TWI332345B - Security considerations for the lte of umts - Google Patents
Security considerations for the lte of umts Download PDFInfo
- Publication number
- TWI332345B TWI332345B TW096109992A TW96109992A TWI332345B TW I332345 B TWI332345 B TW I332345B TW 096109992 A TW096109992 A TW 096109992A TW 96109992 A TW96109992 A TW 96109992A TW I332345 B TWI332345 B TW I332345B
- Authority
- TW
- Taiwan
- Prior art keywords
- verification
- message
- key
- counter
- integrity
- Prior art date
Links
- 238000012795 verification Methods 0.000 claims description 81
- 238000000034 method Methods 0.000 claims description 65
- 230000005540 biological transmission Effects 0.000 claims description 35
- 238000004891 communication Methods 0.000 claims description 27
- 230000004044 response Effects 0.000 claims description 13
- 230000001568 sexual effect Effects 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 claims 1
- 238000010295 mobile communication Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 13
- 238000007726 management method Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 125000004122 cyclic group Chemical group 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 101000998051 Oryza sativa subsp. japonica Adenylate kinase 3 Proteins 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000005477 standard model Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/045—Interfaces between hierarchically different network devices between access point and backbone network device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Description
九、發明說明: 【發明所屬之技術領域】 本發明-般係關於無線通信系统,具體而言,係關於 提供訊息保護及通信密鑰值之方法。 【先前技術】 全球行動通訊系統(UMTS)是一種第三代非同步行 動通信系統’ X作於寬頻劃碼多向近接(),其以 歐洲系統、全球行動通信系统及整合封包無線電 服務(GPRS )為基礎。 標準化UMTS之第三代行動通信夥伴合作計畫 (3GPP)對全球行動通訊系統之長期發展進行討 論該3GPP LTE疋一種支援高逮封包通信之技術。已經 為該等LTE目的提出了許多方案,“的包括降低使用者 及供應商成本、提高服務品質及擴充及改進覆蓋率及系統 谷量。該3G LTE需要降低每位元之成本提高服務可用 性、靈活使用頻帶、簡單結構、開放式介面及一終端機之 足夠功率消耗作為更高位準之需求。通常,一 Node B被部 署於一單元内。複數個使用者設備(UE)可位於一單元内。 第1圖係說明一 Evolved(改進)全球行動通訊系統 (E-UMTS )之網路結構的方塊圖。該E-UMTS也被稱為 LTE系統》該通信網路被廣泛部署,以提供諸如語音及封 包資料等各種不同通信服務》 如第1圖所不’該E · U Μ T S網路包括一 E v ο 1 v e d全球 行動通訊系统地面無線電存取網路(E-UTR AN )及一核心 5 網路(CN)。該E-UTRAN可包括一或多個EvolvedNodeB (eNodeB) 20。該核心網路可包括一用於註冊使用者設備 (UE)之節點10,及一或多個放置在該網路一端且連接至 一外部網路之E-UTRAN存取閘道(AG ) 30。 本文所使用之“下行鏈路”是指從eNodeB 20向使用 者 10之通信,“上行鏈路”是指從該使用者設備向一 eNodeB之通信。使用者設備10是指由一使用者攜帶之通 信設備,也可稱為行動台(MS)、使用者終端機(UT)、 用戶台(SS)或一無線裝置。 eNodeB 20向使用者設備10提供一使用者平面及一控 制平面之端點。存取閘道為使用者10提供一會話之端點及 行動管理功能。該eNodeB及存取閘道可經由一 S 1介面連 接。 該 eNodeB通常係一與使用者設備進行通信之固定 台,也可稱為一基地台(BS)或一存取點。每一單元可部 署一 eNodeB。在eNodeB之間可使用一用於傳遞使用者通 信流量或控制通信流量之介面。 存取閘道(AG)30也稱為一行動管理實體/使用者平面 實體(MME/UPE )。該存取閘道可被分為用於處理使用者 通訊流量之部分及用於處理控制通訊流量之部分。可以使 用一新介面,在用於處理使用者通信流量之存取閘道與執 行該控制通信流量之存取閘道之間執行新通信。 可以使周一種用於將E-UTRAN與該核心網路區分開 來的介面。複數個節點可經由該S1介面連接於eNodeB 20 1332345 及存取閘道30之間》該等eNodeB可經由X2介面相互連 接’鄰近eNodeB可擁有一具有Χ2介面之網狀網路結構》 第2(a)圖係描述一典型E-UTRAN之架構的方塊圊。 在此圊式中,eNB 20可執行以下功能:選擇存取閘道(AG) 30、在一無線電資源控制(RRC )啟動期間路由至該存取 閘道、排程及傳送呼叫訊息、排程及傳送廣播通道(BCCH ) 資訊、在上行鏈路及下行鏈路中向使用者設備動態分配資 源、配置及提供eNB量測、無線電栽送控制、無線電管理 控制(RAC )及LTE_ACTIVE狀態中的連接行動控制。 在E-UTRAN中,存取閘道3〇可執行以下功能:發起 呼叫、LTE-IDLE狀態管理、使用者平面之加密、封包資料 會聚協定(PDCP)功能、系統架構發展(SAE)載送控制 及非存取層(NAS)發訊之加密及完整性保護。 第2(b)圖及第2(c)圖係描述該E-UTRAN之使用者平 面通信協定及控制平面通信協定堆疊之方塊圖。在此等囫 式中,根據通信系統領域所習知之開放系統互連(0 SI ) 標準模型之下三層,可將該等協定層劃分為第一層(L1)、 第二層(L2)及第三層(L3)。 該實體層’即該第一層’藉由使用一實體層向一上層 提供一資訊傳送服務。透過一傳送通道將該實體層與位於 一較高位準之媒體存取控制(MAC )層連接,該媒體存取 控制層及該實趙層之間的資料經由該傳送通道傳送。在不 同實體層之間,即在一傳送端與一接收端之實韹層之間, 資料經由該實體通道傳送。 7 1332345
該第二層之媒體存取控制層經由一邏輯通道向一無線 電鏈路控制(RLC )層(其係一較高層)提供服務。第二 層之無線電鏈路控制層支援具有可靠性之資料傳輸。應注 意,第2(b)圖及第2(c)圊中之無線電鏈路控制層係用虛線 描述,此係因為,如果該無線電鏈路控制功能實施於該媒 體存取控制層中且由其執行,則不再需要該無線電鏈路控 制層本身。第二層之PDCP層執行一標頭壓縮功能,其減 少不必要之控制資訊,使得採用網際網路協定(IP )封包 (例如Ip v4或IPv6 )傳送之資料可以有效地經由一具有 較小頻寬之無線電(無線)介面傳送。 位於第三層(L3 )之最低部分的無線電資源控制(RRC) 層只定義於控制平面内,且控制與無線電載送(RB)之配 置、重新配置及釋放有關之邏輯通道、傳送通道及實體通 道。此處,該無線電載送表示一由第二層(L2)提供用於 在該終端機與該UTRAN之間進行資料傳輸之服務。
在第2(b)圖中,該等無線電鏈路控制層及媒體存取控 制層(在網路端之一 eNB結束)可執行諸如排程、自動重 複請求(ARQ )及混合式自動重複請求(HARQ )。該封包 資料會聚協定層(在該網路端之一存取閘道結束)可為使 用者層執行諸如標頭壓縮、完整性保護及加密等功能。 在第2(c)圖中,該等無線電鏈路控制層及媒體存取控 制層(在網路端之一 eNB結束)為使用者平面執行相同功 能。在此圖式中,該無線電資源控制層(在網路端之一 eNB 結束)可執行諸如廣播、呼叫、無線電資源控制連接管理、 8 1332345 無線電載送(RB)控制、行動功能及使用者量測報告及控 制。該封包資料會聚協定層(在該網路端之一 aGW結束) 可為控制層執行諸如完整性保護及加密等功能。該非存取 層(在該網路端之一 aGW結束)可以執行諸如以下功能: 系統架構發展載送管理、驗證、閒置模式行動處理、 LTE_IDLE中之呼叫發起及用於aGW與使用者設備之間發 訊號之安全控制,以及用於使用者平面之安全控制。
該非存取層可被分為三種不同狀態》第一,如果在該 非存取層中沒有無線電資源控制實趙,則為 LTE_DETACHED狀態;第二,如果在儲存最少使用者資訊 時沒有無線電資源控制連接,則為LTE_IDLE狀態:第三, 如果建立了無線電資源控制連接,則為 LTE_ACTIVE狀 態。另外,該無線電資源控制可被分為兩種不同狀態,如
RRC_IDLE 及 RRC_CONNECTED。在 RRC_IDLE 狀態中, 當使用者設備指定由非存取層配置之『斷續接收(DRX )』’ 而且該使用者設備已經被指派一識別(ID )’其在一跟蹤 區域内惟一識別該使用者設備,則使用者設備可以接收所 廣播的系統資訊與呼叫資訊。此外,在RRC-IDLE狀態中, 該eNB中沒有儲存無線電資源控制上下文。在 RRC_CONNECTED狀態中,使用者設備在該E_UTRAN中 擁有一 E-UTRAN無線電資源控制連接及一上下文,從而 有可能向該網路(eNB )傳送資料及由其接收資料°此外’ 該使用者設備可以向該eNB報告通道品質資訊及反饋資 訊。在RRC_CONNECTED狀態中,E_UTRAN知道該使用 9 1332345
者所屬單元,因此該網路可以向該使用者傳 使用者接收資料,該網路可以控制使用者的 該網路可為一鄰近單元執行單元量測。 在RRC_IDLE模式中,使用者設備指定 續接收)循環。即,該使用者設備在每一使 呼叫斷續接收循環之特定呼叫時機監聽一呼 叫時機係傳送一呼叫訊號之時間間隔。該使 自己的呼叫時機。一呼叫訊息被傳送至所有 蹤區域之單元。如果該使用者設備從一個跟 另一個跟蹤區域,則該使用者設備將向該網 區域更新訊息,以更新其位置。 【發明内容】 本發明之特徵與優點將在隨後之說明中 該說明部分理解,或者透過實踐本發明來學 之說明與申請專利範圍以及隨附圖式中特別 可以實現及獲得本發明之目的及其他優點。 根據一具體實施例,一提供訊息保護之 一第一計數器、一訊息及一加密密输產生一 方法更包括根據該第一計數器、一完整性保 訊息或該加密訊息產生一解密訊息驗證碼( 由傳輸媒體傳遞該安全性保護資料,其包括 及經加密訊息。 在一態樣中5該方法更包括經由該傳送 一計數器。 送資料及/或自 行動(交遞), 呼叫DRX(斷 用者設備指定 叫訊號。該呼 用者設備有其 屬於該相同跟 蹤區域移動到 路發送一跟蹤 列出,且可由 習。在所撰寫 指出之結構, 方法包括根據 加密訊息。該 護密鑰以及該 :MAC),且經 該訊息驗證碼 媒體傳送該第 10 1332345 在另一態樣中,該安全性保護資料更包括該第一計數 器。 在一態樣中,該傳送媒體未受安全性保護》 在再一態樣中,該方法更包括使用一加密演算法產生 該加密訊息。 在又一態樣中,該方法更包括使用一完整性保護演算 法產生該未加密訊息驗證碼。
在一態樣中,該方法更包括在每次傳送該安全性保護 資料時遞增該第一計數器,使得一接收實體根據所偵測之 安全性保護資料之傳送而同步化一第二計數器。
根據一替代具體實施例,一工作於通信網路中之傳輸 器包括一處理器及一接收機。該處理器可被配置用以提供 訊息保護操作,使其可以根據一第一計數器、一訊息及一 加密密鑰產生一加密訊息,以及根據該第一計數器、一完 整性保護密鑰以及該訊息或該被加密訊息產生一未加密訊 息驗證碼(MAC )。該傳輸器被配置用於經由一傳送媒體 傳送安全性保護資料,其包括該訊息驗證碼及該被加密訊 息。 根據另一替代具體實施例,一種用於在一通信系統中 通信密鑰值之方法包括接收一驗證請求,其擁有第一驗證 參數及至少一密鑰值,使得該至少一密鑰值受完整性保護 及被加密。該方法更包括向一驗證單元傳送該等第一驗證 參數*且從該驗證單元接收一第一完整性密鑰、一第一加 密密鑰,及一第二驗證參數,其均係基於該等第一驗證參 11 1332345 數產生。另一操作包括根據該第一完整性密鑰及該第一加 密密鑰解密該至少一密鑰值。 根據另一替代具體實施例,一種用於在一通信系統中 通信密鑰值之方法包括傳送一驗證請求,其擁有第一驗證 參數及至少一密鑰值,使得該至少一密鑰值受完整性保護 及加密。該方法還包括接收一驗證回應,其具有一根據該 等第一驗證參數所產生之第二驗證參數。
由以下參考隨附圖式對具體實施例之詳盡說明,熟習 此項技術者易於明瞭此等及其他具體實施例,本發明並不 限於所揭示之特定具體實施例。 【實施方式】 下面將詳盡參考本發明之較佳具體實施例,其實例在 隨附圖式中說明。只要可能,該等圖式中的相同元件符號 總是指代相同或類似之部分。
第 3圖說明該控制平面可能與安全有關之各種實體 (例如,使用者設備10、eNodeB 20及存取閘道30 )。例 如,對於加密及完整性保護,非存取層(NAS)發訊通常 在eNodeB 20之上執行及結束。該終端點通常位於存取閘 道30之中或之上,啟動/止動通常不受eNodeB控制。在 所示實例中,該非存取層及上層無線電資源控制被作為相 同層處理,也稱為URRC。 對於使用者平面,加密可在該存取閘道中完成,更具 體而言,可以該使用者平面實體(UPE )中完成。使用者 平面實體中之加密可能增加另一安全關注。為結束於 12 1332345 eNodeB (較低無線電資源控制)中之無線電資源控制發訊 提供加密或者為结束於eNodeB中之訊息驗證碼發訊提供 加农和元整性保護並非本質特徵。 通常希望保護N AS及URRC訊息,例如,其在使用者 設備10及存取閘道30中產生。這些訊息之加密及完整性 保護可使用習知技術完成。
在一習知網路中,自動重複請求(ARQ)序列號瑪(SN) 通常包含在eNodeB中,加密通常在存取閘道中執行。但 是,根據一具體實施例,可在該存取閘道及/或使用者設備 中引入一序列號瑪。此序列號瑪可表示一 COUNT-C/Ι值之 最後位元,例如,其可用作一構建該訊息驗證碼(MAC) (其當然不同於參考第1圖所討論之媒體存取控制層)之 演算法的輸入參數’及用作該加密演算法之輸入。
不需要分離COUNT-C及COUNT-I值。相應地,在密 鑰更改、演算法更改或加密/完整性開始或停止時,可以使 用單一啟動時間,而不是為加密和完整性使用分離啟動時 間。即,該存取閘道及該使用者設備可以指示序列號碼(該 輸送實體將為該序列號碼起始新密鑰或演算法)以及該接 收實體何時需要切換至該新密鑰或演算法。 第4圊係說明一用於經由一傳送媒體傳送安全性保護 資料(例如一訊息驗證碼及一加密訊息)之方法的方塊圖。 具體而言,第4圖示出接收各種參數之加密演算法,該等 參數包括COUNT-C及/或COUNT-I值、該輸入訊息、該加 密密鑰及其他選用輪入資料。選用輸入資料的實例包括無 13 1332345 線電載送/流識別以及通信方向(即上行鏈路或下行鏈路) 及其他資料。該輸入訊息可以係一 URRC訊息,且可進一 步包括其他非存取層訊息。 還示出該完整性保護(IP)演算法,其接收多類混合 參數,該等參數包括COUNT-C及/或COUNT-I值、該輸入 * 訊息、該完整性保護密鑰及其他選用輸入資料。在一典型 具體實施例中,該輸入訊息之完整性保護及加密係並行執 行,但並不要求如此。 ® 該加密演算法可被配置用以根據該(等)計數器值、 輸入訊息及加密密鑰產生一加密訊息。類似地,該完整性 保護演算法可被配置用以根據該(等)計數器值、一完整 性保護密鑰及該輸入訊息或一被加密輸入訊息產生一未加 密訊息驗證碼(MAC )。接下來,可經由一傳送媒體傳送 包括該訊息驗證碼及該被加密訊息之安全性保護資料。
已知該完整性保護密鑰及該加密密鑰為分離密鑰,但 並非要求如此。如果需要,可以為完整性保護及加密使用 單一密鑰。另一替代方式是額外執行該訊息驗證碼之加密。 第4圖之具體實施例的各種態樣係關於URRC訊息之 保護。但是,使用者平面訊息及較低無線電資源控制 (LRRC )訊息之保護可以採用類似於第4圖所示之方式完 成。此處,對於該較低無線電資源控制層,由於自動重複 請求及LRRC均在eNodeB中完成,所以該使用者設備及 eNodeB可在該自動重複請求層執行加密,而不是在該較低 RRC層執行》 14 1332345 第5圓係說明一用於獨立提供完整性保護及加密之方 法的方塊囷。*體而言’該圖式示出在較低無線電資源控 制1〇〇所提供之完整性保護,及在無線電鏈路控制(rlc) 層105發生之加密。
首先參考完整性保護,示出該完整性保護演算法,其 接收多類混合參數,包括COUNTS值、該輸入訊息、該完 整性保護密錄’及其他選用輸人資料。該完整性保護演算 法可被配置用以根據該計算值(例如,序列號碼)、完整性 保護密鑰及該輸入訊息產生一未加密訊息驗證碼。接下 來,完整性保護資料,例如,一服務資料單元(sdu )。該 服務資料單元可包括該訊息驗證碼、該輸入(未加密)訊 息及該計數器。 在無線電鍵路控制105,該服務資料單元、c〇UNT_c 值及該加密密鑰被輸入到該加密演算法。該加密演算法可 被配置用以根據此輸入產生一加密訊息(例如,加密服務
資料單元>此等操作導致產生包括該加密服務資料單元之 安全性保護資料。 注意,由於完整性保護及加密係獨立發生所以此過 程所需要之序列號碼通常多於在第4圖之具體實施例中所 需要之序列號瑪。 第6圖描述一種用於為 護之方法。吾人已知使用者 大量額外負擔°額外負擔通 例如為網路電話所使用之資 使用者平面資料提供完整性保 設備資料之完整性保護可導致 常發生於使用小資料區塊時, 料區塊《>此等情況之特徵在於 15 1332345
通常很小之PDCP PDU。 為了減少由完整性保護所導致之額外負擔, 至最低,使用者平面資料之保護操作可被移動到 使用者設備實體層’該循環冗餘檢查(CRC )可 證碼代替。此配置可防止對空氣介面之潛在威脅 至最低。第6圓之技術的優點在於,在該實趙空 進行傳輸期間,不需要添加另一循環冗餘檢查碼 資料封包是否已經被正確接收(例如,沒有傳輪 第6圖之操作涉及一傳輸實髅及一接收實體 體實施例中,該傳輸實體係一 eNodeB,該接收實 用者設備。在此實例中,方塊200及205之操作可, 執行,方塊210及215之操作可由使用者設備執 替代具體實施例中,該傳輸實體係一使用者設備 實體係一 eNodeB»在此實例中,該使用者設備與! 之操作被反轉,使該使用者設備執行方塊20 0及 作,eNodeB執行方塊210及215之操作。第6圖 描述僅以實例之方式說明從eNodeB至使用者設 實例。 在方塊200,示出該訊息驗證碼演算法,其 參數,例如,COUNT-I、一完整性保護密鑰及一 用者平面資料塊之輸入訊息(例如MAC PDU 1 PDU 2)。該訊息驗證碼演算法可被配置用於產生 保護訊息*其在該圖式中示出為mac®此等操作 安全性保護資料’其包括訊息驗證爲(完整性保1 或將其降 eNodeB/ 被訊息驗 或將其降 氣介面上 來檢査該 错誤)》 。在一具 體係一使 fe eNodeB 行。在一 ,該接收 %. eNodeB 205之操 之進一步 備傳輸之 接收各種 可包括使 及MAC 一完整性 導致形成 I )、該輸 16 1332345 入訊息及一選用序列號碼。回憶在傳送端及接收端之該計 數器數可由一序列號碼(SN )維持。 在方塊205,處理該安全性保護資料,用於向該接收 實體(例如,該使用者設備)傳送。可能發生之典型處理 包括通道編碼、調變、傳送及類似處理。然後,該安全性 保護資料被eNodeB傳送,其隨後被使用者設備在方塊210 接收》該使用者設備使用習知技術(例如,解調變、通道 譯碼及類似技術)處理所接收之完整性受保護資料。
在方塊215,且採用類似於方塊210所述之方式,該 訊息驗證碼演算法可被配置用於產生該訊息驗證碼。然 後,將此第二訊息驗證碼值與所接收之第一訊息驗證碼(即 在方塊200中產生之訊息驗證碼)進行對比。如果此等訊 息驗證碼值不同,可能表示存在一接收錯誤或者表示 eNodeB及使用者設備之間的資料通信已經受到某種方式 (例如中間人攻擊(man-in-the-middle attack))之安全威 脅β此外,如果該等第一、第二訊息驗證碼值不同,或者 不一致,則可以向該傳送實體(例如該eNodeB )發送一重 新傳送之請求。應強調,此重新傳送請求不需要使用循環 冗餘檢查。 在各種情況下需要維護URRC、使用者平面及LRRC 之各種計數器(例如,COUNT-C、COUNT-I )。一種維護此 等計數器之技術是向每一從空中傳送之封包添办I 一顯式計 數器=如果稍後發現一封包丟失該等COUNT-C / COUNT-I 值,只要未發送超過序列號碼(SN )空間半數以上的封包, 17 1332345 即仍然有可能進行同步化。 但是,對於無線電鏈路控制(外部自 ^ 勒重複請求)被 配置用於無損失序列内傳送之情景,^要添加顯式序列 號碼,該等序列號碼被用於傳輪器及接收機之間count c / COUNT·!值之同步化。其通常^以對所接收之封包進行 計數,或者對被指示為待刪除之封包(例如,類似於在該 行動接收視窗(MRW )程序中完成之操作)進行計數,=
而降低額外負#。在僅刪除少數封包之情景中此種減: 額外負擔之方式為主要方式。 在全球行動通訊系統(UMTS)中,例如,在使用新密錄 之情況下,使用START值或一固定值(例如,〇)來起始 化該等COUNT-C / COUNT-卜在LTE中’經常希望儘可能 長時間地維護該安全上下文。因此,一個_般示例是僅使 用新密鑰(至少對於控制平面如此)之情況,其將減少為 起始化該等COUNT-C及COUNT-I而傳送START值之需 要0
如果需要重複使用密鑰,則在建立該發訊號連接時傳 送START值就足夠了。例如,對於全球行動通訊系統中的 使用者平面載送’該START值經常由該使用者設備在無線 電載送建立時發送。在此情況下,只在實際需要該START 值才需要進行傳送。 一般來說’期望傳送之上下文的類型可能會影響在改 變一eNodeB時是否維護該等COUNT-C / COUNT- I值(例 如,對於LRRC ),或者是否在發生此事件時重新起始化該 18 1332345 等值。此兩種情景均係可能,均屬於本揭示案之講授範圍。 舉例而言,在GSM及UMTS中,該加密密鑰(CK) 及完整性密鑰(IK)通常由一驗證及密鑰合約(AKA )程 序產生。例如,在UMTS中’該驗證及密鑰合约程序處理 兩種不同密錄,一種密錄用於完整性保護,第二密输用於 加密。在一具體實施例,此等密鑰可被用於該URRC (無 線電資源控制及在該存取閘道結束之非存取層)之加密及 完整性保護。 為了在LRRC之eNodeB中及URRC/NAS之存取閘道 中獲得獨立密鑰,可能需要第二組密鑰。第7圖說明一種 用於為LRRC產生所需要之第二組密鑰的方法。一第一操 作為URRC加密密鑰及完整性密鑰及LRRC加密密鑰及完 整性密鑰提供一驗證及密鑰合约程序。一第二操作啟動 URRC加密及完整性保護第三操作在一安全層分佈該 LRRC加密密鑰及完整性密鑰。此實例通常需要改變至該 本籍位置記錄器、客籍位置記錄器.、用戶識別模組卡,此 操作並非總是符合需要。 在該URRC/NAS上建立該加密連接之後分佈該LRRC 加密及/或完整性密鑰,可以實施此技術以降低現有密鑰產 生技術在一典型驗證及密鑰合約程序期間所需要之影響。 第8圓描述一此類方法。在此圖式中,一第一操作為URRC 加畨密鑰及完整性密鑰提供一驗證及密鑰合約程序。一第 二操作啟動URRC加密及完整性保護❶一第三操作在一安 全層分佈該LRRC加密密鑰及完整性保護密鑰。一第四操 19 1332345
作啟動該等LRRC密鑰。該等所示操作通常需要加密, 系統地在該存取閘道開始。該等所示程序系統地需要兩 步驟,其會減緩該會話開始程序之速度。 第9圖係一種典型AKA程序之實例,其使用諸如一 機盤問(RAND )及一驗證符記(AUTN )之驗證參數。 體而言,作為一第一操作,由該使用者設備接收一具有 一驗證參數RAND及AUTN之驗證請求。 在一第二操作中,該等第一驗證參數被傳送至一驗 單元(例如,用戶識別模組卡)。與該用戶識別模組卡相 之演算法可以確定(例如)該等第一驗證參數是否已經 認該驗證及密鑰合約程式已經由一經授權實體起始化。 在一第三操作中,該用戶識別模組進一步產生包括 完整性密餘、一加密密錄之第二組參數,以及一第二驗 參數(例如,回應(RES)值)。該第二組參數通常係回 該等第一驗證參數RAND及AUTN而產生。 在一第四操作中,將該二組參數從該用戶識別模組 送至該使用者設備。在一第五操作t,該使用者設備作 回應產生一驗證回應RES,其被傳送至該存取閘道,以 可驗證例如該使用者設備及/或用戶識別模組卡之真實相 第10圖係一使用驗證參數及至少一密鑰值之AK A 序的實例。儘管第9圖及第10圖有幾處公共態樣,但 10圖之具體實施例在不同處理階段利用一或多個密鑰值 在一第一操作中,由該使甩者設備接收一具有第一 證參數RAND及AUTN之驗證請求。該驗證請求可進一 其 個 隨 具 第 證 關 確 證 應 傳 為 便 〇 程 第 〇 驗 步 20 1332345
包括至少一密錄值(例如,一 LRRC完整性保 密鑰),其受完整性保護及加密。 在一第二操作中,第一驗證參數RAND及 送至一驗證單元(例如,用戶識別模組卡)。與 模組卡相關之演算法可以確定(例如)該等第 是否已經確認該驗證及密鑰合約程式已經由一 起始化。 在一第三操作中,該用戶識別模組進一步 完整性密鑰、一加密密鑰之第二組參數,以及 參數(例如,回應(RES)值)。該第二組參數 該等第一驗證參數RAND及AUTN而產生。 在一第四操作中,該第二驗證參數,完整 密密鑰,其均係根據該等第一驗證參數RAND 生,然後自該用戶識別模組卡傳送至該使用者 一第五操作包括根據該完整性保護密鑰及 解密該等至少一密鑰值(例如,LRRC完整性 密密鑰)。若需要,該第一操作可額外或作為替 至少一密鑰值之完整性。 在一第六操作中,該使用者設備可作為回 證回應RES,其被傳送至該存取閘道,以便可 使用者設備及/或用戶識別模組卡之真實性。 此過程之一優點是,該LRRC密鑰例如可 驗證及密鑰合約程序期間被傳送。因此,在產 密鑰時,可同時使該LRRC密鑰可用,其可以
護密鑰/加密 AUTN被傳 該用戶識別 一驗證參數 經授權實體 產生包括一 一第二驗證 通常係回應 性密錄及加 及AUTN產 設備。 該加密密输 保護密鑰/加 代來確認該 應產生一驗 驗證例如該 能已經在該 生新 URRC 缩短在LTE 21 1332345 中從分離轉換至閒置/活動狀態所需要之時間。該lrrc密 鑰組可在該eNodeB中產生,並被傳遞給該存取閘道。或 者,該LRRC密鑰组可由本籍位置記錄器選擇、傳送至該 存取閘道,然後發送至該使用者設備/eNodeB。
第11圖係行動通信裝置3 00之方塊圖,其可根據本發· 明之具體實施例被配置為一使用者設備。裝置300例如被 作為一行動電話進行說明,其可被配置用以執行上述各種 方法。該行動通信裝置300包括一處理單元31〇(例如一 微處理器或數位訊號處理器)、射頻模组335、電源管理模 組305、天線340、電池355、顯示器315、鍵盤320、選 用用戶識別模组(SIM )卡325、記憶體單元33 0 (例如一 &閃記憶體、唯讀記憶體或靜態隨機存取記憶體)、揚聲器 345及麥克風350。 使用者例如透過按下一鍵盤320上之按鈕或者使用 麥克届 350藉由語音啟動來輸入指令資訊,例如電話號 瑪。處搜
坦單元310接收且處理該指令資訊,以執行適當功 能,例"fro 4» 撥電話號碼。可從記憶體單元330擷取操作資料, 以執杆兮 ▽孩功能。此外,處理單元310可在該顯示器315上 顯示1¾ > Λ 令資訊及操作資訊,為使用者提供參考與便利。 處理單元310向該射頻部分335發出指令資訊,以起 始通# lD ’例如發送包含語音通信資料之無線電訊號。射頻 部分3 2 5包括一接收機及一傳輸器,以接收及傳送無線電 訊號。^ 八線340促進該等無線電訊號之傳輸及接收。在接 啦l 亦》 ·’、、緣電訊號之後,該射頻模組335可轉遞該等訊號且將 22 1332345 其轉換至基頻段,用於由處理單元310處理。經處理之訊 號可被轉換為可視或可讀訊息,例如經由揚聲器345輸出。
處理單元310被調整用於執行上述各種方法及其他操 作。熟習此項技術者應瞭解,該行動通信裝置300可易於 使用例如處理單元310或其他資料或數位處理裝置實施, 既可單獨實施,亦可結合外部支援邏輯實施。儘管結合行 動通信之上下文描述本發明,但本發明亦可用於任意使用 行動裝置之無線通信系統,該等行動裝置例如為個人數位 處理及配有無線通信功能之攜帶型電腦。此外,使用特定 術語來描述本發明不應當將本發明之範圍限制為特定類型 之無線通信系統,例如全球行動通訊系統。本發明還適用 於其他使用不同空氣介面及/或實體層之無線通信系統,例 如,劃時多向近接、劃碼多向近接、分頻多向近接、寬頻 劃碼多向近接及類似系統。
該等較佳具體實施例可被實施為一種方法、裝置及製 品,其使用標準程式設計及/或工程技術來產生軟體、韌 體、硬體或其任意組合。本文所使用之術語“製品”係指 實施於硬體邏輯(例如,一積體電路晶片)、場可程式閛陣 列(FPGA )、專用積體電路(ASIC ),等等)或一電腦可 讀媒體(例如,磁儲存媒體(例如,硬碟驅動器、軟碟、 磁帶,等等)、光學儲存(CD-ROM、光碟,等等)、揮發 性記憶體及非揮發性記憶體裝置(例如,電可抹除可程式 化唯讀記憶體'•唯讀記憶體、可程式化味讀記憶體、·隨機 存取記憶體、動態隨機存取記憶體、韌體、可程式化邏輯, 23 1332345
等等)中之程式碼或邏輯。該電腦可讀媒體中之程式碼 一處理器存取及執行。 在其中實施較佳具體實施例之程式碼可進一步透過 傳送媒體或經由一網路自一檔案伺服器存取。在此等情 中,在其中實施該程式碼之製品可包括一傳輸媒體,例 一網路傳輸線、無線傳輸.媒體,透過空間、無線電波、 外訊號傳播之訊號,等等。當然,熟習此項技術者應意 到,可在不背離本發明之範圍的情況下對此配置進行許 修改,該製品可包括該領域内習知之任意資訊載送媒體 在該等圖式中示出之邏輯實施描述以特定順序發生 具體操作。在替代實施中,特定邏輯操作可以不同順序 行、可被修改或刪除,且仍然實施本發明之較佳具體實 例。此外可向上述邏輯中添加步驟,且仍然符合本發明 實施。 上述具體實施例及優點只是說明性的,不應理解為 本發明之限制。上述講授可以很容易地應用於其他類似 設備及過程。本發明之說明旨在進行說明,而不是限制 等申請專利範圍。許多替代、修改及變化應為熟習此項 術者所理解。 【圖式簡單說明】 包含該等隨附圖式是為了提供本發明之進一步理解 其被併入且構成本說明書之一部分,該等圖式說明本發 之具體實施例,且與本說明一起用於解釋本發明之原理 在不同圖式中由相同元件符號所引用之本發明的部件、 由 況 如 紅 識 多 〇 之 執 施 之 對 之 該 技 明 〇 元 24 1332345 件及態樣表示根據一或多個具體實施例之相同、等價、類 似部件、元件或態樣。圖中: 第1圖係說明一通信網路之方塊圓,例如一 Evolved 全球行動通訊系統(E-UMTS )。 第2(a)圖係描述一典型E-UTRAN之架構的方塊圖。 第2(b)圖係描述該E-UTRAN之使用者平面通信協定 堆疊之方塊圖。
第2(c)圖係描述該E-UTRAN之控制者平面通信協定 堆疊之方塊圖。 第3圖說明該控制平面内可能與安全相關之各個實 體。 第4圖係說明一用於經由一傳送媒體傳送安全性保護 資料(例如一訊息驗證碼及一加密訊息)之方法的方塊圖。 第5圖係說明一用於獨立提供完整性保護及加密之方 法的方塊圖。
第6圖描述一種用於為使用者平面資料提供完整性保 護之方法。 第7圖說明一種用於為LRRC產生所需要之第二組密 鑰的方法。 第8圖說明一種用於分佈該LRRC加密密鑰及/或完整 性密输之方法。 第9圖說明一種典型AKA程序,其使用諸如一隨機盤 問(RAND )及一驗證符記(AUTN )之驗證參數。
第10圊描述一使用驗證參數及至少一密鑰值之AKA 25 1332345 程序。 第11圖係一行動通信終端機之方塊圊。 【主要元件符號說明】 10節點 20 eNodeB 3 0存取閘道 100 較低無線電資源控制 105 無線電鏈路控制(RLC )層
200 方塊 205 方塊 210 方塊 215 方塊 300 行動通信裝置 305 電源管理模組 310 處理單元 315 顯示器
320 鍵盤 325 用戶識別模組(SIM)卡 330 記憶體單元 335 射頻模組 340 天線 345 揚聲器 350 麥克風 355 電池 26
Claims (1)
1332345 十、申請專利範圍: 1. 一種提供訊息保護之方法,該方法包括: 根據一第一計數器、一訊息及一加密密鑰產生一經加 密訊息; 根據該第一計數器、一完整性保護密鑰及該訊息或該 經加密訊息產生一未加密訊息驗證碼(MAC );以及 經由一傳送媒體傳送包括該訊息驗證碼及該被加密訊 息之安全性保護資料。
2. 如申請專利範圍第1項所述之方法,更包括: 經由該傳送媒體傳送該第一計數器。 3 .如申請專利範圍第1項所述之方法,其中該安全性保護 資料更包括該第一計數器。 4. 如申請專利範圍第1項所述之方法,其中該傳送媒體未 受安全性保護。 5. 如申請專利範圍第1項所述之方法,更包括: 使用一加密演算法產生該經加密訊息。
6. 如申請專利範圍第1項所述之方法,更包括: 使用一完整性保護演算法產生該未加密訊息驗證碼。 7. 如申請專利範圍第1項所述之方法,更包括: 在每次傳送該安全性保護資料時遞增該第一計數器, 其中,一接收實體根據所偵測之該安全性保護資料之傳送 而同步化一第二計數器。 8. —種適於在一通信網路中操作之傳輸器,該傳輸器包 括: 27 1332345 一處理器,其用於提供訊息保護操作,其中該處理器 被配置以: 根據一第一計數器、一訊息及一加密密鑰產生一 加密訊息; 根據該第一計數器、一完整性保護密鑰及該訊息 或該經加密訊息產生一未加密訊息驗證碼(MAC ); 以及
一傳輸器,配置用以經由一傳送媒體傳送包括該訊息 驗證碼及該被加密訊息之安全性保護資料。 9. 如申請專利範圍第8項所述之傳輸器,其中該傳輸器更 經配置以: 經由該傳送媒體傳送該第一計數器。 10. 如申請專利範圍第8項所述之傳輸器,其中該安全性 保護資料更包括該第一計數器。 11. 如申請專利範圍第8項所述之傳輸器,其中該傳送媒 體未受安全性保護。
12. 如申請專利範圍第8項所述之傳輸器,其中該處理器 更經配置以: 使用一加密演算法產生該經加密訊息。 13. 如申請專利範圍第8項所述之傳輸器,其中該處理器 更經配置以: 使用一完整性保護演算法產生該未加密訊息驗證碼。 14. 如申請專利範圍第8項所述之傳輸器,其中該處理器 更經配置以: 28 1332345 在每次傳送該安全性保護資料時遞增該第一計數器, 其中,一接收實體根據所偵測之該安全性保護資料之傳送 而同步化一第二計數器。 15. —種用於在一通信系統中通信密錄值之方法,該方法 4 ' 包括: • 接收一包括第一驗證參數之驗證請求及至少一密鑰 值,其中該至少一密鑰值受到完整性保護及加密; 將該等第一驗證參數傳送至一驗證單元; φ 從該驗證單元接收一第一完整性密鑰、一第一加密密 鑰及一第二驗證參數,其均係根據該等第一驗證參數產 生;以及 根據該第一完整性密鑰及該第一加密密鑰解密該至少 一密錄值。 16. 如申請專利範圍第15項所述之方法,更包括: 向一網路實體傳送一驗證回應,其中該驗證回應包括 用於驗證一傳送該驗證回應之傳送實體真實性的資訊。
17. 如申請專利範圍第15項所述之方法,其中該驗證單元 經配置以與一用戶識別模組(SIM )卡進行通信。 18. 如申請專利範圍第15項所述之方法,其中該至少一密 鑰值包括一完整性(IK)密鑰。 19. 如申請專利範圍第15項所述之方法,其中該至少一密 鑰值包括一加密(CK)密錄。 20. 如申請專利範圍第15項所述之方法,其中該等第一驗 證參數包括一隨機盤問(RAND )及一驗證符記(AUTN )。 29 1332345 21. —種用於在一通信系統中通信密鑰值之方法,該方法 包括= 傳送一包括第一驗證參數之驗證請求及至少一密鑰 值,其中該至少一密鑰值受到完整性保護及加密;以及 接收一包括根據該等第一驗證參數所產生之第二驗證 參數的驗證回應。 2 2.如申請專利範圍第21項所述之方法,其中該傳送係由 一網路實體執行。
23. 如申請專利範圍第21項所述之方法,其中該驗證回應 係在一上層無線電資源控制(URRC )層接收。 24. 如申請專利範圍第21項所述之方法,其中該至少一密 鑰值包括一完整性(IK)密鑰。 25. 如申請專利範圍第21項所述之方法,其中該至少一密 錄值包括一加密(CK)密錄。 26. 如申請專利範圍第21項所述之方法,其中該等第一驗 證參數包括一隨機盤問(RAND )及一驗證符記(AUTN )。 30
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US78514806P | 2006-03-22 | 2006-03-22 | |
| US79745906P | 2006-05-03 | 2006-05-03 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW200746773A TW200746773A (en) | 2007-12-16 |
| TWI332345B true TWI332345B (en) | 2010-10-21 |
Family
ID=38522648
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW096109992A TWI332345B (en) | 2006-03-22 | 2007-03-22 | Security considerations for the lte of umts |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US8832449B2 (zh) |
| EP (1) | EP1997294A4 (zh) |
| TW (1) | TWI332345B (zh) |
| WO (1) | WO2007108651A1 (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI487348B (zh) * | 2011-12-12 | 2015-06-01 | 美國博通公司 | 用於用戶識別模組的系統 |
Families Citing this family (24)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8977839B2 (en) * | 2006-10-20 | 2015-03-10 | Interdigital Technology Corporation | Method and apparatus for self configuration of LTE E-Node Bs |
| TWI599259B (zh) | 2006-12-27 | 2017-09-11 | 無線創新信號信託公司 | 基地台自行配置方法及裝置 |
| US8467527B2 (en) | 2008-12-03 | 2013-06-18 | Intel Corporation | Efficient key derivation for end-to-end network security with traffic visibility |
| US20090119510A1 (en) * | 2007-11-06 | 2009-05-07 | Men Long | End-to-end network security with traffic visibility |
| CN101304600B (zh) * | 2007-05-08 | 2011-12-07 | 华为技术有限公司 | 安全能力协商的方法及系统 |
| CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
| PL3598690T3 (pl) * | 2007-09-17 | 2022-04-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Sposób i układ w systemie telekomunikacyjnym |
| WO2009040773A2 (en) * | 2007-09-28 | 2009-04-02 | Nokia Siemens Networks Oy | Method and apparatus for signaling of scheduling information |
| CN101399767B (zh) | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
| US8532614B2 (en) | 2007-10-25 | 2013-09-10 | Interdigital Patent Holdings, Inc. | Non-access stratum architecture and protocol enhancements for long term evolution mobile units |
| GB2464994A (en) * | 2008-11-04 | 2010-05-05 | Nec Corp | Communication system in which access control is dependent on mode of base station |
| CN101605393B (zh) * | 2009-07-08 | 2011-07-13 | 中兴通讯股份有限公司 | 一种连接移动性管理过程中资源处理的方法和系统 |
| CN102378174A (zh) * | 2010-08-25 | 2012-03-14 | 大唐移动通信设备有限公司 | 一种sim卡的用户终端的接入方法、装置及系统 |
| CN102594555B (zh) * | 2011-01-17 | 2015-04-29 | 华为技术有限公司 | 数据的安全保护方法、网络侧实体和通信终端 |
| US9176838B2 (en) | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
| CN103813272A (zh) * | 2012-11-14 | 2014-05-21 | 普天信息技术研究院有限公司 | 一种集群组呼下行传输的方法 |
| GB2537377B (en) | 2015-04-13 | 2021-10-13 | Vodafone Ip Licensing Ltd | Security improvements in a cellular network |
| US10362011B2 (en) | 2015-07-12 | 2019-07-23 | Qualcomm Incorporated | Network security architecture |
| US10462837B2 (en) * | 2016-11-04 | 2019-10-29 | Qualcomm Incorporated | Method, apparatus, and system for reestablishing radio communication links due to radio link failure |
| CN115278658A (zh) | 2017-01-30 | 2022-11-01 | 瑞典爱立信有限公司 | 针对用户平面数据的完整性保护的方法 |
| WO2018167307A1 (en) | 2017-03-17 | 2018-09-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Security solution for switching on and off security for up data between ue and ran in 5g |
| WO2019159788A1 (en) * | 2018-02-16 | 2019-08-22 | Nec Corporation | Integrity protection for user plane data in 5g network |
| CN114365522B (zh) * | 2019-09-27 | 2024-10-29 | 华为技术有限公司 | 数据安全处理的方法和通信装置 |
| WO2023175378A1 (en) * | 2022-03-17 | 2023-09-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Initial security activation for medium access control layer |
Family Cites Families (71)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FI108772B (fi) | 1998-03-31 | 2002-03-15 | Nokia Corp | Matkaviestimen yhteyksien hallintamenetelmä |
| SE515327C2 (sv) | 1999-08-27 | 2001-07-16 | Ericsson Telefon Ab L M | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
| US6763112B1 (en) * | 1999-09-28 | 2004-07-13 | Nokia Networks Oy | Security procedure in universal mobile telephone service |
| DE19955096B4 (de) * | 1999-11-16 | 2009-10-01 | Siemens Ag | Verfahren zur Authentifikation eines Funk-Kommunikationsnetzes gegenüber einer Mobilstation sowie ein Funk-Kommunikationsnetz und eine Mobilstation |
| GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
| FI110974B (fi) | 2000-03-01 | 2003-04-30 | Nokia Corp | Laskurin alustaminen, erityisesti radiokehyksiä varten |
| GB0020443D0 (en) * | 2000-08-18 | 2000-10-04 | Nokia Networks Oy | Controlling communication between stations |
| WO2002045449A1 (en) * | 2000-11-28 | 2002-06-06 | Nokia Corporation | System and method for authentication of a roaming subscriber |
| US6857075B2 (en) * | 2000-12-11 | 2005-02-15 | Lucent Technologies Inc. | Key conversion system and method |
| EP1378091A4 (en) * | 2001-02-23 | 2004-03-24 | Nokia Inc | SYSTEM AND METHOD FOR STRONG AUTHENTICATION PERFORMED IN A SINGLE RETURN |
| KR100910432B1 (ko) * | 2001-03-16 | 2009-08-04 | 콸콤 인코포레이티드 | 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치 |
| JP4464046B2 (ja) * | 2001-04-03 | 2010-05-19 | 三菱電機株式会社 | 暗号化装置及び復号化装置及び無線通信装置 |
| US7020455B2 (en) * | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
| WO2003071697A1 (fr) | 2002-02-19 | 2003-08-28 | Alcatel | Terminal de radiocommunications, procede de diffusion et de reception, et systeme de diffusion |
| US7177658B2 (en) * | 2002-05-06 | 2007-02-13 | Qualcomm, Incorporated | Multi-media broadcast and multicast service (MBMS) in a wireless communications system |
| TWI455509B (zh) | 2002-08-07 | 2014-10-01 | Intel Corp | 支援多媒體廣播及多播服務之頻道切換 |
| KR100958519B1 (ko) | 2002-08-14 | 2010-05-17 | 엘지전자 주식회사 | 이동통신 시스템에서의 멀티미디어 서비스 수신 및 전송 방법 |
| CN1476259A (zh) | 2002-08-16 | 2004-02-18 | ��������ͨ�ż����о�����˾ | 多媒体广播和组播业务寻呼的方法 |
| KR20040016540A (ko) | 2002-08-17 | 2004-02-25 | 삼성전자주식회사 | 멀티캐스트 멀티미디어 방송 서비스를 제공하는 이동 통신시스템에서 핸드오버시 데이터 송수신 장치 및 방법 |
| US6925298B2 (en) | 2002-08-26 | 2005-08-02 | Asustek Computer Inc. | Initialization for hyper frame number of signaling radio bearers |
| US7706405B2 (en) | 2002-09-12 | 2010-04-27 | Interdigital Technology Corporation | System for efficient recovery of Node-B buffered data following MAC layer reset |
| KR100893070B1 (ko) | 2002-09-19 | 2009-04-17 | 엘지전자 주식회사 | 무선통신 시스템의 멀티캐스트 서비스 제공 및 수신 방법, 그리고 그 장치 |
| WO2004028179A1 (en) * | 2002-09-20 | 2004-04-01 | Nokia Corporation | Multicast transmission in a cellular network |
| GB2394143B (en) * | 2002-10-08 | 2006-04-05 | Ipwireless Inc | System and method for use of internet authentication technology to provide umts authentication |
| WO2004038995A1 (en) * | 2002-10-28 | 2004-05-06 | Nokia Corporation | Device keys |
| US20040180675A1 (en) | 2002-11-06 | 2004-09-16 | Samsung Electronics Co., Ltd. | Method for transmitting and receiving control messages in a mobile communication system providing MBMS service |
| KR20040040724A (ko) * | 2002-11-07 | 2004-05-13 | 엘지전자 주식회사 | 무선 이동 통신 시스템의 상향 공통채널 및 그 운용 방법 |
| US7586874B2 (en) | 2003-01-06 | 2009-09-08 | Interdigital Technology Corporation | Wireless communication method and apparatus for providing multimedia broadcast services |
| KR100932485B1 (ko) * | 2003-01-11 | 2009-12-17 | 엘지전자 주식회사 | 방송 및/또는 멀티캐스트 서비스를 제공하는 방법 |
| US7424115B2 (en) * | 2003-01-30 | 2008-09-09 | Nokia Corporation | Generating asymmetric keys in a telecommunications system |
| KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
| US7512783B2 (en) * | 2003-03-14 | 2009-03-31 | Naghian Siamaek | Provision of security services for an ad-hoc network |
| KR100947741B1 (ko) * | 2003-05-09 | 2010-03-17 | 엘지전자 주식회사 | 이동통신 시스템에서의 rrc연결설정 방법 |
| DE60304078T2 (de) | 2003-05-12 | 2006-08-17 | Matsushita Electric Industrial Co., Ltd., Kadoma | Verfahren und Vorrichtung zur Durchfürung von Interfrequenz-Messungen |
| CN1788470A (zh) | 2003-05-14 | 2006-06-14 | 皇家飞利浦电子股份有限公司 | 计数移动无线电信网中的用户设备单元的方法和装置 |
| EP1642405B1 (en) * | 2003-07-09 | 2015-09-09 | Samsung Electronics Co., Ltd. | Initiation of an uplink signaling by mbms ue |
| US20050078676A1 (en) * | 2003-08-16 | 2005-04-14 | Samsung Electronics Co., Ltd. | System and method for offering broadcast service in wireless communication system |
| US8694869B2 (en) | 2003-08-21 | 2014-04-08 | QUALCIMM Incorporated | Methods for forward error correction coding above a radio link control layer and related apparatus |
| US7908484B2 (en) * | 2003-08-22 | 2011-03-15 | Nokia Corporation | Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack |
| KR100964684B1 (ko) | 2003-09-29 | 2010-06-21 | 엘지전자 주식회사 | 이동통신 시스템의 방송 및 멀티캐스트 서비스 제공방법 |
| US20050070277A1 (en) * | 2003-09-30 | 2005-03-31 | Teck Hu | Method of initiating multimedia broadcast multicast services |
| KR100689390B1 (ko) | 2003-10-02 | 2007-03-02 | 삼성전자주식회사 | 멀티미디어 방송/멀티캐스트 서비스의 서비스 유효성 정보를 송수신하는 방법 |
| JP2004135346A (ja) | 2003-10-10 | 2004-04-30 | Casio Comput Co Ltd | 双方向通信システム |
| EP1530395A2 (en) * | 2003-11-07 | 2005-05-11 | Lg Electronics Inc. | Paging technique to support point-to-multipoint (P-T-M) data transmissions |
| FI20031779A0 (fi) * | 2003-12-05 | 2003-12-05 | Nokia Corp | Menetelmä, järjestelmä ja lähetettävän puolen yhteyskäytäntöyksikkö datapakettien lähettämiseksi kuittaamattoman toimintamuodon palveluissa |
| US20050147127A1 (en) * | 2004-01-02 | 2005-07-07 | Padmaja Putcha | Multicasting data method in a radio communication system |
| KR101055047B1 (ko) | 2004-01-09 | 2011-08-05 | 엘지전자 주식회사 | 무선 이동 단말의 이동단말과 무선네트워크 간의 무선 링크 설정 방법 및 장치 |
| JP4536383B2 (ja) | 2004-01-16 | 2010-09-01 | 株式会社エヌ・ティ・ティ・ドコモ | データ受信装置およびデータ受信方法 |
| KR101114175B1 (ko) | 2004-02-13 | 2012-02-22 | 엘지전자 주식회사 | 이동통신 시스템에서 점대점 서비스의 송수신방법 |
| JP4433829B2 (ja) | 2004-03-03 | 2010-03-17 | 日本電気株式会社 | 移動体通信システム、無線基地局制御局及びそれら用いる一斉応答負荷低減方法 |
| KR20050101006A (ko) * | 2004-04-16 | 2005-10-20 | 삼성전자주식회사 | 멀티캐스트 멀티미디어 방송 서비스를 지원하는 이동통신시스템에서 제어 정보를 효율적으로 전송하는 방법 |
| US7626960B2 (en) * | 2004-04-20 | 2009-12-01 | Nokia Corporation | Use of signaling for auto-configuration of modulators and repeaters |
| DE602005013776D1 (de) * | 2004-06-17 | 2009-05-20 | Ericsson Telefon Ab L M | Sicherheit in mobilen Kommunikationssystemen |
| EP1626598A1 (en) * | 2004-06-21 | 2006-02-15 | Axalto SA | Method for securing an authentication and key agreement protocol |
| JP4205702B2 (ja) | 2004-07-27 | 2009-01-07 | 三星電子株式会社 | Mbms移動通信システムにおけるコネクトモード端末機のための周波数選択方法及び装置 |
| EP1779625B1 (en) * | 2004-07-30 | 2018-10-17 | CommScope Technologies LLC | A local network node |
| KR101080598B1 (ko) | 2004-08-02 | 2011-11-04 | 엘지전자 주식회사 | 광대역 무선접속 시스템에서 인근 기지국과 이동단말의연계방법 |
| US8260259B2 (en) * | 2004-09-08 | 2012-09-04 | Qualcomm Incorporated | Mutual authentication with modified message authentication code |
| KR100724900B1 (ko) * | 2004-09-15 | 2007-06-04 | 삼성전자주식회사 | 멀티미디어 브로드캐스트/멀티캐스트 서비스 시스템에서 주파수 계층 수렴을 사용하는 단말기를 위한 하드 핸드오버 방법 및 장치 |
| US8644200B2 (en) * | 2004-10-22 | 2014-02-04 | Qualcomm Incorporated | Time multiplexing of unicast and multicast signals on a downlink carrier frequency in a wireless communication system |
| US7313414B2 (en) * | 2004-12-13 | 2007-12-25 | Broadcom Corporation | Method and system for mobile receiver antenna architecture for European cellular and broadcasting services |
| KR100663417B1 (ko) * | 2004-12-23 | 2007-01-02 | 삼성전자주식회사 | 단말의 이동성에 따른 멀티미디어/멀티캐스트 방송 서비스제공 방법 및 장치 |
| US20060291660A1 (en) * | 2005-12-21 | 2006-12-28 | Telefonaktiebolaget Lm Ericsson (Publ) | SIM UICC based broadcast protection |
| DE202005021930U1 (de) * | 2005-08-01 | 2011-08-08 | Corning Cable Systems Llc | Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen |
| US9775093B2 (en) * | 2005-10-12 | 2017-09-26 | At&T Mobility Ii Llc | Architecture that manages access between a mobile communications device and an IP network |
| JP2007129593A (ja) | 2005-11-04 | 2007-05-24 | Ntt Docomo Inc | データ転送方法及び基地局 |
| WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
| CN106899925B (zh) * | 2005-12-09 | 2019-08-06 | 想象It公司 | 用于通过消息广播和本地无线系统分发宣传的系统和方法 |
| US20070154015A1 (en) * | 2005-12-29 | 2007-07-05 | Lucent Technologies | Method for cipher key conversion in wireless communication |
| US20080031245A1 (en) * | 2006-03-06 | 2008-02-07 | Nokia Corporation | Uplink signaling for multicast transmission |
| KR101123993B1 (ko) * | 2006-04-18 | 2012-04-16 | 인터디지탈 테크날러지 코포레이션 | 무선 통신 보호 방법 및 시스템 |
-
2007
- 2007-03-21 EP EP07715752.7A patent/EP1997294A4/en not_active Withdrawn
- 2007-03-21 WO PCT/KR2007/001386 patent/WO2007108651A1/en not_active Ceased
- 2007-03-21 US US12/293,807 patent/US8832449B2/en active Active
- 2007-03-22 TW TW096109992A patent/TWI332345B/zh not_active IP Right Cessation
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI487348B (zh) * | 2011-12-12 | 2015-06-01 | 美國博通公司 | 用於用戶識別模組的系統 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20100235634A1 (en) | 2010-09-16 |
| US8832449B2 (en) | 2014-09-09 |
| EP1997294A1 (en) | 2008-12-03 |
| WO2007108651A1 (en) | 2007-09-27 |
| TW200746773A (en) | 2007-12-16 |
| EP1997294A4 (en) | 2014-08-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI332345B (en) | Security considerations for the lte of umts | |
| US8627092B2 (en) | Asymmetric cryptography for wireless systems | |
| KR101583231B1 (ko) | Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치 | |
| KR101331515B1 (ko) | 기지국 자가 구성을 위한 방법 및 장치 | |
| CN101405987B (zh) | 无线系统的非对称加密 | |
| CN101755469B (zh) | 长期演进无线设备中实施非接入层(nas)安全性的方法和装置 | |
| WO2013185735A2 (zh) | 一种加密实现方法及系统 | |
| CN109788480B (zh) | 一种通信方法及装置 | |
| US20080120728A1 (en) | Method and apparatus for performing integrity protection in a wireless communications system | |
| WO2012022188A1 (zh) | 多系统无线接入网获知密钥的方法和多系统无线接入网 | |
| US9237441B2 (en) | Method and apparatus for configuring signaling radio bearer in a wireless communications system | |
| US20080118067A1 (en) | Method and apparatus for performing ciphering in a wireless communications system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Annulment or lapse of patent due to non-payment of fees |