整性保護程序和參數;第6圖顯示出根據本發明使用具有亂數(RAND)和共用密鑰(K)的f4演算法的IK的產生;以及第7圖顯示出具有RAND和共用密鑰K的FRESH值的產生實例。
210、WTRU‧‧‧無線發射/接收單元
211‧‧‧NAS層
212‧‧‧RRC層
213‧‧‧C-PDCP層
250‧‧‧eNode-B
260‧‧‧aGW
270‧‧‧HLR/AuC
NAS‧‧‧非存取層
RRC‧‧‧無線電資源控制
C-PDCP‧‧‧控制平面(C平面)封包資料聚合協定
HLR‧‧‧暫存器
AuC‧‧‧驗證中心

Claims (12)

  1. 一種在一無線發射/接收單元(WTRU)中實施以確保無線通信安全的方法,該方法包括:在該WTRU中的一無線電資源控制(RRC)層接收一安全模式命令訊息;該RRC層發送一安全模式指示符到該WTRU中的一非存取層(Non-Access Stratum,NAS)層;該NAS層載入複數個會話密鑰到該WTRU中的該RRC層及一控制平面封包資料聚合協定(C-PDCP)層;該RRC層將用於用戶平面加密的一新密碼密鑰(CK)提供給該WTRU中的一用戶平面PDCP(U-PDCP)層;以及該RRC層在成功執行該安全模式命令訊息的一完整性驗證後立即發送一安全模式完成訊息。
  2. 如申請專利範圍第1項所述的方法,更包括:該WTRU中的一通用用戶識別模組(USIM)載入複數個安全參數到該C-PDCP層中,該安全參數包括一初始CK及一初始完整性密鑰(IK)。
  3. 如申請專利範圍第1項所述的方法,更包括:該NAS層發送一附加訊息及一國際行動用戶識別碼(IMSI)到該RRC層;該RRC層發送一長期演進(LTE)RRC連接請求到該C-PDCP層,該LTE RRC連接請求包括該附加訊息和用於完整性的一訊息驗證碼(MAC-I);該C-PDCP層使用該初始CK對該附加訊息和該IMSI 執行加密;以及該C-PDCP層發出一LTE RRC連接請求訊息。
  4. 如申請專利範圍第3項所述的方法,其中該LTE RRC連接訊息包括該加密後的附加訊息和該MAC-I。
  5. 如申請專利範圍第4項所述的方法,其中該LTE RRC連接訊息更包括一公共陸地行動網路(PLMN)識別碼(ID)。
  6. 如申請專利範圍第4項所述的方法,其中該LTE RRC連接訊息更包括用於執行一Diffie-Hellman密鑰交換的一第二種子。
  7. 一種用於確保無線通信安全的無線發射/接收單元(WTRU),該WTRU包括:一控制平面封包資料聚合協定(C-PDCP)層;一用戶平面封包資料聚合協定(U-PDCP)層;一非存取層(Non-Access Stratum,NAS)層;以及一無線電資源控制(RRC)層,其中該RRC層被配置用以接收一安全模式命令訊息及發送一安全模式指示符到該NAS層,該NAS層被配置用以載入複數個會話密鑰到該RRC層及該C-PDCP層,該RRC層被配置用以將用於用戶平面加密的一新密碼密鑰(CK)提供給該U-PDCP層,以及該RRC層被配置用以在成功執行該安全模式命令訊息的一完整性驗證後立即發送一安全模式完成訊息。
  8. 如申請專利範圍第7項所述的WTRU,更包括:一通用用戶識別模組(USIM),被配置用以載入複數個安全參數到該C-PDCP層中,該安全參數包括一初始CK及 一初始完整性密鑰(IK)。
  9. 如申請專利範圍第7項所述的WTRU,其中該NAS層更被配置用以發送一附加訊息及一國際行動用戶識別碼(IMSI)到該RRC層,該RRC層更被配置用以發送一長期演進(LTE)RRC連接請求到該C-PDCP層,該LTE RRC連接請求包括該附加訊息和用於完整性的一訊息驗證碼(MAC-I),該C-PDCP層更被配置用以使用該初始CK對該附加訊息和該IMSI執行加密,以及該C-PDCP層更被配置用以發出一LTERRC連接請求訊息。
  10. 如申請專利範圍第9項所述的WTRU,其中該LTE RRC連接訊息包括該加密後的附加訊息和該MAC-I。
  11. 如申請專利範圍第10項所述的WTRU,其中該LTE RRC連接訊息更包括一公共陸地行動網路(PLMN)識別碼(ID)。
  12. 如申請專利範圍第10項所述的WTRU,其中該LTE RRC連接訊息更包括用於執行一Diffie-Hellman密鑰交換的一第二種子。
TW099102173A 2006-06-19 2007-06-14 確保無線通信安全的無線發射/接收單元及方法 TWI425802B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US81524506P 2006-06-19 2006-06-19
US83263206P 2006-07-21 2006-07-21

Publications (2)

Publication Number Publication Date
TW201036394A TW201036394A (en) 2010-10-01
TWI425802B true TWI425802B (zh) 2014-02-01

Family

ID=38805789

Family Applications (2)

Application Number Title Priority Date Filing Date
TW099102173A TWI425802B (zh) 2006-06-19 2007-06-14 確保無線通信安全的無線發射/接收單元及方法
TW096121604A TWI425801B (zh) 2006-06-19 2007-06-14 初始傳信訊息中原始用戶識別碼安全保護的方法及裝置

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW096121604A TWI425801B (zh) 2006-06-19 2007-06-14 初始傳信訊息中原始用戶識別碼安全保護的方法及裝置

Country Status (17)

Country Link
US (1) US8412157B2 (zh)
EP (2) EP2451134A1 (zh)
JP (1) JP4960446B2 (zh)
KR (2) KR101088618B1 (zh)
CN (1) CN101473668B (zh)
AR (1) AR061508A1 (zh)
AT (1) ATE546967T1 (zh)
AU (2) AU2007269999A1 (zh)
BR (1) BRPI0712283A2 (zh)
CA (1) CA2655721C (zh)
HK (1) HK1129983A1 (zh)
IL (1) IL196020A (zh)
MX (1) MX2008016258A (zh)
MY (1) MY140529A (zh)
RU (2) RU2400942C1 (zh)
TW (2) TWI425802B (zh)
WO (1) WO2008005162A2 (zh)

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
TWI481263B (zh) * 2006-10-20 2015-04-11 Interdigital Tech Corp Lte增強b節點自行配置方法及裝置
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
TWI493952B (zh) 2006-12-27 2015-07-21 Signal Trust For Wireless Innovation 基地台自行配置方法及裝置
KR20080071500A (ko) * 2007-01-30 2008-08-04 이노베이티브 소닉 리미티드 무선통신시스템에서 패킷을 처리하는 방법 및 장치
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
JP5069348B2 (ja) * 2007-06-18 2012-11-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトウェア無線端末のセキュリティ
KR101341515B1 (ko) 2007-06-18 2013-12-16 엘지전자 주식회사 무선 통신 시스템에서의 반복 전송 정보 갱신 방법
WO2008156314A2 (en) * 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
WO2009022826A1 (en) 2007-08-10 2009-02-19 Lg Electronics Inc. Method for controlling harq operation in dynamic radio resource allocation
KR101495913B1 (ko) * 2007-08-10 2015-02-25 엘지전자 주식회사 이동통신 시스템에서 pdcp 계층의 제어 데이터 전송방법, 수신 방법, 그 송신장치 및 수신장치
WO2009022837A1 (en) 2007-08-10 2009-02-19 Lg Electronics Inc. A control method for uplink connection of idle terminal
KR101514841B1 (ko) * 2007-08-10 2015-04-23 엘지전자 주식회사 효율적인 랜덤 액세스 재시도를 수행하는 방법
KR101490253B1 (ko) 2007-08-10 2015-02-05 엘지전자 주식회사 무선 통신 시스템에서의 제어정보 전송 및 수신 방법
WO2009022836A2 (en) * 2007-08-10 2009-02-19 Lg Electronics Inc. A random access method for multimedia broadcast multicast service(mbms)
KR101479341B1 (ko) * 2007-08-10 2015-01-05 엘지전자 주식회사 Mbms 서비스를 제공하는 무선 통신 시스템에서효율적인 수신 방법
KR101392697B1 (ko) * 2007-08-10 2014-05-19 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
WO2009022877A2 (en) 2007-08-14 2009-02-19 Lg Electronics Inc. A method of transmitting and processing data block of specific protocol layer in wireless communication system
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、***及装置
KR101461970B1 (ko) 2007-09-13 2014-11-14 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR100937432B1 (ko) 2007-09-13 2010-01-18 엘지전자 주식회사 무선 통신 시스템에서의 무선자원 할당 방법
DE202008018538U1 (de) 2007-09-17 2015-06-30 Telefonaktiebolaget L M Ericsson (Publ) Anordnung in einem Telekommunikationssystem
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR101435844B1 (ko) 2007-09-18 2014-08-29 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 전송 방법
KR101396062B1 (ko) 2007-09-18 2014-05-26 엘지전자 주식회사 헤더 지시자를 이용한 효율적인 데이터 블록 전송방법
US8687565B2 (en) 2007-09-20 2014-04-01 Lg Electronics Inc. Method of effectively transmitting radio resource allocation request in mobile communication system
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、***及装置
KR20090041323A (ko) 2007-10-23 2009-04-28 엘지전자 주식회사 데이터 블록 구성함에 있어서 단말의 식별 정보를 효과적으로 전송하는 방법
KR101487557B1 (ko) 2007-10-23 2015-01-29 엘지전자 주식회사 공통제어채널의 데이터를 전송하는 방법
US8416678B2 (en) 2007-10-29 2013-04-09 Lg Electronics Inc. Method for repairing an error depending on a radio bearer type
TR200800488A1 (tr) * 2008-01-24 2009-08-21 Vodafone Teknoloj� H�Zmetler� Anon�M ��Rket� MLP protokolünde istemci-kodu ve parolanın şifrelenerek gönderilmesi yöntemi.
US8199719B2 (en) * 2008-03-13 2012-06-12 Apple Inc. Methods and apparatus for performing handover between a long term evolution (LTE) network and another type of radio access network
KR101163275B1 (ko) 2008-03-17 2012-07-05 엘지전자 주식회사 Pdcp 상태 보고 전송 방법
US8958411B2 (en) * 2008-03-17 2015-02-17 Lg Electronics Inc. Method of transmitting RLC data
WO2009117588A1 (en) * 2008-03-21 2009-09-24 Interdigital Patent Holdings, Inc. Method and apparatus to enable fallback to circuit switched domain from packet switched domain
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
WO2009120120A1 (en) * 2008-03-28 2009-10-01 Telefonaktiebolaget L M Ericsson (Publ) Network driven l3 control signalling prioritization
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
DE602009000944D1 (de) 2008-04-11 2011-05-05 Innovative Sonic Ltd Verfahren und Vorrichtung zur Handhabung des Weiterleitungsverfahrens
US8224290B2 (en) * 2008-07-25 2012-07-17 Research In Motion Limited Apparatus and method of ciphering in wireless communications user equipment operative with a plurality of radio access networks
US9276909B2 (en) 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
WO2010078724A1 (zh) * 2009-01-08 2010-07-15 中兴通讯股份有限公司 一种在移动通信***中本地认证的方法
CN101662465B (zh) 2009-08-26 2013-03-27 深圳市腾讯计算机***有限公司 一种动态口令验证的方法及装置
CN102026174B (zh) * 2009-09-17 2014-03-12 中兴通讯股份有限公司 一种寻呼过程中用户标识的保密方法及装置
CN103188681B (zh) * 2009-09-28 2016-08-10 华为技术有限公司 数据传输方法、装置及***
CN102577507B (zh) * 2009-10-05 2015-11-25 瑞典爱立信有限公司 电信***中的方法和设备
EP3125610A1 (en) 2009-10-30 2017-02-01 Interdigital Patent Holdings, Inc. Method and apparatus for efficient signaling and usage of resources for wireless communications supporting circuit switched and packet switched sessions
KR101690025B1 (ko) * 2009-11-09 2016-12-27 삼성전자주식회사 무선통신 단말기에서 애드혹 연결을 위한 페어링 방법 및 장치
US20110134831A1 (en) * 2009-12-03 2011-06-09 Nokia Corporation Architecture Providing Multi-System Carrier Aggregation
KR101683883B1 (ko) * 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
JP2013516929A (ja) * 2010-01-08 2013-05-13 インターデイジタル パテント ホールディングス インコーポレイテッド 選択されたインターネットプロトコルトラフィックオフロードのサポートをブロードキャストするための方法および装置
US9197676B2 (en) * 2010-01-14 2015-11-24 Blackberry Limited System and method for reducing message signaling
CN101835151B (zh) * 2010-04-16 2016-03-30 中兴通讯股份有限公司 空中接口密钥的更新方法及无线接入***
JP2012044327A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法、リレーノード及び無線基地局
US8730912B2 (en) * 2010-12-01 2014-05-20 Qualcomm Incorporated Determining a non-access stratum message count in handover
CN102075910B (zh) * 2010-12-20 2014-06-11 华为终端有限公司 对终端进行锁网的方法和装置
US8806042B2 (en) * 2011-02-18 2014-08-12 Telefonaktiebolaget L M Ericsson (Publ) Mobile router in EPS
EP2705646B1 (en) * 2011-05-05 2018-01-03 Telefonaktiebolaget LM Ericsson (publ) Security mechanism for mobile users
CN102857920A (zh) * 2011-06-30 2013-01-02 重庆重邮信科通信技术有限公司 长期演进***终端侧对下行信令消息的处理方法及装置
EP2563071B1 (en) * 2011-08-22 2023-02-15 BlackBerry Limited Methods, apparatuses and computer program products for use in communicating supplemental non access stratum (NAS) information
CN103096302B (zh) * 2011-10-27 2016-03-02 华为技术有限公司 一种加密方法、解密方法和相关装置
CN103167492B (zh) * 2011-12-15 2016-03-30 华为技术有限公司 在通信***中生成接入层密钥的方法及其设备
WO2013112015A1 (ko) * 2012-01-27 2013-08-01 삼성전자 주식회사 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치
GB2500720A (en) 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
CN102833739B (zh) * 2012-08-24 2015-07-01 大唐移动通信设备有限公司 一种初始非接入层消息的传输方法、装置及***
EP2941032A4 (en) * 2013-01-22 2016-03-23 Huawei Tech Co Ltd METHOD AND NETWORK DEVICE FOR SECURE AUTHENTICATION OF A MOBILE COMMUNICATION SYSTEM
TWI516151B (zh) * 2013-04-26 2016-01-01 緯創資通股份有限公司 通訊方法與通訊系統
KR102232476B1 (ko) * 2013-08-16 2021-03-29 소니 주식회사 통신 장치 및 방법
US9363736B2 (en) * 2013-12-16 2016-06-07 Qualcomm Incorporated Methods and apparatus for provisioning of credentials in network deployments
EP2908593B1 (en) 2014-02-12 2018-08-01 Alcatel Lucent Apparatuses, methods and computer programs for a base station transceiver and a mobile transceiver
US10721619B2 (en) 2014-05-13 2020-07-21 Telefonaktiebolaget Lm Ericsson (Publ) Methods and network nodes for managing wireless device associated information in a wireless communication network
US9825937B2 (en) 2014-09-23 2017-11-21 Qualcomm Incorporated Certificate-based authentication
US10039112B2 (en) 2014-10-10 2018-07-31 Huawei Technologies Co., Ltd Methods and systems for provisioning a virtual network in software defined networks
JP6665406B2 (ja) * 2015-02-04 2020-03-13 日本電気株式会社 通信装置、通信システム、通信方法及びプログラム
JP2018507646A (ja) 2015-02-27 2018-03-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成
US10237729B2 (en) * 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
US20160292447A1 (en) * 2015-04-06 2016-10-06 Lawlitt Life Solutions, LLC Multi-layered encryption
CN106302934A (zh) * 2015-05-13 2017-01-04 阿里巴巴集团控股有限公司 一种来电识别的方法及装置
EP3257320B1 (en) * 2015-06-01 2020-04-08 Huawei Technologies Co., Ltd. System and method for virtualized functions in control and data planes
US10313887B2 (en) 2015-06-01 2019-06-04 Huawei Technologies Co., Ltd. System and method for provision and distribution of spectrum resources
US10212589B2 (en) 2015-06-02 2019-02-19 Huawei Technologies Co., Ltd. Method and apparatus to use infra-structure or network connectivity services provided by 3rd parties
US10700936B2 (en) 2015-06-02 2020-06-30 Huawei Technologies Co., Ltd. System and methods for virtual infrastructure management between operator networks
AU2016306445B2 (en) * 2015-08-07 2021-02-04 Sharp Kabushiki Kaisha Terminal Device, MME, Communication Control Method for Terminal Device, and Communication Control Method for MME
US10862818B2 (en) 2015-09-23 2020-12-08 Huawei Technologies Co., Ltd. Systems and methods for distributing network resources to network service providers
US10212097B2 (en) 2015-10-09 2019-02-19 Huawei Technologies Co., Ltd. Method and apparatus for admission control of virtual networks in a backhaul-limited communication network
WO2017094833A1 (ja) * 2015-12-04 2017-06-08 株式会社Nttドコモ 移動通信システム、移動局及び通信網
US10028307B2 (en) * 2016-01-13 2018-07-17 Qualcomm Incorporated Configurable access stratum security
US10334435B2 (en) 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
EP3285512A1 (en) * 2016-08-17 2018-02-21 Gemalto Sa Authentication server of a cellular telecommunication network and corresponding uicc
WO2018058687A1 (zh) * 2016-09-30 2018-04-05 华为技术有限公司 一种处理控制信令的方法、设备及***
MY181840A (en) * 2016-11-04 2021-01-08 Thomson Licensing Devices and methods for client device authentication
CN109587680B (zh) * 2017-09-29 2021-11-30 华为技术有限公司 参数的保护方法、设备和***
CN109788474A (zh) * 2017-11-14 2019-05-21 华为技术有限公司 一种消息保护的方法及装置
CN108200007B (zh) * 2017-11-24 2021-02-02 中国科学院信息工程研究所 一种移动网络动态身份管理方法及***
WO2019159095A1 (en) * 2018-02-15 2019-08-22 Telefonaktiebolaget Lm Ericsson (Publ) Method for improving data transmission security
JP7364830B2 (ja) 2018-06-22 2023-10-19 インターデイジタル パテント ホールディングス インコーポレイテッド Pc5通信を使用してwtruのプライバシーを有効にする手順
WO2020092542A1 (en) * 2018-11-02 2020-05-07 Intel Corporation Protection of initial non-access stratum protocol message in 5g systems
CN110536291A (zh) * 2019-01-18 2019-12-03 中兴通讯股份有限公司 一种认证方法、装置和***
US10764029B1 (en) 2019-04-02 2020-09-01 Carey Patrick Atkins Asymmetric Encryption Algorithm
CN111866884B (zh) * 2019-04-26 2022-05-24 华为技术有限公司 一种安全保护方法及装置
CN111866872B (zh) 2019-04-29 2023-06-02 华为技术有限公司 一种通信方法及装置
CN112769530A (zh) * 2019-11-05 2021-05-07 普天信息技术有限公司 Lte230***中单子带场景下配置授权方法
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
TW564619B (en) * 2000-11-28 2003-12-01 Nokia Corp A system for ensuring encrypted communication after handover
TW200405737A (en) * 2002-06-21 2004-04-01 Asustek Comp Inc Method for synchronizing a security start value in a wireless communications network
EP1507443A1 (fr) * 2003-08-12 2005-02-16 Roger Tiburce Louis Durand Dispositif d'alimentation de sources lumineuses par la décharge de condensateurs
WO2005045649A1 (en) * 2003-11-07 2005-05-19 Telecom Italia S.P.A. Method and system for the authentication of a user of a data processing system

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
US6169802B1 (en) * 1996-12-17 2001-01-02 Motorola, Inc. Dynamic private key security system for personal messaging devices
FI102499B (fi) * 1997-03-10 1998-12-15 Nokia Telecommunications Oy Kopioitujen SIM-korttien etsintä
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
BR9911814A (pt) * 1998-07-03 2001-10-16 Nokia Mobile Phones Ltd Sessão de configuração segura baseado no protocolo de aplicação sem fio
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6741868B1 (en) * 1999-07-30 2004-05-25 Curitell Communications Inc. Method and apparatus for interfacing among mobile terminal, base station and core network in mobile telecommunications system
US6601169B2 (en) * 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Key-based secure network user states
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
CA2441392C (en) * 2001-04-03 2009-11-17 Mitsubishi Denki Kabushiki Kaisha Encrypting apparatus
FI114180B (fi) * 2001-06-12 2004-08-31 Nokia Corp Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
CA2456446C (en) * 2001-08-07 2010-03-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
DE10138718A1 (de) * 2001-08-07 2003-02-20 Siemens Ag Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
JP2003172868A (ja) 2001-09-28 2003-06-20 Pentax Corp 自動合焦機構を備えた撮影機能付観察光学装置
US6983376B2 (en) * 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
US7127477B2 (en) * 2001-11-06 2006-10-24 Everyware Solutions Inc. Method and system for access to automatically synchronized remote files
EP1343267A3 (en) 2002-02-08 2005-08-03 ASUSTeK Computer Inc. Data transmission confirmation in a wireless communication system
GB2398974B (en) 2002-02-16 2005-03-23 Lg Electronics Inc Method for relocating srns in a mobile communication system
EP1527560B1 (en) * 2002-07-02 2007-08-29 Interdigital Technology Corporation Method for exchanging higher layer system information on a wireless system and automatic system selection of a wireless lan
FR2845222B1 (fr) * 2002-09-26 2004-11-19 Gemplus Card Int Identification d'un terminal aupres d'un serveur
US20040088539A1 (en) * 2002-11-01 2004-05-06 Infante Steven D. System and method for securing digital messages
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
JP2008530879A (ja) * 2005-02-11 2008-08-07 ノキア コーポレイション 通信ネットワークにおいてブートストラッピング手順を提供する方法及び装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
TW564619B (en) * 2000-11-28 2003-12-01 Nokia Corp A system for ensuring encrypted communication after handover
TW200405737A (en) * 2002-06-21 2004-04-01 Asustek Comp Inc Method for synchronizing a security start value in a wireless communications network
EP1507443A1 (fr) * 2003-08-12 2005-02-16 Roger Tiburce Louis Durand Dispositif d'alimentation de sources lumineuses par la décharge de condensateurs
WO2005045649A1 (en) * 2003-11-07 2005-05-19 Telecom Italia S.P.A. Method and system for the authentication of a user of a data processing system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP, "Technical Specification Group Radio Access Network, Radio Resource Control(RRC) Protocol Specification, (Release 1999)", 3GPP TS 25.331 V1.13.0, 2002-12. *

Also Published As

Publication number Publication date
TW200808000A (en) 2008-02-01
KR20090031736A (ko) 2009-03-27
BRPI0712283A2 (pt) 2012-01-10
RU2009101304A (ru) 2010-07-27
MY140529A (en) 2009-12-31
AU2010201991B2 (en) 2014-07-31
US20070297367A1 (en) 2007-12-27
CN101473668A (zh) 2009-07-01
RU2010124845A (ru) 2011-12-27
KR101376700B1 (ko) 2014-03-24
JP2009542091A (ja) 2009-11-26
TW201036394A (en) 2010-10-01
CA2655721C (en) 2013-10-22
US8412157B2 (en) 2013-04-02
JP4960446B2 (ja) 2012-06-27
EP2033479B1 (en) 2012-02-22
EP2033479A2 (en) 2009-03-11
EP2451134A1 (en) 2012-05-09
KR101088618B1 (ko) 2011-11-30
HK1129983A1 (en) 2009-12-11
AU2007269999A1 (en) 2008-01-10
IL196020A (en) 2014-05-28
KR20090061662A (ko) 2009-06-16
TWI425801B (zh) 2014-02-01
AU2010201991A1 (en) 2010-06-10
ATE546967T1 (de) 2012-03-15
CN101473668B (zh) 2011-10-05
RU2400942C1 (ru) 2010-09-27
WO2008005162A2 (en) 2008-01-10
WO2008005162A3 (en) 2008-04-17
IL196020A0 (en) 2009-09-01
AR061508A1 (es) 2008-09-03
MX2008016258A (es) 2009-02-03
CA2655721A1 (en) 2008-01-10

Similar Documents

Publication Publication Date Title
TWI425802B (zh) 確保無線通信安全的無線發射/接收單元及方法
JP5576529B2 (ja) セキュリティ保護されたセッション鍵生成
KR101084938B1 (ko) Uicc와 단말기간 보안 채널화를 위한 기술
TWI543644B (zh) 基地台自行配置方法及裝置
Wang et al. Analysis and improvements over DoS attacks against IEEE 802.11 i standard
Leu et al. Improving security level of LTE authentication and key agreement procedure

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees