BRPI0712283A2 - método e dispositivo para a proteção de segurança da identidade original de um usuário em uma mensagem inicial de sinalização - Google Patents
método e dispositivo para a proteção de segurança da identidade original de um usuário em uma mensagem inicial de sinalização Download PDFInfo
- Publication number
- BRPI0712283A2 BRPI0712283A2 BRPI0712283-7A BRPI0712283A BRPI0712283A2 BR PI0712283 A2 BRPI0712283 A2 BR PI0712283A2 BR PI0712283 A BRPI0712283 A BR PI0712283A BR PI0712283 A2 BRPI0712283 A2 BR PI0712283A2
- Authority
- BR
- Brazil
- Prior art keywords
- wtru
- value
- message
- initial
- layer
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Método e dispositivo para a proteção de segurança da identidade original de um usuário em uma mensagem inicial de sinalização. Uma unidade de transmissão e de recepção sem fio (WTRU) a qual inclui um plano de controle (plano O) para a camada do protocolo de convergência de pacotes de dados (C-PDCP), o qual executa a codificação de uma mensagem de sinalização. A camada é acionada quando da iniciação através da alimentação elétrica da WTRU e os parâmetros iniciais de segurança são carregados à camada C-PDCP. Uma conexão inicial a qual sinaliza a mensagem e a identidade do usuário são codificadas por meio do uso dos parâmetros iniciais de segurança mesmo antes que a WTRU venha a ser autenticada. Os parâmetros iniciais de segurança os quais incluem uma chave de codificação (0K) podem vir a ser gerado a partir de um sistema de informação de transmissão da própria rede. A chave de codificação pode ser uma chave de codificação pública, para a criptografia assimétrica, e pode vir a ser selecionada a partir de um conjunto de chaves públicas diretamente através, ou então, a partir do sistema de informação da rede. Um índice das chaves públicas pode vir a ser codificado à parte. Como uma forma alternativa, o índice pode se comunicar por meio do método de troca de chaves Diffie-Hellman.
Description
Método e dispositivo para a proteção de segurança da identidade original de um usuário em uma mensagem inicial de sinalização.
CAMPO DA PRESENTE INVENÇÃO
A presente invenção está relacionada aos sistemas de comunicação sem fio. De uma forma mais particular, a presente invenção se relaciona com um método e um dispositivo para que se efetue a proteção de segurança de identidade (ID) de um usuário em específico, por meio do uso de uma mensagem inicial de sinalização em sistema de comunicação sem fio, incluindo o Projeto de Parceria para a Terceira Geração (3GPP) e a evolução de longo termo (LTE). PRECEDENTES DA PRESENTE INVENÇÃO
Em um sistema de telecomunicação móvel universal (UMTS) de terceira geração (3G). Durante a conexão inicial para os procedimentos de adesão e de autenticação, uma unidade de transmissão e de recepção sem fio (WTRU) identifica (isto é, a identidade internacional do assinante móvel (IMSI)), é transmitida por meio de uma interface de rádio para o cerne da rede, tendo como propósito a sua autenticação. No entanto, a IMSI e algumas das mensagens que são trocadas durante a fase inicial da conexão, que têm como finalidade os procedimentos para a adesão e para a autenticação, não são protegidos, mas sim transmitidos em um ambiente aberto e não protegido.
A figura de número 1 exibe o procedimento de adesão e autenticação em um sistema de telecomunicação móvel universal (UMTS) 3G, de acordo com a figura número 10. Quando da iniciação da WTRU 12, por meio do fornecimento inicial de energia elétrica, uma camada 14 de estrato de acesso à rede (NAS) da WTRU 12 envia um sinal (ATTACH) para uma camada 16 de controle de recurso do rádio (RRC) da WTRU 12, para que se ative a conexão RRC (ao passo 102). A camada 16 RRC envia uma requisição de conexão RRC para uma Rede de Acesso de Rádio Terrestre (UTRAN) 18 com uma identidade inicial da WTRU (isto é, a IMSI), para que se estabeleça a conexão RRC (ao passo 104). A Rede de Acesso de Rádio Terrestre (UTRAN) 18 responde com uma mensagem para o ajuste de RRC (ao passo 106). A camada RRC 16 envia uma mensagem de ajuste completo para a Rede de Acesso de Rádio Terrestre (UTRAN) 18 ao passo 108). A camada RRC 16 envia então uma mensagem de camada 3 (INITIAL DIRECT TRANSFER - Transferência direta inicial) para a Rede de Acesso de Rádio Terrestre (UTRAN) 18 (ao passo 110).
A Rede de Acesso de Rádio Terrestre (UTRAN) 18 envia então um sinal INITIAL UE MESSAGE (mensagem inicial UE), junto com que IMSI para o registro de localização visitante (VLR) 20, ou um nó de suporte (SGSN) por serviços de rádio de pacotes gerais (GPRS) (ao passo 112). Um usuário é identificado com o uso da IMSI. Sob certas condições (por exemplo, no caso no qual o usuário não tenha sido autenticado), o VLR / SGSN 20 requer uma autenticação e uma chave de concordância (AKA). E envia uma requisição de autenticação de dados para o registro matriz de localização (HLR) 22, ou o centro de autenticação (AuC), (ao passo 114). Quando da recepção da requisição de autenticação, o registro matriz de localização HLR / AuC 22 envia um conjunto de vetores de autenticação (AVs) para o VLR / SGSN 20 (ao passo 116).
Cada vetor de autenticação contém um quinteto de números os quais incluem um número aleatório (RAND), uma resposta esperada (XRES) a qual é usada para que se autentique o usuário, uma chave de codificação (CK) para que se estabeleça a confidencialidade, uma chave de integridade (IK), e um token de autenticação (AUTN). O token de autenticação é compreendido por uma seqüência de números (SQN) que é escondida por conta da chave de anonimato (AK), um campo de gerenciamento de autenticação (AMF) o qual define determinados componentes da autenticação (tais como os algoritmos os quais devem vir a ser usados, o tempo de vida da chave, e etc.), e uma mensagem de código de autenticação, a qual tem a funcionalidade dependente em uma seqüência de números (SQN), o campo de gerenciamento de autenticação (AMF)e um número aleatório (RAND).
O VLR / SGSN 20 envia um número aleatório para o token de autenticação a partir vetor de autenticação o qual é selecionado para a camada 14 de 20 estrato de acesso à rede (NAS) por meio da Rede de Acesso de Rádio Terrestre (UTRAN) 18 (aos passos 118, 120). A camada 14 de estrato de acesso à rede (NAS) autêntica então a rede por meio do cálculo de um MAC (XMAC) esperado e define se o XMAC é idêntico ao MAC (ao passo 122). A camada 14 de estrato de acesso à rede (NAS) também calcula as chaves de segurança da sessão por meio do uso de algoritmos sistema de telecomunicação móvel universal (UMTS), tomando um número aleatório como entrada e aplicando uma chave secreta compartilhada K.
A camada 14 estrato de acesso à rede (NAS) calcula uma resposta (RES) e envia a resposta para o VLR / SGSN 20 por meio da Rede de Acesso de Rádio Terrestre (UTRAN) 18 (aos passos 124, 126). O VLR / SGSN 20 define se RES se iguala a XRES para que se autentique a WTRU 12 (ao passo 128). Uma vez que o processo de autenticação mútuo tenha ocorrido, o VLR / SGSN 20 envia uma mensagem completa de autenticação para o HLR / AuC 22 (ao passo 130) e uma ativação de local de segurança se inicia.
O VLR / SGSN 20 envia um comando de modo de segurança para a Rede de Acesso de Rádio Terrestre (UTRAN) 18, o que inclui a negociação dos algoritmos de criptografia (UEAs) para o sistema de telecomunicação móvel universal (UMTS) e os algoritmos de integridade (UIAs) para o sistema de telecomunicação móvel universal (UMTS), e as chaves da sessão em curso, chave de codificação (CK) e chave de integridade (IK) (ao passo 132). Como a comunicação segura pode agora ser iniciada, a Rede de Acesso de Rádio Terrestre (UTRAN) 18 envia um comando de modo de segurança para a camada RRC 16 com uma mensagem com um código de autenticação para a integridade (MAC-I) (ao passo 134). O valor MAC-I é um tipo de interferência calculado por uma UIA no conteúdo da mensagem, por meio do uso da chave de integridade (IK) da sessão.
A camada RRC 16 envia um indicador de modo de segurança para a camada 14 (ao passo 136) e a camada 14 do estrato de acesso à rede (NAS) carrega as chaves de integridade (IK) de segurança da sessão e a chave de codificação (CK) para 1 camada RRC 16 (ao passo 138). A entidade de proteção de integridade RRC verifica a integridade da mensagem que foi recebida por meio do cálculo de um MAC-I de uma forma similar, por meio do uso do UIA com a chave de integridade (IK) no conteúdo da mensagem de modo de comando, e comparando-o com o MAC-I que foi recebido. A camada RRC 16 também carrega a chave de codificação (CK) para uma entidade de codificação RLC, para que se inicie a codificação (ao passo 140). Caso os códigos de autenticação sejam os mesmos, a camada RRC 16 envia uma mensagem de modo de segurança completo para a Rede de Acesso de Rádio Terrestre (UTRAN) 18 (ao passo 142). 0 VLR / SGSN 20 envia uma mensagem de aceitação de anexo, para a camada 14 do estrato de acesso à rede (NAS) (ao passo 144).
Para o processo o qual é ilustrado por meio da figura 1, a mensagem de requisição de conexão RRC com o IMSI, a mensagem de requisição ajuste RRC, a mensagem de ajuste RRC completo, a mensagem de transferência inicial direta com um IMSI opcional, a mensagem de requisição de autenticação e a mensagem de resposta de autenticação não são protegidas, mas transmitidas em um ambiente aberto sem nenhuma proteção. O fato que a identidade da WTRU importante (isto é, IMSI), é enviada pelo meio desprotegida, gerando a possibilidade de um "campo de caça IMSI". O IMSI que for interceptado pode vir a ser usado por um ataque beligerante de negação de serviço (DoS) ou outros possíveis ataques à rede e aos usuários.
Desta forma, é desejável o fornecimento de um método e de um sistema para que se protejam as mensagens iniciais de controle, e especialmente a identidade da WTRU, (isto é IMSI), durante a conexão inicial para os procedimentos de adesão e de autenticação.
RESUMO DA PRESENTE INVENÇÃO
A presente invenção é relacionada a um método e a um dispositivo para a proteção segura da identidade original, em uma mensagem de sinalização de acesso em um sistema de comunicação de, incluindo o LTE 3G. A WTRU inclui uma camada de um protocolo de convergência de pacotes de dados C-PDCP em plano de controle (Plano C) a qual executa a codificação e a proteção da integridade de uma mensagem de sinalização. A camada C-PDCP é ativada quando da ativação da WTRU e os parâmetros iniciais de segurança são carregados para a camada C-PDCP. Uma mensagem inicial de sinalização para a adesão à rede, e uma identidade de usuário (por exemplo, uma IMSI), são codificadas por meio do uso dos parâmetros iniciais de segurança, mesmo antes que a WTRU venha a ser autenticada. Os parâmetros iniciais de segurança são carregados a partir de um módulo de identificação do assinante (USIM) e gerados a partir de uma transmissão de um sistema de informação a partir da rede. O sistema de informação inclui um conjunto de chaves públicas no qual ao menos uma chave pública para a codificação assimétrica do IMSI, ou informação a partir da qual a (s) chave (s) pública (s) podem vir a ser derivadas. O parâmetro inicial de segurança para a codificação inclui uma chave de codificação. A chave de codificação (CK) pode ser uma chave pública, ou então pode vir a ser selecionada a partir de um conjunto de chaves públicas transmitidas por meio, ou derivadas, do sistema de informação de rede. Entrada índice das chaves públicas selecionadas podem ser codificadas em modo separado. De uma forma alternativa, um índice pode vir a ser comunicado por meio do uso do método de troca de chaves Diffie-Hellman.
BREVE DESCRIÇÃO DA PRESENTE INVENÇÃO
Uma compreensão com maior riqueza de detalhes da presente invenção pode ser obtida a partir da descrição que se segue como uma forma preferencial de realização, dadas pela forma de exemplo, e para que seja entendida em conjunto com os desenhos que acompanham o presente trabalho, nos quais:
A figura de número 1 exibe um procedimento inicial de adesão e autenticação em uma rede UMTS 3G;
A figura de número 2 exibe um sistema de comunicação sem fio de acordo com a presente invenção;
A figura de número 3 apresenta um diagrama de sinalização de um processo para a adesão e para a autenticação, de acordo com a presente invenção;
A figura de número 4 exibe um processo de codificação o qual inclui a codificação convencional f8 e os parâmetros de codificação;
A figura de número 5 exibe o processo convencional de proteção de integridade f9 e os parâmetros;
A figura de número 6 mostra a geração chave de integridade (IK) por meio do uso do algoritmo f4 com um número aleatório (RAND) e uma chave compartilhada secreta (K), de acordo com a presente invenção; e
A figura de número 7 exibe um exemplo da geração do valor FRESH com RAND e a chave secreta compartilhada K.
DESCRIÇÃO DETALHADA DA FORMA PREFERENCIAL DE REALIZAÇÃO
Quando for feita, deste ponto em diante, referencia ao termo WTRU1 este inclui, mas não está somente limitado a um equipamento de usuário (EU)1 uma estação móvel, uma unidade de assinante fixa ou móvel, um Pager, um telefone celular, um assistente digital pessoal (PDA)1 um computador, ou qualquer outro tipo de dispositivo que seja capaz de operar em um ambiente sem fio. Quando for feita, deste ponto em diante, referencia ao termo nó-B evoluído (eNó-B), este inclui, mas não está somente limitado à estação base (EB), ao controlador de sítio, a um ponto de acesso (AP), ou qualquer outro tipo de dispositivo que seja capaz de fazer interface para poder operar em um ambiente sem fio.
A figura de número 2 exibe um sistema de comunicação sem fio 200 de acordo com a presente invenção. O sistema de comunicação sem fio 200 inclui uma camada 211 de estrato de não acesso à rede (NAS), e camadas inferiores, incluindo a camada RLC 215, uma camada de controle de acesso ao meio 216 e uma capada física 217. A camada RRC 212 inclui uma entidade de proteção de integridade 218. Uma camada C-PDCP 213 a qual inclui uma entidade codificadora plano-C 219 e a camada U-PDCP 214 inclui a entidade de codificação de plano-U 220. A rede LTE túnel 230 inclui uma camada NAS 231, uma camada RRC 232 e uma camada C-PDCP 233, e uma camada U-PDCP 234. A camada RRC 232 inclui uma entidade de proteção de integridade 235. A camada C-PDCP 233 inclui uma entidade de codificação plano de controle (Plano C) 236 e a camada U-PDCP 234 inclui uma entidade de codificação Plano U 237. No plano de controle C, a camada RRC 212 e a camada RRC 232 são as responsáveis pela proteção da integridade, e a camada C-PDCP 213 e a camada C- PDCP 233 são as responsáveis pela codificação das mensagens de sinalização de controle NAS / RRC, enquanto que em um plano-U a camada U-PDCP 214 e a camada U-PDCP 234 são as responsáveis pela compressão e codificação do cabeçalho do protocolo de Internet (IP).
De acordo com a presente invenção, a camada C-PDCP 213 e a camada C-PDCP 233 executam a codificação das mensagens de sinalização NAS1 que anteriormente não eram protegidas e a transmissão WTRU IMSI. De outra forma é transparente o exercício do controle das mensagens de sinalização. A presente invenção propicia métodos para a carga inicial e a geração dos parâmetros de segurança, a organização da chave de criptografia entre a WTRU 210 e a rede, a criptografia IMSI, e a sinalização de ajuste da WTRU para a criptografia IMSI, para a mensagem inicial de sinalização NAS, a qual será explicada em maior riqueza de detalhes deste ponto em diante.
A figura de número 3 exibe um diagrama de sinalização de um processo 300, para a adesão e a autenticação, de acordo com a presente invenção. Quando da iniciação da WTRU, a camada C-PDCP 213 da WTRU 210 é ativado (ao passo 302). A camada RRC 212 recebe transmissões de informação do sistema por meio de um nó-B evoluído 250, e a encaminha à camada C-PDCP 213 (ao passo 304). A informação do sistema inclui parâmetros de segurança inicial, mas não se limitando a: chaves públicas ou informação de derivação de informação da chave, um número (s) aleatório (s) (RAND) (s) e / ou a semente da chave gKI.
Os parâmetros iniciais de segurança são carregados na camada C-PDCP 213 (ao passo 306), o que será explicado em detalhes para seqüência. A carga dos parâmetros iniciais de segurança do C-PDCP são feitas substancialmente à partir de um módulo de identificação do assinante (USIM) o qual pertence a WTRU 210, e o qual consiste de parâmetros de segurança e valores de e de valores para o tempo de execução para a WTRU 210, são atualizados e armazenados. Os parâmetros iniciais de segurança C-PDCP também podem, de uma forma adicional, serem originados da transmissão de informação do sistema a partir do nó-B evoluído 250, o qual pode conter a entrado com relação à chave pública. Os parâmetros iniciais de segurança para a codificação incluem uma chave de codificação (CK) e uma chave de integridade (IK). A chave de codificação (CK) pode ser uma chave pública, ou então, pode vir a ser selecionada a partir de uma transmissão de um conjunto de chaves públicas, ou então vir a ser derivada a partir de informação do sistema da rede. A camada C-PDCP 213 está pronta para operar (isto é, pronta para codificar / decifrar quando a primeira mensagem de sinalização NAS / RRC (isto é, um ATTACH ou mensagens como esta que por elemento de agenda são acionadas), e devem ser transmitidas mesmo antes da WTRU 210 vir a ser autenticada.
A camada NAS 211 aciona uma conexão RRC, por meio do envio de uma mensagem de adesão, em conjunto com a identidade internacional do assinante móvel (IMSI), para a camada RRC 212 (ao passo 308). A camada RRC 212 envia uma requisição de conexão RRC LTE para a camada C-PDCP 213, incluindo a mensagem anexa e o MAC-I, e preferivelmente uma identidade (ID) de rede móvel terrestre pública (PLMN) (ao passo 310). A camada C-PDCP 213 executa então a codificação na mensagem anexa e a IMSI com a chave de codificação (CK) inicial (a partir do USIM ou da transmissão do sistema de informação), e envia uma mensagem de requisição de conexão RRC LTE, incluindo a mensagem codificada anexa e a IMSI com o MAC-I a partir da camada RRC 212 (aos passos 312 e 314). Ao contrário dos procedimentos convencionais de adesão, a mensagem anexa e a IMSI são protegidas com a chave de codificação (CK) inicial e com a chave de integridade (IK) inicial.
A mensagem de requisição de conexão RRC LTE também pode incluir uma segunda semente gFRESH, para a chave de troca Diffie-Hellman, o que será explicado a partir deste ponto, em diante. O nó-B evoluído 250 seleciona um aGW 260 com base na ID PLMN que está inclusa ma mensagem de requisição de conexão (ao passo 316). O nó-B evoluído 250 encaminha a mensagem anexa com a IMSI para a aGW 260 que foi selecionada (ao passo 318).
Caso o usuário não venha a ser autenticado, 0 aGW 260 envia uma requisição de dados de autenticação para um HLR 270 (ou um AuC) (ao passo 320). Quando da recepção da requisição de dados para a autenticação, a HLR 270 (ou um AuC) envia uma resposta de dados a qual inclui um conjunto de vetores de autenticação (AVs) para o aGW 260 (ao passo 322).
O aGW 260 envia uma mensagem de requisição de autenticação para a camada NAS 211 da WTRU 210, incluindo o número aleatório (RAND) e o token de autenticação (AUTN) a partir do primeiro vetor de autenticação (AV) (ao passo 324). A mensagem de resposta de conexão não necessita ser codificada ou ter a sua integridade protegida. De uma forma alternativa, a mensagem de resposta de conexão pode ser codificada ao nó-B evoluído 250, com a chave pública, com o índice do HLR / AuC 270, com o algoritmo de codificação simétrico convencional. A camada NAS 211 autentica então a rede por meio do calcula de um MAC esperado (XMAC) e define se o XMAC combina com o MAC (ao passo 326). A camada NAS 211 também calcula as chaves de uma nova sessão (isto é, chave de codificação (CK) e chave de integridade (IK) no vetor de autenticação (AV)), (ao passo 326). A geração da chave é executada por meio do uso de algoritmos pré-determinados, os quais usam um número aleatório (RAND) como entrada e aplicam a chave secreta compartilhada K.
A camada NAS 211 calcula uma resposta (RES) e envia uma mensagem de resposta de autenticação a qual inclui a RES para o aGW 260 (ao passo 328). A mensagem de resposta de autenticação pode, de uma forma opcional, vir a ser protegida com o CK e / ou o IK iniciais. O aGW 260 define se a RES se iguala à XRES, para que possa autenticar a WTRU 210 (ao passo 330) um erro de autenticação irá ocorrer se ambas estas tentativas de autenticação falham (aos passos 326 e 330). Uma vez que a autenticação mútua venha a ter ocorrido, o aGW 260 envia uma mensagem de autenticação completa para o HLR /AuC 270 (ao passo (332).
O aGW 260 envia uma mensagem de modo de segurança para a camada RRC 212 da WTRU 210 (ao passo 334). A camada RRC 212 envia um indicador de modo de segurança para a camada RRC 212 (ao passo 338) e a camada C- PDCP 213 (ao passo 340). A camada RRC 212 configura então a camada U-PDCP (a qual não é exibido na figura número 3) com um novo chave de codificação (CK) para a codificação de plano-U (ao passo 342). A camada RRC 212 verifica a integridade da mensagem de comando de modo de segurança recebida, por meio do cálculo de um MAC-I com o uso de uma chave de integridade (IK) que se encontra no conteúdo de mensagem de comando de modo de segurança, e comparando o MAC-I que foi calculado com o MAC-I que foi recebido. Caso eles possuam equivalência, a camada RRC 212 envia uma mensagem completa de modo de segurança para o nó-B evoluído 250 (ao passo 344). O aGW 260 envia uma mensagem de aceitação de anexo para a camada NAS 211 (ao passo 346) e a comunicação segura (codificação, decodificação e proteção de integridade) se inicia.
A carga inicial dos parâmetros codificados (ao passo 306) é explicada a partir deste ponto. O algoritmo de codificação a ser utilizado é um dos parâmetros que deve vir a ser selecionado. Um algoritmo inicial de codificação pode vir a ser um algoritmo de criptografia assimétrico e um algoritmo de codificação padrão o qual mais tarde possa vir a ser um algoritmo assimétrico, tal como o algoritmo f8. No entanto, qualquer outro algoritmo de codificação pode vir a ser usado. Na seqüência, a presente invenção será explicada em termos e referências aos parâmetros do algoritmo f8, por motivos de ilustração.
A figura de número 4 exibe um processo de codificação o qual inclui os parâmetros convencionais de codificação e decodificação f8. O algoritmo de codificação pode ser um algoritmo de codificação simétrico convencional, tal como o f8, ou um algoritmo de codificação assimétrico, usado para a codificação com chaves públicas e provadas. Os parâmetros de codificação necessários para o algoritmo f8 incluem: a CK 402, o valor 404 COUNT-C1 a identidade da portadora 406, o valor da direção 408, e o valor do comprimento 410. A WTRU 210 gera um bloco keystream 412 por meio do uso do algoritmo f8 e adiciona o bloco keystream 412 a um bloco de entrada de dados de texto simples, não codificado 414, para que se gere um bloco de dados codificados 416, o qual é transmitido por meio da rede LTE 230. A rede LTE 230 também gera um bloco keystream 418 por meio do uso do mesmo algoritmo f8 e os mesmos parâmetros e somas que geraram o bloco keystream 418, para que se receba para bloco de dados codificados 416, para que se recupere então o bloco de dados referentes ao texto básico 420. Os parâmetros para a codificação para o algoritmo de codificação assimétrico podem ter ao menos a CK 402 como par público/privado como podem ter outros parâmetros.
A CK 402 pode ser um par chave público / privado em um sistema de criptografia assimétrico. A WTRU 210 se utiliza de uma chave pública para que codifique o todo, ou uma parte, da mensagem NAS em enlace ascendente e/ou o todo ou uma parte para a mensagem de acesso inicial RRC, o que inclui a IMSI1 e a rede LTE 230 decodifica a mensagem NAS codificada com a chave pública correspondente. A CK 402 pode ser uma chave pública / privada pré-determinada entre a WTRU 210 e a rede LTE 230. De uma forma alternativa, a chave pública pode set transmitida por meio do sistema de informação. A rede LTE 230 pote transmitir somente uma chave pública,
ou um conjunto de η chaves públicas (k1.....kn), ou informação para a derivação da chave.
Caso um conjunto de chaves públicas seja transmitido, a WTRU 210 seleciona um, a partir do conjunto de chaves públicas. Ao selecionar a chave pública, a WTRU 210 pode usar o valor FRESH para calcular um índice para o conjunto de chaves públicas (isto é, o índice a = FRESH % n), para selecionar o CK 402 inicial. De uma forma alternativa, a WTRU 210 pode usar o seu valor IMSI para chave índice (isto é, o índice a = IMSI % n) para que se selecione o CK 402 inicial. Com este esquema, o fator aleatório do uso da chave é aumentado e torna-se mais difícil para tentativas de ataque à segurança.
Uma vez que a rede LTE 230 não conhece o valor FRESH antes de que o IMSI tenha sido corretamente decodificado e, como resultado, não possa ser calculado de forma independente do índice da chave publica selecionada, a informação sobre a chave pública a qual foi selecionada deve ser comunicada entre a WTRU 210 e a rede LTE 230. A WTRU 210 pode incluir o índice de uma chave pública selecionada na mensagem NAS. Assim, por exemplo, a WTRU 210 codifica o índice da chave pública que foi selecionada com um uma chave pública pré-acordada (diga-se k1) e o restante da mensagem NAS ou RRC, incluindo a IMSI1 com a chave pública selecionada ka. A rede LTE 230 primeiramente decodifica o índice a, e então decodifica toda a mensagem com a chave pública selecionada ka incluindo a IMSI.
De uma forma alternativa a chave pública pode vir a ser selecionada por meio do uso do método de troca de chave Diffie-Hellman. A rede LTE 230 e a WTRU 210 concordam em dois valores (um número primo de alta ordem de grandeza para e um gerador g do grupo multiplicativo F'p ou o campo Fp), os quais, neste momento, são de conhecimento público. A rede LTE 230 transmite por meio do sistema de informação um conjunto de chaves públicas com uma primeira semente, gKI (onde um valor selecionado aleatoriamente Kl é tal que 1 £ Kl £ ρ - 2 e gKI Ξ gKI mod p). o conjunto de chaves públicas pode ser de um grupo maior de chaves de criptografia com maior componente aleatória de periodicidade e ordem). A WTRU 210 seleciona de modo aleatório um valor Kln2, (1 ^ Kln2 £ ρ - 2), para que se calcule uma segunda semente, gKI2 Ξ gKI2 mod ρ. A WTRU 210 calcula então k' Ξ (gKI)Kln2 mod ρ. O índice da chave pública a = k' mod n, onde η é o número atual das chaves públicas transmitidas a partir do sistema de informação com a primeira semente gkl. O a calculado é um índice para um conjunto de chaves públicas para a chave pública escolhida ka. A WTRU 210 codifica a mensagem NAS ou a RRC, incluindo a IMSI com a chave pública selecionada ka e inclui a segunda semente gKI2' na mensagem NAS ou RRC para a rede LTE 230. A segunda semente não é criptografada. A rede LTE 230 primeiramente toma a segunda semente gKI2' η e calcula k Ξ (gKI)KI mod ρ. O índice a é então obtido por a k Ξ mod N para a chave privada índice a. A rede LTE 230 decodifica então toda a mensagem com a chave privada a qual corresponde a chave pública ka.
O valor 404 COUNT-C pode ser um valor pré-determinado e de conhecimento exclusivo da WTRU 210 e da rede LTE 230 no estágio inicial. De uma forma alternativa, o valor 404 COUNT-C pode ser o valor START (ou um equivalente) armazenado na USIM e na sua contra-parte de rede, combinado com outros valores conhecidos somente entre a WTRU 210 e a rede LTE 230 (isto é, o número de seqüência de mensagem NAS). De uma forma alternativa, o valor 404 COUNT-C pode ser calculado pela WTRU 210 e a rede LTE 230, como no caso da derivação FRESH.
A identidade da portadora 406 pode ser configurada o valor de portadora configurada por meio de rádio de um canal como por exemplo o '3', para que se sinalize a portadora de rádio 3 (SRB-3). De uma forma alternativa, a identidade da portadora 406 pode ser algum valor pré-determinado. O valor de direção 408 é definido para Ό' no enlace ascendente. O valor para o comprimento 410 é uma mensagem NAS ou RRC (incluindo a IMSI), sendo o comprimento em unidade de um bit.
A carga inicial de parâmetros de proteção de integridade (ao passo 306) é explicada deste ponto em diante. A proteção inicial de integridade pode ajudar a combater aos ataques ao sistema. O algoritmo de proteção de integridade para ser empregado é um dos parâmetros que deve ser selecionado. Um algoritmo de proteção padrão que pode vir a ser usado é o algoritmo f9. No entanto qualquer outro algoritmo de proteção e integridade pode ser usado. Deste ponto em diante, a presente invenção será explicada com referência ao algoritmo f9, para propósitos de ilustração.
A figura de número 5 exibe o processo convencional de proteção e os parâmetros f9. Os parâmetros que são necessários para o algoritmo f9 incluem a chave de integridade (IK) 502, o valor COUNT-I 504, a mensagem 506, o valor de Direção 508 e o valor FRESH 510. A WTRU 210 usa a chave de integridade (IK) 502 inicial para que gere um MAC-I 512 para a primeira mensagem NAS / RRC e envia o MAC-I 512 gerado para a rede 230 juntamente com a mensagem NAS / RRC. A rede LTE 230 um MAC-I (XMAC-I) 514com os mesmos parâmetros 502 - 510 e compara o MAC-I 512 e o MAC-I (XMAC-I) 514 para verificar a integridade de mensagem depois que elemento de agenda tenha decodificado o IMSI para a WTRU 210.
A chave de integridade (IK) 502 pode vir a ser gerada por meio da WTRU 210 (e da rede LTE 230) na ativação e configuração inicial do C-PDCP, por meio do uso de um valor aleatório (RAND), o qual é recebido a partir do sistema de informação. Assim, por exemplo, a chave de integridade (IK) 502 pode vir a ser gerada por meio do uso do algoritmo f4, com um número aleatório (RAND) 602 e uma chave secreta compartilhada (K) 604, como é exibido por meio da figura número 6. Dada a chave secreta compartilhada (K) 604, a qual é compartilhada pela WTRU 210 e pela rede LTE 230, por meio da IMSI1 a chave de integridade (IK) 502 comporta-se com afinidade com a associação exclusiva entre a WTRU 210 e a rede LTE 230. Por sua vez, permite com que o MAC-I que foi gerado por meio do algoritmo de integridade f9 comportando-se como a assinatura de uma WTRU em particular.
O valor COUNT-I 504 pode ser um valor pré-determinado, de conhecimento exclusivo da WTRU 210 e da rede LTE 230, em um momento inicial.
De uma forma alternativa, o valor COUNT-I 504 pode ser definido como o valor START (ou equivalente), armazenado na USIM e na sua contra-parte combinada com outros valores de conhecimento exclusivo entre a WTRU 210 e a rede LTE 230 (isto é, o número de seqüência NAS). De uma forma alternativa, o valor COUNT-I 504 pode ser calculado pela WTRU 210 e pela rede LTE 230 como o é, no caso da derivação do valor FRESH.
O parâmetro de mensagem 506 pode ser a própria mensagem NAS / RRC1 com a identidade da portadora do rádio emendada ao início da mensagem. O valor de Direção 508 é ajustado para um certo valor (por exemplo, Ό') para o enlace ascendente. O valor FRESH 510 pode vir a ser selecionado a partir de um conjunto pré-selecionado de valores FRESH (FRESH1, FRESH2.....FRESHn-1) entre a WTRU 210 e a rede LTE 230, usando a chave de integridade (IK) para que se calcule o índice m, (isto é m = IK % n). De uma forma alternativa, o valor FRESH 510 pode vir a ser gerado por meio do uso do Alf de geração do valor FRESH com o número aleatório (RAND) 602 e a chave secreta compartilhada (K) 604 como entrada, da forma como é exibida por meio da figura de número 7.
A carga inicial destes valores, os quais são parâmetros de segurança, habilita com que a camada RRC 212 entre em estado operacional, quando o primeiro sinal da primeira mensagem NAS está para ser transmitido a partir da WTRU 210. Isso também permite com que a camada C-PDCP 212 decodifique as subseqüentes mensagens de sinalização NAS que saem e chegam, se necessário. A camada C-PDCP 212 pode alterar os parâmetros de segurança gerados a partir de um procedimento normal AKA, quando é realizado com sucesso.
A presente invenção também se aplica às mensagens NAS criptografadas dos enlaces descendentes, no estágio anterior ao término do AKA. Para que se possa ter a criptografia do enlace descendente funcionando corretamente antes do AKA, a rede LTE 230 deve criptografar a mensagem NAS / RRC com o uso da mesma "chave pública" (dado que a rede possua todas a chaves publicas e privadas e também o conhecimento de chave índice) a qual a WTRU 210 tenha usado para o primeiro enlace ascendente de mensagem / IMSI1 e o algoritmo de criptografia que é necessário para ser um algoritmo simétrico como o f8.
FORMAS DE REALIZAÇÃO:
1. Um método para a proteção segura da identidade de um usuário na sinalização inicial de uma mensagem de conexão em um sistema de comunicação sem fio o qual inclui uma WTRU, a WTRU inclui uma camada C-PDCP para que se execute a codificação e a proteção de integridade de uma mensagem de sinalização de conexão inicial.
2. O método de acordo com a forma de realização 1 o qual compreende a ativação da camada C-PDCP quando da iniciação da WTRU.
3. O método de acordo com a forma de realização 2 o qual compreende a carga dos parâmetros iniciais de segurança para a camada C-PDCP.
4. O método de acordo com a forma de realização 3 o qual compreende codificar a mensagem de sinalização de conexão inicial, incluindo a identidade do usuário, por meio do uso dos parâmetros iniciais de segurança.
5. O método de acordo com a forma de realização 4 o qual compreende enviar a mensagem de sinalização de conexão inicial codificada e a identidade do usuário à rede.
6. O método de acordo com qualquer uma das formas de realização de 3 a 5, no qual os parâmetros iniciais de segurança são carregados a partir de u módulo de um USIM.
7. O método de acordo com qualquer uma das formas de realização de 3 a 6, no qual os parâmetros iniciais de segurança são gerados a partir de uma transmissão de um sistema de informação a partir da rede.
8. O método de acordo com a forma de realização 7 no qual o sistema de informação inclui ao menos uma chave pública ou informação para que se possa derivar a chave pública.
9. O método de acordo com qualquer uma das formas de realização de 1 a 8, no qual a conexão a mensagem de sinalização de conexão inicial inclui uma identidade PLMN.
10. O método de acordo com qualquer uma das formas de realização de 5 a 9, o qual adicionalmente compreende que a rede envie que uma mensagem de requisição de autenticação à WTRU, o que inclui um número aleatório e um token de autenticação.
11. O método de acordo com a forma de realização 10 o qual compreende a WTRU autenticando a rede, tomando como base o número aleatório e o token de autenticação.
12. O método de acordo com a forma de realização 11 no qual a WTRU calcule chaves de sessões e um RES.
13. O método de acordo com a forma de realização 12 no qual a WTRU envia mensagem de resposta de autenticação, incluindo a RES para a rede.
14. O método de acordo com a forma de realização 13 o qual compreende a rede autenticar a WTRU por meio do uso do RES.
15. O método de acordo com a forma de realização 14 o qual compreende a rede enviando uma mensagem de comando de modo de segurança para a WTRU.
16. O método de acordo com qualquer uma das formas de realização de 13 a 15, no qual a mensagem de resposta de autenticação é protegida por meio do uso dos parâmetros iniciais de segurança.
17. O método de acordo com qualquer uma das formas de realização de 15 a 16, no qual a rede codifica uma mensagem de controle de enlace descendente, incluindo a mensagem de comando de segurança, por meio de uma chave para codificar a mensagem de sinalização original, por meio do uso de um algoritmo de criptografia simétrico.
18. O método de acordo com qualquer uma das formas de realização de 15 a 17, adicionalmente compreendendo a configuração de uma camada PDCP de plano-U com uma nova chave de sessão para a codificação dos dados do plano-U.
19. O método de acordo com qualquer uma das formas de realização de 3 a 18, no qual o algoritmo codificação o qual deve ser usado é um dos que pertencem aos parâmetros de segurança inicial.
20. O método de acordo com a forma de realização 14 no qual o algoritmo de codificação é o algoritmo f8 e os parâmetros inicias de segurança incluem uma CK, um valor COUNT-C, uma identidade de portadora, um valor de direção e um valor de comprimento.
21. O método de acordo com a forma de realização 20 no qual o valor do COUNT-C é um valor pré-determinado de conhecimento exclusivo da WTRU e da rede.
22. O método de acordo com a forma de realização 20 no qual o valor para COUNT-C é um valor START armazenado em um USIM, combinado com um valor conhecido pré- acordado, entre a WTRU e a rede.
23. O método de acordo com a forma de realização 22 no qual o valor pré-acordado seja um número de uma seqüência da camada NAS.
24. O método de acordo com a forma de realização 20 no qual o valor de COUNT-C é um valor calculado pela WTRU e pela rede.
25. O método de acordo com qualquer uma das formas de realização de 20 a 24, no qual a identidade da portadora é um número de identidade de portadora sinalizado por meio de rádio.
26. O método de acordo com qualquer uma das formas de realização de 20 a 24, no qual a identidade da portadora é um valor pré-determinado entre a WTRU e a rede.
27. O método de acordo com qualquer uma das formas de realização de 20 a 26, no qual o valor da direção é definido como Ό' para o enlace ascendente.
28. O método de acordo com qualquer uma das formas de realização de 4 a 19, no qual um algoritmo de codificação seja um algoritmo de codificação assimétrico.
29. O método de acordo com a forma de realização 28 no qual o algoritmo de codificação usa uma CK a qual é um par de chave pública / privada pré-determinada entre a WTRU e a rede.
30. O método de acordo com a forma de realização 29 no qual a chave pública é transmitida pela rede por meio do sistema de informação.
31. O método de acordo com a forma de realização 30 no qual a WTRU seleciona uma chave pública a partir de um conjunto de chaves públicas, o qual é composto por diversas chaves públicas.
32. O método de acordo com a forma de realização 31 no qual a WTRU use o seu valor de IMSI para selecionar entrada índice em um conjunto de chaves públicas, para selecionar a chave pública.
33. O método de acordo com a forma de realização 31 no qual a WTRU usa um valor FRESH para que se selecione um índice dentro do conjunto de chaves públicas, para selecionar a chave pública.
34. O método de acordo com a forma de realização 33 no qual a WTRU codifica o índice por meio de uma chave pública pré-determinada e inclui o índice de codificação na mensagem de requisição de conexão.
35. O método de acordo com qualquer uma das formas de realização de 30 a 34, no qual o sistema de informação inclui uma primeira semente de chave índice e uma mensagem de requisição de conexão a qual incluí uma segunda semente de chave índice é selecionado por meio do uso do método de troca de chave Diffie-Hellman.
36. O método de acordo com qualquer uma das formas de realização de 1 a 35, no qual o algoritmo de proteção de integridade o qual deve vir a ser usado é um dos parâmetros de segurança iniciais.
37. O método de acordo com a forma de realização 36 no qual o algoritmo de proteção de integridade é um algoritmo f9, e os parâmetros iniciais de segurança incluem uma IK, um valor COUNT-I, uma mensagem, um valor de direção e um valor FRESH.
38. O método de acordo com a forma de realização 37 no qual a IK é gerada pela WTRU por meio do uso de um número aleatório recebido a partir da rede por meio do sistema de informação e uma chave secreta compartilhada K.
39. O método de acordo com a forma de realização 37 no qual o IK é gerado por meio de um algoritmo f4.
40. O método de acordo com qualquer uma das formas de realização de 37 a 39, no qual o valor COUNT-I é um valor pré-determinado de conhecimento da WTRU e da rede.
41. O método de acordo com qualquer uma das formas de realização de 37 a 40, no qual o valor COUNT-I é definido para um valor START armazenado em um USIM, combinado com um valor conhecido pré-determinado entre a WTRU e a rede.
42. O método de acordo com a forma de realização 41 no qual para valor pré- determinado se encontra em um número da seqüência da camada NAS.
43. O método de acordo com qualquer uma das formas de realização de 37 a 42, no qual o valor de COUNT-I é um valor calculado pela WTRU e pela rede.
44. O método de acordo com qualquer uma das formas de realização de 37 a 43, no qual o valor para a direção é definido como Ό' para o enlace ascendente.
45. O método de acordo com qualquer uma das formas de realização de 37 a 44, no qual a mensagem é uma identidade de portadora de rádio mais uma primeira mensagem NAS.
46. O método de acordo com qualquer uma das formas de realização de 37 a 35, no qual o valor FRESH é selecionado a partir de um conjunto de valores FRESH pre- determinados, entre a WTRU e a rede.
47. O método de acordo com a forma de realização 46 no qual o IK é usado para se calcular um índice para o valor FRESH.
48. O método de acordo com qualquer uma das formas de realização de 37 a 45, no qual o valor FRESH é gerado por meio do uso de um algoritmo de geração de valor FRESH, com o número aleatório transmitido por meio do sistema de informação e uma chave secreta compartilhada K.
49. O método de acordo com qualquer uma das formas de realização de 1 a 48, no qual o sistema de comunicação sem fio é um sistema 3G LTE.
50. Uma WTRU para a proteção da segurança da identidade de um usuário em uma mensagem de sinalização de conexão inicial, em um sistema de comunicação sem fio.
51. A WTRU da forma de realização 50, a qual compreende uma camada NAS configurada para gerar uma primeira mensagem de sinalização de controle e iniciar c conexão com a rede.
52. A WTRU como em qualquer uma das formas de realização 50 a 51, compreendendo uma camada RRC, a qual é configurada para gerar uma segunda mensagem de sinalização de controle e de executar a proteção da integridade para a primeira e para a segunda mensagens.
53. A WTRU como em qualquer uma das formas de realização 51 a 52, compreendendo uma camada C-PDCP configurada para executar a codificação de ao menos uma mensagem entre a primeira e a segunda mensagem de sinalização de controle, incluindo uma mensagem de conexão inicial e a identidade do usuário, por meio do uso de parâmetros de segurança inicial, os quais são carregados NAS camadas C-PDCP quando da iniciação da camada C-PDCP, e enviar a mensagem de sinalização de conexão inicial codificada e a identidade do usuário para a rede.
54. A WTRU de acordo com a forma de realização 53, na qual os parâmetros de segurança iniciais são carregados a partir de um USIM.
55. A WTRU de acordo com a forma de realização 53, na qual os parâmetros de segurança iniciais são gerados a partir do sistema de informação transmitido a partir da rede.
56. A WTRU de acordo com a forma de realização 55, na qual o sistema de informação inclua ao menos uma chave pública ou informação para derivar a chave pública.
57. A WTRU como em qualquer uma das formas de realização de 53 a 56, na qual a mensagem de sinalização de conexão inicial inclua uma identidade PLMN.
58. A WTRU como em qualquer uma das formas de realização de 51 a 57, na qual a camada NAS é configurada para autenticar a rede tendo como base um número aleatório e um token de autenticação o qual está incluído em uma mensagem de requisição de autenticação da rede, e calcula as chaves de sessões e envia uma mensagem resposta de autenticação, incluindo um RES para a rede de tal forma que a rede autentica a WTRU com o uso de RES.
59. A WTRU de acordo com a forma de realização 58, na qual a mensagem resposta de autenticação seja protegida por meio do uso dos parâmetros iniciais de segurança.
60. A WTRU como em qualquer uma das formas de realização de 52 a 59, adicionalmente compreendendo uma camada PDCP plano-U para processar os dados do plano-U, a camada RRC carrega a chave para uma nova sessão na camada PDCP do plano-U, para a codificação do plano-U.
61. A WTRU como em qualquer uma das formas de realização de 53 a 60, na qual o algoritmo de codificação a ser usado é um dos parâmetros de segurança inicial.
62. A WTRU de acordo com a forma de realização 61, na qual o algoritmo de codificação é um algoritmo f8, no qual o parâmetros iniciais de segurança inclui ao menos um destes elementos: um CK, um valor COUNT-C1 uma identidade de portadora, um valor de direção, e um valor de comprimento.
63. A WTRU de acordo com a forma de realização 62, na qual o valor COUNT-C é um valor pré-determinado conhecido somente pela WTRU e pela rede.
64. A WTRU de acordo com a forma de realização 62, na qual o valor para COUNT-C é um valor START armazenado em um USIM1 combinado com um valor pré-acordado o qual é de conhecimento entre a WTRU e a rede.
65. A WTRU de acordo com a forma de realização 64 na qual o valor pré-acordado é um número da seqüência da camada NAS.
66. A WTRU de acordo com a forma de realização 62 na qual o valor para COUNT-C é um valor calculado pela WTRU e pela rede.
67. A WTRU como em qualquer uma das formas de realização de 62 a 66, na qual a identidade da portadora é um número de identidade de portadora de sinalização de rádio.
68. A WTRU como em qualquer uma das formas de realização de 62 a 66, na qual a identidade da portadora é um valor pré-determinado entre a WTRU e a rede.
69. A WTRU como em qualquer uma das formas de realização de 62 a 68, na qual o valor da direção seja ajustado para Ό' para enlace ascendente.
70. A WTRU como em qualquer uma das formas de realização de 53 a 69 na qual um algoritmo de codificação é um algoritmo de codificação assimétrico.
71. A WTRU de acordo com a forma de realização 70 na qual o algoritmo de codificação usa uma CK, a qual é um par pré-determinado de chave pública / privada, entre a WTRU e a rede.
72. A WTRU de acordo com a forma de realização 71 na qual a chave pública é transmitida por meio do sistema de informação.
73. A WTRU de acordo com a forma de realização 72 na qual a camada C-PDCP seleciona a chave pública a partir de um conjunto o qual é composto por diversas chaves públicas.
74. A WTRU de acordo com a forma de realização 73 na qual a camada C-PDCP usa a identidade do usuário para selecionar um índice dentro do conjunto de chaves públicas.
75. A WTRU de acordo com a forma de realização 73, na qual a camada C-PDCP use um valor FRESH para selecionar um índice em um conjunto de chaves públicas.
76. A WTRU como em qualquer uma das formas de realização de 74 a 75 na qual a camada C-PDCP codifica o índice com uma chave pública pré-acordada e inclui o índice codificado na mensagem de requisição de conexão.
77. A WTRU como em qualquer uma das formas de realização de 74 a 76 na qual o sistema de informação inclui uma segunda semente de índice de chave, no qual a chave pública é selecionada por meio de um método de troca de chave Diffie-Hellman.
78. A WTRU como em qualquer uma das formas de realização de 53 a 77 na qual um algoritmo de proteção de integridade deva ser usado é um dos parâmetros de segurança iniciais.
79. A WTRU de acordo com a forma de realização 78 na qual o algoritmo de proteção de integridade é um algoritmo f9, e os parâmetros incluem um IK1 um valor COUNT-I1 uma mensagem, um valor de direção, e um valor FRESH.
80. A WTRU de acordo com a forma de realização 79 na qual o IK é gerado pela WTRU por meio do uso de um número aleatório que é recebido por meio do sistema de informação e uma chave secreta compartilhada K.
81. A WTRU de acordo com a forma de realização 79 na qual o IK é gerado por meio do uso de um algoritmo f4.
82. A WTRU como em qualquer uma das formas de realização de 79 a 81 na qual o valor de COUNT-I é um valor de conhecimento pré-determinado para a WTRU e para a rede.
83. A WTRU como em qualquer uma das formas de realização de 79 a 81, na qual o valor de COUNT-I é definido como um valor START armazenado em um USIM, combinado com um valor de conhecimento pré-determinado entre a WTRU e a rede.
84. A WTRU de acordo com a forma de realização 83 na qual o valor pré-determinado é um número de seqüência de camada NAS.
85. A WTRU como em qualquer uma das formas de realização de 79 a 81 na qual o valor de COUNT-I é um valor calculado pela WTRU e pela rede.
86. A WTRU como em qualquer uma das formas de realização de 79 a 85, na qual o valor da direção é definido como Ό' para enlace ascendente.
87. A WTRU como em qualquer uma das formas de realização de 79 a 86 na qual a mensagem é uma identidade de portadora de rádio mais a primeira mensagem NAS.
88. A WTRU como em qualquer uma das formas de realização de 79 a 87, na qual o valor FRESH é selecionado a partir de um conjunto de valores FRESH pré-determinados entre a WTRU e a rede.
89. A WTRU de acordo com a forma de realização 88 na qual o IK é usado para calcular um índice para o valor FRESH.
90. A WTRU de acordo com a forma de realização 88 na qual o valor FRESH é gerado por meio do uso de um algoritmo de geração de valores FRESH, com a transmissão de um número aleatório por meio do sistema de informação e uma chave secreta compartilhada K.
91. A WTRU como em qualquer uma das formas de realização de 50 a visor 90 na qual o sistema de comunicação sem fio é um 3G LTE.
92. A WTRU como em qualquer uma das formas de realização de 50 a 91 na qual a rede codifica uma mensagem de controle de enlace descendente com uma chave usada para codificar a mensagem de sinalização de cnx inicial por meio de um algoritmo de codificação simétrico.
Apesar que as características e os elementos da presente invenção são descritos nas formas preferenciais de realização e em combinações em particular, cada característica ou elemento pode ser usado independentemente, com ou sem outros elementos e características da se formas preferenciais de realização ou ainda em varias combinações com ou sem outras características e elementos da presente invenção. Os métodos ou os diagramas de fluxo fornecidos em conjunto com a presente invenção podem ser implementados em um programa de computador, em software, ou em firmware, de forma tangível em um meio de armazenamento para execução por um computador de propósito geral, ou em um processador. Exemplos de meios de armazenamento legíveis incluem as memórias de somente leitura (ROM), as memórias de acesso aleatório (RAM), um registro, uma memória cache, um dispositivo de memória semicondutor, meios magnéticos tais como discos rígidos internos e discos removíveis, meios magneto-ópticos, e meios ópticos tais como discos CD-ROM, e discos digitais versáteis (DVDs).
Os processadores adequados, por meio de exemplo, um processador de uso geral, um processador de uso específico, um processador convencional, um processador de sinal digital (DSP), diversos micro processadores, um ou mais micro processadores em associação com cernes DSP, uma controladora, uma micro controladora, um circuito integrado para aplicações específicas (ASICs), circuitos Gate Arrays programáveis em campo (FPGAs). E outros tipos de circuitos integrado (Cl), e/ou uma máquina de estado.
Um processador em associação com um software pode vir a ser usado para que se implemente um transceptor de rádio freqüência, para o uso em uma unidade de transmissão e de recepção sem fio (WTRU)1 em um equipamento de usuário (EU), em um terminal, em uma estação base, um controlador de rede de rádio (RNC)1 ou qualquer outro tipo de computador hospedeiro. A WTRU pode vir a ser usada em conjunto com módulos, implementados em hardware e / ou software, tais como câmeras, um módulo de câmera de vídeo, um videofone, um telefone, um dispositivo de vibração, um alternativo-falante, um microfone, um transceptor de televisão, um auricular de mãos livres, um teclado, um módulo Bluetooth®, uma unidade de rádio de freqüência modulada, um visor de cristal liquido (LCD), um diodo emissor de luz orgânico (OLED), um reprodutor digital de música, um reprodutor de mídia, um módulo de um vídeo-game, um navegador de Internet, e / ou qualquer módulo rede de área local sem fio (WLAN).
Claims (20)
1. Método para a proteção da identidade do usuário (ID) em uma mensagem de sinalização de conexão inicial, o método caracterizado pelo fato de compreender: ativar a camada protocolo de convergência de pacotes de dados C-PDCP do plano controle (plano-C), quando da iniciação de uma unidade de transmissão e de recepção sem fio (WTRU); carregar os parâmetros da camada C-PDCP; codificar a mensagem de sinalização de conexão inicial incluindo a identidade do usuário por meio do uso dos parâmetros se segurança inicial; e enviar a mensagem de sinalização de conexão inicial codificada e a identidade do usuário.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato no qual os parâmetros iniciais de segurança são carregados a partir do módulo de identificação do assinante (USIM).
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato no qual os parâmetros iniciais de segurança são gerados por um sistema de informação.
4. Método, de acordo com a reivindicação 1, ainda caracterizado pelo fato de compreender: receber uma mensagem de reaquisição de autenticação a qual inclui um número aleatório e um token de autenticação; executar a autenticação com base no número aleatório e no token de autenticação; calcular as chaves de sessões e uma resposta (RES); enviar uma mensagem de resposta de autenticação incluindo a RES; e receber uma mensagem de comando de modo de segurança.
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato no qual o algoritmo f8 é usado para codificar e que os parâmetros de segurança iniciais incluem a chave de codificação (CK)1 um valor COUNT-C, uma identidade de portadora, um valor de direção, e um valor de comprimento.
6. Método, de acordo com a reivindicação 5, caracterizado pelo fato no qual o valor COUNT-C é um valor START armazenado em um módulo de identificação do assinante (USIM) combinado com um valor pré-determinado.
7. Método, de acordo com a reivindicação 6, caracterizado pelo fato no qual o valor pré-combinado seja um número de seqüência de camada (NAS) de estrato de não acesso.
8. Método, de acordo com a reivindicação 1, caracterizado pelo fato no qual a chave de codificação é selecionada usando um método de troca de chaves Diffie-Hellman.
9. Método, de acordo com a reivindicação 1, caracterizado pelo fato no qual o algoritmo f9 é usado, e os parâmetros de segurança iniciais incluem uma chave de integridade (IK), um valor COUNT-I1 uma mensagem, um valor de direção, e um valor FRESH.
10. Método, de acordo com a reivindicação 9, caracterizado pelo fato no qual o valor COUNT-I é definido para um valor START armazenado em um módulo de identificação do assinante (USIM) combinado com um valor pré-determinado.
11. Unidade de transmissão e recepção sem fio (WTRU) para a proteção da segurança da identidade do usuário (ID), em uma mensagem inicial de sinalização da conexão inicial, a WTRU caracterizada pelo fato de compreender: uma camada (NAS) de estrato de não acesso a qual é configurada para gerar uma primeira mensagem de sinal de controle para acionar a conexão com a rede; uma camada de controle de recursos de rádio (RRC) configurada para gerar uma segunda mensagem de sinalização de controle e executar a proteção de integridade da primeira e da mensagem de controle; e uma camada de convergência de protocolo de pacote de dados (C-PDCP) em um plano de controle (plano-C), configurado para executar a codificação de ao menos uma, entre a primeira e a segunda mensagens de sinalização de controle, incluindo os parâmetros de segurança os quais são carregados para a camada a C-PDCP quando da iniciação da camada a C-PDCP e para enviar a mensagem de sinalização de conexão inicial codificada e a identidade do usuário na rede.
12. WTRU de acordo com a reivindicação 11, caracterizada pelo fato na qual os parâmetros de segurança iniciais são carregados a partir de um módulo de identificação do assinante (USIM).
13. WTRU, de acordo com a reivindicação 11, caracterizada pelo fato na qual os parâmetros iniciais de segurança são gerados a partir do sistema de informação, transmitido da rede.
14. WTRU, de acordo com a reivindicação 11, caracterizada pelo fato na qual a camada NAS é configurada para autenticar a rede com base em um número aleatório e em um token de autenticação incluídos em uma mensagem de reaquisição de autenticação a partir da rede, chaves de sessões calculadas, e enviada uma mensagem de resposta de autenticação, incluindo uma resposta (RES) para a rede, de tal forma que a rede autentique a WTRU por meio do uso da RES.
15. WTRU, de acordo com a reivindicação 11, caracterizada pelo fato na qual um algoritmo f8 é usado, quando os parâmetros de segurança iniciais incluem ao menos um elemento entre: uma chave de codificação (CK), um valor COUNT-C, uma identidade de portadora, um valor de direção e um valor de comprimento.
16. WTRU, de acordo com a reivindicação 15, caracterizada pelo fato na qual o valor de COUNT-C é um valor START armazenado em um módulo de identificação do assinante (USIM), combinado com um valor pre- determinado de conhecimento entre a WTRU e a rede.
17. WTRU, de acordo com a reivindicação 16, caracterizada pelo fato na qual o valor pré-acordado é um número de seqüência de camada (NAS) de estrato de não acesso.
18. WTRU, de acordo com a reivindicação 11, caracterizada pelo fato na qual a camada C-PDCP usa uma chave de codificação (CK) a qual pertence a um par pré-determinado de chaves públicas/privadas e seleciona uma chave pública a partir de um conjunto de chaves públicas que são transmitidas por meio de transmissão do sistema de informação o qual inclui uma primeira semente índice e uma mensagem de requisição de conexão o qual inclui uma segunda semente índice, na qual a chave pública é selecionada por meio do uso de um método de troca de chaves Diffie-hellman.
19. WTRU, de acordo com a reivindicação 11, caracterizada pelo fato na qual um algoritmo f9 é usado, e os parâmetros iniciais de segurança incluem uma chave de integridade (IK), um valor COUNT-I uma mensagem, um valor de direção, e um valor FRESH.
20. WTRU, de acordo com a reivindicação 19, caracterizada pelo fato na qual o valor de COUNT-I é ajustado para o valor START, armazenado em um módulo de identificação do assinante (USIM) combinado com um valor pré-definido que é de conhecimento da WTRU e da rede.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US81524506P | 2006-06-19 | 2006-06-19 | |
US60/815,245 | 2006-06-19 | ||
US83263206P | 2006-07-21 | 2006-07-21 | |
US60/832,632 | 2006-07-21 | ||
PCT/US2007/013914 WO2008005162A2 (en) | 2006-06-19 | 2007-06-14 | Method and apparatus for security protection of an original user identity in an initial signaling message |
Publications (1)
Publication Number | Publication Date |
---|---|
BRPI0712283A2 true BRPI0712283A2 (pt) | 2012-01-10 |
Family
ID=38805789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0712283-7A BRPI0712283A2 (pt) | 2006-06-19 | 2007-06-14 | método e dispositivo para a proteção de segurança da identidade original de um usuário em uma mensagem inicial de sinalização |
Country Status (17)
Country | Link |
---|---|
US (1) | US8412157B2 (pt) |
EP (2) | EP2033479B1 (pt) |
JP (1) | JP4960446B2 (pt) |
KR (2) | KR101088618B1 (pt) |
CN (1) | CN101473668B (pt) |
AR (1) | AR061508A1 (pt) |
AT (1) | ATE546967T1 (pt) |
AU (2) | AU2007269999A1 (pt) |
BR (1) | BRPI0712283A2 (pt) |
CA (1) | CA2655721C (pt) |
HK (1) | HK1129983A1 (pt) |
IL (1) | IL196020A (pt) |
MX (1) | MX2008016258A (pt) |
MY (1) | MY140529A (pt) |
RU (2) | RU2400942C1 (pt) |
TW (2) | TWI425801B (pt) |
WO (1) | WO2008005162A2 (pt) |
Families Citing this family (107)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7869590B2 (en) * | 2005-04-12 | 2011-01-11 | Broadcom Corporation | Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets |
TWI533738B (zh) * | 2006-10-20 | 2016-05-11 | 內數位科技公司 | Lte增強b節點自行配置方法及裝置 |
US20080119164A1 (en) * | 2006-11-21 | 2008-05-22 | Innovative Sonic Limited | Method and apparatus for performing security error recovery in a wireless communications system |
TWI543644B (zh) | 2006-12-27 | 2016-07-21 | 無線創新信號信託公司 | 基地台自行配置方法及裝置 |
KR20080071500A (ko) * | 2007-01-30 | 2008-08-04 | 이노베이티브 소닉 리미티드 | 무선통신시스템에서 패킷을 처리하는 방법 및 장치 |
FI20070095A0 (fi) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Turva-avainten luominen langatonta viestintää varten |
CN101309500B (zh) | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
KR101341515B1 (ko) | 2007-06-18 | 2013-12-16 | 엘지전자 주식회사 | 무선 통신 시스템에서의 반복 전송 정보 갱신 방법 |
KR101486352B1 (ko) | 2007-06-18 | 2015-01-26 | 엘지전자 주식회사 | 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법 |
EP2183697A4 (en) * | 2007-06-18 | 2014-12-03 | Ericsson Telefon Ab L M | SECURITY FOR SOFTWARE-DEFINED WIRELESS DEVICES |
WO2008156314A2 (en) | 2007-06-20 | 2008-12-24 | Lg Electronics Inc. | Effective system information reception method |
US8422385B2 (en) | 2007-08-10 | 2013-04-16 | Lg Electronics Inc. | Control method for uplink connecting of idle terminal |
KR101514841B1 (ko) * | 2007-08-10 | 2015-04-23 | 엘지전자 주식회사 | 효율적인 랜덤 액세스 재시도를 수행하는 방법 |
EP2186247A4 (en) | 2007-08-10 | 2014-01-29 | Lg Electronics Inc | METHOD FOR CONTROLLING HARQ OPERATION WITH DYNAMIC RADIO RESOURCE ALLOCATION |
US9008006B2 (en) * | 2007-08-10 | 2015-04-14 | Lg Electronics Inc. | Random access method for multimedia broadcast multicast service(MBMS) |
KR101490253B1 (ko) | 2007-08-10 | 2015-02-05 | 엘지전자 주식회사 | 무선 통신 시스템에서의 제어정보 전송 및 수신 방법 |
KR101495913B1 (ko) * | 2007-08-10 | 2015-02-25 | 엘지전자 주식회사 | 이동통신 시스템에서 pdcp 계층의 제어 데이터 전송방법, 수신 방법, 그 송신장치 및 수신장치 |
KR101392697B1 (ko) | 2007-08-10 | 2014-05-19 | 엘지전자 주식회사 | 이동통신 시스템에서의 보안 오류 검출방법 및 장치 |
KR101479341B1 (ko) * | 2007-08-10 | 2015-01-05 | 엘지전자 주식회사 | Mbms 서비스를 제공하는 무선 통신 시스템에서효율적인 수신 방법 |
WO2009022877A2 (en) | 2007-08-14 | 2009-02-19 | Lg Electronics Inc. | A method of transmitting and processing data block of specific protocol layer in wireless communication system |
CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
KR100937432B1 (ko) | 2007-09-13 | 2010-01-18 | 엘지전자 주식회사 | 무선 통신 시스템에서의 무선자원 할당 방법 |
KR101461970B1 (ko) | 2007-09-13 | 2014-11-14 | 엘지전자 주식회사 | 무선 통신 시스템에서의 폴링 과정 수행 방법 |
PL2191608T3 (pl) * | 2007-09-17 | 2012-01-31 | Ericsson Telefon Ab L M | Sposób i urządzenie w systemie telekomunikacyjnym |
KR101591824B1 (ko) | 2007-09-18 | 2016-02-04 | 엘지전자 주식회사 | 무선 통신 시스템에서의 폴링 과정 수행 방법 |
KR101435844B1 (ko) | 2007-09-18 | 2014-08-29 | 엘지전자 주식회사 | 무선 통신 시스템에서의 데이터 블록 전송 방법 |
KR101513033B1 (ko) | 2007-09-18 | 2015-04-17 | 엘지전자 주식회사 | 다중 계층 구조에서 QoS를 보장하기 위한 방법 |
KR101396062B1 (ko) | 2007-09-18 | 2014-05-26 | 엘지전자 주식회사 | 헤더 지시자를 이용한 효율적인 데이터 블록 전송방법 |
US8687565B2 (en) | 2007-09-20 | 2014-04-01 | Lg Electronics Inc. | Method of effectively transmitting radio resource allocation request in mobile communication system |
CN101399767B (zh) | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
KR20090041323A (ko) | 2007-10-23 | 2009-04-28 | 엘지전자 주식회사 | 데이터 블록 구성함에 있어서 단말의 식별 정보를 효과적으로 전송하는 방법 |
KR101487557B1 (ko) | 2007-10-23 | 2015-01-29 | 엘지전자 주식회사 | 공통제어채널의 데이터를 전송하는 방법 |
EP2208294B1 (en) | 2007-10-29 | 2019-07-31 | LG Electronics Inc. | Method of repairing a security failure |
TR200800488A1 (tr) * | 2008-01-24 | 2009-08-21 | Vodafone Teknoloj� H�Zmetler� Anon�M ��Rket� | MLP protokolünde istemci-kodu ve parolanın şifrelenerek gönderilmesi yöntemi. |
US8199719B2 (en) | 2008-03-13 | 2012-06-12 | Apple Inc. | Methods and apparatus for performing handover between a long term evolution (LTE) network and another type of radio access network |
KR101163275B1 (ko) | 2008-03-17 | 2012-07-05 | 엘지전자 주식회사 | Pdcp 상태 보고 전송 방법 |
WO2009116788A1 (en) * | 2008-03-17 | 2009-09-24 | Lg Electronics Inc. | Method of transmitting rlc data |
KR20140046076A (ko) * | 2008-03-21 | 2014-04-17 | 인터디지탈 패튼 홀딩스, 인크 | 패킷 교환 도메인으로부터 회선 교환 도메인으로의 폴백 방법 및 장치 |
US8515436B2 (en) * | 2008-03-27 | 2013-08-20 | Qualcomm Incorporated | Management of wireless connections |
CA2719929A1 (en) * | 2008-03-28 | 2009-10-01 | Telefonaktiebolaget L M Ericsson (Publ) | Network driven l3 control signalling prioritization |
US20090259851A1 (en) * | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment |
ES2362397T3 (es) | 2008-04-11 | 2011-07-04 | Innovative Sonic Limited | Procedimiento y aparato para manipular un procedimiento de transferencia. |
US8224290B2 (en) * | 2008-07-25 | 2012-07-17 | Research In Motion Limited | Apparatus and method of ciphering in wireless communications user equipment operative with a plurality of radio access networks |
US9276909B2 (en) | 2008-08-27 | 2016-03-01 | Qualcomm Incorporated | Integrity protection and/or ciphering for UE registration with a wireless network |
WO2010078724A1 (zh) * | 2009-01-08 | 2010-07-15 | 中兴通讯股份有限公司 | 一种在移动通信系统中本地认证的方法 |
CN101662465B (zh) | 2009-08-26 | 2013-03-27 | 深圳市腾讯计算机系统有限公司 | 一种动态口令验证的方法及装置 |
CN102026174B (zh) * | 2009-09-17 | 2014-03-12 | 中兴通讯股份有限公司 | 一种寻呼过程中用户标识的保密方法及装置 |
CN102036256B (zh) | 2009-09-28 | 2013-03-20 | 华为技术有限公司 | 数据传输方法、装置及系统 |
WO2011043710A1 (en) * | 2009-10-05 | 2011-04-14 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement in a telecommunication system |
KR101650608B1 (ko) | 2009-10-30 | 2016-08-23 | 인터디지탈 패튼 홀딩스, 인크 | 무선 통신을 위한 시그널링 |
KR101690025B1 (ko) * | 2009-11-09 | 2016-12-27 | 삼성전자주식회사 | 무선통신 단말기에서 애드혹 연결을 위한 페어링 방법 및 장치 |
US20110134831A1 (en) * | 2009-12-03 | 2011-06-09 | Nokia Corporation | Architecture Providing Multi-System Carrier Aggregation |
KR101683883B1 (ko) | 2009-12-31 | 2016-12-08 | 삼성전자주식회사 | 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템 |
JP2013516929A (ja) | 2010-01-08 | 2013-05-13 | インターデイジタル パテント ホールディングス インコーポレイテッド | 選択されたインターネットプロトコルトラフィックオフロードのサポートをブロードキャストするための方法および装置 |
US9197676B2 (en) * | 2010-01-14 | 2015-11-24 | Blackberry Limited | System and method for reducing message signaling |
CN101835151B (zh) * | 2010-04-16 | 2016-03-30 | 中兴通讯股份有限公司 | 空中接口密钥的更新方法及无线接入系统 |
JP2012044327A (ja) * | 2010-08-16 | 2012-03-01 | Ntt Docomo Inc | 移動通信方法、リレーノード及び無線基地局 |
US8730912B2 (en) * | 2010-12-01 | 2014-05-20 | Qualcomm Incorporated | Determining a non-access stratum message count in handover |
CN102075910B (zh) * | 2010-12-20 | 2014-06-11 | 华为终端有限公司 | 对终端进行锁网的方法和装置 |
US8806042B2 (en) * | 2011-02-18 | 2014-08-12 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile router in EPS |
WO2012149982A1 (en) * | 2011-05-05 | 2012-11-08 | Telefonaktiebolaget L M Ericsson (Publ) | Security mechanism for mobile users |
CN102857920A (zh) * | 2011-06-30 | 2013-01-02 | 重庆重邮信科通信技术有限公司 | 长期演进系统终端侧对下行信令消息的处理方法及装置 |
EP2563071B1 (en) * | 2011-08-22 | 2023-02-15 | BlackBerry Limited | Methods, apparatuses and computer program products for use in communicating supplemental non access stratum (NAS) information |
CN105577364B (zh) * | 2011-10-27 | 2019-11-05 | 华为技术有限公司 | 一种加密方法、解密方法和相关装置 |
CN103167492B (zh) | 2011-12-15 | 2016-03-30 | 华为技术有限公司 | 在通信系统中生成接入层密钥的方法及其设备 |
US9961524B2 (en) * | 2012-01-27 | 2018-05-01 | Samsung Electronics Co., Ltd. | Method and apparatus for efficient security management of disaster message in mobile communication system |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
CN102833739B (zh) * | 2012-08-24 | 2015-07-01 | 大唐移动通信设备有限公司 | 一种初始非接入层消息的传输方法、装置及系统 |
CN104937965B (zh) * | 2013-01-22 | 2019-09-03 | 华为技术有限公司 | 移动通信系统的安全认证的方法和网络设备 |
TWI516151B (zh) * | 2013-04-26 | 2016-01-01 | 緯創資通股份有限公司 | 通訊方法與通訊系統 |
KR102232476B1 (ko) * | 2013-08-16 | 2021-03-29 | 소니 주식회사 | 통신 장치 및 방법 |
US9363736B2 (en) * | 2013-12-16 | 2016-06-07 | Qualcomm Incorporated | Methods and apparatus for provisioning of credentials in network deployments |
EP2908593B1 (en) | 2014-02-12 | 2018-08-01 | Alcatel Lucent | Apparatuses, methods and computer programs for a base station transceiver and a mobile transceiver |
WO2015174917A1 (en) * | 2014-05-13 | 2015-11-19 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and network nodes for managing wireless device associated information in a wireless communication network |
US9825937B2 (en) | 2014-09-23 | 2017-11-21 | Qualcomm Incorporated | Certificate-based authentication |
US10039112B2 (en) | 2014-10-10 | 2018-07-31 | Huawei Technologies Co., Ltd | Methods and systems for provisioning a virtual network in software defined networks |
JP6665406B2 (ja) * | 2015-02-04 | 2020-03-13 | 日本電気株式会社 | 通信装置、通信システム、通信方法及びプログラム |
CN107409305B (zh) | 2015-02-27 | 2021-05-25 | 瑞典爱立信有限公司 | 通信设备与网络设备之间的通信安全设置 |
US10237729B2 (en) * | 2015-03-05 | 2019-03-19 | Qualcomm Incorporated | Identity privacy in wireless networks |
US20160292447A1 (en) * | 2015-04-06 | 2016-10-06 | Lawlitt Life Solutions, LLC | Multi-layered encryption |
CN106302934A (zh) * | 2015-05-13 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种来电识别的方法及装置 |
EP3257320B1 (en) * | 2015-06-01 | 2020-04-08 | Huawei Technologies Co., Ltd. | System and method for virtualized functions in control and data planes |
US10313887B2 (en) | 2015-06-01 | 2019-06-04 | Huawei Technologies Co., Ltd. | System and method for provision and distribution of spectrum resources |
US10212589B2 (en) | 2015-06-02 | 2019-02-19 | Huawei Technologies Co., Ltd. | Method and apparatus to use infra-structure or network connectivity services provided by 3rd parties |
US10700936B2 (en) | 2015-06-02 | 2020-06-30 | Huawei Technologies Co., Ltd. | System and methods for virtual infrastructure management between operator networks |
JP7097696B2 (ja) * | 2015-08-07 | 2022-07-08 | シャープ株式会社 | 端末装置、コアネットワーク内装置、端末装置の通信制御方法及びコアネットワーク内装置の通信制御方法 |
US10862818B2 (en) | 2015-09-23 | 2020-12-08 | Huawei Technologies Co., Ltd. | Systems and methods for distributing network resources to network service providers |
US10212097B2 (en) | 2015-10-09 | 2019-02-19 | Huawei Technologies Co., Ltd. | Method and apparatus for admission control of virtual networks in a backhaul-limited communication network |
JP6499315B2 (ja) * | 2015-12-04 | 2019-04-10 | 株式会社Nttドコモ | 移動通信システム及び通信網 |
US10028307B2 (en) * | 2016-01-13 | 2018-07-17 | Qualcomm Incorporated | Configurable access stratum security |
US10334435B2 (en) | 2016-04-27 | 2019-06-25 | Qualcomm Incorporated | Enhanced non-access stratum security |
EP3285512A1 (en) * | 2016-08-17 | 2018-02-21 | Gemalto Sa | Authentication server of a cellular telecommunication network and corresponding uicc |
CN109691168B (zh) * | 2016-09-30 | 2020-10-23 | 华为技术有限公司 | 一种处理控制信令的方法、设备及系统 |
MY181840A (en) * | 2016-11-04 | 2021-01-08 | Thomson Licensing | Devices and methods for client device authentication |
CN109587680B (zh) * | 2017-09-29 | 2021-11-30 | 华为技术有限公司 | 参数的保护方法、设备和系统 |
CN109788474A (zh) * | 2017-11-14 | 2019-05-21 | 华为技术有限公司 | 一种消息保护的方法及装置 |
CN108200007B (zh) * | 2017-11-24 | 2021-02-02 | 中国科学院信息工程研究所 | 一种移动网络动态身份管理方法及系统 |
CN111713122B (zh) * | 2018-02-15 | 2024-02-06 | 瑞典爱立信有限公司 | 用于提高数据传输安全性的方法、用户设备和网络节点 |
CN118632212A (zh) | 2018-06-22 | 2024-09-10 | 交互数字专利控股公司 | 使用pc5通信为wtru保护隐私的方法 |
CN113016202B (zh) * | 2018-11-02 | 2024-10-18 | 苹果公司 | 用于基站的装置、方法和计算机可读存储介质 |
CN110536291A (zh) * | 2019-01-18 | 2019-12-03 | 中兴通讯股份有限公司 | 一种认证方法、装置和系统 |
US10764029B1 (en) | 2019-04-02 | 2020-09-01 | Carey Patrick Atkins | Asymmetric Encryption Algorithm |
CN111866884B (zh) * | 2019-04-26 | 2022-05-24 | 华为技术有限公司 | 一种安全保护方法及装置 |
CN111866872B (zh) * | 2019-04-29 | 2023-06-02 | 华为技术有限公司 | 一种通信方法及装置 |
CN112769530A (zh) * | 2019-11-05 | 2021-05-07 | 普天信息技术有限公司 | Lte230系统中单子带场景下配置授权方法 |
US11647392B1 (en) | 2021-12-16 | 2023-05-09 | Bank Of America Corporation | Systems and methods for context-aware mobile application session protection |
WO2024177348A1 (en) * | 2023-02-22 | 2024-08-29 | Samsung Electronics Co., Ltd. | Method and apparatus for dynamic data encryption in a communication system with forward secrecy |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5680131A (en) * | 1993-10-29 | 1997-10-21 | National Semiconductor Corporation | Security system having randomized synchronization code after power up |
JP3271460B2 (ja) * | 1995-01-12 | 2002-04-02 | ケイディーディーアイ株式会社 | 無線通信における識別子秘匿方法 |
US5999629A (en) * | 1995-10-31 | 1999-12-07 | Lucent Technologies Inc. | Data encryption security module |
US6169802B1 (en) * | 1996-12-17 | 2001-01-02 | Motorola, Inc. | Dynamic private key security system for personal messaging devices |
FI102499B1 (fi) * | 1997-03-10 | 1998-12-15 | Nokia Telecommunications Oy | Kopioitujen SIM-korttien etsintä |
US6081600A (en) * | 1997-10-03 | 2000-06-27 | Motorola, Inc. | Method and apparatus for signaling privacy in personal communications systems |
CN100452700C (zh) * | 1998-07-03 | 2009-01-14 | 诺基亚公司 | 用于建立保密连接的存储卡和无线通信设备 |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
US6741868B1 (en) * | 1999-07-30 | 2004-05-25 | Curitell Communications Inc. | Method and apparatus for interfacing among mobile terminal, base station and core network in mobile telecommunications system |
US6601169B2 (en) * | 1999-12-30 | 2003-07-29 | Clyde Riley Wallace, Jr. | Key-based secure network user states |
FI110974B (fi) * | 2000-03-01 | 2003-04-30 | Nokia Corp | Laskurin alustaminen, erityisesti radiokehyksiä varten |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
TW564619B (en) * | 2000-11-28 | 2003-12-01 | Nokia Corp | A system for ensuring encrypted communication after handover |
DK1376922T3 (da) * | 2001-04-03 | 2014-10-27 | Mitsubishi Electric Corp | Krypteringsindretning |
FI114180B (fi) * | 2001-06-12 | 2004-08-31 | Nokia Corp | Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite |
WO2003017125A1 (en) * | 2001-08-07 | 2003-02-27 | Tatara Systems, Inc. | Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks |
DE10138718A1 (de) * | 2001-08-07 | 2003-02-20 | Siemens Ag | Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe |
JP2003172868A (ja) | 2001-09-28 | 2003-06-20 | Pentax Corp | 自動合焦機構を備えた撮影機能付観察光学装置 |
US6983376B2 (en) * | 2001-10-16 | 2006-01-03 | Qualcomm Incorporated | Method and apparatus for providing privacy of user identity and characteristics in a communication system |
CA2411294C (en) * | 2001-11-06 | 2011-01-04 | Everyware Solutions Inc. | A method and system for access to automatically synchronized remote files |
CN1204724C (zh) | 2002-02-08 | 2005-06-01 | 华硕电脑股份有限公司 | 用于无线通信系统的数据传输的确认方法 |
GB2398974B (en) * | 2002-02-16 | 2005-03-23 | Lg Electronics Inc | Method for relocating srns in a mobile communication system |
US20030236085A1 (en) * | 2002-06-21 | 2003-12-25 | Chi-Fong Ho | Method for synchronizing a security start value in a wireless communications network |
JP2005532735A (ja) * | 2002-07-02 | 2005-10-27 | インターディジタル テクノロジー コーポレイション | ワイヤレスシステム上位層におけるシステム情報交換方法及びwlanの自動システム選択方法 |
FR2845222B1 (fr) * | 2002-09-26 | 2004-11-19 | Gemplus Card Int | Identification d'un terminal aupres d'un serveur |
US20040088539A1 (en) * | 2002-11-01 | 2004-05-06 | Infante Steven D. | System and method for securing digital messages |
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
FR2858905B1 (fr) * | 2003-08-12 | 2006-03-31 | Roger Tiburce Louis Durand | Dispositif d'alimentation de sources lumineuses par la decharge de condensateurs |
AU2003285357B2 (en) | 2003-11-07 | 2010-12-02 | Telecom Italia S.P.A. | Method and system for the authentication of a user of a data processing system |
BRPI0608531A2 (pt) * | 2005-02-11 | 2010-01-12 | Nokia Corp | método e aparelho para prover os procedimentos de auto-carregamento na rede de comunicação |
-
2007
- 2007-06-14 KR KR1020097000966A patent/KR101088618B1/ko not_active IP Right Cessation
- 2007-06-14 AU AU2007269999A patent/AU2007269999A1/en not_active Abandoned
- 2007-06-14 JP JP2009516518A patent/JP4960446B2/ja not_active Expired - Fee Related
- 2007-06-14 CN CN2007800230707A patent/CN101473668B/zh not_active Expired - Fee Related
- 2007-06-14 BR BRPI0712283-7A patent/BRPI0712283A2/pt not_active IP Right Cessation
- 2007-06-14 AT AT07835807T patent/ATE546967T1/de active
- 2007-06-14 TW TW096121604A patent/TWI425801B/zh not_active IP Right Cessation
- 2007-06-14 TW TW099102173A patent/TWI425802B/zh not_active IP Right Cessation
- 2007-06-14 RU RU2009101304/09A patent/RU2400942C1/ru not_active IP Right Cessation
- 2007-06-14 KR KR1020097008223A patent/KR101376700B1/ko not_active IP Right Cessation
- 2007-06-14 MY MYPI20085104A patent/MY140529A/en unknown
- 2007-06-14 EP EP07835807A patent/EP2033479B1/en not_active Not-in-force
- 2007-06-14 MX MX2008016258A patent/MX2008016258A/es active IP Right Grant
- 2007-06-14 EP EP12153754A patent/EP2451134A1/en not_active Withdrawn
- 2007-06-14 CA CA2655721A patent/CA2655721C/en not_active Expired - Fee Related
- 2007-06-14 WO PCT/US2007/013914 patent/WO2008005162A2/en active Application Filing
- 2007-06-15 US US11/763,855 patent/US8412157B2/en not_active Expired - Fee Related
- 2007-06-19 AR ARP070102672A patent/AR061508A1/es not_active Application Discontinuation
-
2008
- 2008-12-18 IL IL196020A patent/IL196020A/en not_active IP Right Cessation
-
2009
- 2009-09-16 HK HK09108451.6A patent/HK1129983A1/xx not_active IP Right Cessation
-
2010
- 2010-05-18 AU AU2010201991A patent/AU2010201991B2/en not_active Ceased
- 2010-06-16 RU RU2010124845/07A patent/RU2010124845A/ru not_active Application Discontinuation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0712283A2 (pt) | método e dispositivo para a proteção de segurança da identidade original de um usuário em uma mensagem inicial de sinalização | |
US8503376B2 (en) | Techniques for secure channelization between UICC and a terminal | |
US10931445B2 (en) | Method and system for session key generation with diffie-hellman procedure | |
KR101608956B1 (ko) | 기지국 자가 구성을 위한 방법 및 장치 | |
JP2011524099A (ja) | セキュリティ保護されたセッション鍵生成 | |
US11228429B2 (en) | Communication with server during network device during extensible authentication protocol—authentication and key agreement prime procedure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B25G | Requested change of headquarter approved |
Owner name: INTERDIGITAL TECHNOLOGY CORPORATION (US) |
|
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE A 9A ANUIDADE. |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2385 DE 20-09-2016 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013. |