BRPI0115330B1 - Sistema de telecomunicações móvel e rede de acesso de rádio para assegurar a comunicação codificada após a transferência - Google Patents

Sistema de telecomunicações móvel e rede de acesso de rádio para assegurar a comunicação codificada após a transferência Download PDF

Info

Publication number
BRPI0115330B1
BRPI0115330B1 BRPI0115330-7A BRPI0115330A BRPI0115330B1 BR PI0115330 B1 BRPI0115330 B1 BR PI0115330B1 BR PI0115330 A BRPI0115330 A BR PI0115330A BR PI0115330 B1 BRPI0115330 B1 BR PI0115330B1
Authority
BR
Brazil
Prior art keywords
message
mobile station
information
radio access
access network
Prior art date
Application number
BRPI0115330-7A
Other languages
English (en)
Inventor
Vialen Jukka
Niemi Valtteri
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26161088&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI0115330(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from FI20002613A external-priority patent/FI20002613A0/fi
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of BRPI0115330B1 publication Critical patent/BRPI0115330B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Abstract

"sistema de telecomunicações móvel e rede de acesso de rádio para assegurar a comunicação codificada após a transferência". um intruso fraudulento pode espionar uma chamada ao remover a informação sobre o algoritmo de codificação, quando a estação móvel de multímodo envia uma mensagem de sinalização inicial desprotegida, contendo esta informação sobre a interface de rádio para o sistema de telecomunicações móvel. a tentativa pode ser prevenida no sistema de telecomunicações móvel universal (umts), que compreende ao menos duas redes de acesso de rádio fornecendo ás estações móveis o acesso pelo menos a rede núcleo, a estação móvel de multímodo, e a pelo menos uma rede núcleo. durante o estabelecimento da conexão com a primeira rede de acesso de rádio, a estação móvel multímodos envia uma mensagem de sinalização inicial desprotegida, que inclui a informação sobre os algoritmos de codificação que a estação móvel multímodo suporta quando esta comunica na segunda rede de acesso de rádio. a primeira rede de acesso de rádio armazena algumas ou todas as informações desta. então esta compõe e envia uma mensagem de integridade-protegida que inclui a informação sobre os algoritmos de codificação suportados pela estação móvel de multímodo na segunda rede de acesso de rádio.

Description

(54) Título: SISTEMA DE TELECOMUNICAÇÕES MÓVEL E REDE DE ACESSO DE RÁDIO PARA ASSEGURAR A COMUNICAÇÃO CODIFICADA APÓS A TRANSFERÊNCIA (73) Titular: NOKIA TECHNOLOGIES OY. Endereço: Karakaari 3, FI-02610, Espoo, FINLÂNDIA(FI) (72) Inventor: JUKKA VIALEN; VALTTERI NIEMI
Prazo de Validade: 10 (dez) anos contados a partir de 03/04/2018, observadas as condições legais
Expedida em: 03/04/2018
Assinado digitalmente por:
Júlio César Castelo Branco Reis Moreira
Diretor de Patente
1/21
SISTEMA DE TELECOMUNICAÇÕES MÓVEL E REDE DE ACESSO DE RÁDIO PARA ASSEGURAR A COMUNICAÇÃO CODIFICADA APÓS A TRANSFERÊNCIA.
Campo da Invenção
A presente invenção em geral relaciona á proteção de integridade em uma rede de telecomunicações.
Descrição da Técnica Anterior
O sistema de comunicações móvel da terceira geração é na Europa denominado de UMTS (Sistema de Telecomunicações Móvel Universal). Este é uma parte do sistema IMT-2000 da União de Telecomunicações Internacional. O UMTS/IMT-2000 é um sistema global de multimídia sem fio, o qual fornece velocidades de transmissão mais alta (2 Mbit/s) do que as redes móveis existentes.
A Figura 1 apresenta um diagrama em blocos simplificado da rede GSM (Sistema Global para comunicações Móvel) e da rede UMTS. As partes principais da rede são os terminais do usuário 100 e uma parte da rede que compreende o subsistema da estação base SEB GSM 105 e a rede de acesso de rádio terrestre UMTS (UTRAN) 101 (a qual é uma rede de acesso de rádio múltiplo de banda larga atualmente sendo especificada no 3GPP (Projeto de Parceiros da 3a Geração) e a rede núcleo RN 104. A interface de rádio entre o terminal do usuário e a UTRAN é denominada de Uu e a interface entre a UTRAN e a rede núcleo 3G é denominada de Iu. A interface entre o subsistema da estação base SEB GSM e a rede núcleo GPRS (serviço de rádio pacote geral) é denominada de Gb e a interface entre o subsistema da estação base SEB GSM e as redes núcleo GSM é denominada de A. Os terminais do usuário podem ser terminais multímodos, os quais podem operar usando ao menos duas tecnologias de acesso de rádio, neste exemplo UMTS e GSM. A UTRAN consiste dos subsistemas da rede de rádio SRR 102 que também consiste do controlador da rede de rádio CNTRL 103 e de um ou mais nós B (não apresentados na Figura 1). A interface entre dois CNTRL é denominada de Iur. A interface entre o terminal do usuário e o subsistema da estação base SEB GSM é simplesmente denominada de Interface de Rádio. O subsistema da estação base SEB GSM consiste dos controladores da estação base CEB 106 e das estações base transceptoras EBT 107. Os nós
2/21 da rede núcleo, por exemplo, o Centro de Comutação Móvel CCM (GSM) e o nó de suporte GPRS de serviço NSGS (GPRS), podem ser capazes de controlar ambos os tipos de rede de acesso de rádio - UTRAN e SEB. Outra possível configuração de rede é tal que cada rede de acesso de rádio (UTRAN e SEB) tenha o seu próprio nó de controle da rede núcleo, o
CCM e o NSGS, respectivamente - 2G-CCM, 2G NSGS e 3G CCM, 3G NSGS - mas todos estes elementos da rede núcleo são conectados a um e ao mesmo registro de localização residente RLR (não apresentado na Figura 1), o qual contêm todas as informações estáticas do usuário, por exemplo, a tarifação dos usuários pode ser controlada de uma localização mesmo quando os terminais do usuário forem capazes de operar através de várias redes de acesso de rádio diferentes.
Os protocolos da interface de rádio os quais são necessários para configurar, re-configurar e liberar os serviços da portadora de rádio serão discutidos brevemente a seguir. A arquitetura do protocolo da interface de rádio no estrato de acesso consiste de três camadas de protocolo diferentes, as quais são de cima para baixo: a camada de rede de rádio (C3), a camada de enlace de dados (C2), e a camada física (Cl). As entidades do protocolo ncsias camadas são a seguir. A camada da rede de rádio consiste de apenas um protocolo, o qual na interface de rádio UMTS é denominado de CRR (Controle de Recursos de Rádio) e na interface de rádio GSM 2G é denominado de RR (protocolo de Recursos de Rádio). A camada de enlace de dados consiste de vários protocolos na interface de rádio UMTS denominado de PCPD (Protocolo de Convergência de Pacote de Dados), CMR (protocolo de Controle Multi-canais de Radiodifusão), CER (protocolo de Controle de Enlace de Rádio) e CAM (protocolo de Controle de Acesso ao Meio). Na interface de rádio GSM/GPRS, os protocolos da camada 2 são CEL (Controle de Enlace Lógico), PAEDm (Protocolo de Acesso de Enlace no canal Dm), CER (Camada de Enlace de Rádio), e CAM (protocolo de Controle de Acesso ao Meio). A camada física é de apenas um ‘protocolo’, o qual não tem nenhum nome específico. Todos os protocolos da interface de rádio mencionados são específicos para cada técnica de acesso de rádio, o que significa que eles são diferentes, por exemplo, para a interface de rádio GSM e para a interface Uu UMTS.
No UMTS, a camada CRR oferece os serviços para as camadas mais altas, isto é, para o estrato de não acesso ENA através dos pontos de acesso de serviço, os quais
3/21 ··· ··· ··· são usados pelos protocolos superiores na parte do terminal do usuário e pelo protocolo Iu PANAR (Parte Aplicação da Rede de Acesso de Rádio) na parte da UTRAN. Toda a sinalização da camada superior (gerenciamento de mobilidade, controle de chamada, gerenciamento de sessão, etc.) é encapsulada nas mensagens CRR para a transmissão sobre a interface de rádio.
Toda a telecomunicação está sujeita ao problema de como ter certeza de que a informação recebida tem sido enviada por um transmissor autorizado e não por alguém que está tentando mascarar ser o transmissor. O problema é particularmente evidente nos sistemas de telecomunicação celular, onde a interface de ar apresenta uma plataforma excelente para espiar e substituir os conteúdos de uma transmissão ao usar os níveis de transmissão superiores, mesmo distantes. A solução básica deste problema é a autenticação das partes de comunicação. O processo de autenticação ajuda a descobrir e a verificar a identidade de ambas as partes de comunicação, assim que cada parte receber a informação sobre a identidade da outra parte e possa confiar na identificação para um grau suficiente. A autenticação é tipicamente executada em um procedimento específico no início da conexão. Coníudo, este não protege adequadamente as mensagens subseqüentes de uma manipulação não autorizada, de uma inserção, e do ato de apagar. Assim, existe uma necessidade para uma autenticação separada de cada mensagem transmitida. A última tarefa pode ser executada ao acoplar o código de autenticação da mensagem (CAM-I) na mensagem na extremidade de transmissão e a verificação do valor CAM-I na extremidade de recepção.
O CAM-I é tipicamente uma cadeia de bits relativamente curta baseado em alguma forma especificada na mensagem que esta protege e na chave secreta conhecida de ambos, pelo transmissor e pelo receptor da mensagem. A chave secreta é gerada e acordada tipicamente em conexão com o procedimento de autenticação no início da conexão. Em alguns casos o algoritmo que é usado para calcular o CAM-I baseado na chave secreta e na mensagem é também secreto, mas este não é usualmente o caso.
O processo de autenticação de uma única mensagem é freqüentemente denominado de proteção de integridade. Para proteger a integridade de sinalização, a parte transmissora computa o valor CAM-I baseado na mensagem a ser enviada e na chave secreta usando o algoritmo especificado, e envia a mensagem com o valor CAM-I. A parte
4/21 receptora re-computa o valor CAM-I baseado na mensagem e na chave secreta de acordo com o algoritmo especificado, e compara o CAM-I recebido e o CAM-I calculado. Se os dois valores CAM-I são iguais, o receptor pode confiar que a mensagem está intacta e tem sido enviada pela parte autorizada.
A Figura 2 ilustra o cálculo do código de autenticação da mensagem na UTRAN. O comprimento do CAM-I usado na UTRAN é de 32 bits.
O algoritmo de integridade UMTS usado no bloco 200 é uma função criptográfica mono-modo para calcular o Código de Autenticação da Mensagem (CAM-I) baseado nos parâmetros de entrada apresentados na Figura 2. A função mono-modo significa que é impossível derivar os parâmetros de entrada desconhecidos do CAM-I, mesmo se nem todos os parâmetros de entrada forem conhecidos.
Os parâmetros de entrada para calcular o CAM-I são as mensagens de sinalização atuais (após codificação) a serem enviadas, a chave de integridade secreta, o número sequencial CONTADOR-1 para a mensagem a ter integridade protegida, o valor indicando a direção da transmissão, isto é, se a mensagem é enviada na direção de enlace ascendente (do terminal do usuário para a rede) e de enlace descendente (da rede para o terminal do usuário), e o número randômico (RECENTE) gerado pela rede. O CONTADOR-! é composto de um número sequencial curto NS e de um número sequencial longo denominado de número de hiper quadro NHQ. Apenas o número sequencial curto é normalmente enviado com a mensagem; o NHQ é localmente atualizado em cada parte de comunicação.
O bloco de cálculo 200 calcula o código de autenticação da mensagem ao aplicar os parâmetros acima mencionados para o algoritmo de integridade, o qual é denominado de algoritmo f9 nas especificações Edição'99 no 3GPP. É possível que mais algoritmos estejam disponíveis nas edições futuras das novas especificações. Antes da proteção de integridade ser iniciada, o terminal do usuário informa a rede, quais algoritmos de integridade esta suporta, e a rede então seleciona um destes algoritmos a ser usado na conexão. Um mecanismo similar em relação aos algoritmos suportados é também usado para a cifragem.
A Figura 3 ilustra a mensagem a ser enviada sobre, por exemplo, a interface
5/21
Figure BRPI0115330B1_D0001
• · te de rádio. A mensagem é uma unidade de pacote de dados (UPD) da camada N, a qual é transferida como uma carga útil na camada N-l UPD 301. No exemplo presente, a camada N representa o protocolo de Controle de Recurso de Rádio (CRR) na interface de rádio e a camada N-l representa a camada de Controle de Enlace de Rádio (CER). A camada N-l
UPD normalmente tem um tamanho fixo, o qual depende do tipo de canal usado da camada física (a camada inferior, não visível na Figura 2) e dos parâmetros, por exemplo, a modulação, a codificação de canal, entrelaçamento. Se as UPD da camada N não forem exatamente do tamanho da carga útil oferecida pela camada N-l como é normalmente o caso, a camada N-l pode utilizar as funções como segmentação, concatenação, e compensação para que as UPDs da camada N-l tenham sempre um tamanho fixo. Na presente aplicação nos concentraremos na UPD da camada N dos dados de sinalização atuais e na informação de Verificação de Integridade. A informação de Verificação de Integridade consiste do CAM-I e do número seqüencial NS da mensagem necessários na extremidade homóloga para re-calcular o CAM-I. O comprimento total da mensagem é então uma combinação dos bits dos dados de sinalização e dos bits de informação de Verificação de integridade.
A Figura 4 ilustra a transferência do inter-sistema da rede de acesso de rádio para o subsistema da estação base GSM. Para simplificar, apenas um centro de comutação móvel é apresentado na Figura 4. Atualmente este consiste do centro de comutação móvel
CCM GSM (2G ou da segunda geração) e do centro de comutação móvel UMTS (3G ou de terceira geração, o qual pode ser fisicamente um ou dois CCMs separados. A interação entre estes dois centros de comutação móveis (se eles forem duas entidades separadas) não é essencial em vista da invenção atual e conseqüentemente esta não é descrita a seguir.
A princípio, a conexão existe entre o terminal do usuário e a rede de acesso de rádio, a qual neste exemplo em particular é a UTRAN. Baseado nos vários parâmetros, por exemplo, na informação de carga da célula vizinha, nas medidas do terminal do usuário, e na existência das células GSM na área geográfica próxima como também na existência das capacidades do terminal do usuário (para suportar também o modo GSM), a rede de acesso de rádio pode iniciar uma transferência de inter-sistema para o subsistema da estação base
SEB. Primeiro, a UTRAN solicita ao terminal do usuário para iniciar as medidas do inter6/21 sistema nas portadoras GSM ao enviar a mensagem 400 CONTROLES DE MEDIDA contendo os parâmetros específicos do inter-sistema. Quando o critério (como descrito na mensagem CONTROLE DE MEDIDA) para enviar o relatório de medida for preenchido, o terminal do usuário envia RELATÓRIO(S) DE MEDIDA 401. A decisão de transferência inter-sistema é então realizada na UTRAN. Após a decisão, o controlador da rede de rádio de serviço CNTRL, que é localizado na UTRAN, envia a mensagem 402 REALOCAÇÃO REQUERIDA através da interface Iu para o centro de comutação móvel (3G CCM). Após receber a mensagem, o centro de comutação móvel (2G CCM) envia a mensagem 403 PEDIDO DE TRANSFERÊNCIA para o subsistema da estação base alvo, contendo a informação, tal como o algoritmo de cifragem e a chave de cifragem a ser usada para a conexão, e a informação de classificação CF, indicando, por exemplo, quais algoritmos de cifragem são suportados pelo terminal do usuário. Assim, é possível que ou o centro de comutação móvel CCM selecione o algoritmo de cifragem e indique apenas o algoritmo selecionado para o subsistema da estação base SEB, ou que o centro de comutação móvel CCM envie uma lista dos possíveis algoritmos de cifragem para o subsistema da estação base, o qual então realiza a seleção final. A informação de classificação CF foi enviada pelo terminal do usuário para o centro de comutação móvel CCM no início da conexão (UMTS). É também possível que a informação de classificação CF seja enviada do terminal do usuário para a rede de acesso de rádio UMTS (UTRAN) no início da conexão (UMTS). Quando uma transferência inter-sistema do UMTS para o GSM é disparada, a informação de classificação CF é direcionada da UTRAN para o CCM. Quando o controlador da estação base GSM recebe a mensagem, este realiza a reserva da célula GSM indicada e responde ao enviar de volta a mensagem 404 REC PEDIDO DE TRANSFERÊNCIA indicando que a transferência solicitada no subsistema da estação base SEB pode ser suportado e também para qual canal(s) de rádio do terminal do usuário deveria ser direcionado. O REC PEDIDO DE TRANSFERÊNCIA 404 também indica que o algoritmo de transferência solicitado tem sido aceito, ou, se o PEDIDO DE TRANSFERÊNCIA 403 contendo vários algoritmos, os quais o algoritmo de transferência tem sido selecionado. Se o subsistema da estação base SEB não for capaz de suportar quaisquer dos algoritmos de cifragem indicados, este retoma a mensagem FALHA DE TRANSFERÊNCIA (ao invés de
7/21
404) e o centro de comutação móvel CCM indica a falha de transferência para a UTRAN. No estágio 405, o centro de comutação móvel (3G CCM) responde com a mensagem de COMANDO DE REALOCAÇÃO sobre a interface Iu para a mensagem enviada no estágio 402 do controlador da rede de rádio de serviço localizado na UTRAN. O COMANDO DE
REALOCAÇÃO transporta na carga útil, por exemplo, a informação sobre os canais GSM alvo junto com a informação do modo de cifragem. A UTRAN comanda o terminal do usuário para executar a transferência ao enviar a mensagem 406 COMANDO DE TRANSFERÊNCIA DO INTERSISTEMA incluindo a informação de canal para o GSM alvo. Em adição, outra informação pode ser incluída, tal como a informação de configuração do modo de cifragem GSM, que indica ao menos o algoritmo de cifragem a ser usado na conexão GSM. Após ter comutado os canais GSM designados, a estação móvel normalmente envia quatro vezes a mensagem 407 ACESSAR TRANSFERÊNCIA em quatro quadros sucessivos da camada 1 no DCCH principal. Estas mensagens são enviadas nas rajadas de acesso GSM, as quais não são cifradas. Em algumas situações pode não ser necessário enviar estas mensagens ACESSAR TRANSFERÊNCIA, se indicado no COMANDO DE TRANSFERÊNCIA DO INTERSISTEMA 406. O terminal pode receber uma mensagem INFORMAÇÃO FÍSICA 408 como uma resposta para as mensagens ACESSAR TRANSFERÊNCIA. A mensagem INFORMAÇÃO FÍSICA contém apenas a Informação de Avanço de Temporização GSM. A recepção da mensagem INFORMAÇÃO
FÍSICA faz com que o terminal deixe de enviar as rajadas de acesso. As mensagens ACESSAR TRANSFERÊNCIA, se usadas, ativam o controlador da estação base GSM no sistema de estação base para informar sobre a situação ao centro de comutação móvel (2G) com a mensagem DETECTAR TRANSFERÊNCIA 409.
Após as conexões da camada inferior serem prosperamente estabelecidas, a estação móvel retoma a mensagem TRANSFERÊNCIA COMPLETA 410 para o subsistema da estação base GSM no DCCH principal. Ao receber a mensagem TRANSFERÊNCIA COMPLETA 410, a rede libera os canais antigos, neste exemplo os canais da UTRAN. Na FIGURA 4, são apresentadas três mensagens deste procedimento de liberação, embora na realidade muitas outras mensagens entre os elementos de rede, os quais não são mostrados na FIGURA 4, sejam necessárias. Estas três mensagens são
8/21 primeiro a mensagem TRANSFERÊNCIA COMPLETA 411 do subsistema da estação base GSM para o centro de comutação móvel, então o COMANDO DE LIBERAÇÃO IU 412 através da interface Iu para a UTRAN ou mais exatamente ao controlador da rede de rádio de serviço. A terceira mensagem é a mensagem LIBERAÇÃO COMPLETA 413.
A chave de cifragem a ser usada após a transferência do intersistema é derivada com uma função de conversão da chave de cifragem usada na UTRAN antes da transferência. Esta função de conversão existe em ambos, na estação móvel e no centro de comutação móvel, assim nenhum procedimento extra sobre a interface de rádio é necessário. Como descrito acima, o algoritmo de cifragem GSM a ser usado após a transferência do intersistema é selecionado ou pelo CCM ou pelo SEB e informado à estação móvel (nas mensagens 405 e 406). A capacidade do algoritmo de cifragem GSM (incluído nos elementos de informação de classificação CF GSM) é nas especificações atuais transparente a UTRAN. Porém, os elementos de informação de classificação CF GSM que são enviados da estação móvel para a UTRAN durante o procedimento de Estabelecimento da Conexão
CRR, a ser remetido depois à rede núcleo durante a transferência do inter-sistema para o GSM.
A FIGURA 5 é um diagrama de sinalização apresentando o estabelecimento da conexão básica e o procedimento de estabelecimento do modo de segurança usado no 3GPP UTRAN. A FIGURA 5 apresenta apenas a sinalização mais importante entre a estação móvel e o controlador da rede de rádio de serviço que reside por um lado na rede de acesso de rádio e no controlador da rede de rádio de serviço e no centro de comutação móvel ou no nó de suporte GPRS de serviço no outro.
O estabelecimento da conexão de controle de recurso de rádio (CRR) entre a estação móvel e o controlador da rede de rádio de serviço é executado através da interface
Uu 500. Durante o estabelecimento da conexão CRR, a estação móvel pode transferir informação, tal como a capacidade de segurança do equipamento do usuário e os valores INICIO, os quais são requeridos para cifragem e pelos algoritmos de proteção de integridade. A capacidade de segurança do equipamento do usuário inclui a informação sobre os algoritmos de cifragem (UMTS) e os algoritmos de integridade (UMTS) suportados. Todos os valores mencionados acima são armazenados para uso posterior no
9/21 *·« · è ' * ·* · r » *
- * * w ·
J « 4*· · controlador da rede de rádio de serviço na etapa 501. Em adição, a informação de Classificação GSM (Classificação CF 2 e Classificação CF 3) é transmitida da estação móvel para a UTRAN durante o estabelecimento da conexão CRR, e pode ser armazenada para uso posterior no controlador da rede de rádio de serviço.
A seguir, a estação móvel envia a mensagem 502 inicial na camada superior (que pode ser, por exemplo, PEDIDO DE SERVIÇO DE CF, PEDIDO DE ATUALIZAÇÃO DE LOCALIZAÇÃO ou PEDIDO DE RE-ESTABELECIMENTO DE CF) através do controlador da rede de rádio de serviço através da interface Iu para o centro de comutação móvel, incluindo, por exemplo, a identidade do usuário, o identificador de chave de grupo ICG e a indicação de classificação CF indicando, por exemplo, os algoritmos de cifragem GSM suportados quando a transferência do inter-sistema para o GSM é iniciada. A rede inicia o procedimento de autenticação que também conduz á geração de novas chaves de segurança 503. A seguir, a rede decide o grupo dos Algoritmos Integridade UMTS AIUs e dos Algoritmos de Codificação UMTS ACUs, dos quais o AIU e o ACU para esta conexão têm que ser selecionados 504. Então, na etapa 505, o centro de comutação móvel envia a mensagem COMANDO DO MODO DE SEGURANÇA para o controlador da rede de rádio de serviço, na qual este informa a chave de cifragem usada CH usada, a chave de integridade Cl, e o grupo permissível de AIUs e ACUs.
Com base nas capacidades de segurança do equipamento do usuário armazenadas na etapa 501 e a lista dos possíveis AIUs e ACUs recebidos do centro de comutação móvel na etapa 505, o controlador da rede de rádio de serviço seleciona os algoritmos a serem usados durante a conexão. Este também gera um valor randômico RECENTE a ser usado como parâmetro de entrada para o algoritmo de integridade (FIGURA 2) e para o algoritmo de cifragem. Este também inicia a decifragem e a proteção de integridade 506.
A primeira mensagem de integridade protegida COMANDO DO MODO DE SEGURANÇA 507 é enviada pela interface de rádio do controlador da rede de rádio de serviço para a estação móvel. A mensagem inclui o AIU e o ACU selecionados junto com o parâmetro RECENTE EU a ser usado. Em adição, o COMANDO DO MODO DE
SEGURANÇA contém a mesma capacidade de segurança do EU que foi recebida do
Figure BRPI0115330B1_D0002
10/21 equipamento do usuário durante o estabelecimento da conexão CRR 500. A razão para re-enviar esta informação de volta para o EU é para dar ao equipamento do usuário a possibilidade para verificar se a rede recebeu esta informação corretamente. Este mecanismo é necessário, uma vez que as mensagens enviadas durante o estabelecimento da conexão CRR 500 não são cifradas nem de integridade protegida. O código de autenticação de mensagem CAM-I, usado para a proteção de integridade, é anexado a mensagem COMANDO DO MODO DE SEGURANÇA 507.
Na etapa 508 a estação móvel compara se a capacidade de segurança do EU recebida é a mesma da que foi enviada durante o procedimento de estabelecimento da conexão CRR 500. Se as duas capacidades de segurança do EU são iguais, a estação móvel pode confiar que a rede tem recebido corretamente a capacidade de segurança. Caso contrário, o EU libera a conexão CRR e entra no modo inativo.
Se a comparação tiver êxito a estação móvel responde com a mensagem MODO DE SEGURANÇA COMPLETO 509. Esta também é uma mensagem de integridade protegida; assim antes de enviar esta mensagem, a estação móvel gera o CAM-I para a mensagem.
Quando o controlador da rede de rádio de serviço recebe a mensagem este verifica isto, na etapa 510, primeiro ao calcular o código de autenticação da mensagem esperado XCAM-I e então compara o XCAM-I calculado com o CAM-I recebido. Se os valores são iguais o controlador da rede de rádio de serviço envia a mensagem MODO DE SEGURANÇA COMPLETO 51 lpara o centro de comutação móvel incluindo, por exemplo, a informação do AIU e do ACU selecionado.
Na ULTRAN a proteção de integridade da interface de rádio é uma função do protocolo de controle de recurso de rádio entre o terminal do usuário e o controlador da rede de rádio. Toda a sinalização da camada superior é integralmente protegida pela camada de protocolo de controle de recurso de rádio porque toda a sinalização da camada superior é executada como uma carga útil nas mensagens específicas de controle de recurso de rádio (por exemplo, TRANSFERÊNCIA DIRETA INICIAL, TRANSFERÊNCIA DIRETA DE ENLACE ASCENDENTE, TRANSFERÊNCIA DIRETA DE ENLACE DESCENDENTE). O problema é que nenhuma autenticação pode ser executada antes da primeira mensagem da
11/21
Figure BRPI0115330B1_D0003
Figure BRPI0115330B1_D0004
camada mais alta ser enviada, que é transportada na TRANSFERÊNCIA DIRETA INICIAL. Isto conduz a uma situação onde todo o primeiro da camada superior, isto é, a mensagem de estrato de não-acesso 502 não pode ser integridade protegida.
O problema principal surge do fato de que a proteção de integridade não é, contudo, em efeito quando as primeiras mensagens são enviadas durante Estabelecimento da Conexão CRR (passo 500 na FIGURA 5). Sem a proteção de integridade há sempre um risco de que um intruso troque a informação do algoritmo de codificação incluído nas mensagens na etapa 500 no valor dos “algoritmos de codificação GSM não disponíveis”. No caso do GSM, a rede núcleo recebe esta informação com os elementos de informação de classificação CF (CF2 e CF3) da estação móvel que são incluídos na mensagem REALOCAÇÃO REQUERIDA (mensagem 402 na FIGURA 4). Quando o equipamento do usuário executa a transferência do inter-sistema, por exemplo, da UTRAN para o subsistema da estação base SEB GSM (FIGURA 4), o centro de comutação móvel reconhece que o EU não suporta quaisquer dos algoritmos de cifragem GSM e deve estabelecer a conexão no
SEB GSM sem a cifragem. Toma fácil para o intruso começar a espionar a chamada.
T>______T—----ixvouiiiu ii.ct iiivvnyau
Um objetivo da presente invenção é descrever um sistema de telecomunicações móvel que revela uma tentativa de um intruso fraudulento para remover a informação sobre o algoritmo de codificação, quando a estação móvel multímodo envia uma mensagem de sinalização desprotegida que contém esta informação sobre a interface de rádio para o sistema de telecomunicações móvel. De acordo com as especificações existentes, esta mensagem de sinalização é ESTABELECIMENTO DA CONEXÃO CRR COMPLETO.
O sistema compreende ao menos duas redes de acesso de rádio proporcionando para as estações móveis o acesso á pelo menos uma rede núcleo, a uma estação móvel multímodo, e a pelo menos uma rede núcleo. A estação móvel multímodo envia, durante o estabelecimento da conexão com a primeira rede de acesso de rádio, pelo menos uma mensagem de sinalização desprotegida, incluindo a informação sobre os algoritmos de codificação suportados pela estação móvel multímodo na segunda rede de acesso de rádio. A rede núcleo recebe a informação sobre os algoritmos de codificação
12/21 ··· ··· ··· através da primeira rede de acesso de rádio quando a transferência para a segunda rede de acesso de rádio é ativada (mensagem 402 na FIGURA 4). A primeira rede de acesso de rádio tem características inventivas. Isto é, ao receber uma mensagem de comando da rede núcleo instruindo a estação móvel multímodo a cifrar outra comunicação na primeira rede de acesso de rádio, a primeira rede de acesso de rádio compõe uma mensagem de comando de integridade protegida, que inclui a informação sobre os algoritmos de codificação suportados pela estação móvel multímodo na segunda rede de acesso de rádio.
A mensagem de comando protegida inclui a carga útil e o código de autenticação da mensagem. A informação sobre os algoritmos suportados na segunda rede de acesso de rádio é localizada na carga útil ou a informação é usada como um parâmetro ao computar o código de autenticação da mensagem.
Em ambos os casos, a estação móvel multímodo é capaz de concluir da mensagem protegida recebida se a informação embutida na mensagem corresponde à informação enviada pela estação móvel multímodo na mensagem de sinalização prévia. Se a informação enviada e a informação recebida pela estação móvel multímodo diferem uma da outra, e provável que um intruso fraudulento íenlia alterado a íiiiuiniaçau uc uuuincaçau. Então, a estação móvel multímodo inicia a liberação da conexão.
Breve Descrição das Figuras
A invenção é descrita com referência aos desenhos apensos nos quais: FIGURA 1 - ilustra um diagrama em blocos simplificado das redes de acesso de rádio GSM e UMTS, conectadas à mesma rede núcleo;
FIGURA 2 - descreve a computação do código de autenticação da mensagem;
FIGURA 3 - apresenta os conteúdos de uma mensagem;
FIGURA 4 - é um esquema de sinalização ilustrando a transferência intersistema da rede UMTS para a rede GSM;
FIGURA 5 - é um esquema de sinalização apresentando o estabelecimento da conexão básica e o procedimento de estabelecimento do modo de segurança usado no 3GPP UTRAN;
FIGURA 6 apresenta um fluxograma do primeiro exemplo de
13/21 implementação do método de acordo com a invenção;
FIGURA 7 - apresenta um fluxograma do segundo exemplo de implementação do método de acordo com a invenção;
FIGURA 8 - apresenta um fluxograma do terceiro exemplo de implementação do método de acordo com a invenção;
FIGURA 9 - apresenta um fluxograma do quarto exemplo de implementação do método de acordo com a invenção;
FIGURA 10 - apresenta um fluxograma do quinto exemplo de implementação do método de acordo com a invenção;
FIGURA 11 - apresenta um fluxograma do sexto exemplo de implementação do método de acordo com a invenção.
Descrição Detalhada da Incorporação Preferida
A ideia do método descrito a seguir é aumentar a segurança na rede de telecomunicações, especialmente a segurança pertinente a sinalização através da interface de rádio.
Deverá ser observado que todos os termos “terminal”, “terminal do usuário”, “estação móvel” e “equipamento do usuário” referem- se ao mesmo equipamento.
A maioria das mensagens de sinalização enviadas entre o terminal do usuário e a rede, por exemplo, deve ter integridade protegida. Exemplos de tais mensagens são as mensagens CRR, GM, CC, GMG e de GS. A proteção de integridade é aplicada à camada CRR, em ambos, no terminal do usuário e na rede.
Normalmente a proteção de integridade é executada para todas as mensagens CRR (Controle de Recurso de Rádio), com algumas exceções. Estas exceções podem ser:
1. as mensagens designadas para mais de um receptor;
2. as mensagens enviadas foram criadas antes das chaves de integridade para a conexão, e
3. as mensagens frequentemente repetidas, incluindo a informação não necessitam da proteção de integridade.
Devido a segurança, é especialmente importante que a integridade proteja as mensagens iniciais mencionadas na alternativa 2, ou pelo menos os elementos de ·««
14/21
O informação críticos neles. Como já mencionado, sem a proteção de integridade há sempre um risco de que um intruso altere a informação do algoritmo de codificação incluído na mensagem 500 para o valor “algoritmo de codificação não está disponível”.
Existem vários modos diferentes para implementar a funcionalidade requerida de forma a aumentar a segurança, mas apenas algumas das soluções são apresentadas.
A invenção é agora descrita em detalhes com quatro exemplos referenciando as FIGURA 6-9.
A princípio uma conexão é estabelecida entre o terminal do usuário e a rede
UMTS. Após, a transferência é executada da rede UMTS para a rede GSM.
A FIGURA 6 apresenta um fluxograma de uma implementação do método de acordo com a invenção. É assumido que a sinalização corresponde à situação apresentada na FIGURA 5 até que a rede núcleo receba a mensagem 503.
Em adição, é assumido que o terminal do usuário é um terminal de modo dual (UMTS/GSM), o qual no modo UMTS envia a primeira mensagem de estrato de nãoacesso sobre a interface de rádio na mensagem TRANSFERÊNCIA DIRETA INICIAL no controle de recurso de rádio (mensagem 502 correspondente na FIGURA 5). E também assumido que o Estabelecimento da Conexão CRR (500) tem sido executado, quando o terminal do usuário estava no estado inativo e não tinha nenhuma Conexão CRR existente quando o pedido chegou para estabelecer a conexão com a rede núcleo.
A rede núcleo recebe a informação de classificação GSM na mensagem 502 inicial do terminal do usuário, aqui a estação móvel. Esta informação indica as características gerais das estações móveis gerais no modo GSM incluindo a informação sobre quais algoritmos de ciffagem GSM são suportados no terminal quando este estiver no modo GSM. O termo “classificação” deve ser entendido como GSM específico; outro termo pode ser usado em outros sistemas. O centro de comutação móvel na rede núcleo adiciona a informação sobre os algoritmos de codificação suportados pela estação móvel na mensagem COMANDO DO MODO DE SEGURANÇA 600. A mensagem é enviada ao controlador da rede de rádio de serviço pela interface Iu. O controlador da rede de rádio de serviço adiciona esta informação sobre os algoritmos de codificação suportados pela estação móvel,
15/21 incluindo a informação sobre os algoritmos de codificação suportados, para a mensagem COMANDO DE SEGURANÇA antes de codificar 601. Um código CAM-I de autenticação de mensagem de 32-bits é computado e adicionado à mensagem codificada.
Em adição, á mensagem codificada o código CAM-I também é baseado em vários outros parâmetros. Os parâmetros de entrada a seguir são necessários para o cálculo do algoritmo de integridade: a mensagem codificada, o número sequencial NS de 4-bits, o número do hipcr-quadro NHQ de 28-bits, o número randômico RECENTE de 32-bits, o identificador de direção DIR, e o parâmetro mais importante - a chave de integridade CI de 128-bits. O número sequencial NS e o número sequencial longo NHQ juntos compõem o número sequencial de integridade serial CONTADOR-I.
Quando o código de autenticação da mensagem é computado usando o algoritmo de integridade e os parâmetros acima, é garantido que nenhum outro que o transmissor atual possa adicionar o código CAM-I correto à mensagem de sinalização. O CONTADOR- I, por exemplo, previne a mesma mensagem de ser enviada repetidamente. Porém, se a mesma mensagem de sinalização por alguma razão ou outra for para ser enviada repetidamente, o código CAM-I difere do código CAM-I que foi enviado previamente na mensagem de sinalização. O objetivo deste é proteger a mensagem tão fortemente quanto possível contra os intrometidos e outros usuários fraudulentos. Assim, para esta invenção em particular, é importante observar que também a informação GSM sobre os algoritmos de codificação suportados pela estação móvel na mensagem 507 COMANDO DO MODO DE SEGURANÇA, é integralmente protegida, de forma que a estação móvel possa estar segura de que esta informação não foi alterada por um intruso.
A seguir, na etapa 602, quando a estação móvel recebe a mensagem COMANDO DO MODO DE SEGURANÇA, a informação sobre os algoritmos de codificação suportados pela estação móvel recebida com esta mensagem é comparada com a informação sobre os algoritmos de codificação suportados pela estação móvel enviada antes da estação móvel à rede na mensagem 502 inicial. Correspondentemente, de acordo com a técnica anterior, o parâmetro de capacidade de segurança recebido do EU (UMTS) é comparado com o parâmetro de capacidade de segurança enviado do EU. Se ambas as comparações tiverem êxito, a estação móvel aceita a conexão 604, caso contrário, a conexão
16/21
Figure BRPI0115330B1_D0005
é liberada 603.
A FIGURA 7 apresenta um fluxograma da segunda implementação do método.
Na etapa 700, a estação móvel envia uma mensagem TRANSFERENCIA
DIRETA INICIAL (correspondendo á mensagem 502 na FIGURA 5) para a rede núcleo através do controlador da rede de rádio de serviço na rede de acesso de rádio. A mensagem consiste em duas partes principais: uma parte CRR e uma parte de estrato de não-acesso, que são vistas pelo CRR como uma carga útil transparente. Além disso, a parte de carga útil inclui uma das mensagens a seguir: PEDIDO DE SERVIÇO CF, PEDIDO DE
ATUALIZAÇÃO DE LOCALIZAÇÃO, PEDIDO DE RE-ESTABELECIMENTO CF ou RESPOSTA DA CHAMADA.
Quando o controlador da rede de rádio de serviço recebe a mensagem, este armazena a mensagem 701 e direciona a parte da carga útil ou a parte ENA através da interface Iu para a rede núcleo 702. Λ rede núcleo responde com a mensagem 703 normal
COMANDO DO MODO DE SEGURANÇA. Como no exemplo prévio, o código de autenticação da mensagem CAM-I é computado para proteger a mensagem a ser transmitida à estação móvel. O código é então adicionado à mensagem. O código de autenticação da mensagem depende do modo especificado na mensagem que este está protegendo. Aqui a computação é executada usando a cadeia de bit concatenada a seguir como um parâmetro da
MENSAGEM:
MENSAGEM = COMANDO DO MODO DE SEGURANÇA + PEDIDO DE CONEXÃO CRR + TRANSFERÊNCIA DIRETA INICIAL CRR.
Após isto, a mensagem de integridade protegida COMANDO DO MODO DE SEGURANÇA é enviada à estação 704 móvel.
Deveria ser observado que nesta solução é desnecessário incluir o parâmetro de capacidade de segurança (UMTS) do EU na mensagem anterior. Porém, ambos os parâmetros relacionados a segurança, isto é, o parâmetro de capacidade de segurança do EU e o parâmetro de classificação GSM foram os parâmetros de entrada quando o código CAM-I foi computado.
A extremidade de recepção, isto é a estação móvel, tem o algoritmo idêntico
17/21
Figure BRPI0115330B1_D0006
para computar o código de autenticação da mensagem, de forma a verificar se o código de autenticação da mensagem recebido é igual ao código 705 computado. Assim, a estação móvel tem armazenado as mensagens anteriormente enviadas, a mensagem (500) PEDIDO DE CONEXÃO CRR e a mensagem (502) TRANSFERÊNCIA DIRETA INICIAL CRR para calcular o XCAM-I para a mensagem recebida COMANDO DO MODO DE SEGURANÇA. Quando o valor CAM-I recebido e o valor XCAM-I computado são iguais, a estação móvel assume que a rede recebeu a informação correta sobre a capacidade de segurança e a classificação GSM, e a conexão é aceita 707. Caso contrário, a conexão é liberada 706.
A desvantagem desta solução, é que as mensagens codificadas PEDIDO DE
CONEXÃO CRR e TRANSFERÊNCIA DIRETA INICIAL CRR devem ser armazenadas na memória do controlador da rede de rádio de serviço e da estação móvel até que a mensagem COMANDO DO MODO DE SEGURANÇA tenha sido enviada/recebida. Mas por outro lado, esta solução toma possível omitir a capacidade de segurança do EU da mensagem COMANDO DO MODO DE SEGURANÇA da técnica anterior e deste modo salvar um espaço de 32 bits na mensagem.
A FIGURA 8 apresenta um fluxograma da terceira implementação do método.
Esta solução difere ligeiramente da segunda solução, isto é, apenas os blocos
801, 804 e 805 diferem dos blocos na FIGURA 7. Consequentemente, estes dois blocos são descritos agora em detalhes.
Na etapa 801, ao invés de armazenar toda a mensagem, o controlador da rede de rádio de serviço armazena apenas a parte da carga útil da mensagem para uso posterior. Em outras palavras, este armazena uma das mensagens a seguir: PEDIDO DE SERVIÇO
CF, PEDIDO DE ATUALIZAÇÃO DE LOCALIZAÇÃO, PEDIDO DE REESTABELECIMENTO CF ou RESPOSTA DA CHAMADA. Assim, esta solução economiza espaço de memória quando comparado à segunda solução.
Na etapa 804, para proteger a mensagem, o código de autenticação da mensagem CAM-I é computado usando a carga útil previamente armazenada. A
MENSAGEM é formada, neste caso, como a seguir:
18/21
MENSAGEM = COMANDO DO MODO DE SEGURANÇA + CAPACIDADE DE SEGURANÇA EU + parte da mensagem ENA da mensagem TRANSFERÊNCIA DIRETA INICIAL.
Apenas a mensagem COMANDO DO MODO DE SEGURANÇA é enviada sobre a interface Uu para a estação móvel. Isto significa que ambos os parâmetros de segurança para a capacidade de segurança EU e a classificação CF GSM são usados ao computar o código de autenticação da mensagem CAM-I, mas não há nenhuma necessidade para os incluir na mensagem. Contudo, isto não diminui de forma alguma a segurança.
Na etapa 805, a estação móvel computa o XCAM-I usando o mesmo parâmetro de MENSAGEM como o da rede usado na etapa 804, isto é, os parâmetros que foram anteriormente salvos da Capacidade de Segurança EU e da parte da mensagem ENA da mensagem TRANSFERÊNCIA DIRETA INICIAL.
A FIGURA 9 apresenta um fluxograma da quarta implementação do método. Esta solução é uma combinação da primeira e da terceira soluções.
Durante o estabelecimento da conexão entre a estação móvel e o controlador da rede de rádio de serviço na rede de acesso de rádio, o último recebe e armazena a informação de capacidade do equipamento do usuário CEU na sua memória para uso 900 posterior. Após, a estação móvel envia a primeira mensagem de estrato de não-acesso contendo, por exemplo, a informação sobre os algoritmos de codificação suportados pela estação móvel, como a carga útil na mensagem TRANSFERÊNCIA DIRETA INICIAL CRR para a rede de acesso de rádio, a qual transmite a mensagem ENA para a rede núcleo 901. O centro de comutação móvel na rede núcleo adiciona a informação sobre os algoritmos de codificação suportados pelo parâmetro da estação móvel na mensagem COMANDO DO MODO DE SEGURANÇA e envia a mensagem através da interface Iu para o controlador da rede de rádio de serviço na rede de acesso de rádio, nas etapas 902 e 903.
Na etapa 904, o controlador da rede de rádio de serviço computa o código CAM-I do modo previamente descrito, adicionando aos parâmetros descritos anteriormente o parâmetro de MENSAGEM que é formado como a seguir:
MENSAGEM
COMANDO DO MODO DE SEGURANÇA +
Figure BRPI0115330B1_D0007
Figure BRPI0115330B1_D0008
19/21
CAPACIDADE DE SEGURANÇA EU + CLASSIFICAÇÃO GSM.
Da mesma maneira como no exemplo prévio, ambos os parâmetros de segurança, a capacidade de segurança EU e a classificação GSM, são usados para computar o código de autenticação da mensagem CAM-I, mas não há nenhuma necessidade para os incluir na mensagem. A vantagem desta solução é que nenhuma memória adicional é necessária na estação móvel ou no controlador da rede de rádio.
E essencial que nas soluções descritas acima a rede núcleo seja um elemento de rede 3G, controlando assim pelo menos a Rede de Acesso de Rádio UMTS e opcionalmente o Subsistema da Estação Base GSM.
A implementação e a incorporação da presente invenção foram explicadas acima com alguns exemplos. Contudo, será entendido que a invenção não está restrita aos detalhes da incorporação anterior e que numerosas alterações e modificações podem ser feitas pelo técnico sem sair das características essenciais da invenção. A incorporação descrita será considerada ilustrativa, mas não restritiva. Assim sendo, a invenção deveria ser limitada apenas pelas reivindicações apensas. Assim, implementações alternativas definidas pelas reivindicações, como também implementações equivalentes, são incluídas no escopo da invenção.
Por exemplo, a fonte da rede de acesso de rádio pode ser, por exemplo, a UTRAN, o subsistema da estação base GSM, o sistema GPRS (Serviço de Rádio Pacote
Geral), o Edge GSM, o GSM 1800, ou algum outro sistema. Correspondentemente, a rede de acesso de rádio designada pode ser, por exemplo, a UTRAN, o subsistema da estação base GSM, o GPRS (Serviço de Rádio Pacote Geral), o Edge GSM, o GSM 1800, ou algum outro sistema.
Além disso, a informação sobre os algoritmos de segurança GSM (A5/1,
A5/2, A5/3, etc.) que são suportados pelo terminal móvel multímodo podem ser adicionados como uma parte da “Capacidade de Acesso de Rádio EU” UMTS. Altemativamente, as informações podem ser um elemento de informação separado ou até mesmo uma parte do parâmetro da capacidade de segurança EU. Na prática estas informações devem ser adicionadas ao procedimento de estabelecimento da conexão CRR (ver etapa 500 na
FIGURA 5), como também na mensagem COMANDO DO MODO DE SEGURANÇA (ver
20/21
Figure BRPI0115330B1_D0009
etapa 507 na FIGURA 5). Como nas outras implementações possíveis descritas anteriormente, também neste caso ao adicionar a “Capacidade de Acesso de Rádio InterRAT” atual (incluindo a informação sobre os algoritmos de segurança GSM suportados), o elemento de informação para a mensagem COMANDO DO MODO DE SEGURANÇA é apenas uma alternativa e introduz alguma sobrecarga na sinalização, uma vez que a móvel não necessita necessariamente deste elemento de informação, mas apenas de uma confirmação de que a rede recebeu este corretamente. Três soluções alternativas, isto é, a quinta, a sexta, e a sétima implementações exemplares do método são descritas a seguir.
No quinto exemplo de implementação do método, o novo elemento de informação CRR, inclui apenas a capacidade do algoritmo de cifragem GSM, que é definido. Isto requer 7 bits. Este elemento de informação é então adicionado à mensagem COMANDO DO MODO DE SEGURANÇA. A desvantagem desta solução é que para codificar este elemento de informação novo nesta mensagem, o primeiro protocolo CRR RAR (rede de acesso de rádio) tem que decodificar os elementos de informação de classificação 2 e de classificação 3 GSM, cujas regras de codificação/decodificação não são parte do protocolo CRR UTRAN.
A FIGURA 10 ilustra o sexto exemplo de implementação do método. No lado da UTRAN, as informações de classificação 2 e de classificação 3 GSM recebidas (elemento de informação CRR “Capacidade de Acesso de Rádio Inter-RAT” 1001), junto com a “Capacidade de Segurança EU” 1002 (contendo a informação sobre os algoritmos de segurança UTRAN suportados), são usadas para calcular CAM-I (e XCAM-I) para a mensagem 1000 COMANDO DO MODO DE SEGURANÇA CRR. Esta solução é essencialmente a mesma da FIGURA 9 com a exceção de que a informação de Classificação GSM (da estação móvel e não da rede núcleo (902)) já foi recebida e armazenada no controlador da rede de rádio de serviço durante a etapa de Estabelecimento da Conexão CRR (900). O COMANDO DO MODO DE SEGURANÇA a ser enviado à estação móvel não contém a “capacidade de segurança EU” nem a “Capacidade de Acesso de Rádio InterRAT EU”; estes elementos de informação são apenas usados ao calcular o CAM-I para esta mensagem.
A desvantagem da sexta implementação é que a codificação dos elementos de
21/21 :· • · 1 • · ' • · » • · informação extras (“capacidade de segurança EU” e “Capacidade de Acesso de Rádio InterRAT EU”) usada para o cálculo CAM-I tem de ser explicitamente definida. Se esta não for aceitável, uma implementação mais direta é apresentada na FIGURA 11 (a sétima implementação do método). Aqui a mensagem
ESTABELECIMENTO CONEXÃO CRR COMPLETO toda codificada é usada ao calcular CAM-I (e XCAM-I) para a mensagem 1000 COMANDOMODOSEGURANÇACRR (ao invés de dois elementos de informação apenas como na sexta implementação). Na prática isto significa que durante o procedimento de estabelecimento da conexão CRR (ver etapa 500 na FIGURA 5), ao enviar a mensagem
ESTABELECIMENTOCONEXÃOCRRCOMPLETO, a estação móvel deve armazenar uma cópia da mensagem codificada na sua memória até que esta receba a mensagem COMANDOMODOSEGURANÇA e tenha verificado a soma de verificação da sua integridade. No lado da rede (no caso da UTRAN no controlador da rede de rádio de serviço) uma cópia da mensagem ESTABELECIMENTO CONEXÃO CRR COMPLETO (não-codificada) recebida deve ser mantida na memória até que o código CAM-I para a mensagem COMANDO MODO SEGURANÇA tenha sido calculado. Do ponto de vista da implementação, é provavelmente e bastante fácil armazenar toda a mensagem codificada na memória antes desta ser enviada (lado EU) ou logo após receber esta e antes desta ser passada para o decodificador (lado UTRAN). Assim, CAM-I para
COMANDOMODOSEGURANÇA seria calculado fixando o parâmetro de entradaMENSAGEM para o algoritmo de integridade como:
MENSAGEM = COMANDOMODOSEGURANÇA + ESTABELECIMENTOCONEXÃOCRRCOMPLETO.
A desvantagem aqui, quando comparada ao sexto exemplo de implementação do método, é que esta solução requer um pouco mais de memória, em ambos os lados, na estação móvel e na rede. A informação de classificação GSM inclui os algoritmos de codificação suportados pela estação móvel.
1/3

Claims (10)

  1. REIVINDICAÇÕES
    1. Sistema de telecomunicações móvel que compreende:
    - uma pluralidade de redes de acesso de rádio fornecendo as estações móveis o acesso a pelo menos uma rede núcleo;
    - a rede núcleo recebendo a informação sobre os algoritmos de codificação, CARACTERIZADO pelo fato de que compreende ainda:
    - uma estação móvel multímodo enviando durante o estabelecimento da conexão com a primeira rede de acesso de rádio, ao menos uma mensagem de sinalização inicial desprotegida incluindo a informação sobre os algoritmos de codificação suportados pela estação móvel multímodo na segunda rede de acesso de rádio;
    - a primeira rede de acesso de rádio sendo adaptada para:
    - receber uma mensagem de comando da rede núcleo instruindo a estação móvel multímodo a cifrar outra comunicação;
    - compor e enviar à estação móvel multímodo uma mensagem de comando de integridade protegida incluindo a informação sobre os algoritmos suportados pela estação móvel multímodo na segunda rede de acesso de rádio, a mensagem de comando protegida sendo compreendida da carga útil incluindo o código de autenticação da mensagem, e
    - a estação móvel multímodo sendo adaptada para concluir se a informação sobre os algoritmos de codificação recebidos na mensagem de comando de integridade protegida corresponde à informação enviada pela estação móvel multímodo nas mensagens de sinalização iniciais.
  2. 2. Sistema de acordo com a reivindicação 1, é CARACTERIZADO pelo fato de que a primeira rede de acesso de rádio anexa a informação sobre o algoritmo de codificação recebido na mensagem de comando para a carga útil da mensagem de comando protegida e aplica a carga útil ao algoritmo computando o código de autenticação da mensagem.
  3. 3. Sistema de acordo com a reivindicação 1, é CARACTERIZADO pelo fato de que a primeira rede de acesso de rádio armazena a mensagem de sinalização inicial desprotegida recebida da estação móvel multímodo e usa a mensagem para computar o código de autenticação da mensagem.
    2/3
  4. 4. Sistema de acordo com a reivindicação 1, é CARACTERIZADO pelo fato de que a primeira rede de acesso de rádio armazena a carga útil da mensagem de sinalização inicial desprotegida recebida da estação móvel multímodo e usa a carga útil para computar o código de autenticação da mensagem.
  5. 5. Sistema de acordo com a reivindicação 1, é CARACTERIZADO pelo fato de que a primeira rede de acesso de rádio armazena a informação da capacidade das estações móveis recebida da estação móvel durante o estabelecimento da conexão, e para computar o código de autenticação da mensagem usando a informação junto com a informação sobre o algoritmo de codificação embutido na mensagem de comando recebida da rede núcleo.
  6. 6. Sistema de acordo com a reivindicação 1 ou 5, é CARACTERIZADO pelo fato de que a estação móvel envia a informação sobre os algoritmos de codificação durante o estabelecimento da conexão, a primeira rede de acesso de rádio armazena a informação e usa a informação na composição da mensagem de comando protegida.
  7. 7. Rede de acesso de rádio para prover às estações móveis multímodo o acesso a pelo menos uma rede núcleo, é CARACTERIZADA pelo fato de que:
    - a rede de acesso de rádio sendo adaptada para:
    - receber da estação móvel multímodo através da interface de rádio uma mensagem de sinalização desprotegida incluindo a informação sobre os algoritmos de codificação suportados pela estação móvel multímodo em outra rede de acesso de rádio, e armazenar esta informação para uso futuro;
    - receber a primeira mensagem de comando da rede núcleo instruindo a estação móvel multímodo a cifrar outra comunicação;
    - compor a segunda mensagem de comando compreendendo a carga útil incluindo o código de autenticação da mensagem;
    - computar o código de autenticação da mensagem ao usar como um dos parâmetros de computação a informação sobre os algoritmos de codificação suportados pela estação móvel multímodo em outra rede de acesso de rádio, e enviar a segunda mensagem de comando para a estação móvel de multímodo.
    3/3
  8. 8. Rede de acesso de rádio de acordo com a reivindicação 7, é CARACTERIZADA pelo fato de que a informação sobre os algoritmos de codificação é anexada à carga útil da segunda mensagem de comando.
  9. 9. Rede de acesso de rádio de acordo com a reivindicação 7, é 5 CARACTERIZADA pelo fato de que a mensagem de sinalização inicial desprotegida recebida da estação móvel multímodo é armazenada e a mensagem é usada na computação do código de autenticação da mensagem.
  10. 10. Rede de acesso de rádio de acordo com a reivindicação 7, é CARACTERIZADA pelo fato de que a carga útil da mensagem de sinalização inicial
    10 desprotegida recebida da estação móvel multímodo é armazenada e a carga útil armazenada é usada na computação do código de autenticação da mensagem.
    ·. · ·
    TÉCNICA ANTERIOR
    LU
    2/10
    ENTRADA DE QUADRO DEPENDENTE (CONTADOR-I)
    DADOS DE SINALIZAÇÃO (MENSAGEM)
    DIREÇÃO DE TRANSMISSÃO
    NÚMERO RANDÔMICO (RECENTE)
    V 1 r v i r CHAVE DE INTEGRIDADE COMPUTAR COM A FUNÇÃO FIXA 0 CÓDIGO DE AUTENTICAÇÃO PARA -> A AUTENTICAÇÃO DE INTEGRIDADE DOS DADOS. 200 1 r
    CÓDIGO DE AUTENTICAÇÃO DE MENSAGEM
    TÉCNICA ANTERIOR
    300 \ INFO VERIFICAÇÃO DE INTEGRIDADE
    N Λ___ /-- --CAMADA N OSI
    CAMADA N-1 OSI
    DADOS DE SINALIZAÇÃO NS CAM-I CABEÇALHO (CARGA ÚTIL)
    COMPRIMENTO FIXO
    TÉCNICA ANTERIOR
    ΙΧΙ ω
    ω ο
    ιχι
    Ω
    L1I £Ζ =3
    LXJ
    Ω
    ΙΧΙ
    OH <
    Ω =3 ω
    =3 οτ
    LU d
    4/10 ··· ··· ···
    Uu lu
    TÉCNICA ANTERIOR
    5/10
    SOLUÇÃO 1
BRPI0115330-7A 2000-11-28 2001-10-09 Sistema de telecomunicações móvel e rede de acesso de rádio para assegurar a comunicação codificada após a transferência BRPI0115330B1 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FI20002613 2000-11-28
FI20002613A FI20002613A0 (fi) 2000-11-28 2000-11-28 Järjestelmä salatun tiedonsiirron turvaamiseksi kanavanvaihdon jälkeen
FI20010282 2001-02-14
FI20010282A FI111423B (fi) 2000-11-28 2001-02-14 Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
PCT/FI2001/000870 WO2002045453A1 (en) 2000-11-28 2001-10-09 A system for ensuring encrypted communication after handover

Publications (1)

Publication Number Publication Date
BRPI0115330B1 true BRPI0115330B1 (pt) 2018-04-03

Family

ID=26161088

Family Applications (2)

Application Number Title Priority Date Filing Date
BR0115330-7A BR0115330A (pt) 2000-11-28 2001-10-09 Sistema de telecomunicações móvel e rede de acesso de rádio para assegurar a comunicação codificada após a transferência
BRPI0115330-7A BRPI0115330B1 (pt) 2000-11-28 2001-10-09 Sistema de telecomunicações móvel e rede de acesso de rádio para assegurar a comunicação codificada após a transferência

Family Applications Before (1)

Application Number Title Priority Date Filing Date
BR0115330-7A BR0115330A (pt) 2000-11-28 2001-10-09 Sistema de telecomunicações móvel e rede de acesso de rádio para assegurar a comunicação codificada após a transferência

Country Status (12)

Country Link
US (2) US7403621B2 (pt)
EP (1) EP1338164B1 (pt)
JP (3) JP2004515177A (pt)
KR (2) KR100906996B1 (pt)
CN (1) CN1185903C (pt)
AU (1) AU2001295633A1 (pt)
BR (2) BR0115330A (pt)
CA (1) CA2424496C (pt)
DK (1) DK1338164T3 (pt)
ES (1) ES2659387T3 (pt)
FI (1) FI111423B (pt)
WO (1) WO2002045453A1 (pt)

Families Citing this family (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9918636D0 (en) * 1999-08-06 1999-10-13 Nokia Telecommunications Oy Inter-system handover
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
ATE425647T1 (de) * 2001-02-22 2009-03-15 Ericsson Telefon Ab L M Verfahren zum anpassen einer anzahl von trägern an einen dienst
US7308263B2 (en) 2001-02-26 2007-12-11 Kineto Wireless, Inc. Apparatus for supporting the handover of a telecommunication session between a licensed wireless system and an unlicensed wireless system
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol
US6643513B2 (en) * 2001-11-15 2003-11-04 Nokia Corporation Method and apparatus for providing immediate ciphering after an inter-system UTRAN-GSM handover
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
US6735443B2 (en) 2002-06-28 2004-05-11 Interdigital Technology Corporation UE assisted system database update
US20050060319A1 (en) * 2002-08-02 2005-03-17 Cisco Technology, Inc. Method for central planning and distributed control of client roaming and reassociation
FR2843522B1 (fr) * 2002-08-12 2004-10-15 Evolium Sas Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles
US7349698B2 (en) 2002-10-18 2008-03-25 Kineto Wireless, Inc. Registration messaging in an unlicensed mobile access telecommunications system
US7460862B2 (en) * 2003-01-29 2008-12-02 Nokia Corporation Solution for managing user equipment version information in a mobile communications network
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US7233671B2 (en) * 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
AU2003242524A1 (en) * 2003-04-25 2004-11-23 Telefonaktiebolaget L M Ericsson (Publ) An arrangement and a method relating to secure communication
ES2384634T7 (es) * 2003-09-26 2018-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
CN1310534C (zh) * 2003-10-24 2007-04-11 华为技术有限公司 一种控制多模终端接入的方法
US20050113094A1 (en) * 2003-11-20 2005-05-26 Dumser Shawn K. Global authentication continuity feature for handoff to a neighboring mobile switching center
GB2410860B (en) * 2004-02-04 2006-09-13 Nec Technologies System and method for network handover
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
US20050216758A1 (en) * 2004-03-24 2005-09-29 Matusz Pawel O Frame authentication for a wireless network
CN1332569C (zh) * 2004-04-23 2007-08-15 中兴通讯股份有限公司 协商选择空中接口加密算法的方法
US7693286B2 (en) 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US7697691B2 (en) 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
FR2875366A1 (fr) * 2004-09-13 2006-03-17 France Telecom Attachement d'un terminal multi acces a un reseau de communication
CN1294785C (zh) * 2004-09-30 2007-01-10 华为技术有限公司 一种系统间切换的方法
US20060109818A1 (en) * 2004-11-22 2006-05-25 Shreesha Ramanna Method and system for inter-technology active handoff of a hybrid communication device
US7983679B2 (en) * 2004-11-22 2011-07-19 Motorola Mobility, Inc. Method and apparatus for inter-system active handoff of a hybrid subscriber unit
US7697480B2 (en) * 2004-11-22 2010-04-13 Motorola, Inc Method and apparatus for inter-system active handoff of a hybrid subscriber unit
US8320326B2 (en) * 2004-11-22 2012-11-27 Motorola Mobility Llc Method and system for inter-technology active handoff of a hybrid communication device
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
DE102005005254B4 (de) * 2005-02-04 2007-05-10 Infineon Technologies Ag Mobilfunk-Kommunikationssystem, Verfahren zum Betreiben eines Mobilfunk-Kommunikationssystems, Kernnetz-Vermittlungsschicht-Einheit und Verfahren zum Betreiben einer Kernnetz-Vermittlungsschicht-Einheit
KR100946887B1 (ko) * 2005-03-18 2010-03-09 삼성전자주식회사 통신 시스템에서 단말의 능력 정보를 획득하는 방법 및 장치와 이를 위한 전달 장치
US7515929B2 (en) 2005-04-27 2009-04-07 Skyworks Solutions, Inc. Receiver for a multimode radio
US7471944B2 (en) * 2005-07-06 2008-12-30 Alcatel - Lucent Usa Inc. Method and apparatus for identifying and tracking target subscribers in a universal mobile telephone system
US8553643B2 (en) * 2005-07-19 2013-10-08 Qualcomm Incorporated Inter-system handover using legacy interface
KR100651843B1 (ko) * 2005-08-02 2006-12-01 엘지전자 주식회사 메시지에 의한 통신모듈 제어 기능을 갖는 이중모드단말기와 통신시스템 및 그 방법
US7836294B2 (en) * 2005-08-08 2010-11-16 Motorola Mobility, Inc. Mobile station security mode method
CN100433915C (zh) * 2005-08-19 2008-11-12 华为技术有限公司 一种提高3g网络系统到2g网络系统切换成功率的方法
US7904055B2 (en) * 2005-08-23 2011-03-08 Lg Electronics Inc. Communicating message in mobile communication system
JP4767626B2 (ja) * 2005-08-24 2011-09-07 ドコモ・テクノロジ株式会社 移動局、無線アクセスネットワーク装置および移動交換局並びに通信サービスアクセス方法
GB2429607B (en) * 2005-08-26 2010-02-10 Samsung Electronics Co Ltd Improvements in mobile telecommunication security
ES2377818T3 (es) 2005-12-14 2012-04-02 Research In Motion Limited Método y aparato para el control de recursos radio dirigidos a un equipo de usuario en una red UMTS
US7864731B2 (en) * 2006-01-04 2011-01-04 Nokia Corporation Secure distributed handover signaling
CN100477928C (zh) * 2006-02-13 2009-04-15 刘怀昌 无刺鱼的加工方法
WO2007109695A1 (en) * 2006-03-20 2007-09-27 Qualcomm Incorporated Extended capability transfer between a user equipment and a wireless network
EP1841142A1 (en) * 2006-03-27 2007-10-03 Matsushita Electric Industries Co., Ltd. Sleep-state and service initiation for mobile terminal
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
EP1850618A1 (en) * 2006-04-28 2007-10-31 Alcatel Lucent A method for access by a mobile station to a core network via an unlicensed mobile access network
EP2363981B1 (en) * 2006-05-17 2017-08-02 BlackBerry Limited Method and system for signaling release cause indication in a UMTS network
TWI425801B (zh) * 2006-06-19 2014-02-01 Interdigital Tech Corp 初始傳信訊息中原始用戶識別碼安全保護的方法及裝置
US20080039086A1 (en) 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
KR101265643B1 (ko) 2006-08-22 2013-05-22 엘지전자 주식회사 무선 통신 시스템에서의 핸드오버 수행 및 그 제어 방법
CN101137204B (zh) * 2006-08-30 2011-04-27 华为技术有限公司 移动通信系统及移动通信方法
JP4983165B2 (ja) 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US8204502B2 (en) * 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US8073428B2 (en) * 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US8036664B2 (en) 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US8619685B2 (en) 2006-10-02 2013-12-31 Lg Electronics Inc. Method for transmitting and receiving paging message in wireless communication system
GB0619499D0 (en) * 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
CN101166177B (zh) * 2006-10-18 2010-09-22 大唐移动通信设备有限公司 一种非接入层初始信令传送的方法及系统
FR2907622A1 (fr) * 2006-10-19 2008-04-25 St Microelectronics Sa Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches
EP2078342B1 (en) 2006-10-30 2015-08-26 LG Electronics Inc. Method for transmitting random access channel message and response message, and mobile communication terminal
US8428013B2 (en) 2006-10-30 2013-04-23 Lg Electronics Inc. Method of performing random access in a wireless communcation system
MY148183A (en) 2006-10-31 2013-03-15 Qualcomm Inc Inter-enode b handover procedure
US8081602B2 (en) * 2006-10-31 2011-12-20 Alcatel Lucent Selecting a handover algorithm
CN102315932B (zh) 2006-11-01 2014-06-04 Lm爱立信电话有限公司 电信系统以及这种系统中控制消息的加密
CN1960374B (zh) * 2006-11-06 2010-08-18 华为技术有限公司 完整性保护算法修改方法及其装置
US9237441B2 (en) * 2006-11-21 2016-01-12 Innovative Sonic Limited Method and apparatus for configuring signaling radio bearer in a wireless communications system
US20080119188A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and related apparatus for ciphering algorithm change in a wireless communcations system
US20080118067A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing ciphering in a wireless communications system
US20080120728A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing integrity protection in a wireless communications system
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
CN101188808A (zh) * 2006-11-21 2008-05-28 华硕电脑股份有限公司 无线通讯系统回复安全验证错误的方法及其相关装置
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
US8855099B2 (en) * 2007-03-19 2014-10-07 Qualcomm Incorporated Selective phase connection establishment
KR101455999B1 (ko) 2007-04-30 2014-11-03 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 생성 방법
WO2008133481A1 (en) 2007-04-30 2008-11-06 Lg Electronics Inc. Method for performing an authentication of entities during establishment of wireless call connection
KR100917205B1 (ko) 2007-05-02 2009-09-15 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 구성 방법
US20080273503A1 (en) * 2007-05-02 2008-11-06 Lg Electronics Inc. Method and terminal for performing handover in mobile communications system of point-to-multipoint service
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
WO2008156308A2 (en) 2007-06-18 2008-12-24 Lg Electronics Inc. Paging information transmission method for effective call setup
KR101341515B1 (ko) 2007-06-18 2013-12-16 엘지전자 주식회사 무선 통신 시스템에서의 반복 전송 정보 갱신 방법
HUE033683T2 (en) 2007-06-18 2017-12-28 Lg Electronics Inc Procedure for performing user device upload direction connection synchronization in a wireless communication system
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
KR101470637B1 (ko) 2007-06-18 2014-12-08 엘지전자 주식회사 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치
US9392504B2 (en) * 2007-06-19 2016-07-12 Qualcomm Incorporated Delivery of handover command
WO2008156314A2 (en) 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
DE102008010288A1 (de) * 2007-06-27 2009-02-19 Rohde & Schwarz Gmbh & Co. Kg Verfahren zum Erzeugen einer auf einem Testgerät zum Testen eines Mobilfunkgeräts abspielbaren Signalfolge
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
US8320561B2 (en) * 2007-08-08 2012-11-27 Qualcomm Incorporated Key identifier in packet data convergence protocol header
EP2028890B1 (en) 2007-08-12 2019-01-02 LG Electronics Inc. Handover method with link failure recovery, wireless device and base station for implementing such method
JP4963453B2 (ja) 2007-08-21 2012-06-27 株式会社エヌ・ティ・ティ・ドコモ 無線通信システム、無線通信方法及び無線端末
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101384079A (zh) * 2007-09-03 2009-03-11 华为技术有限公司 一种终端移动时防止降质攻击的方法、系统及装置
KR100937432B1 (ko) 2007-09-13 2010-01-18 엘지전자 주식회사 무선 통신 시스템에서의 무선자원 할당 방법
ES2368875T3 (es) * 2007-09-17 2011-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Método y disposición en un sistema de telecomunicaciones.
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR101387537B1 (ko) 2007-09-20 2014-04-21 엘지전자 주식회사 성공적으로 수신했으나 헤더 압축 복원에 실패한 패킷의 처리 방법
US8705738B2 (en) * 2007-09-28 2014-04-22 Cisco Technology, Inc. Selective security termination in next generation mobile networks
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101399767B (zh) * 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101965705B (zh) * 2007-10-01 2015-05-06 交互数字专利控股公司 用于pdcp丢弃的方法和装置
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
KR101397038B1 (ko) * 2007-11-27 2014-05-20 엘지전자 주식회사 패스트 핸드오버를 위한 핸드오버 연결식별자 할당방법
WO2009069902A2 (en) * 2007-11-27 2009-06-04 Lg Electronics Inc. Method of handover
ES2659368T3 (es) * 2007-12-19 2018-03-15 Nokia Technologies Oy Métodos, aparatos, sistema y productos de programa informático relacionados para la seguridad del traspaso
KR101594359B1 (ko) 2008-01-31 2016-02-16 엘지전자 주식회사 랜덤 접속에서 백오프 정보를 시그널링하는 방법
US8027356B2 (en) 2008-01-31 2011-09-27 Lg Electronics Inc. Method for signaling back-off information in random access
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
ATE503362T1 (de) * 2008-04-11 2011-04-15 Innovative Sonic Ltd Verfahren und vorrichtung zur handhabung des weiterleitungsverfahrens
US20090262683A1 (en) 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Setup and Release of User Equipment Context Identifiers in a Home Node B System
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US8341286B1 (en) 2008-07-31 2012-12-25 Alacritech, Inc. TCP offload send optimization
WO2010019020A2 (ko) * 2008-08-15 2010-02-18 삼성전자주식회사 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
US9668139B2 (en) 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
KR101475349B1 (ko) * 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
US9344924B2 (en) * 2008-11-27 2016-05-17 Htc Corporation Method of handling handover security configuration and related communication device
US20100197272A1 (en) * 2009-02-03 2010-08-05 Jeyhan Karaoguz Multiple Network, Shared Access Security Architecture Supporting Simultaneous Use Of Single SIM Multi-Radio Device And/Or Phone
CN101730093B (zh) * 2009-02-20 2013-01-16 中兴通讯股份有限公司 安全切换方法及系统
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
GB2471454A (en) * 2009-06-29 2011-01-05 Nec Corp Secure network connection
US9226140B2 (en) 2009-09-28 2015-12-29 Unwired Planet, Llc Security feature negotiation between network and user terminal
JP5383918B2 (ja) * 2009-09-29 2014-01-08 ノキア コーポレイション ハンドオーバー失敗に続くキー取り扱いのためのソース識別方法及び装置
ES2651669T3 (es) * 2009-11-03 2018-01-29 Alcatel Lucent Procedimiento y equipo para la convergencia de datos de servicio plurales de dispositivos terminales de máquina
CN102763484B (zh) 2009-11-23 2016-06-01 黑莓有限公司 用于状态/模式转换的方法和设备
TWI399111B (zh) * 2010-04-01 2013-06-11 Askey Computer Corp 微型蜂巢式基地台授權移動通信設備駐留的方法、微型蜂巢式基地台以及處理器可讀取媒體
CN102223632B (zh) * 2010-04-15 2015-12-16 中兴通讯股份有限公司 一种接入层安全算法同步方法和系统
CN102264067B (zh) * 2010-05-26 2014-03-12 电信科学技术研究院 一种切换过程中安全功能的处理方法及设备
CN102348206B (zh) * 2010-08-02 2014-09-17 华为技术有限公司 密钥隔离方法和装置
CN102378294B (zh) * 2010-08-12 2015-08-12 中兴通讯股份有限公司 一种双模rnc内ps业务系统间切换的方法及装置
US8897751B2 (en) * 2011-03-14 2014-11-25 Alcatel Lucent Prevention of eavesdropping type of attack in hybrid communication system
CN103188679B (zh) * 2011-12-30 2016-03-30 联芯科技有限公司 一种改进双域并发建链过程的方法和系统
US9641652B2 (en) * 2013-01-28 2017-05-02 Telefonaktiebolaget Lm Ericsson (Publ) Method for enabling interception, decoding and/or processing of a MAC level message
US9338172B2 (en) * 2013-03-13 2016-05-10 Futurewei Technologies, Inc. Enhanced IPsec anti-replay/anti-DDOS performance
WO2015172288A1 (en) * 2014-05-12 2015-11-19 Nokia Technologies Oy Method, network element, user equipment and system for securing device-to-device communication in a wireless network
US9992670B2 (en) 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US20160050568A1 (en) * 2014-08-12 2016-02-18 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US20160316373A1 (en) * 2015-04-27 2016-10-27 Qualcomm Incorporated Techniques for managing security mode command (smc) integrity failures at a user equipment (ue)
US11296890B2 (en) 2016-01-13 2022-04-05 Telefonaktiebolaget Lm Ericsson (Publ) Integrity protection
EP3402237B1 (en) * 2016-02-06 2021-12-01 Huawei Technologies Co., Ltd. Security processing method and relevant device
CN109691168B (zh) * 2016-09-30 2020-10-23 华为技术有限公司 一种处理控制信令的方法、设备及系统
US11223946B2 (en) * 2017-01-25 2022-01-11 Koninklijke Kpn N.V. Guaranteeing authenticity and integrity in signaling exchange between mobile networks
CN109978533B (zh) * 2019-03-21 2023-09-19 武汉安戍科技有限公司 一种抗二维码盗用的离线安全支付系统及方法
US11617077B2 (en) * 2019-10-07 2023-03-28 Intel Corporation Secure user equipment capability transfer for user equipment with no access stratum security
CN112907249B (zh) * 2021-03-30 2022-04-08 郑州信大捷安信息技术股份有限公司 安全免密支付方法及系统

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5534532A (en) 1978-08-31 1980-03-11 Fujitsu Ltd Communication system
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4688250A (en) * 1986-01-29 1987-08-18 Rca Corporation Apparatus and method for effecting a key change via a cryptographically protected link
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
NZ237080A (en) 1990-03-07 1993-05-26 Ericsson Telefon Ab L M Continuous synchronisation for duplex encrypted digital cellular telephony
US5239584A (en) * 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
WO1995008885A1 (en) * 1993-09-20 1995-03-30 International Business Machines Corporation System and method for changing the key or password in a secure distributed communications network
US6088590A (en) 1993-11-01 2000-07-11 Omnipoint Corporation Method and system for mobile controlled handoff and link maintenance in spread spectrum communication
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5619501A (en) * 1994-04-22 1997-04-08 Thomson Consumer Electronics, Inc. Conditional access filter as for a packet video signal inverse transport system
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
FR2744818B1 (fr) * 1996-02-12 1998-03-27 Bull Sa Procede de verification de la conservation de l'integrite d'une requete emise sans protection par un client vers un serveur au moyen de l'integrite de la reponse
US5999811A (en) * 1996-02-16 1999-12-07 Ericsson, Inc. Mobile telephone for roaming using dual mode/band equipment including SIM cards
FI102936B1 (fi) * 1996-03-04 1999-03-15 Nokia Telecommunications Oy Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjärjestelmässä
US5884168A (en) * 1996-08-30 1999-03-16 Ericsson, Inc. Multiple cellular systems with limited sim card information
FI980351A (fi) * 1997-02-19 1998-08-20 Nokia Telecommunications Oy Solukkoradioaccessverkko sekä sijainninpäivitys langattomassa tietoliikennejärjestelmässä
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
JP3760460B2 (ja) * 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
US6119228A (en) 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
FI113119B (fi) 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
FI105385B (fi) * 1997-11-04 2000-07-31 Nokia Networks Oy Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä
KR19990053174A (ko) 1997-12-23 1999-07-15 정선종 해쉬함수를 이용한 정보의 무결성 확인방법
FI105753B (fi) * 1997-12-31 2000-09-29 Ssh Comm Security Oy Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa
KR100658293B1 (ko) * 1998-04-03 2006-12-14 텔레폰악티에볼라겟엘엠에릭슨(펍) 범용 이동 전화 시스템에서 유연한 무선 액세스 및 자원할당
US6334185B1 (en) * 1998-09-08 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
JP2967089B1 (ja) 1998-12-16 1999-10-25 株式会社高度移動通信セキュリティ技術研究所 暗号通信装置
FI105964B (fi) 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
FI106761B (fi) * 1999-02-19 2001-03-30 Nokia Mobile Phones Ltd Menetelmä ja piirijärjestely järjestelmien keskinäisen tahdistuksen toteuttamiseksi monimoodilaitteessa
CN1124769C (zh) * 1999-03-08 2003-10-15 诺基亚网络有限公司 用于在用户设备与无线网之间建立通信的方法
US7778641B1 (en) * 1999-04-06 2010-08-17 Telefonaktiebolaget L M Ericsson (Publ) Inter-system handover—generic handover mechanism
FI112315B (fi) 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6466556B1 (en) * 1999-07-23 2002-10-15 Nortel Networks Limited Method of accomplishing handover of packet data flows in a wireless telecommunications system
US6771964B1 (en) * 1999-09-24 2004-08-03 Nokia Networks Handover between wireless telecommunication networks/systems
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US7113600B1 (en) * 1999-11-12 2006-09-26 Telefonaktiebolaget Lm Ericsson (Publ) Base transceiver station automatic encryption handling
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
FI109639B (fi) * 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
FI109953B (fi) * 2000-02-17 2002-10-31 Nokia Corp Yhteyksien käsitteleminen matkaviestinverkossa
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
JP2002124952A (ja) * 2000-10-12 2002-04-26 Furukawa Electric Co Ltd:The 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム
FI20002453A (fi) * 2000-11-08 2002-05-09 Nokia Corp Adaptiivinen sanoman autentikointikoodi
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
WO2002045449A1 (en) * 2000-11-28 2002-06-06 Nokia Corporation System and method for authentication of a roaming subscriber
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US7058181B2 (en) * 2001-08-02 2006-06-06 Senforce Technologies, Inc. Wireless bridge for roaming in network environment

Also Published As

Publication number Publication date
DK1338164T3 (da) 2018-01-29
US20020066011A1 (en) 2002-05-30
US20080267405A1 (en) 2008-10-30
CN1185903C (zh) 2005-01-19
JP5714789B2 (ja) 2015-05-07
JP5937664B2 (ja) 2016-06-22
FI20010282A (fi) 2002-05-29
KR100906996B1 (ko) 2009-07-08
CA2424496A1 (en) 2002-06-06
JP2008061276A (ja) 2008-03-13
EP1338164B1 (en) 2017-11-22
JP2015053733A (ja) 2015-03-19
EP1338164A1 (en) 2003-08-27
KR20030062412A (ko) 2003-07-25
CN1478365A (zh) 2004-02-25
KR20080065701A (ko) 2008-07-14
BR0115330A (pt) 2004-01-06
US8121293B2 (en) 2012-02-21
FI20010282A0 (fi) 2001-02-14
AU2001295633A1 (en) 2002-06-11
FI111423B (fi) 2003-07-15
US7403621B2 (en) 2008-07-22
CA2424496C (en) 2009-10-06
ES2659387T3 (es) 2018-03-15
JP2004515177A (ja) 2004-05-20
WO2002045453A1 (en) 2002-06-06

Similar Documents

Publication Publication Date Title
BRPI0115330B1 (pt) Sistema de telecomunicações móvel e rede de acesso de rádio para assegurar a comunicação codificada após a transferência
US10187794B2 (en) Integrity check in a communication system
KR100625503B1 (ko) 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법
ES2728572T3 (es) Procedimiento para la seguridad de telecomunicaciones móviles en una red de comunicaciones móviles y dispositivo para ello
EP0982963A2 (en) Method for determining temporary mobile identifiers and managing use thereof
KR20030019318A (ko) 무선프레임을 위한 카운터 초기화
EP2566205A1 (en) Notifying key method for multi-system core network and multi-system network
WO2001043476A1 (en) Communication method
TW564619B (en) A system for ensuring encrypted communication after handover
ZA200302555B (en) A system for ensuring encrypted communication after handover.
Bluszcz UMTS Security UMTS Security