BR0108832B1 - Método papa proteger tráfego em uma rede de acesso de rádio, estação móvel para operação em uma rede de acesso de rádio, e, controlador de rede de rádio para uma rede de acesso de rádio - Google Patents

Método papa proteger tráfego em uma rede de acesso de rádio, estação móvel para operação em uma rede de acesso de rádio, e, controlador de rede de rádio para uma rede de acesso de rádio Download PDF

Info

Publication number
BR0108832B1
BR0108832B1 BRPI0108832-7A BR0108832A BR0108832B1 BR 0108832 B1 BR0108832 B1 BR 0108832B1 BR 0108832 A BR0108832 A BR 0108832A BR 0108832 B1 BR0108832 B1 BR 0108832B1
Authority
BR
Brazil
Prior art keywords
hypergroup
session
radio
hfn
mobile station
Prior art date
Application number
BRPI0108832-7A
Other languages
English (en)
Other versions
BR0108832A (pt
Inventor
Jukka Vialen
Valtteri Niemi
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26160966&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BR0108832(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from FI20000479A external-priority patent/FI20000479A/fi
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of BR0108832A publication Critical patent/BR0108832A/pt
Publication of BR0108832B1 publication Critical patent/BR0108832B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Description

“MÉTODO PARA PROTEGER TRÁFEGO EM UMA REDE DE ACESSO DE RÁDIO, ESTAÇÃO MÓVEL PARA OPERAÇÃO EM UMA REDE DE ACESSO DE RÁDIO, E, CONTROLADOR DE REDE DE RÁDIO PARA UMA REDE DE ACESSO DE RÁDIO” Campo da invenção A invenção relaciona-se à inicialização de contadores que são usados como parâmetros de entrada variados em tempo para funções de segurança, tais como ciffagem e/ou proteção de integridade. A invenção é particularmente útil em sistemas de comunicação sem fios, nos quais uma rede de acesso de rádio pode ser conectada a várias redes de núcleo. Fundamento da Invenção Sistemas de comunicação sem fios geralmente se referem a qualquer sistema de telecomunicação que habilita comunicação sem fios entre os usuários e a rede. Em sistemas de comunicação móveis, usuários são capazes de se mover dentro da área de cobertura da rede. Um sistema de comunicação móvel típico é uma rede móvel terrestre pública (PLMN). A presente invenção pode ser usada em sistemas de comunicação móveis diferentes, tais como o Sistema de Comunicação Móvel Universal (UMTS) e o sistema IMT-2000 (Telecomunicação Móvel Internacional 2000). No seguinte, a invenção é descrita por meio de exemplo com referência ao UMTS, mais especificamente, ao sistema de UMTS sendo especificado no projeto de parceria de terceira geração 3GPP, sem restringir a invenção a isto.
Em sistemas que usam criptografia, um número baseado em um grupo de rádio ou uma seqüência de protocolo de PDU (unidade de dados de pacote) é freqüentemente usado como uma entrada constantemente variada para um algoritmo de cifragem. Em alguns documentos, o número baseado em grupo de rádio é chamado um Número de Grupo de Conexão (CFN). Porém, um número de grupo de conexão ou um número de seqüência de PDU (usado para propósitos de retransmissão e similares) por si só é curto demais para cifragem confiável. Em muitos sistemas de rádio, tal como a UTRAN (Rede de Acesso de Rádio Terrestre de UMTS) no projeto de 3GPP, cifragem é empregada na rede de acesso de rádio (RAN) entre um terminal e um nó de rede, tal como um Controlador de Rede de Rádio RNC. Além do número de CFN ou PDU e da chave de cifra atual, o algoritmo de cifragem pode usar outras entradas, tais como a direção da transmissão e/ou o portador de rádio usado na transmissão.
Tipicamente, uma extensão de número de grupo (um "número de hiper-grupo", HFN) é introduzido, que é graduado (tipicamente incrementado) quando o número curto (o número de seqüência de CFN ou PDU) completa um período. O HFN junto com o número curto formam uma entrada real (chamada um parâmetro de contagem) para o algoritmo de cifragem. O propósito do parâmetro de contagem é assegurar que a mesma máscara de cifragem não seja produzida dentro de um período de tempo curto demais. Se re-autenticação e mudança de chave são executadas, o parâmetro de contagem (junto com o HFN) pode ser reajustado a zero. Entre duas conexões consecutivas, o terminal armazena o HFN em uma memória não volátil, tal como o módulo de USIM (Módulo de Identidade de Assinante de UMTS) em equipamento de usuário (MS) de terceira geração.
Um parâmetro de entrada semelhante, chamado COUNT-I nas especificações de 3GPP é requerido para o algoritmo de proteção de integridade, para prevenir reproduções durante uma conexão. (Uma reprodução é uma tentativa para romper integridade de comunicação capturando e reenviando pacotes de dados ou grupos de rádio). O parâmetro COUNT-I também é iniciado com o HFN e incrementado para cada mensagem protegida em integridade transmitida.
Figura 1 ilustra uma situação na qual uma rede de acesso de rádio RAN está conectada a duas (ou mais) redes de núcleo CN. Há uma rede de núcleo comutada por circuito CS-CN e uma rede de núcleo comutada por pacote PS-CN. A aproximação descrita acima é suficiente se a RAN estiver conectada a uma rede de núcleo somente. Uma arquitetura de rede tendo redes de núcleo múltiplas pode envolver um problema difícil de detectar que será descrito mais tarde. Por exemplo, uma rede de acesso de rádio de UTRAN pode ser conectada a uma rede de núcleo comutada por circuito CS-CN e uma rede de núcleo comutada por pacote PS-CN. A rede de núcleo comutada por circuito CS-CN inclui um Centro de Comutação de Serviços Móveis/Registrador de Localização de Visitante MSC/VLR. A rede de núcleo comutada por pacote CS-CN inclui um Nó de Suporte de GPRS de Serviço SGSN. A descrição seguinte faz uso dos termos "plano de usuário" e "plano de controle". Toda a informação enviada e recebida pelo usuário de estação móvel, tal como voz codificada em uma chamada de voz ou pacotes de uma conexão de Internet, é transportada no plano de usuário. O plano de controle é usado para toda a sinalização de controle específica de UMTS, que normalmente não é diretamente visível ao usuário. Algumas exceções podem existir, por exemplo, mensagens curtas produzidas por usuário podem ser enviadas no plano de controle. Na interface de rádio, dados do plano de usuário e plano de controle podem ser multiplexados sobre o mesmo canal físico.
Nos deixe assumir primeiro que o USIM estabelece chaves de cifra com ambos os domínios de rede de núcleo de CS e PS. No plano de usuário, as conexões de dados de usuário para o domínio de serviço de CS são criptografadas com uma chave de cifra CKcS, que é estabelecida entre um usuário de estação móvel (MS) e o domínio de serviço de rede de núcleo de CS, e identificadas no procedimento de estabelecimento de modo de segurança entre a UTRAN e a estação móvel. As conexões de dados de usuário para o domínio de serviço de PS são criptografadas com a chave de cifra CKps que é estabelecida entre o usuário e o domínio de serviço de rede de núcleo de PS identificada no procedimento de estabelecimento de modo de segurança entre a UTRAN e a MS. O processo de cifragem é ilustrado em Figura 2. Neste exemplo, os parâmetros de entrada para o algoritmo de cifragem f8 são a Chave de Cifra CK, um parâmetro de contagem dependente de tempo C, a identidade de portador B, a direção de transmissão D e o comprimento L do fluxo de chave requerido. Baseado nestes parâmetros de entrada (CK, C, B, D, L), o algoritmo gera um bloco de fluxo de chave que é usado para codificar o bloco de texto singelo de entrada PB. O resultado do processo de criptografia é um bloco de texto de cifra CB.
Como mostrado na Figura 3, outra chave é precisada no plano de controle, além da chave de cifra CK. Esta chave é chamada uma chave de integridade IK. A chave de integridade é usada como uma entrada para uma função de proteção de integridade f9, que calcula um Código de Autenticação de Mensagem MAC-I a ser anexado às mensagens de sinalização. Figura 3 ilustra o cálculo dos códigos de MAC-I, ambos no lado de remetente e no lado de receptor. Além da chave de integridade IK, alguns outros parâmetros são usados para calcular o código de autenticação de mensagem. COUNT-I é um contador variante em tempo, que é basicamente semelhante ao parâmetro de contagem C mostrado em Figura 2 (e que será descrito em mais detalhe com relação à Figura 4). Uma implementação preferida do parâmetro COUNT-I é o número de hiper-grupo HFN combinado com um número de seqüência de mensagem de sinalização. O bit de direção D foi descrito com relação à Figura 2. A UTRAN provê um valor aleatório F chamado "recente". Outras entradas são o ID de portador de rádio e a mensagem real M, cuja integridade é para ser protegida. Na implementação mostrada em Figura 3, o ID de portador de rádio é incluído em um dos outros parâmetros de entrada, por exemplo na mensagem Μ. O número de hiper-grupo para proteção de integridade (HFN-I) pode ser separado do número de hiper-grupo usado para cifragem (HFN-C). Um código de autenticação de mensagem calculado MAC é precisado para verificar a origem de mensagens de sinalização. Quando um procedimento de estabelecimento de modo de segurança entre a UTRAN e a MS é executado, as chaves de cifra/integridade colocadas por este procedimento são aplicadas ao plano de controle, qualquer que seja o domínio de serviço de rede de núcleo especificado no procedimento. Isto pode requerer que as chaves de cifra e/ou integridade de uma conexão de sinalização em andamento (já cifrada e/ou protegida em integridade) (conexão de plano de controle) seja mudada.
Um assunto a ser observado é que o parâmetro de contagem C nunca deveria se repetir a menos que alguns dos outros parâmetros para o algoritmo tenham mudado. Isto é especialmente crítico para cifragem, mas também é necessário para proteção de integridade. Quando o HFN é usado para iniciar a contagem, o valor de HFN armazenado no USIM nunca deveria diminuir a menos que a chave com a qual o HFN foi usado seja mudada. Se o HFN armazenado for comum a ambos o domínio de CS e o domínio de OS, há uma possibilidade que os valores de HFN (e assim, os parâmetros de contagem) sejam reutilizados com a mesma chave de cifragem (e integridade). Este problema pode ser ilustrado pelo exemplo seguinte.
Nos deixe assumir que um usuário de MS estabelece primeiro uma conexão com um domínio de serviço comutado por circuito (CS) e obtém um conjunto de chaves (chaves de cifragem e integridade, CK + IK) durante um procedimento de autenticação. O portador de rádio de plano de usuário utiliza a chave CKcS e o portador de rádio de sinalização de plano de controle utiliza chaves CKcS e IKCS. Três HFNs são iniciados: 1) HFN-Cupi (HFN para número um de portador de Plano de Usuário de Cifragem); 2) HFN-Ccpi (HFN para número um de portador de Plano de controle de Cifragem); 3) HFN-I (HFN para proteção de integridade no plano de controle).
Na prática, as direções de ligação superior e ligação inferior em cada portador de rádio podem requerer números de hiper-grupo separados. Em outras palavras, pode haver tantos quanto seis HFNs separados, mas isto não é relevante para descrever o problema. Mais de um HFN-Cup e HFN-Ccp pode existir, mas neste exemplo, só um plano de usuário e um portador de rádio de plano de controle é assumido. Valores de inicialização separados para o HFN-C e o HFN-I podem ser lidos do USIM. Por simplicidade, nos deixe assumir neste exemplo que todos os números de hiper-grupo começam de zero. A seguir, a conexão é liberada. Um HFN-C e um HFN-I (os mais altos usados durante a conexão) são armazenados no USIM. Por exemplo, nos deixe assumir um valor de 1000 para o HFN-C e HFN-I. Além disso, a chave de ciffagem CKcs para o domínio de CS e a chave de integridade IKcs permanecem na memória da MS para possível uso futuro. A seguir, uma conexão para o domínio de serviço comutado por pacote (PS) é estabelecida. O HFN-C para cifragem e o HFN-I para proteção de integridade são lidos do USIM e transmitidos à UTRAN. Um problema residual potencial é que os números de hiper-grupo no USIM estão relacionados à conexão de domínio de CS, mas agora são para serem usados para a conexão no domínio de PS. Assumindo que um procedimento de autenticação (e uma mudança de chave) é executado com o domínio de PS, o problema parece estar resolvido, desde que os números de hiper-grupo HFN-I e HFN-C são reajustados a zero depois de autenticação. Porém, nos deixe continuar nosso exemplo e assumir que durante esta conexão de PS, depois de autenticação e mudança de chave, os valores de HFN aumentam só tão alto quanto 500. Quando a conexão de PS é liberada, este valor é armazenado no USIM.
Finalmente, uma conexão nova é estabelecida para o domínio de CS. Assumindo que neste momento nenhuma autenticação é executada ao começo da conexão, a chave de cifragem antiga CKcS e chave de integridade IKcs são tomadas em uso, com os valores de HFN lidos do USIM. Uma conseqüência é que valores de HFN de 501 a 1000 com CKcs seriam reutilizados, que pode comprometer segurança de dados.
Sumário da invenção O objetivo da invenção é resolver o problema descrito acima relativo a possível reutilização dos números de hiper-grupo. Este objetivo é alcançado com um método e equipamento que são caracterizados pelo que está exposto nas reivindicações independentes anexas. Concretizações preferidas da invenção são expostas nas reivindicações dependentes anexas. A invenção é baseada em achar o problema difícil de detectar e criar uma solução para isto. O problema pode ser resolvido associando o número de hiper-grupo com o domínio de rede de núcleo (ou com o protocolo de autenticação, na prática com administração de mobilidade). De acordo com esta solução, tomando a UTRAN como um exemplo, dois HFNs são especificados, um HFN-CS e um HFN- PS. Se mais de dois domínios de CN com protocolos de autenticação independentes forem usados, então também mais números de hiper-grupo são requeridos, um para cada domínio de CN. Quando autenticação e mudança de chave são executadas com o domínio de serviço de CS, o HFN-CS é reajustado a zero. Igualmente, quando autenticação e mudança de chave são executadas com o domínio de serviço de PS, o HFN-PS é reajustado a zero. Isto também requer que ambos os números de hiper-grupo (o HFN-CS e o HFN-PS) sejam armazenados no USIM (junto com cifragem e chaves de integridade para ambos os domínios) a cada vez que uma conexão é liberada. O valor de HFN real a ser armazenado é selecionado, comparando os parâmetros de contagem C em cada portador de rádio que pertence a este domínio de CN (o CN no qual a conexão está sendo liberada) e selecionando o mais alto. Se as chaves para portadores de sinalização forem deste domínio de CN, o COUNT-I também é incluído nesta comparação. Quando uma conexão nova é estabelecida com qualquer um dos domínios de CN, o número de hiper-grupo correspondente é lido do USIM e transmitido à UTRAN, em uma mensagem de RRC em um canal de RACH ou em um canal dedicado. Altemativamente, ambos os números de hiper-grupo (o HFN-CS e HFN-PS) podem ser lidos do USIM e transmitidos simultaneamente à UTRAN. Isto pode ser necessário, desde que neste estágio, a estação móvel não sabe sempre para qual rede de núcleo a conexão está sendo de fato estabelecida.
Um número de hiper-grupo HFN para um portador de rádio novo será baseado no HFN mais alto usado durante a conexão para o domínio de CN em questão. O HFN novo será ajustado ao valor do HFN usado mais alto (para o domínio de CN em questão) incrementado por algum valor inteiro, preferivelmente por um. É possível evitar de produzir a mesma máscara de ciffagem dentro de um período de tempo curto demais, a) incluindo uma entrada específica de portador ou específica de canal lógico (por exemplo, um número de id de portador) nas entradas do algoritmo de ciffagem (como exposto em pedido de patente Finlandês co-designado 990500) ou b) usando um CK diferente ou um algoritmo ciffagem diferente para cada portador de acesso de rádio paralelo (como exposto em pedido de patente Finlandês co-designado 980209).
De acordo com uma concretização preferida da invenção, o valor de HFN usado mais alto para cada domínio de CN onde a MS teve conexões de portador de rádio durante uma conexão de RRC, é armazenado na placa de SIM da estação móvel depois de liberar a conexão de RRC. Quando a próxima conexão de RRC nova é estabelecida, a MS envia ao controlador de rede de rádio de serviço SRNC um valor de inicialização que habilita o SRNC iniciar sua cifragem e/ou algoritmos de proteção de integridade identicamente. O valor de inicialização é baseado no HFN associado com o domínio de CN que iniciou o estabelecimento de conexão de RRC. Na base do valor de inicialização, o SRNC inicia o HFN a um valor que é mais alto do que o HFN usado mais alto. Desde que o HFN tem um comprimento finito, "mais alto" deveria ser interpretado de uma maneira de módulo. Por exemplo, nos deixe assumir um comprimento de 25 bits para o HFN. Alguma memória pode ser economizada e as mensagens de estabelecimento de conexão podem ser encurtadas armazenando e enviando só os bits mais significantes do HFN. Por exemplo, a MS podería armazenar só os oito bits mais significantes. Nos deixe chamar estes oito bits a parte de MSB do HFN. No próximo estabelecimento de conexão, os 17 bits menos significantes (a parte de LSB) não serão conhecidos. Porém, se a parte de MSB for incrementada por um (entre duas conexões de RRC consecutivas), o primeiro HFN da conexão nova será certamente mais alto do que o último HFN da conexão prévia. Um resultado idêntico é alcançado se todos os bits na parte de LSB forem assumidos serem uns e o HFN inteiro (não apenas a parte de MSB) é incrementado por um.
Breve Descrição dos Desenhos A invenção será descrita em mais detalhe por meio de concretizações preferidas com referência aos desenhos anexos, em que: Figura 1 é um diagrama de bloco que ilustra um sistema de telecomunicação incluindo uma rede de acesso de rádio e duas redes de núcleo ou domínios de serviço;
Figura 2 ilustra cifragem;
Figura 3 ilustra proteção de integridade;
Figura 4 ilustra o parâmetro de contagem usado para cifragem e/ou proteção de integridade; e Figura 5 ilustra manutenção dos números de hiper-grupo em uma estação móvel.
Descrição Detalhada da Invenção Figura 1 é um diagrama de bloco de nível conceituai que ilustra um sistema de telecomunicação no qual a invenção pode ser usada. O sistema inclui uma rede de acesso de rádio UTRAN, que por sua vez, também inclui um controlador de rede de rádio de serviço SRNC. Figura 1 também mostra duas redes de núcleo (também chamadas domínios de serviço), isto é uma rede de núcleo comutada por circuito CS-CN e uma rede de núcleo comutada por pacote PS-CN. A estação móvel MS mantém variáveis de estado separadas para cada rede de núcleo. Semelhantemente, o registrador de localização doméstica HLR mantém direitos separados e informação de localização para ambos os domínios de serviço da estação móvel.
Figura 2 ilustra o processo de cifragem CP usado em um sistema de UMTS. Nos deixe assumir primeiro que o USIM estabelece chaves de cifra com ambos os domínios de rede de núcleo CS e PS. No plano de usuário, as conexões de dados de usuário para o domínio de serviço de CS são cifrados com uma chave de cifra CKcS que é estabelecida entre um usuário de estação móvel (MS) e o domínio de serviço de rede de núcleo de CS, e identificada no procedimento de estabelecimento de modo de segurança entre a UTRAN e a estação móvel. As conexões de dados de usuário para o domínio de serviço de PS são cifradas com a chave de cifra CKPS que é estabelecida entre o usuário e o domínio de serviço de rede de núcleo de PS, identificada no procedimento de estabelecimento de modo de segurança entre a UTRAN e a MS. Neste exemplo, o algoritmo de cifragem f8 usa cinco parâmetros de entrada, a saber CK, C, B, D e L. A chave de cifra CK é estabelecida para cada sessão. C é um parâmetro de contagem de entrada dependente de tempo, que será mostrado em mais detalhe em Figura 4. B é a identidade do portador de rádio em questão. D é a direção de transmissão (ligação superior/ligação inferior). L é o comprimento do fluxo de chave requerido. Baseado nestes parâmetros de entrada, o algoritmo f8 gera um bloco de fluxo de chave de saída que é usado para codificar o bloco de texto singelo de entrada PB. O resultado do processo de codificação é um bloco de texto de cifra CB. Em Figuras 2 e 3, um afastamento da arte anterior é o fato que os números de hiper-grupo para cifragem e/ou proteção de integridade, HFN-C e HFN-I, são mantidos separadamente para cada rede de núcleo.
Figura 4 ilustra o parâmetro de contagem C usado para cifragem e/ou proteção de integridade. Os bits mais significantes (MSB) estão à esquerda. O parâmetro de contagem inclui uma parte menos significante cíclica 43, que pode ser o número de grupo específico de conexão CFN (se codificação for efetuada em uma camada de protocolo que é capaz de "seguir" o CFN, por exemplo, a camada de Controle de Acesso de Meio (MAC)) ou um número de PDU, PDU # (se codificação for efetuada em uma camada de protocolo usando números de PDU, por exemplo camada de Controle de Ligação de Rádio (RLC)). Adicionalmente, o parâmetro de contagem inclui um número de hiper-grupo HFN que é incrementado quando a parte cíclica 43 completa um ciclo. Neste contexto, "cíclico" significa que a parte cíclica 43 completa muitos ciclos durante uma conexão, enquanto o parâmetro de contagem inteiro C é tão longo que valores repetidos não são produzidos durante uma conexão típica, ou pelo menos durante uma vida útil de uma cifragem/chave de integridade. O HFN inteiro (junto com a parte cíclica 43) é usado para cifragem e/ou proteção de integridade, mas o HFN é dividido em uma parte de MSB 41 e uma parte de LSB 42. Alguma memória economizada se só a parte de MSB for armazenada entre sessões.
Figura 5 ilustra manutenção dos números de hiper-grupo em uma estação móvel. Figura 5 mostra três fases principais: abrir uma sessão nova, adicionar um portador novo a uma sessão existente e fechar uma sessão. Abrir uma sessão nova inclui etapas 5-2 até 5-8. Em etapa 5-2, a estação móvel lê de sua memória (preferivelmente, sua placa SIM), a parte de MSB 41 do número de hiper-grupo HFN para a rede de núcleo em questão (comutada por circuito ou comutada por pacote). Em outra concretização da invenção, a estação móvel lê em etapa 5-2 a parte de MSB de todos os números de hiper-grupo, isto é, para cada rede de núcleo a estação móvel é capaz de se conectar. Isto é precisado pelo menos se a estação móvel não souber nesta fase para qual rede de núcleo uma conexão está sendo estabelecido. Em etapa 5-4, a MS incrementa a parte de MSB do HFN e preenche a parte de LSB com zeros. Incrementar a parte de MSB assegura que nenhum valor do parâmetro de contagem será repetido (até que o HFN seja ultrapassado, que leva muito tempo). Preencher as partes restantes 42 e 43 com zeros maximiza o tempo até que o HFN seja ultrapassado, embora na prática, qualquer valor o fará, contanto que ambas as extremidades usem o mesmo valor. Em etapa 5-6, a MS envia o HFN ao controlador de rede de rádio de serviço SRNC. Na segunda concretização, a MS envia, em etapa 5-6, todos os HFNs (um para cada rede de núcleo) ao SRNC. Altemativamente, a MS pode enviar só a parte de MSB 41, em qual caso o SRNC inicia as partes restantes 42 e 43 com os mesmos valores (por exemplo, uns) como a estação móvel faz. Em etapa 5-8, a estação móvel e o SRNC iniciam primeiro portador com o parâmetro de contagem. Altemativamente, eles podem estabelecer vários portadores simultaneamente usando o mesmo parâmetro de contagem inicial.
Etapas 5-10 até 5-14 se relacionam a adicionar um portador novo para um sessão existente. Em etapa 5-10, a MS seleciona o número de hiper-grupo mais alto usado durante esta sessão para este tipo de rede de núcleo (comutada por circuito ou comutada por pacote). Em etapa 5-12, o número de hiper-grupo selecionado é incrementado. Em etapa 5-14, o portador novo é iniciado com este valor de HFN. Em etapa 5-16, a MS envia o HFN ao controlador de rede de rádio de serviço SRNC (semelhantemente à etapa 5-6). Etapa 5-18 se relaciona a fechar uma sessão. A estação móvel armazena em sua memória a parte de MSB 41 do HFN mais alto usado para este tipo de rede de núcleo durante a sessão. Este valor será usado em etapa 5-2, quando a próxima sessão é aberta.
Embora seja natural incrementar o parâmetro de contagem C, um resultado idêntico é obtido se o parâmetro de contagem for decrementado, em qual caso palavras como "maior/mais alto" devem ser substituídas com "menor/mais baixo", etc. Porque o HFN tem um comprimento finito, palavras como "maior/mais alto", etc., devem ser interpretadas de uma maneira em módulo N, onde N é o comprimento de bit do parâmetro de contagem. Em outras palavras, um valor muito pequeno é "mais alto" do que um valor que é ligeiramente menos do que 2N. Também deveria ser entendido que o termo "número de hiper-grupo" não é para ser interpretado estritamente como uma extensão a um número de grupo (rádio), mas também pode ser uma extensão de uma unidade de dados de pacote.

Claims (10)

1. Método para proteger tráfego em uma rede de acesso de rádio (RAN) suportando portadores de rádio múltiplos para/de uma estação móvel (MS), a rede de acesso de rádio estando conectada a pelo menos duas redes de núcleo (CS-CN, PS-CN); caracterizado pelo fato de compreender as etapas de: manter um protocolo de autenticação específico de rede de núcleo; manter um processo de cifragem específico de portador de rádio (CP); gerar, para cada processo de cifragem, um parâmetro de contagem (C), incluindo um número de seqüência cíclico (43) e um número de hiper-grupo (HFN), que é incrementado a cada vez que o número de seqüência cíclico (43) completa um ciclo; para cada rede de núcleo (CS-CN, PS-CN) ou protocolo de autenticação: iniciar (5-8) um primeiro portador de rádio de uma sessão com um número de hiper-grupo que excede o número de hiper-grupo mais alto usado durante a sessão prévia; e ao término de uma sessão, armazenar (5-18) pelo menos parte (41) do número de hiper-grupo mais alto usado durante a sessão.
2. Método de acordo com reivindicação 1, caracterizado pelo fato de adicionar um portador de rádio novo a uma sessão existente selecionando (5-10) o mais alto dos números de hiper-grupo usado durante a sessão para a rede de núcleo em questão, incrementar (5-12) o número de hiper-grupo selecionado e usá-lo para iniciar (5-14) o parâmetro de contagem para o portador de rádio novo.
3. Método de acordo com reivindicação 1 ou 2, caracterizado pelo fato de iniciar, ao mesmo tempo, mais de um portador com o mesmo número de hiper-grupo.
4. Método de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que o número de seqüência cíclico (43) inclui um número de grupo específico de conexão (CFN).
5. Método de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que o número de seqüência cíclico (43) inclui um número de unidade de dados de pacote (PDU #).
6. Estação móvel (MS) para operação em uma rede de acesso de rádio (RAN) suportando portadores de rádio múltiplos para/da estação móvel, a rede de acesso de rádio estando conectada a pelo menos duas redes de núcleo (CS-CN, CS-CN); caracterizada pelo fato de ser adaptada: para manter um protocolo de autenticação específico de rede de núcleo; para manter um processo de cifragem específico de portador de radio (CP); para gerar, para cada processo de cifragem, um parâmetro de contagem (C), incluindo um número de seqüência cíclico (43) e um número de hiper-grupo (HFN), que é incrementado a cada vez que o número de seqüência cíclico (43) completa um ciclo; e para cada rede de núcleo (CS-CN, PS-CN) ou protocolo de autenticação: iniciar (5-8) um primeiro portador de rádio de uma sessão com um número de hiper-grupo que excede o número de hiper-grupo mais alto usado durante a sessão prévia, e enviar (5-6) um valor de controlador de rede de rádio (SRNC) para permitir o controlador de rede de rádio determinar o mesmo número de hiper-grupo; e ao término de uma sessão, armazenar (5-18) pelo menos parte (41) do número de hiper-grupo mais alto usado durante a sessão.
7. Estação móvel de acordo com reivindicação 6, caracterizada pelo fato de ser adaptada para adicionar um portador de rádio novo a uma sessão existente, selecionando (5-10) o mais alto dos números de hiper-grupo usado durante a sessão para a rede de núcleo em questão, incrementar (5-12) o número de hiper-grupo selecionado e usá-lo para iniciar (5-14) o parâmetro de contagem para o portador de rádio novo.
8. Estação móvel de acordo com reivindicação 6 ou 7, caracterizada pelo fato de ser adaptada para armazenar pelo menos parte (41) do número de hiper-grupo específico de rede de núcleo em seu módulo de identidade de assinante.
9. Controlador de rede de rádio (SRNC) para uma rede de acesso de rádio (RAN) suportando portadores de rádio múltiplos para/de uma estação móvel (MS), a rede de acesso de rádio estando conectada a pelo menos duas redes de núcleo (CS-CN, PS-CN); caracterizado pelo fato de ser adaptado: para manter um protocolo de autenticação específico de rede de núcleo; para manter um processo de cifragem específico de portador de rádio (CP); para gerar, para cada processo de cifragem, um parâmetro de contagem (C) incluindo um número de seqüência cíclico (43) e um número de hiper-grupo (HFN), que é incrementado a cada vez que o número de seqüência cíclico (43) completa um ciclo; e para cada rede de núcleo (CS-CN, PS-CN) ou protocolo de autenticação: receber (5-6) de uma estação móvel (MS) um valor para determinar um número de hiper-grupo que excede o número de hiper-grupo mais alto usado durante a sessão prévia com aquela estação móvel, e iniciar (5-8) um primeiro portador de rádio de uma sessão nova com um número de hiper-grupo baseado no valor recebido.
10. Controlador de rede de rádio (SRNC) de acordo com reivindicação 9, caracterizado pelo fato de ser adaptado para adicionar um portador de rádio novo a uma sessão existente: recebendo (5-16) da estação móvel (MS) um valor para determinar um número de hiper-grupo que excede o mais alto dos números de hiper-grupo usados durante a sessão, e usando-o para iniciar o parâmetro de contagem para o portador de rádio novo.
BRPI0108832-7A 2000-03-01 2001-02-28 Método papa proteger tráfego em uma rede de acesso de rádio, estação móvel para operação em uma rede de acesso de rádio, e, controlador de rede de rádio para uma rede de acesso de rádio BR0108832B1 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FI20000479 2000-03-01
FI20000479A FI20000479A (fi) 2000-03-01 2000-03-01 Kehystahdistusmekanismi
FI20001052A FI110974B (fi) 2000-03-01 2000-05-05 Laskurin alustaminen, erityisesti radiokehyksiä varten
FI20001052 2000-05-05
PCT/FI2001/000202 WO2001065883A1 (en) 2000-03-01 2001-02-28 Counter initialization, particularly for radio frames

Publications (2)

Publication Number Publication Date
BR0108832A BR0108832A (pt) 2002-12-10
BR0108832B1 true BR0108832B1 (pt) 2015-01-06

Family

ID=26160966

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0108832-7A BR0108832B1 (pt) 2000-03-01 2001-02-28 Método papa proteger tráfego em uma rede de acesso de rádio, estação móvel para operação em uma rede de acesso de rádio, e, controlador de rede de rádio para uma rede de acesso de rádio

Country Status (13)

Country Link
US (3) US7289630B2 (pt)
EP (1) EP1264506B1 (pt)
JP (1) JP3706580B2 (pt)
KR (1) KR100689251B1 (pt)
CN (1) CN1193641C (pt)
AT (1) ATE349870T1 (pt)
AU (1) AU2001239330A1 (pt)
BR (1) BR0108832B1 (pt)
CA (1) CA2401057C (pt)
DE (1) DE60125519T2 (pt)
ES (1) ES2276771T3 (pt)
FI (1) FI110974B (pt)
WO (1) WO2001065883A1 (pt)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system
US6925183B2 (en) 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
US7227857B2 (en) * 2002-06-21 2007-06-05 Innovative Sonic Limited Correction to HFN initialization for RB2 during SRNS relocation
JP2004080071A (ja) * 2002-08-09 2004-03-11 Asustek Computer Inc 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
US20040268126A1 (en) * 2003-06-24 2004-12-30 Dogan Mithat C. Shared secret generation for symmetric key cryptography
WO2005025127A1 (ja) * 2003-09-04 2005-03-17 Fujitsu Limited 送受信装置および暗号化通信方法
CN100345452C (zh) * 2003-10-16 2007-10-24 华为技术有限公司 一种确定移动通信系统中用于加密同步的计数器检查发起时机的方法
US20050176431A1 (en) * 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
US7636857B2 (en) * 2004-05-24 2009-12-22 Interdigital Technology Corporation Data-mover controller with plural registers for supporting ciphering operations
JP4517732B2 (ja) * 2004-06-02 2010-08-04 日本電気株式会社 無線制御装置及びそれを用いた移動通信システム並びにその動作制御方法
CN101351017B (zh) * 2005-01-10 2011-03-02 中兴通讯股份有限公司 一种无线综合接入网插入定位时隙的方法
WO2006112307A1 (ja) * 2005-04-15 2006-10-26 Matsushita Electric Industrial Co., Ltd. 秘匿制御方法及び無線通信制御装置
CN101180828B (zh) * 2005-05-16 2012-12-05 艾利森电话股份有限公司 用于在综合网络中加密和传输数据的装置与方法
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
KR20060131356A (ko) * 2005-06-16 2006-12-20 엘지노텔 주식회사 유엠티에스의 사용자측면 인터페이스 프로토콜 처리 장치및 그 방법
US7643838B2 (en) 2005-09-29 2010-01-05 Motorola, Inc. Integrity protection count synchronization method
EP1987607B1 (en) * 2006-02-06 2013-11-20 LG Electronics Inc. Mbms dual receiver
EP1997294A4 (en) * 2006-03-22 2014-08-27 Lg Electronics Inc SECURITY CONSIDERATIONS FOR UMTS LTE
WO2007108660A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Asymmetric cryptography for wireless systems
US7706799B2 (en) * 2006-03-24 2010-04-27 Intel Corporation Reduced wireless context caching apparatus, systems, and methods
US9106409B2 (en) 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
TWI425801B (zh) * 2006-06-19 2014-02-01 Interdigital Tech Corp 初始傳信訊息中原始用戶識別碼安全保護的方法及裝置
EP1871137A2 (en) * 2006-06-22 2007-12-26 Innovative Sonic Limited Method and apparatus for handling status report after handover in a wireless communications system
US7813505B2 (en) 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
EP1944903A1 (en) * 2007-01-11 2008-07-16 Nokia Siemens Networks Gmbh & Co. Kg Apparatus and method for organising terminals of a communication network and terminal for a communication network
KR101473010B1 (ko) * 2007-10-17 2014-12-15 엘지전자 주식회사 패킷망을 이용하여 서킷서비스를 제공하는 방법
JP4843660B2 (ja) 2007-10-22 2011-12-21 イノヴァティヴ ソニック リミテッド 無線通信システムのpdcp層においてデータを暗号化する方法及び装置
US9215731B2 (en) 2007-12-19 2015-12-15 Qualcomm Incorporated Method and apparatus for transfer of a message on a common control channel for random access in a wireless communication network
KR101514079B1 (ko) 2008-01-07 2015-04-21 엘지전자 주식회사 상향링크 시간 동기 타이머의 재구성 방법
CN101981962B (zh) 2008-03-31 2013-07-24 日本电气株式会社 密码处理设备、密码处理方法和密码处理程序
CN102144370B (zh) * 2008-09-04 2015-04-15 富士通株式会社 发送装置、接收装置、发送方法及接收方法
KR101541079B1 (ko) * 2009-02-09 2015-07-31 삼성전자주식회사 이동통신시스템에서 상향 링크 데이터의 암호화처리 장치 및 방법
US8213610B2 (en) * 2009-06-25 2012-07-03 Nokia Corporation Generation of key streams in wireless communication systems
US9554280B2 (en) * 2009-12-16 2017-01-24 Google Technology Holdings LLC Method for managing data communication between a communication device and another device and communication device
US9167424B2 (en) * 2010-01-18 2015-10-20 Htc Corporation Method of handling security in SRVCC handover and related communication device
US8379855B2 (en) 2010-06-03 2013-02-19 Nokia Corporation Ciphering in a packet-switched telecommunications system
US8913748B2 (en) * 2011-07-05 2014-12-16 Texas Instruments Incorporated Methods to improve bluetooth low energy performance
US9906444B2 (en) 2012-12-12 2018-02-27 Qualcomm Incorporated Security for packets using a short MAC header
US10043194B2 (en) 2014-04-04 2018-08-07 International Business Machines Corporation Network demand forecasting
US10361924B2 (en) 2014-04-04 2019-07-23 International Business Machines Corporation Forecasting computer resources demand
US9385934B2 (en) 2014-04-08 2016-07-05 International Business Machines Corporation Dynamic network monitoring
US10439891B2 (en) 2014-04-08 2019-10-08 International Business Machines Corporation Hyperparameter and network topology selection in network demand forecasting
US10713574B2 (en) 2014-04-10 2020-07-14 International Business Machines Corporation Cognitive distributed network
EP3281434B1 (en) * 2015-04-08 2020-02-12 Telefonaktiebolaget LM Ericsson (publ) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
US9992810B2 (en) * 2015-08-26 2018-06-05 Samsung Electronics Co., Ltd Method for providing integrity protection in a dual SIM dual standby device
WO2021192059A1 (ja) * 2020-03-24 2021-09-30 株式会社Nttドコモ 端末及び通信方法
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293423A (en) 1989-09-12 1994-03-08 Telefonaktiebolaget L M Ericsson Synchronizing method in a mobile radio system
US5477541A (en) * 1989-09-29 1995-12-19 White; Richard E. Addressing technique for storing and referencing packet data
FR2682247B1 (fr) 1991-10-04 1994-12-09 Telecom Systemes Mobiles Installation de radio messagerie et recepteur pour une telle installation.
US5839071A (en) * 1993-09-21 1998-11-17 Telstra Corporation Limited Base station for a mobile telecommunications system
US5457737A (en) * 1993-12-28 1995-10-10 At&T Corp. Methods and apparatus to verify the identity of a cellular mobile phone
BR9504991A (pt) * 1994-11-24 1997-10-14 Nec Corp Sistema de comunicação móvel estação base para uso em um sistema de comunicação estação de controle de base para uso em um sistema de comunicação móvel estação móvel para uso em um sistema de comunicação móvel e unidade de conversão de interface para uso em um sistema de comunicação móvel
US5784462A (en) * 1995-08-28 1998-07-21 Sanyo Electric Co., Ltd. Digital signal receiver capable of receiving data encrypted and transmitted in online processing
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
US5822681A (en) * 1996-01-24 1998-10-13 Bell Communications Research, Inc. Method for assigning band port channels in an unlicensed personal communications system
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
SE506816C2 (sv) * 1996-06-20 1998-02-16 Ericsson Telefon Ab L M Ett förfarande och en kommunikationsenhet för snabb identifiering av basstationer i ett kommunikationsnät
US5966450A (en) 1996-08-13 1999-10-12 Lucent Technologies Variable mask for encryption generated independently at communications stations
US6222828B1 (en) * 1996-10-30 2001-04-24 Trw, Inc. Orthogonal code division multiple access waveform format for use in satellite based cellular telecommunications
US6097817A (en) * 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
DE19756587C2 (de) * 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
FI106494B (fi) * 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
US6545996B1 (en) * 1998-12-10 2003-04-08 Lucent Technologies Inc. Management of wireless control channel
FI105964B (fi) * 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) * 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
EP1087634A1 (fr) * 1999-09-27 2001-03-28 Trt Lucent Technologies Procédé de gestion de transmission entre un terminal et une station de base
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US7227857B2 (en) * 2002-06-21 2007-06-05 Innovative Sonic Limited Correction to HFN initialization for RB2 during SRNS relocation
US6925298B2 (en) * 2002-08-26 2005-08-02 Asustek Computer Inc. Initialization for hyper frame number of signaling radio bearers
US6968200B2 (en) * 2002-08-26 2005-11-22 Asustek Computer Inc. Method of initializing hyper-frame numbers during an establishment of a new radio bearer in a wireless communication system

Also Published As

Publication number Publication date
US20100014672A1 (en) 2010-01-21
JP3706580B2 (ja) 2005-10-12
ATE349870T1 (de) 2007-01-15
US8155319B2 (en) 2012-04-10
CA2401057A1 (en) 2001-09-07
US20030044011A1 (en) 2003-03-06
WO2001065883A1 (en) 2001-09-07
ES2276771T3 (es) 2007-07-01
FI110974B (fi) 2003-04-30
BR0108832A (pt) 2002-12-10
US7289630B2 (en) 2007-10-30
KR100689251B1 (ko) 2007-03-08
EP1264506A1 (en) 2002-12-11
US20080013729A1 (en) 2008-01-17
DE60125519T2 (de) 2007-08-02
FI20001052A (fi) 2001-09-02
KR20030019318A (ko) 2003-03-06
DE60125519D1 (de) 2007-02-08
AU2001239330A1 (en) 2001-09-12
JP2003525556A (ja) 2003-08-26
CA2401057C (en) 2006-10-17
CN1193641C (zh) 2005-03-16
CN1406448A (zh) 2003-03-26
EP1264506B1 (en) 2006-12-27
US7577256B2 (en) 2009-08-18

Similar Documents

Publication Publication Date Title
BR0108832B1 (pt) Método papa proteger tráfego em uma rede de acesso de rádio, estação móvel para operação em uma rede de acesso de rádio, e, controlador de rede de rádio para uma rede de acesso de rádio
ES2930214T3 (es) Sistema SAE/LTE de actualización de clave
KR101231483B1 (ko) 보안 패킷 송신을 위한 암호화 방법과 네트워크에서의 패킷처리 방법
ES2609257T3 (es) Procedimiento y sistema para proporcionar una clave específica de acceso
KR101148543B1 (ko) 통신 인증 방법 및 네트워크 수립 방법
ES2584862T3 (es) Autenticación en comunicación de datos
KR100625503B1 (ko) 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법
KR100906996B1 (ko) 핸드오버 이후에 암호화된 통신을 보장하는 시스템
CN108141355B (zh) 使用Diffie-Hellman过程生成会话密钥的方法和系统
BRPI0712283A2 (pt) método e dispositivo para a proteção de segurança da identidade original de um usuário em uma mensagem inicial de sinalização
ES2288508T3 (es) Autenticacion de abonados.
US20220116777A1 (en) A Method for Authentication a Secure Element Cooperating with a Mobile Equipment within a Terminal in a Telecommunication Network
CA2371365C (en) Integrity protection method for radio network signaling
ES2358055T3 (es) Procedimiento, dispositivo y producto de programa de computadora para codificar y decodificar datos de medios.
Pütz et al. Security mechanisms in UMTS
Lei et al. Security architecture and mechanism of third generation mobile communication
EP3836589A1 (en) Method for authenticating a secure element at the level of an authentication server, corresponding secure element and authentication server
Audestad Mobile Security
Bluszcz UMTS Security UMTS Security

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: QUALCOMM INCORPORATED (US)

Free format text: TRANSFERIDO DE: NOKIA CORPORATION

B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04Q 7/38

Ipc: H04L 9/18 (2006.01), H04W 12/02 (2009.01)

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 06/01/2015, OBSERVADAS AS CONDICOES LEGAIS.