KR100689251B1 - 무선프레임을 위한 카운터 초기화 - Google Patents

무선프레임을 위한 카운터 초기화 Download PDF

Info

Publication number
KR100689251B1
KR100689251B1 KR1020027011518A KR20027011518A KR100689251B1 KR 100689251 B1 KR100689251 B1 KR 100689251B1 KR 1020027011518 A KR1020027011518 A KR 1020027011518A KR 20027011518 A KR20027011518 A KR 20027011518A KR 100689251 B1 KR100689251 B1 KR 100689251B1
Authority
KR
South Korea
Prior art keywords
session
hfn
hyperframe
core network
mobile station
Prior art date
Application number
KR1020027011518A
Other languages
English (en)
Other versions
KR20030019318A (ko
Inventor
비알렌주카
니미발터리
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26160966&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100689251(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from FI20000479A external-priority patent/FI20000479A/fi
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20030019318A publication Critical patent/KR20030019318A/ko
Application granted granted Critical
Publication of KR100689251B1 publication Critical patent/KR100689251B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Control Of Stepping Motors (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Communication Control (AREA)

Abstract

적어도 두 개의 코어네트워크(CN)에 연결된 무선네트워크에서 트래픽을 방지하는 방법에 관한 것이다. 이 방법은 코어네트워크특정 인증 프로토콜 및 무선운반자특정 암호화과정을 유지하는 단계와, 각 암호화과정에 대하여 주기적인 시퀀스번호(43) 및 상기 시퀀스번호(43)가 1주기를 끝낼 때마다 증가하는 하이퍼프레임번호(HFN)를 포함하는 계수 파라미터(C)를 생성하는 단계를 포함한다. 각 코어네트워크 또는 인증 프로토콜에 대하여, 세션의 첫번째 무선운반자가 이전 세션 동안 사용된 가장 높은 하이퍼프레임번호를 초과하는 하이퍼프레임번호로 초기화(5-8)된다. 새로운 무선운반자가 설정될 때, 이동국은 코어네트워크에 대한 세션 동안 사용된 가장 높은 HFN을 선택하고(5-10), 그것을 증가시키고(5-12), 새로운 무선운반자를 위한 계수 파라미터를 초기화하는데(5-14) 그것을 사용한다. 세션의 끝에서, 이동국은 세션 동안 사용된 가장 높은 하이퍼프레임번호의 적어도 부분(41)을 저장한다(5-18).

Description

무선프레임을 위한 카운터 초기화{COUNTER INITIALIZATION, PARTICULARLY FOR RADIO FRAMES}
본 발명은 암호화(ciphering) 및/또는 무결성 보호(integrity protection) 등 보안기능을 위해 시변 입력파라미터(time varying input parameter)로서 사용되는 카운터의 초기화에 관한 것이다. 본 발명은 특히 어느 한 무선접속네트워크가 여러 코어 네트워크(core network)에 연결될 수 있는 무선통신시스템에서 유용하다.
무선통신시스템은 일반적으로 사용자와 네트워크 간 무선통신을 가능하게 하는 모든 통신시스템을 말한다. 이동통신시스템에서, 사용자는 네트워크의 서비스지역 내에서 이동할 수 있다. 전형적인 이동통신시스템은 PLMN(Public Land Mobile Network)이다. 본 발명은 UMTS(Universal Mobile Communication System) 및 IMT-2000(International Mobile Telecommunication 2000)과 같은 다른 이동통신시스템에서 사용될 수 있다. 다음에서, 본 발명은 이에 한정되는 것은 아니지만 UMTS, 더욱 상세하게 3GPP(the third Generation Partnership Project)에서 특정된 UMTS 시스템을 참조한 실시예를 갖고 설명한다.
암호화를 사용하는 시스템에서, 무선프레임 또는 프로토콜 PDU(Packet Data Unit) 시퀀스에 기초한 번호가, 계속적으로 변하는 입력으로서 암호화 알고리즘에 사용된다. 어느 문서에서는, 무선프레임에 기초한 번호를 접속프레임번호(Connection Frame Number)(CFC)라고 한다. 그러나, 접속프레임번호 또는 PDU 시퀀스번호(재송신의 목적 등을 위해 사용됨)는 신뢰할 만한 암호화를 위해서는 너무 짧다. 3GPP 프로젝트의 UTRAN(UMTS Terrestrial Radio Access Network) 등 많은 무선시스템에서, 터미널과 무선네트워크 컨트롤러(Radio Network Controller)(RNC) 등의 네트워크노드 사이의 무선접속네트워크(Radio Access Network)(RAN)에서 암호화를 사용한다. CFN 또는 PDU 번호 및 실제 암호키에 부가하여, 암호화 알고리즘은 송신에서 사용되는 무선 운반자(radio bearer) 및/또는 송신방향 등과 같은 다른 입력을 사용할 수 있다.
전형적으로 프레임번호 확장(하이퍼프레임 번호(HFN))이 도입되는데, 짧은 번호(CFN 또는 PDU 시퀀스번호)가 1주기를 끝낼 때 프레임번호가 증가된다. 짧은 번호와 함께 HFN은 암호화 알고리즘으로의 실제 입력(계수 파라미터라고 함)을 형성한다. 계수 파라미터의 목적은 동일한 암호화 마스크가 너무 짧은 시간 주기 내에 형성되지 않도록 하는 것이다. 인증(재인증) 및 키의 변화가 실행되면, 계수 파라미터(HFN과 함께)는 0으로 리셋된다. 두 연속적인 접속 사이에, 터미널은 제 3세대 사용자 장비(MS)에서 USIM(UMTS Subscriber Identity Module)같은 비휘발성 메모리에 HFN을 저장한다.
3GPP 규격에서 COUNT-I라고 불리는 유사한 입력 파라미터가 접속 동안 리플레이(replay)(리플레이는 데이터패킷 또는 무선프레임을 캡처(capture) 또는 재전 송하여 통신무결성(communication integrity)을 깨뜨리려는 시도이다)를 방지하는 무결성 보호(integrity protection) 알고리즘에 요구된다. COUNT-I 파라미터는 또한 HFNf으로 초기화되어 각 송신된 무결성 보호 메시지에 대해 증가된다.
도 1은 무선접속네트워크(RAN)가 두 개(또는 그 이상)의 코어 네트워크(CN)에 연결되어 있는 상태를 도시하고 있다. 코어 네트워크(CN)에는 회로교환(circuit-switched) 코어네트워크(CS-CN) 및 패킷교환(packet-switched) 코어네트워크(PS-CN)가 있다.
상기 접근방식은 RAN이 단 하나의 코어 네트워크에 연결된다면 충분하다. 다수의 코어 네트워크를 갖는 네트워크 구조는 후술할 검출문제(hard-to-detect problem)를 가질 수 있다. 예를 들어, UTRAN 무선접근네트워크는 회로교환 코어네트워크(CS-CN) 및 패킷교환 코어네트워크(PS-CN)에 연결될 수 있다. 회로교환 코어네트워크(CS-CN)는 이동서비스 교환센터/방문자위치 레지스터(MSC/VLR)를 포함한다. 패킷교환 코어네트워크(PS-CN)는 보조 GPRS 지원 노드(Serving GPRS Support Node)(SGSN)를 포함한다.
다음의 설명에서는 '사용자 레벨' 및 '제어 레벨'이라는 용어를 사용한다. 음성전화에서의 음성 또는 인터넷접속의 패킷 등과 같이 이동국 사용자에 의해 송수신되는 모든 정보는 사용자 레벨에 전송된다. 제어 레벨은 모든 UMTS-특정 제어신호(control signalling)를 위해 사용되는데, 이 제어신호는 정상적으로 직접 사용자에게 보이지 않는다. 약간의 예외가 존재하는데 예를 들어 사용자 생성 단문메시지는 제어레벨에 전송될 수 있다. 무선인터페이스에서, 사용자 레벨 및 제어레벨 로부터의 데이터는 동일한 물리채널로 멀티플렉싱될 수 있다.
우선, USIM이 CS 및 PS 코어 네트워크 영역으로 암호키를 설정한다고 가정한다. 사용자 레벨에서, CS 서비스영역으로의 사용자 데이터 접속은 암호키(CKCS)(이것은 이동국(MS)와 CS 코어 네트워크 서비스영역 사이에서 설정됨)로 암호화되고, UTRAN와 이동국 사이의 보안모드 설정절차에서 식별된다. PS 서비스영역으로의 사용자 데이터 접속은 암호키(CKPS)(이것은 사용자와 PS 코어 네트워크 서비스영역 사이에서 설정됨)로 암호화되고, UTRAN와 MS 사이의 보안모드 설정절차에서 식별된다. 암호화과정이 도 2에 도시되어 있다. 이 예에서, 암호화 알고리즘 f8의 입력 파라미터가 암호키(CK), 시간종속 계수 파라미터(C), 운반자 식별자(B), 송신방향(D) 및 키스트림(keystream) 길이(L)이다. 이러한 파라미터들(CK, C, B, D, L)에 기초하여, 알고리즘은 플레인텍스트(plaintext) 블록(PB)을 암호화하는데 사용되는 출력 키스트림 블록을 생성한다. 암호화과정의 결과는 암호텍스트 블록 (ciphertext block)(CB)이다.
도 3에서 도시된 바와 같이, 암호키(CK)에 부가하여 다른 키가 제어레벨에서 필요하다. 이 키를 무결성키(IK)라고 한다. 무결성키는 무결성 보호기능 f9의 입력으로서 사용되는데, 무결성 보호기능 f9는 신호 메시지(signalling message)에 첨부되는 메시지인증코드(Message Authentication Code)(MAC-I)를 계산한다. 도 3은 송신자측과 수신자측에서 MAC-I 코드의 계산을 나타낸다. 무결성키(IK) 외에, 다른 파라미터가 메시지인증코드를 계산하는데 사용된다. COUNT-I는 시변 카운터로서 기 본적으로 도 2에서 도시한 계수파라미터(C)와 같다(COUNT-I는 도 4에서 더 상세하게 설명한다). COUNT-I 파라미터는 신호메시지 시퀀스번호와 결합된 하이퍼프레임번호(HFN)이다. 방향비트(D)는 도 2에서 설명하였다. UTRAN은 "FRESH"라는 임의의 값(F)을 제공한다. 다른 입력들은 무결성이 보호되어야 하는 무선운반자 ID 및 실제 데이터(M)이다. 도 3에서, 무선운반자 ID는 다른 입력 파라미터의 어느 하나에 포함되는데 예를 들어 메시지(M)에 포함된다. 무결성보호(HFN-I)를 위한 하이퍼프레임번호는 암호화(HFN-C)를 위해 사용되는 하이퍼프레임번호와 분리될 수 있다. 계산된 메시지인증코드(MAC)는 신호메시지의 근원을 확인하는데 필요하다. UTRAN과 MS 간의 보안모드설정절차가 실행될 때, 그 절차에 어떠한 코어네트워크 서비스영역이 특정되어 있더라도, 이 절차에 의해 설정된 암호/무결성 키는 제어레벨에 적용된다. 이것은 진행중인 신호 연결(signalling connection)(제어레벨 연결)의 (이미 암호화 및/또는 무결성 보호된) 암호 및/또는 무결성 키의 변화를 요구할 수 있다. 문제는 알고리즘의 다른 파라미터의 일부가 변하지 않으면 계수 파라미터(C)가 반복되서는 안 된다는 것이다. 이것은 특히 암호화에 중요하지만, 무결성 보호를 위해서도 필요하다. HFN이 계수를 초기화하는데 사용되므로, HFN가 함께 사용했던 키가 변하지 않는다면 USIM에 저장된 HFN 값은 감소해서는 안 된다. 저장된 HFN 값이 CS 영역 및 PS 영역 모두에 공통이면, HFN 값(따라서 계수 파라미터)이 동일한 암호 (및 무결성)키와 재사용될 가능성이 있다. 이 문제는 다음의 예에 의해 설명될 수 있다.
MS 사용자가 먼저 인증절차 동안 회로교환(CS) 서비스영역과의 연결을 설정 하고 키 세트(암호화 및 무결성 키, CK+IK)를 획득한다고 가정한다. 사용자 레벨 무선 운반자가 CKCS를 사용하고 제어레벨 신호 무선운반자는 CKCS 및 IKCS를 사용한다. 3개의 HFN이 초기화된다.
1) HFN-CUP1(사용자 레벨 운반자 번호 1을 암호화하기 위한 HFN)
2) HFN-CCP1(제어 레벨 운반자 번호 1을 암호화하기 위한 HFN)
3) HFN-I(제어 레벨에서 무결성 보호를 위한 HFN)
실제로, 각 무선 운반자에서 업링크 및 다운링크 방향은 별도의 하이퍼프레임번호를 요구할 수 있다. 다시 말해서, 6개의 다른 HFN가 있을 수 있으나 이것은 문제를 설명하는 것과는 관련이 없다. 1이상의 HFN-CUP 및 HFN-CCP가 존재할 수 있으나, 이 예에서는 단지 하나의 사용자 레벨 및 하나의 제어 레벨 무선운반자를 가정한다. HFN-C 및 HFN-I를 위한 별도의 초기화값은 USIM에서부터 읽을 수 있다. 간단히 하기 위해, 이 예에서는 모든 하이퍼프레임번호는 0에서부터 시작하는 것으로 가정한다.
다음, 연결이 해제된다. 하나의 HFN-C 및 하나의 HFN-I(연결 시 사용된 가장 높은 것)가 USIM에 저장된다. 예를 들어, HFN-C 및 HFN-I에 대해 1000의 값을 가정한다. 더욱이, CS 영역을 위한 암호키(CKCS) 및 무결성키(IKCS)가 장래의 사용을 위해 MS의 메모리에 남아 있다.
다음, 패킷교환(PS) 서비스영역으로의 연결이 이루어진다. 암호화를 위한 HFN-C 및 무결성 보호를 위한 HFN-I를 USIM에서 읽고 UTRAN에 송신한다. 잠재적으로 남아 있는 문제점은 USIM의 하이퍼프레임번호가 CS 영역 연결에 관계되지만 PS 영역에서 연결을 위해 지금 사용될 수 있다는 것이다. 인증절차 (및 키변화)가 PS 영역으로 실행된다고 가정하면, 하이퍼프레임번호(HFN-C 및 HFN-I)가 인증후 0으로 리셋되기 때문에 문제는 해결될 수 있는 것으로 본다. 그러나, 이 예를 계속하여 이 PS 연결 시, 인증 및 키 변화 후, HFN 값이 단지 500 증가한다고 가정한다. PS 연결이 해제될 때, 이 값은 USIM에 저장된다.
결국, 새로운 연결이 CS 영역에 이루어진다. 이 때 연결 시작시 어떤 인증도 수행되지 않는다고 가정하면, USIM에서 읽은 HFN 값과 함께 구 암호키(CKCS) 및 무결성키(IKCS)가 사용된다. 결과적으로 501-1000의 HFN 값이 CKCS와 함께 재사용되며, 데이터보안을 포함할 수 있다.
본 발명의 목적은 하이퍼프레임번호의 가능한 재사용에 관련한 상기 문제점을 해결하기 위한 것이다. 이 목적은 첨부된 독립항에서 개시된 것을 특징으로 한 방법 및 장비에 의해 달성된다. 본 발명의 바람직한 실시예는 첨부된 종속항에 개시되어 있다.
본 발명은 검출문제점을 찾아 그것에 대한 해결책을 생성하는 것에 기초한다. 문제점은 하이퍼프레임번호를 코아네트워크 영역(또는 인증 프로토콜 실제로 이동성 관리)과 연관시킴으로써 해결될 수 있다. 해결책에 의하면, UTRAN을 예로 들어, 두 개의 HFN이 특정되고, HFN-CS 및 HFN-PS가 있다. 독립적인 인증프로토콜을 갖는 두 개 이상의 CN 영역가 사용되면, 각 CN 영역을 위해 더 많은 하이퍼프레임번호가 필요하다. 인증 및 키 변화가 CN 영역으로 실행될 때, HFN-CS는 0으로 리셋된다. 마찬가지로, 인증 및 키 변화가 PN 영역으로 실행될 때, HFN-PS는 0으로 리셋된다. 이것은 연결이 해제될 때마다 두 하이퍼프레임번호(HFN-CS 및 HFN-PS)가 (두 영역에 대한 암호화 및 무결성 키와 함께) USIM에 저장되도록 요구한다. 저장되는 실제 HFN 값은 이 CN 영역에 속하는 각 무선운반자에서 계수 파라미터(C)를 비교하여 가장 높은 계수 파라미터를 선택함으로써 선택된다. 신호운반자를 위한 키가 이 CN 영역에서 나온다면, COUNT-I도 이 비교에 포함된다. 새로운 연결이 두 CN 영역으로 설정되면, 대응하는 하이터프레임번호를 USIM에서 읽어서 RACH 채널 또는 전용채널을 이용하여 RRC 메시지로 UTRAN으로 전송한다. 대안적으로, 두 프레임번호(HFN-CS 및 HFN-PS)는 USIM에서 읽어서 동시에 UTRAN으로 전송할 수 있다. 이 단계에서 이동국은 항상 어느 코어네트워크와의 연결이 실제로 설정되고 있는지 모르게 때문에, 이것이 필요할 수 있다.
새로운 무선운반자를 위한 하이퍼프레임번호가 CN 영역에 대한 연결동안 사용된 가장 높은 HFN에 기초할 것이다. 새로운 HFN은 어느 정수, 바람직하게는 1씩 증가되는 가장 높게 사용된 (CD 영역을 위한) HFN의 값으로 설정될 것이다.
너무 짧은 시간 내에 동일한 암호화 마스크가 생성되는 것을, a) (핀란드 특허출원 990500에서 개시되어 있는 바와 같이) 암호화 알고리즘의 입력에 운반자 특정 또는 논리 채널 특정 입력(예를 들어 운반자 ID 번호)을 포함하거나, b) (핀란 드 특허출원 980209에서 개시된 바와 같이) 각 병렬무선접속 운반자를 위한 다른 CK 또는 다른 암호화알고리즘을 사용함으로써 방지할 수 있다.
본 발명의 바람직한 실시예에 의하면, RRC 연결 시 MS가 무선운반자 연결을 갖는 각 CN 영역을 위한 가장 높게 사용된 HFN이 RRC 연결해제 후에 이동국의 SIM 카드에 저장된다. 다음 새로운 RRC 연결이 설정될 때, MS는 보조 무선네트워크 컨트롤러(SRNC)에 SRNC가 그 암호화 및/또는 무결성보호 알고리즘을 동일하게 초기화하게 하는 초기화 값을 전송한다. 초기화 값은 RRC 연결설정을 초기화하는 CN과 연관된 HFN에 기초한다. 초기화 값에 기초하여, SRNC는 HFN을 가장 높게 사용된 HFN보다 더 높은 값으로 초기화한다. HFN은 한정된 길이를 갖고 있어서, "더 높은" 이란 말은 모듈로(modulo) 방식으로 해석되어야 한다. 예를 들어, HFN에 대해 25비트 길이를 가정한다. 얼마간의 메모리가 절약될 수 있고 연결설정 메시지가 단지 HFN의 MSB만을 저장 및 전송함으로써 단축될 수 있다. 예를 들어, MS는 8개의 MSB만을 저장할 수 있다. 이것을 HFN의 8비트 MSB 부분이라고 한다. 다음 연결설정에서, 17 LSB 부분은 알려지지 않을 것이다. 그러나, MSB 부분이 (두 연속하는 RRC 연결 사이에서) 1씩 증가되면, 새로운 연결의 첫번째 HFN이 이전 연결의 마지막 HFN보다 분명히 높을 것이다. LSB 부분의 모든 비트를 하나로 가정하면 동일한 결과가 얻어지고 모든 HFN(MSB 부분은 아님)은 1씩 증가된다.
다음의 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 더욱 상세히 설명한다.
도 1은 무선접속네트워크 및 두 개의 코어네트워크 또는 서비스영역을 포함하는 통신시스템을 도시한 블록도이다.
도 2는 암호화를 나타낸다.
도 3은 무결성 보호를 나타낸다.
도 4는 암호화 및/또는 무결성보호에 사용되는 계수 파라미터를 나타낸다.
도 5는 이동국에서 하이퍼프레임번호의 유지를 나타낸다.
도 1은 본 발명이 사용될 수 있는 통신시스템을 도시한 개념적인 블록도이다. 이 통신시스템은 무선접속네트워크(UTRAN)를 포함하고, UTRAN은 보조 무선네트워크 컨트롤러(SRNC)를 포함한다. 도 1은 또한 두 개의 코어 네트워크(서비스영역이라고도 함), 즉 회로교환 코어 네트워크(CS-CN) 및 패킷교환 코어 네트워크(PS-CN)를 도시하고 있다. 이동국(MS)은 각 코어 네트워크에 대하여 다른 상태변수를 유지하고 있다. 유사하게, 본위치(home location) 레지스터(HLR)는 이동국의 두 서비스영역에 대하여 다른 권한 및 위치정보를 유지하고 있다.
도 2는 UMTS 시스템에서 사용되는 암호화처리(CP)를 도시하고 있다. 우선 USIM이 두 CS 및 PS 코어네트워크 영역으로 암호키를 설정한다고 가정한다. 사용자 레벨에서, CS 서비스영역으로의 사용자 데이터 접속은 암호키(CKCS)(이것은 이동국(MS) 사용자와 CS 코어 네트워크 서비스영역 사이에서 설정됨)로 암호화되고, UTRAN와 이동국 사이의 보안모드 설정절차에서 식별된다. PS 서비스영역으로의 사용자 데이터 접속은 암호키(CKPS)(이것은 사용자와 PS 코어 네트워크 서비스영역 사이에서 설정됨)로 암호화되고, UTRAN와 MS 사이의 보안모드 설정절차에서 식별된다. 이 예에서, 암호화 알고리즘 f8은 5개의 입력파라미터 즉, CK, C, B, D, L을 사용한다. 암호키(CK)는 각 세션에 대해 설정된다. C는 시간종속 입력 계수 파리미터로서 도 4에서 더 상세하게 설명한다. B는 무선운반자의 식별자이다. D는 송신방향(업/다운)이다. L은 필요한 키스트림의 길이이다. 이 입력 파라미터에 기초하여, f8 알고리즘은 입력 플레인텍스트 블록(PB)을 암호화하는데 사용되는 출력 키스트림 블록을 생성한다. 암호화과정의 결과는 암호텍스트 블록(CB)이다. 도 2 및 도 3에서, 종래기술과 다른 점은 암호 및/또는 무결성을 위한 하이퍼프레임번호(HFN-C, HFN-I)가 각 코어네트워크에 대하여 별도로 유지된다는 사실이다.
도 4는 암호 및/또는 무결성 보호를 위해 사용되는 계수 파라미터(C)를 설명한다. 최상위비트(MSB)가 좌측에 있다. 계수 파라미터는 주기적인 부분(43)을 포함하는데, 이것은 연결특정 프레임번호(암호화가 CFN 다음에 올 수 있는 프로토콜층, 예를 들어 MAC(Medium Access Control)층이면) 또는 PDU 번호(PDU#)(암호화가 PDU번호를 사용하는 프로토콜층, 예를 들어 RLC(Radio Link Control)에서 수행되면)일 수 있다. 부가적으로 계수 파라미터는 주기적인 부분(43)이 1주기를 끝낼 때 증가하는 하이퍼프레임번호(HFN)를 포함한다. 여기서, "주기적인"란 연결 시 주기적인 부분(43)이 많은 주기를 끝내는 반면, 전형적인 연결 또는 적어도 하나의 암호/무결성 키의 수명 동안 반복적인 값이 생성되지 않도록 전체 계수 파라미터(C)가 길 다는 것을 의미한다. 전체 HFN(주기적인 부분(43)과 함께)은 암호화 및/또는 무결성 보호를 위해 사용되지만, HFN은 MSB 부분(41) 및 LSB 부분(42)으로 분리된다. MSB 부분만이 세션 사이에 저장되면 약간의 메모리가 절약된다.
도 5는 이동국에서 하이퍼프레임번호의 유지(maintenance)를 설명한다. 도 5는 3개의 주요 단계 즉 새로운 세션을 여는 단계, 현재 세션에 새로운 운반자를 부가하는 단계 및 세션을 닫는 단계를 나타내고 있다. 새로운 세션을 여는 단계는 5-2에서 5-8까지의 단계를 포함한다. 단계(5-2)에서, 이동국은 그 메모리(SIM카드)로부터, 코어네트워크(회로교환 또는 패킷교환)에 대한 하이퍼프레임번호(HFN)의 MSB 부분(41)을 읽는다. 본 발명의 다른 실시예에서, 이동국은 단계(5-2)에서 모든 하이퍼프레임번호 즉 이동국이 연결될 수 있는 각 코어네트워크에 대한 하이퍼프레임번호의 MSB 부분을 읽는다. 이것은 적어도 이동국이 이 단계에서 어느 코어네트워크에 연결이 설정되고 있는지 모른다면 필요하다. 단계(5-4)에서, MS는 HFN의 MSB 부분을 증가시키고 LSB 부분을 0으로 채운다. MSB 부분의 증가는 (매우 오랜 시간이 걸리는 HFN의 오버플로우가 있을 때까지) 계수 파라미터의 어떤 값도 반복되지 않도록 한다. 남아있는 부분(42, 43)을 0으로 채우는 것은, 실제에 있어 두 부분이 동일한 값을 사용하는 한 어떤 값이라도 되지만, HFN 오버플로우까지의 시간을 최소화한다. 단계(5-6)에서, MS는 보조 무선네트워크 컨트롤러(SRNC)에 HFN을 전송한다. 제 2실시예에서, MS는 단계(5-6)에서 SRNC에 모든 HFN(각 코어네트워크에 대한 것)을 전송한다. 이와 달리 대안적으로, MS는 MSB 부분(41)만을 전송할 수 있는데, 이 경우 이동국과 마찬가지로 SRNC는 남아 있는 부분(42, 43)을 동일한 값으로 초 기화한다. 단계(5-8)에서, 이동국 및 SRNC는 계수 파라미터로 첫번째 운반자를 초기화한다. 이와 달리 동일한 초기 계수 파라미터를 사용하여 동시에 여러 운반자를 설정할 수 있다.
단계(5-10) 내지 단계(5-14)는 현재 세션에 새로운 운반자를 부가하는 것과 관계가 있다. 단계(5-10)에서, MS는 이러한 종류의 코어네트워크(회로교환 또는 패킷교환)에 대한 이 세션 동안 사용된 가장 높은 하이퍼프레임번호를 선택한다. 단계(5-12)에서, 선택된 하이퍼프레임번호가 증가된다. 단계(5-14)에서는, 새로운 운반자가 이 HFN 값으로 초기화된다. 단계(5-16)에서, MS는 보조 무선네트워크 컨트롤러(SRNC)에 HFN을 전송한다(단계(5-6)와 유사함). 단계(5-18)는 세션을 닫는 것과 관련이 있다. 이동국은 세션동안 이러한 종류의 코어네트워크를 위해 사용된 가장 높은 HFN의 MSB 부분(41)을 그 메모리에 저장한다. 이 값은 다음 세션이 열릴 때 단계(5-2)에서 사용될 것이다.
계수 파라미터(C)를 증가시키는 것이 당연하더라도, 계수 파라미터가 감소한다면 동일한 결과가 얻어지는데 이 경우 "더 높은/가장 높은" 이란 말은 "더 낮은/가장 낮은" 이란 말로 바뀌어야 한다. HFN이 한정된 길이를 갖고 있기 때문에, "더 높은/가장 높은" 등의 말은 모듈로(modulo)-N 방법으로 해석되어야 하는데, 여기서 N은 계수 파라미터의 비트길이이다. 다시 말해서, 가장 작은 값은 2N보다 조금 작은 값보다 크다. "하이퍼프레임번호" 라는 용어는 (무선)프레임번호의 확장으로서 엄격히 해석되어야 하는 것은 아니며 패킷데이터장치의 확장일 수도 있다는 것을 알 아야 한다.
** 약자에 대한 설명 **
C: 암호화(ciphering)
CK: 암호키(cipher key)
CN: 코어네트워크(core network)
CS: 회로교환(circuit-switched)
GPRS: 일반패킷 무선서비스(general packet radio service)
HFN: 하이퍼프레임번호(hyperframe number)
I: 무결성(보호)(integrity(protection))
MS: 이동국(mobile station)
MSC: 이동국 교환센터(mobile station switching center)
PDU: 패킷데이터장치(packet data unit)
PS: 패킷교환(packet-switched)
RAN: 무선접속 네트워크(radio access network)
RNC: 무선네트워크 컨트롤러(radio network controller)
SGSN: 보조 GPRS 지원노드(serving GPRS support node)
SRNC: 보조 RNC(serving RNC)
UMTS: 유니버셜 이동통신시스템(universal mobile communication system)
VLR: 방문자위치 레지스터(vistor location register)

Claims (10)

  1. 적어도 두 개의 코어네트워크(CS-CN, PS-CN)에 연결되어 이동국(MS)으로/으로부터의 다중 무선 운반자를 지원하는 무선접속네트워크(RAN)에서 트래픽을 방지하는 방법에 있어서,
    코어네트워크특정 인증 프로토콜을 유지하는 단계와,
    무선운반자특정 암호화과정을 유지하는 단계와,
    각 암호화과정에 대하여 주기적인 시퀀스번호(43) 및 상기 시퀀스번호(43)가 1주기를 끝낼 때마다 증가하는 하이퍼프레임번호(HFN)를 포함하는 계수 파라미터(C)를 생성하는 단계와,
    각 코어네트워크(CS-CN, PS-CN) 또는 인증 프로토콜에 대하여
    이전 세션 동안 사용된 가장 높은 하이퍼프레임번호를 초과하는 하이퍼프레임번호로 세션의 첫번째 무선운반자를 초기화하는 단계(5-8)와,
    세션의 끝에서, 세션 동안 사용된 가장 높은 하이퍼프레임번호의 적어도 부분(41)을 저장하는 단계(5-18)를 포함하는 것을 특징으로 하는 방법.
  2. 제 1항에 있어서, 코어네트워크에 대한 세션 동안 사용된 하이퍼프레임번호의 가장 높은 것을 선택하고(5-10), 선택된 하이퍼프레임번호를 증가시키고(5-12), 새로운 무선운반자를 위한 계수 파라미터를 초기화하기(5-14) 위해 그것을 사용함으로써, 새로운 무선운반자를 현재 세션에 부가하는 것을 특징으로 하는 방법.
  3. 제 1항 또는 제 2항에 있어서, 동일한 하이퍼프레임번호로 동시에 1이상의 운반자를 초기화시키는 것을 특징으로 하는 방법.
  4. 제 1항 내지 제 3항 중 어느 한 항에 있어서, 상기 주기적인 시퀀스번호(43)는 연결특정 프레임번호(CFN)를 포함하는 것을 특징으로 하는 방법.
  5. 제 1항 내지 제 3항 중 어느 한 항에 있어서, 상기 주기적인 시퀀스번호(43)는 패킷데이터장치번호(PDU#)를 포함하는 것을 특징으로 하는 방법.
  6. 적어도 두 개의 코어네트워크(CS-CN, PS-CN)에 연결되어 이동국(MS)으로/으로부터의 다중 무선 운반자를 지원하는 무선접속네트워크(RAN)에서의 동작을 위한 이동국(MS)에 있어서,
    상기 이동국(MS)은 코어네트워크특정 인증프로토콜을 유지하고, 무선운반자특정 암호화과정을 유지하고, 각 암호화과정에 대하여 주기적인 시퀀스번호(43) 및 상기 시퀀스번호(43)가 1주기를 끝낼 때마다 증가하는 하이퍼프레임번호(HFN)를 포함하는 계수 파라미터(C)를 생성하도록 되어 있고,
    각 코어네트워크(CS-CN, PS-CN) 또는 인증 프로토콜에 대하여,
    이전 세션 동안 사용된 가장 높은 하이퍼프레임번호를 초과하는 하이퍼프레임번호로 세션의 첫번째 무선운반자를 초기화하고(5-8), 무선네트워크 컨트롤러가 동일한 하이퍼프레임번호를 결정하도록 하는 값을 무선네트워크 컨트롤러(SRNC)에 전송(5-6)하고,
    세션의 끝에서, 세션 동안 사용된 가장 높은 하이퍼프레임번호의 적어도 부분(41)을 저장하는(5-18) 것을 특징으로 하는 이동국.
  7. 제 6항에 있어서, 코어네트워크에 대한 세션 동안 사용된 하이퍼프레임번호의 가장 높은 것을 선택하고(5-10), 선택된 하이퍼프레임번호를 증가시키고(5-12), 새로운 무선운반자를 위한 계수 파라미터를 초기화하기(5-14) 위해 그것을 사용함으로써 새로운 무선운반자를 현재 세션에 부가하도록 되어 있는 것을 특징으로 하는 이동국.
  8. 제 6항 또는 제 7항에 있어서, 코어네트워크 특정 하이퍼프레임번호의 적어도 부분(41)을 그 가입자 식별자 모듈(SIM)에 저장하도록 되어 있는 것을 특징으로 하는 이동국.
  9. 적어도 두 개의 코어네트워크(CS-CN, PS-CN)에 연결되어 이동국(MS)으로/으로부터의 다중 무선 운반자를 지원하는 무선접속네트워크(RAN)를 위한 무선네트워크 컨트롤러(SRNC)에 있어서,
    상기 무선네트워크 컨트롤러(SRNC)는 코어네트워크특정 인증프로토콜을 유지하고, 무선운반자특정 암호화과정을 유지하고, 각 암호화과정에 대하여 주기적인 시퀀스번호(43) 및 상기 시퀀스번호(43)가 1주기를 끝낼 때마다 증가하는 하이퍼프레임번호(HFN)를 포함하는 계수 파라미터(C)를 생성하도록 되어 있고,
    각 코어네트워크(CS-CN, PS-CN) 또는 인증 프로토콜에 대하여,
    이전 세션 동안 사용된 가장 높은 하이퍼프레임번호를 초과하는 하이퍼프레임번호를 결정하는 값을 이동국(MS)으로부터 수신하고(5-6), 상기 수신된 값에 기초하여 새로운 세션의 첫번째 무선운반자를 하이퍼프레임번호로 초기화하는(5-8) 것을 특징으로 하는 무선네트워크 컨트롤러(SRNC).
  10. 제 9항에 있어서, 세션 동안 사용된 하이퍼프레임번호의 가장 높은 것을 초과하는 하이퍼프레임번호를 결정하는 값을 이동국(MS)로부터 수신하고(5-16) 새로운 무선운반자를 위한 계수 파라미터를 초기화하기 위해 그것을 사용함으로써, 새로운 무선운반자를 현재 세션에 부가하도록 한 것을 특징으로 하는 무선네트워크 컨트롤러(SRNC).
KR1020027011518A 2000-03-01 2001-02-28 무선프레임을 위한 카운터 초기화 KR100689251B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FI20000479 2000-03-01
FI20000479A FI20000479A (fi) 2000-03-01 2000-03-01 Kehystahdistusmekanismi
FI20001052A FI110974B (fi) 2000-03-01 2000-05-05 Laskurin alustaminen, erityisesti radiokehyksiä varten
FI20001052 2000-05-05
PCT/FI2001/000202 WO2001065883A1 (en) 2000-03-01 2001-02-28 Counter initialization, particularly for radio frames

Publications (2)

Publication Number Publication Date
KR20030019318A KR20030019318A (ko) 2003-03-06
KR100689251B1 true KR100689251B1 (ko) 2007-03-08

Family

ID=26160966

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027011518A KR100689251B1 (ko) 2000-03-01 2001-02-28 무선프레임을 위한 카운터 초기화

Country Status (13)

Country Link
US (3) US7289630B2 (ko)
EP (1) EP1264506B1 (ko)
JP (1) JP3706580B2 (ko)
KR (1) KR100689251B1 (ko)
CN (1) CN1193641C (ko)
AT (1) ATE349870T1 (ko)
AU (1) AU2001239330A1 (ko)
BR (1) BR0108832B1 (ko)
CA (1) CA2401057C (ko)
DE (1) DE60125519T2 (ko)
ES (1) ES2276771T3 (ko)
FI (1) FI110974B (ko)
WO (1) WO2001065883A1 (ko)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system
US6925183B2 (en) 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
US7227857B2 (en) * 2002-06-21 2007-06-05 Innovative Sonic Limited Correction to HFN initialization for RB2 during SRNS relocation
JP2004080071A (ja) * 2002-08-09 2004-03-11 Asustek Computer Inc 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
US20040268126A1 (en) * 2003-06-24 2004-12-30 Dogan Mithat C. Shared secret generation for symmetric key cryptography
WO2005025127A1 (ja) * 2003-09-04 2005-03-17 Fujitsu Limited 送受信装置および暗号化通信方法
CN100345452C (zh) * 2003-10-16 2007-10-24 华为技术有限公司 一种确定移动通信系统中用于加密同步的计数器检查发起时机的方法
US20050176431A1 (en) * 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
US7636857B2 (en) * 2004-05-24 2009-12-22 Interdigital Technology Corporation Data-mover controller with plural registers for supporting ciphering operations
JP4517732B2 (ja) * 2004-06-02 2010-08-04 日本電気株式会社 無線制御装置及びそれを用いた移動通信システム並びにその動作制御方法
CN101351017B (zh) * 2005-01-10 2011-03-02 中兴通讯股份有限公司 一种无线综合接入网插入定位时隙的方法
WO2006112307A1 (ja) * 2005-04-15 2006-10-26 Matsushita Electric Industrial Co., Ltd. 秘匿制御方法及び無線通信制御装置
CN101180828B (zh) * 2005-05-16 2012-12-05 艾利森电话股份有限公司 用于在综合网络中加密和传输数据的装置与方法
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
KR20060131356A (ko) * 2005-06-16 2006-12-20 엘지노텔 주식회사 유엠티에스의 사용자측면 인터페이스 프로토콜 처리 장치및 그 방법
US7643838B2 (en) 2005-09-29 2010-01-05 Motorola, Inc. Integrity protection count synchronization method
EP1987607B1 (en) * 2006-02-06 2013-11-20 LG Electronics Inc. Mbms dual receiver
EP1997294A4 (en) * 2006-03-22 2014-08-27 Lg Electronics Inc SECURITY CONSIDERATIONS FOR UMTS LTE
WO2007108660A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Asymmetric cryptography for wireless systems
US7706799B2 (en) * 2006-03-24 2010-04-27 Intel Corporation Reduced wireless context caching apparatus, systems, and methods
US9106409B2 (en) 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
TWI425801B (zh) * 2006-06-19 2014-02-01 Interdigital Tech Corp 初始傳信訊息中原始用戶識別碼安全保護的方法及裝置
EP1871137A2 (en) * 2006-06-22 2007-12-26 Innovative Sonic Limited Method and apparatus for handling status report after handover in a wireless communications system
US7813505B2 (en) 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
EP1944903A1 (en) * 2007-01-11 2008-07-16 Nokia Siemens Networks Gmbh & Co. Kg Apparatus and method for organising terminals of a communication network and terminal for a communication network
KR101473010B1 (ko) * 2007-10-17 2014-12-15 엘지전자 주식회사 패킷망을 이용하여 서킷서비스를 제공하는 방법
JP4843660B2 (ja) 2007-10-22 2011-12-21 イノヴァティヴ ソニック リミテッド 無線通信システムのpdcp層においてデータを暗号化する方法及び装置
US9215731B2 (en) 2007-12-19 2015-12-15 Qualcomm Incorporated Method and apparatus for transfer of a message on a common control channel for random access in a wireless communication network
KR101514079B1 (ko) 2008-01-07 2015-04-21 엘지전자 주식회사 상향링크 시간 동기 타이머의 재구성 방법
CN101981962B (zh) 2008-03-31 2013-07-24 日本电气株式会社 密码处理设备、密码处理方法和密码处理程序
CN102144370B (zh) * 2008-09-04 2015-04-15 富士通株式会社 发送装置、接收装置、发送方法及接收方法
KR101541079B1 (ko) * 2009-02-09 2015-07-31 삼성전자주식회사 이동통신시스템에서 상향 링크 데이터의 암호화처리 장치 및 방법
US8213610B2 (en) * 2009-06-25 2012-07-03 Nokia Corporation Generation of key streams in wireless communication systems
US9554280B2 (en) * 2009-12-16 2017-01-24 Google Technology Holdings LLC Method for managing data communication between a communication device and another device and communication device
US9167424B2 (en) * 2010-01-18 2015-10-20 Htc Corporation Method of handling security in SRVCC handover and related communication device
US8379855B2 (en) 2010-06-03 2013-02-19 Nokia Corporation Ciphering in a packet-switched telecommunications system
US8913748B2 (en) * 2011-07-05 2014-12-16 Texas Instruments Incorporated Methods to improve bluetooth low energy performance
US9906444B2 (en) 2012-12-12 2018-02-27 Qualcomm Incorporated Security for packets using a short MAC header
US10043194B2 (en) 2014-04-04 2018-08-07 International Business Machines Corporation Network demand forecasting
US10361924B2 (en) 2014-04-04 2019-07-23 International Business Machines Corporation Forecasting computer resources demand
US9385934B2 (en) 2014-04-08 2016-07-05 International Business Machines Corporation Dynamic network monitoring
US10439891B2 (en) 2014-04-08 2019-10-08 International Business Machines Corporation Hyperparameter and network topology selection in network demand forecasting
US10713574B2 (en) 2014-04-10 2020-07-14 International Business Machines Corporation Cognitive distributed network
EP3281434B1 (en) * 2015-04-08 2020-02-12 Telefonaktiebolaget LM Ericsson (publ) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
US9992810B2 (en) * 2015-08-26 2018-06-05 Samsung Electronics Co., Ltd Method for providing integrity protection in a dual SIM dual standby device
WO2021192059A1 (ja) * 2020-03-24 2021-09-30 株式会社Nttドコモ 端末及び通信方法
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293423A (en) 1989-09-12 1994-03-08 Telefonaktiebolaget L M Ericsson Synchronizing method in a mobile radio system
US5477541A (en) * 1989-09-29 1995-12-19 White; Richard E. Addressing technique for storing and referencing packet data
FR2682247B1 (fr) 1991-10-04 1994-12-09 Telecom Systemes Mobiles Installation de radio messagerie et recepteur pour une telle installation.
US5839071A (en) * 1993-09-21 1998-11-17 Telstra Corporation Limited Base station for a mobile telecommunications system
US5457737A (en) * 1993-12-28 1995-10-10 At&T Corp. Methods and apparatus to verify the identity of a cellular mobile phone
BR9504991A (pt) * 1994-11-24 1997-10-14 Nec Corp Sistema de comunicação móvel estação base para uso em um sistema de comunicação estação de controle de base para uso em um sistema de comunicação móvel estação móvel para uso em um sistema de comunicação móvel e unidade de conversão de interface para uso em um sistema de comunicação móvel
US5784462A (en) * 1995-08-28 1998-07-21 Sanyo Electric Co., Ltd. Digital signal receiver capable of receiving data encrypted and transmitted in online processing
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
US5822681A (en) * 1996-01-24 1998-10-13 Bell Communications Research, Inc. Method for assigning band port channels in an unlicensed personal communications system
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
SE506816C2 (sv) * 1996-06-20 1998-02-16 Ericsson Telefon Ab L M Ett förfarande och en kommunikationsenhet för snabb identifiering av basstationer i ett kommunikationsnät
US5966450A (en) 1996-08-13 1999-10-12 Lucent Technologies Variable mask for encryption generated independently at communications stations
US6222828B1 (en) * 1996-10-30 2001-04-24 Trw, Inc. Orthogonal code division multiple access waveform format for use in satellite based cellular telecommunications
US6097817A (en) * 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
DE19756587C2 (de) * 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
FI106494B (fi) * 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
US6545996B1 (en) * 1998-12-10 2003-04-08 Lucent Technologies Inc. Management of wireless control channel
FI105964B (fi) * 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) * 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
EP1087634A1 (fr) * 1999-09-27 2001-03-28 Trt Lucent Technologies Procédé de gestion de transmission entre un terminal et une station de base
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US7227857B2 (en) * 2002-06-21 2007-06-05 Innovative Sonic Limited Correction to HFN initialization for RB2 during SRNS relocation
US6925298B2 (en) * 2002-08-26 2005-08-02 Asustek Computer Inc. Initialization for hyper frame number of signaling radio bearers
US6968200B2 (en) * 2002-08-26 2005-11-22 Asustek Computer Inc. Method of initializing hyper-frame numbers during an establishment of a new radio bearer in a wireless communication system

Also Published As

Publication number Publication date
US20100014672A1 (en) 2010-01-21
JP3706580B2 (ja) 2005-10-12
ATE349870T1 (de) 2007-01-15
US8155319B2 (en) 2012-04-10
CA2401057A1 (en) 2001-09-07
US20030044011A1 (en) 2003-03-06
WO2001065883A1 (en) 2001-09-07
ES2276771T3 (es) 2007-07-01
FI110974B (fi) 2003-04-30
BR0108832A (pt) 2002-12-10
US7289630B2 (en) 2007-10-30
EP1264506A1 (en) 2002-12-11
US20080013729A1 (en) 2008-01-17
DE60125519T2 (de) 2007-08-02
FI20001052A (fi) 2001-09-02
KR20030019318A (ko) 2003-03-06
DE60125519D1 (de) 2007-02-08
BR0108832B1 (pt) 2015-01-06
AU2001239330A1 (en) 2001-09-12
JP2003525556A (ja) 2003-08-26
CA2401057C (en) 2006-10-17
CN1193641C (zh) 2005-03-16
CN1406448A (zh) 2003-03-26
EP1264506B1 (en) 2006-12-27
US7577256B2 (en) 2009-08-18

Similar Documents

Publication Publication Date Title
KR100689251B1 (ko) 무선프레임을 위한 카운터 초기화
JP3742772B2 (ja) 通信システムにおける完全性のチェック
US8627092B2 (en) Asymmetric cryptography for wireless systems
EP2033479B1 (en) Method and apparatus for security protection of an original user identity in an initial signaling message
KR100625503B1 (ko) 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법
JP4047580B2 (ja) 鍵変換システムおよび方法
CN101405987B (zh) 无线系统的非对称加密
KR20030062412A (ko) 핸드오버 이후에 암호화된 통신을 보장하는 시스템
KR20100092989A (ko) 네트워크에서의 패킷 처리 방법
KR20100085135A (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
KR100920409B1 (ko) 만료 마커를 이용한 무선 통신의 인증
CA2371365C (en) Integrity protection method for radio network signaling
US20080096530A1 (en) Method for calculating start value for security for user equipment in a wireless communications system and related apparatus
US20050265551A1 (en) Wireless communication system and encryption control method
KR101150577B1 (ko) 크립토싱크 생성 방법
Sher et al. Network access security management (NASM) model for next generation mobile telecommunication networks
KR101094057B1 (ko) 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치
Køien A “Best Current Practice” for 3GPP-based cellular system security
Lei et al. Security architecture and mechanism of third generation mobile communication
Audestad Mobile Security

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130130

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140129

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150129

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190107

Year of fee payment: 13