BRPI0717324B1 - Criptografia em telecomunicações sem fio - Google Patents

Criptografia em telecomunicações sem fio Download PDF

Info

Publication number
BRPI0717324B1
BRPI0717324B1 BRPI0717324-5A BRPI0717324A BRPI0717324B1 BR PI0717324 B1 BRPI0717324 B1 BR PI0717324B1 BR PI0717324 A BRPI0717324 A BR PI0717324A BR PI0717324 B1 BRPI0717324 B1 BR PI0717324B1
Authority
BR
Brazil
Prior art keywords
encrypted
user data
encryption
encryption information
data
Prior art date
Application number
BRPI0717324-5A
Other languages
English (en)
Inventor
Alessio Casati
Sudeep Kumar Palat
Said Tatesh
Original Assignee
Lucent Tchnologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Tchnologies Inc filed Critical Lucent Tchnologies Inc
Publication of BRPI0717324A2 publication Critical patent/BRPI0717324A2/pt
Publication of BRPI0717324B1 publication Critical patent/BRPI0717324B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/0013

Abstract

criptografia em telecomunicações sem fio. um exemplo da presente invenção é um método de transmitir dados do usuário criptografados para um terminal móvel em uma rede de telecomunicação sem fio. o método compreende enviar para o terminal móvel um pacote de dados. o pacote de dados compreende tanto um identificador da informação criptografada para ser utilizada na recuperação dos dados do usuário criptografados, como dados do usuário criptografados utilizando a dita informação criptografada.

Description

CAMPO DA INVENÇÃO
A presente invenção relaciona-se à telecomunicação e, em particular à telecomunicação sem fio.
DESCRIÇÃO DA TECNOLOGIA RELACIONADA
Em sistemas conhecidos Universal Mobile Telecommunications System (UMTS - Sistema de Telecomunicação Móvel Universal), algumas mensagens são criptografadas. A criptografia é iniciada por um comando de modo de segurança sendo enviado da rede cerne através da rede de acesso de rádio terrestre UMTS (UTRAN) a ser recebida pelo terminal móvel. Isto é seguido de uma resposta no modo de segurança sendo enviada do terminal móvel e recebida pela rede cerne.
Por exemplo, como é mostrado na Figura 1, quando do recebimento de uma solicitação de estabelecimento de sessão, ou portadora 1, a rede cerne (CN) 2 envia um comando no modo de segurança 4 para o UTRAN 6. Isso faz com que o UTRAN 6 encaminhe o comando de modo de segurança 4 para o terminal móvel (Equipamento do Usuário, UE 8). O terminal móvel 8 reage ao inicializar seus algoritmos de criptografia utilizando valores de parâmetro específicos, às vezes referidos como um contexto de segurança, e então confirma ao enviar uma resposta no modo de segurança 10 para o UTRAN 6, que passa a resposta 10 adiante para a rede cerne 2. Daí em diante, uma mensagem criptografada Non Access Stratum, como a resposta de estabelecimento de sessão 12 é enviada da rede cerne 2 para o terminal móvel 8 através do UTRAN 6.
Nesta abordagem conhecida, as mensagens no modo de segurança não são criptografadas, pois elas fornecem a informação de criptografia necessária para criptografar as mensagens que seguem.
Outra área de fundo é redes Long Term Evolution (LTE - Evolução a Longo Prazo). Das redes UMTS, as chamadas redes Long Term Evolution, LTE, estão agora sendo desenvolvidas. Para um segundo plano sobre as redes Long Term Evolution, o leitor é referido ao Third Generation Partnership Project Technical Specification 3GPP TS23.882.
SUMÁRIO DA INVENÇÃO
O leitor é referido para as reivindicações independentes apensas. Alguns recursos preferidos estão dispostos nas reivindicações dependentes.
Um exemplo da presente invenção é um método de transmitir dados do usuário criptografados para um terminal móvel em uma rede de telecomunicação sem fio. O método compreende enviar para o terminal móvel um pacote de dados. O pacote de dados compreende tanto um identificador da informação criptografada a ser utilizada na recuperação dos dados do usuário criptografados, como os dados do usuário criptografados utilizando a dita informação de criptografia.
Os inventores perceberam que na abordagem conhecida o comando de modo de segurança e a sinalização de resposta causa retardo nos procedimentos de estabelecimento de sessão. Por exemplo, quando o terminal móvel se desloca para a área de cobertura de outra estação base, pode haver uma mudança na chave de criptografia utilizada. Isto requer comando no modo de segurança e sinalização de resposta de modo a informar o terminal móvel da nova chave antes de dados criptografados utilizando a nova chave serem enviados. Esta sinalização adicional pode dar surgimento a retardo adicional. Esse retardo poderá ser irritante para o assinante, e pode causar problemas com aplicações que são sensíveis ao retardo no estabelecimento da chamada, como "Push-to-talk".
Em algumas versões da invenção esses retardos poderão ser reduzidos.
BREVE DESCRIÇÃO DOS DESENHOS
Versões da presente invenção serão descritos agora por meio de exemplo e com referência aos desenhos, em que:
A Figura 1 é um diagrama que ilustra a abordagem conhecida para instigar a criptografia como parte do estabelecimento da sessão (TECNOLOGIA ANTERIOR).
A Figura 2 é um diagrama que ilustra a rede Long Term Evolution, LTE, de acordo com uma primeira versão da presente invenção.
A Figura 3 é um diagrama que ilustra uma abordagem para instigar a criptografia como parte do estabelecimento de sessão na rede mostrada na Figura 2.
A Figura 4 é um diagrama que ilustra a estrutura de uma mensagem NAS enviada no estabelecimento da sessão.
A Figura 5 é um diagrama que ilustra como as mensagens de sinalização NAS são criptografadas.
A Figura 6 é um diagrama que ilustra a transferência entre nós CN da rede cerne na rede LTE.
A Figura 7 é um diagrama que ilustra a criptografia de instigar como parte do estabelecimento de conexão de controle de recurso de rádio, RRC, na rede LTE.
A Figura 8 é um diagrama que ilustra uma rede do
Sistema de Telecomunicação Móvel Universal (UMTS) de acordo com uma segunda versão da presente invenção. E
A Figura 9 é um diagrama que ilustra uma abordagem para instigar a criptografia como parte do estabelecimento de sessão na rede mostrada na Figura 8.
DESCRIÇÃO DETALHADA
Uma rede LTE exemplar será descrita primeiro, seguida pelas explicações de como a criptografia é iniciada no estabelecimento de sessão utilizando uma mensagem combinada. Isto é seguido pela explicação de como a criptografia é tratada quando da transferência de um terminal móvel de conexão com um nó da rede cerne para outro.Uma mensagem alternativa combinada é então descrita.
Uma rede alternativa é então descrita, ela sendo uma rede UMTS, seguido de uma explicação de como a criptografia é iniciada naquela rede.Rede de Evolução a Longo Prazo
A rede LTE 14, que tem por base a rede Sistema de Telecomunicação Móvel Universal (UMTS), é basicamente conforme está mostrado na Figura 2. A rede cerne inclui Entidades de Gerenciamento Móvel (MME). Cada MME 16 inclui um estágio de criptografia de mensagem NAS 26. Na Figura 2 apenas uma Entidade de Gerenciamento Móvel (MME) 16 da rede cerne 18 e uma estação base 20 da rede LTE 14 são mostrados por simplicidade. A rede LTE inclui múltiplas estações base. Na Figura, a estação base também é designada "eNode B" de acordo com a terminologia LTE. Uma célula, também referida como setor, é a área de cobertura de rádio servida por uma antena correspondente de uma estação base. Cada estação base 20 tem tipicamente três células 22, cada uma delas coberta por uma das três antenas direcionais 24 anguladas a 120 graus uma da outra no azimute.
Em uso, o terminal de usuário móvel 28 (muitas vezes referido como Equipamento do Usuário (UE) na terminologia LTE/UMTS) comunica-se com uma entidade de gerenciamento móvel 16, através de pelo menos uma célula 22 de pelo menos uma estação base 20. Dessa forma, o terminal de usuário móvel comunica-se com a rede UTRAN 2.Instigar a criptografia no estabelecimento da sessão
Os inventores perceberam que é possível combinar o comando de modo de segurança e a mensagem NAS (Non Access Stratum) (como a resposta do estabelecimento de sessão) dentro de uma única mensagem combinada. A primeira parte da mensagem é o comando de modo de segurança e esta parte não é criptografada. A segunda parte da mensagem é uma mensagem NAS e esta parte é criptografada.
Como é mostrado na Figura 3, quando do recebimento de uma solicitação de estabelecimento de sessão 30, a entidade de gerenciamento móvel 16 envia a mensagem combinada 32 que consiste do comando de modo de segurança não criptografado e a mensagem de sinalização NAS criptografada para a estação base 20. Isto faz com que a estação base 20 encaminhe a mensagem combinada 32 para o terminal móvel (Equipamento do Usuário, UE 28). O terminal móvel 28 efetua a inicialização de seu contexto de segurança e então confirma ao enviar uma resposta no modo de segurança 34 para a estação base 20 de onde a resposta 34 é encaminhada para a entidade de gerenciamento móvel 16. Daí em diante uma mensagem criptografada NAS (Non Access Stratum), como a resposta de estabelecimento de sessão 36, é enviada da MME 16 para o terminal móvel 28 através da estação base 20.
A mensagem combinada 32 referida acima é conforme está mostrado na Figura 4, e consiste de um comando de segurança não criptografado 38 e uma mensagem NAS criptografada 40. O comando de segurança 38 consiste de elementos de informação que definem informação de contexto de segurança como um identificador da chave de criptografia a ser utilizada e, por exemplo, um identificador da hora inicial para a criptografia. A mensagem NAS 40 consiste de elementos de informação que constituem uma resposta de Estabelecimento de Sessão.
Produção da Mensagem Combinada
Na rede LTE 14, a criptografia das mensagens NAS é efetuada pelos estágios de criptografia 26 nos respectivos nós da rede cerne 18. A criptografia das mensagens NAS é independente da criptografia dos dados do usuário.
Como é mostrado na Figura 5, a mensagem NAS para criptografia junto com a informação para efetuar a criptografia como as teclas de criptografia são entradas para o estágio de criptografia 2 6 do qual a mensagem NAS criptografada 40 é fornecida. A mensagem NAS criptografada 40 é concatenada com informação de cabeçalho não criptografada 38. Isto é possível porque o MME 16 geralmente permite a criptografia de pelo menos parte de uma mensagem NAS antes da concatenação com outra parte da mensagem não criptografada.
Tratamento da criptografia quando da transferência
A transferência é o processo de transferir o terminal móvel 2 8 da conexão com uma estação base 2 0 e assim com o nó de rede cerne 18, para outra estação base (não mostrada) e assim para outro nó de rede cerne (não mostrado) . A transferência ("handover") è às vezes conhecida como passagem ("handoff").
Um exemplo do procedimento de transferência é mostrado na Figura 6. Inicialmente a conexão é para a estação base 20 e envolve utilizar uma primeira chave de criptografia. O nó da rede cerne 18 envia um comando de transferência 4 2 através da estação base 20 para o terminal móvel 28, após o que a transferência 44 da conexão da chamada para outra estação base 20 e assim o nó de rede cerne 20' é efetuado. Uma mensagem "transferência completa" ("handover complete") 46 é então enviada do terminal móvel 28 para a nova estação base 18' e assim para o nó da rede cerne 18'. Daí em diante o nó da rede cerne envia uma mensagem combinada 48, que consiste de um comando no modo de segurança não criptografado 50 que inclui identificadores da chave de criptografia como anteriormente discutido, seguido por uma parte criptografada 52 de dados do usuário como as mensagens de sinalização NAS. Assim, por exemplo, quando o nó da rede cerne fizer mudanças de criptografia, a primeira mensagem combinada 5 0 do novo nó de rede cerne 18' indica no comando de modo de segurança os novos valores de parâmetro de segurança a serem utilizados, e inclui, na forma criptografada, novas mensagens de sinalização NAS.
Em uma versão de outra forma similar, se a criptografia e a configuração de criptografia forem, em vez disso, feitas no plano do usuário, o pacote combinado no plano do usuário consiste do comando no modo de segurança não criptografado concatenado com dados do usuário.
Naturalmente, em algumas versões, comutar para uma nova chave de criptografia, ao enviar uma mensagem combinada que consiste de um comando no modo de segurança não criptografado que inclui identificadores de chaves de criptografia seguido por uma parte criptografada de dados do usuário criptografada utilizando aquela chave de criptografia, pode ser feitas em outras ocasiões que não durante a transferência entre células. Por exemplo, em outra versão, a célula antiga e a nova célula podem ser a mesma célula.
Neste exemplo, inicialmente a célula comunica-se com o terminal móvel utilizando os antigos parâmetros de criptografia. No meio do caminho da sessão a célula envia um pacote contendo os novos parâmetros de criptografia e dados do usuário adicionais. O terminal móvel recebe os novos parâmetros de criptografia. O terminal móvel utiliza os novos parâmetros de criptografia para descriptografar a parte criptografada do pacote. O terminal móvel também armazena os novos parâmetros de criptografia para uso subseqüente na descriptografia de pacotes subseqüentes que são criptografados utilizando os novos parâmetros de criptografia. Controle de Recurso de Rádio
Como é mostrado na Figura 7, uma mensagem combinada pode ser enviada de maneira similar que consiste de um comando no modo de segurança não criptografado e uma parte de dados do usuário criptografados, em que a parte de dados do usuário consiste de uma mensagem RRC (Radio Resource Control) . Como é mostrado na Figura 7, uma Solicitação de
Conexão RRC 54 é enviada para uma estação base 20" e a mensagem combinada 56, que mais especificamente compreende o comando no modo de segurança não criptografado seguido pela Resposta a Conexão RRC criptografada (com a nova chave) , é enviado pela estação base para o terminal móvel 28' em resposta. Uma resposta no modo de segurança é então enviada do terminal do usuário 28' .
Outro sistema exemplar: UMTSA rede é uma rede de acesso terrestre (UTRAN) do Sistema de Telecomunicação Móvel Universal (UMTS), que é um tipo de rede de acesso múltiplo por divisão de código de banda larga (CDMA) para a telecomunicação móvel. A rede UTRAN é basicamente conforme é mostrado na Figura 8. Apenas uma controladora de rede de rádio e duas estações base da rede UTRAN 62 são mostradas por simplicidade. Como é mostrado nesta Figura, a rede UTRAN 62 inclui as estações base 64. Na Figura, cada uma das estações base 64 também é designada "Nó B" de acordo com a terminologia UMTS. Uma célula, também referida como o setor, é a área de cobertura de rádio servida pela antena correspondente de uma estação base. Cada estação base tem tipicamente três células 66, cada uma delas coberta por uma das três antenas direcionais 67 angulada a 120 graus uma a outra no azimute. Cada controladora de rede de rádio (RNC) 68 controla tipicamente várias estações bases 64 e assim um número de células 66. Uma estação base 64 está conectada a sua controladora de rede de rádio controladora (RNC) 68 através de uma respectiva interface 69 conhecida como uma interface IuB. Em uso, o terminal de usuário móvel 7 0 (muitas vezes referido como Equipamento do Usuário (UE) na terminologia UMTS) comunica-se com uma controladora de rede de rádio servidora (RNC) 68 através de pelo menos uma célula 66 de pelo menos uma estação base 64. Dessa forma, o terminal de usuário móvel comunica-se com a rede UTRAN 62.O RNC é conectada a um Nó de Suporte de Portal Servidor, SGSN, 72 da rede cerne 74. O SGSN 72 inclui um estágio de criptografia de mensagem NAS 76 conforme descrito em maior detalhe abaixo.Instigar a criptografia no estabelecimento da sessão: Exemplo UMTS
Os inventores perceberam que é possível combinar o comando de modo de segurança e a mensagem NAS (Non Access Stratum) (como uma resposta do estabelecimento da sessão) dentro de uma única mensagem combinada. A primeira parte da mensagem é o comando no modo de segurança e esta parte não é criptografada. A segunda parte da mensagem é uma mensagem NAS e esta parte é criptografada.
Como é mostrado na Figura 9, quando do recebimento de uma solicitação de estabelecimento de sessão 78, o SGSN 72 envia a mensagem combinada 80 que consiste do comando no modo de segurança não criptografado e a mensagem de sinalização NAS criptografada, para o RNC 68 e assim para a estação base 64. Isto faz com que a estação base 64 encaminhe a mensagem combinada 80 para o terminal móvel (Equipamento do Usuário, UE 70) .
A mensagem combinada 80 consiste de um comando de segurança não criptografado e uma mensagem NAS criptografada. O comando de segurança consiste de elementos de informação que definem informação no contexto da segurança como o identificador da chave de criptografia a ser utilizada, e por exemplo, um identificador da hora inicial para a criptografia. A parte da mensagem NAS da mensagem 80 consiste de elementos de informação que constituem a resposta Session Establishment.
O terminal móvel 70 efetua a inicialização de seu contexto de segurança e então confirma ao enviar uma resposta no modo de segurança 82 para a estação base 64 e assim para o RNC 6 8 de onde a resposta 82 é encaminhada para o SGSN 72. Geral
A presente invenção poderá ser incorporada em outras formas específicas sem desviar de suas características essenciais. As versões descritas são para serem consideradas em todos os aspectos apenas como ilustrativas e não como restritivas. Portanto, o escopo da invenção é indicado pelas reivindicações apensas e não pela descrição anterior. Todas as mudanças que chegam dentro do significado e do alcance de equivalência das reivindicações devem ser abarcadas dentro de seu escopo. Algumas Abreviações CN: Rede Cerne UMTS: Sistema de Telecomunicação Móvel Universal UE: Equipamento do UsuárioMAS: Non Access Stratum (também conhecido como o protocolo de rede cerne)MME: Entidade de Gerenciamento de MobilidadeLTE: Evolução a Longo Prazo, termo utilizado no 3GPP para um sistema que está sendo normatizado segundo UMTS IE: Elemento de InformaçãoRRC: Controle de Recurso de Rádio (A parte Rádio do protocolo de controle de outra forma denominado parte 12/12Access Stratum do protocolo de controle) SGSN: Nó de Suporte de Portal de Sinalização

Claims (11)

1. Método de transmitir dados do usuário criptografados (40) para um terminal móvel (28) em uma rede de telecomunicação sem fio (14), o método caracterizado por compreender enviar para o terminal móvel um pacote de dados (32, 48), o pacote de dados compreendendo tanto um identificador (38, 50) da informação criptografada para ser utilizado na recuperação dos dados do usuário criptografados, como os dados do usuário (40, 52) criptografados utilizando a dita informação de criptografia, ondea rede compreende uma rede UMTS ou LTE;um pacote de dados compreende um Comando de Modo de Segurança, o Comando de Modo de Segurança compreendendo o identificador (38, 50) de informação de criptografia, ea informação de criptografia compreende um algoritmo de criptografia.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato da informação de criptografia compreender uma chave de criptografia.
3. Método, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato dos dados do usuário compreenderem dados de sinalização do usuário.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato dos dados de sinalização do usuário compreenderem uma mensagem NAS ou uma mensagem RRC.
5. Método, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato dos dados do usuário compreenderem dados de tráfego do usuário.
6. Método de acordo com qualquer uma das reivindicações 1, 2, 3, 4 ou 5, caracterizado por compreender ainda a etapa do terminal móvel (28) receber o pacote de dados e utilizar a informação de criptografia identificada para recuperar os dados do usuário.
7. Método, de acordo com a reivindicação 6, caracterizado por compreender ainda o armazenamento pelo terminal móvel (28) da informação de criptografia identificada para utilização na recuperação de dados do usuário criptografados em um pacote de dados recebido subseqüentemente.
8. Pacote de dados de telecomunicação sem fio LTE ou UMTS caracterizado por compreender um Comando de Modo de Segurança (38) compreendendo tanto um identificador da informação de criptografia a ser utilizada na recuperação dos dados do usuário criptografados, como dados do usuário criptografados utilizando a dita informação de criptografia, a dita informação de criptografia compreendendo um algoritmo de criptografia.
9. Estação base de telecomunicação sem fio LTE ou UMTS (20, 64), caracterizada por estar operativa para transmitir dados do usuário criptografados em um pacote de dados (32, 48), o pacote de dados compreendendo tanto um identificador (38, 50) da informação de criptografia a ser utilizada na recuperação dos dados do usuário (40, 52) criptografados, como dados do usuário criptografados utilizando a dita informação de criptografia, a dita informação de criptografia compreendendo um algoritmo de criptografia.
10. Terminal de telecomunicação (28) sem fio LTE ou UMTS, caracterizado por compreender um receptor e um processador, sendo: o receptor operativo para receber um pacote de dados (32, 48), o pacote de dados compreendendo um Comando de Modo de Segurança compreendendo tanto um identificador (38, 50) da informação de criptografia a ser utilizada na recuperação dos dados do usuário criptografados, como dados do usuário (40, 52) criptografados utilizando a dita informação de criptografia, a dita informação de criptografia compreendendo um algoritmo de criptografia;o processador operativo para utilizar a dita informação de criptografia para recuperar os dados do usuário criptografados utilizando a dita informação de criptografia e o terminal móvel (28) sendo operativo para armazenar a dita informação de criptografia para utilização subseqüente.
11. Método de recepção de dados de usuário criptografados por um terminal móvel (28) em uma rede de telecomunicação sem fio, o método caracterizado por compreender:recepção de um primeiro pacote de dados pelo terminal móvel, o primeiro pacote de dados compreendendo dados do usuário criptografados utilizando a primeira informação de criptografia;recuperação dos dados do usuário no terminal móvel utilizando a primeira informação de criptografia armazenada no terminal móvel;recepção do pacote de dados seguinte (32, 48) pelo terminal móvel, o pacote de dados compreendendo um Comando de Modo de Segurança compreendendo tanto um identificador (38, 50) da informação de criptografia atualizada a ser utilizada na recuperação dos dados do usuário (40, 52) criptografados, como dados do usuário criptografados utilizando a dita informação de criptografia atualizada, a dita informação de criptografia compreendendo um algoritmo de criptografia;utilização da dita informação de criptografia peloterminal móvel para recuperar os dados do usuário criptografados utilizando a dita informação de criptografia atualizada e armazenar a dita informação de criptografia atualizada para utilização subseqüente em pacotes desubseqüente descriptografia.
BRPI0717324-5A 2006-10-03 2007-08-06 Criptografia em telecomunicações sem fio BRPI0717324B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0619499.7 2006-10-03
GBGB0619499.7A GB0619499D0 (en) 2006-10-03 2006-10-03 Encrypted data in a wireless telecommunications system
PCT/EP2007/006995 WO2008040412A1 (en) 2006-10-03 2007-08-06 Encryption in a wireless telecommunications

Publications (2)

Publication Number Publication Date
BRPI0717324A2 BRPI0717324A2 (pt) 2013-11-26
BRPI0717324B1 true BRPI0717324B1 (pt) 2021-05-25

Family

ID=37435144

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0717324-5A BRPI0717324B1 (pt) 2006-10-03 2007-08-06 Criptografia em telecomunicações sem fio

Country Status (14)

Country Link
US (3) US8494163B2 (pt)
EP (1) EP2070290B1 (pt)
JP (3) JP2010506469A (pt)
KR (1) KR101078615B1 (pt)
CN (3) CN101518032B (pt)
AU (1) AU2007304555B2 (pt)
BR (1) BRPI0717324B1 (pt)
ES (1) ES2581354T3 (pt)
GB (1) GB0619499D0 (pt)
IL (1) IL197829A (pt)
MX (1) MX2009003314A (pt)
RU (1) RU2458476C2 (pt)
TW (1) TWI442743B (pt)
WO (1) WO2008040412A1 (pt)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
CN101370283B (zh) 2007-08-13 2011-03-30 华为技术有限公司 演进网络中切换过程中非接入层消息的处理方法及装置
ES2368875T3 (es) * 2007-09-17 2011-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Método y disposición en un sistema de telecomunicaciones.
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
CN101304311A (zh) * 2008-06-12 2008-11-12 中兴通讯股份有限公司 密钥生成方法和系统
KR20110119785A (ko) 2009-02-16 2011-11-02 텔레폰악티에볼라겟엘엠에릭슨(펍) 비-암호화 망 동작 해결책
KR20110049622A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선 통신 네트워크 시스템에서 데이터 전송 방법 및 장치
CN102149214B (zh) * 2010-02-05 2015-05-13 中兴通讯股份有限公司 一种通信系统中的数据传输方法和系统
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
CN104160730B (zh) 2012-02-06 2018-09-25 诺基亚技术有限公司 快速接入方法和装置
US8688101B1 (en) 2013-04-09 2014-04-01 Smartsky Networks LLC Position information assisted network control
US10097995B2 (en) 2015-07-12 2018-10-09 Qualcomm Incorporated Network architecture and security with encrypted network reachability contexts
US10091649B2 (en) 2015-07-12 2018-10-02 Qualcomm Incorporated Network architecture and security with encrypted client device contexts
MX2019008021A (es) 2017-01-09 2019-09-04 Ericsson Telefon Ab L M Manejo de solicitudes de servicio.
CN109587685B (zh) 2017-05-04 2019-11-19 华为技术有限公司 获取密钥的方法、设备和通信系统
WO2018227480A1 (en) 2017-06-15 2018-12-20 Qualcomm Incorporated Refreshing security keys in 5g wireless systems
EP3845028B1 (en) 2018-09-07 2022-06-29 Google LLC Enhanced radio-resource control (rrc) idle mode
US11750574B1 (en) * 2020-11-09 2023-09-05 Whatsapp Llc End-to-end encrypted interactive messaging using message templates

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0637750A (ja) * 1992-07-20 1994-02-10 Hitachi Ltd 情報転送方式
JPH0646052A (ja) * 1992-07-27 1994-02-18 Nec Corp 高速トランスポートメカニズムにおける暗号化方式
JPH07327029A (ja) 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US7024688B1 (en) * 2000-08-01 2006-04-04 Nokia Corporation Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US20030021418A1 (en) 2001-03-19 2003-01-30 Kunio Arakawa Cryptogram communication system
JPWO2002076011A1 (ja) * 2001-03-19 2004-07-08 株式会社鷹山 暗号通信システム
US7020455B2 (en) 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
RU2282311C2 (ru) * 2001-11-29 2006-08-20 Сименс Акциенгезелльшафт Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
DE10213072A1 (de) * 2002-03-18 2003-10-09 Siemens Ag Verfahren zum Betrieb eines einem Mobilfunknetz zugeordneten Abrechnungssystems zur Abrechnung einer kostenpflichtigen Benutzung von Daten und Datenübertragungsnetz
US6800759B2 (en) 2002-08-02 2004-10-05 Teva Pharmaceutical Industries Ltd. Racemization and enantiomer separation of clopidogrel
US7054306B2 (en) 2002-08-16 2006-05-30 Asustek Computer Inc. Method for handling ciphering status in a wireless network
PL219493B1 (pl) 2002-10-11 2015-05-29 Baxter International Zastosowanie kompozycji zawierającej fluorowcowany lotny środek znieczulający oraz kompozycja zawierająca fluorowcowany lotny związek znieczulający do zastosowania w leczeniu pacjenta
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system

Also Published As

Publication number Publication date
AU2007304555A1 (en) 2008-04-10
WO2008040412A1 (en) 2008-04-10
TW200830817A (en) 2008-07-16
BRPI0717324A2 (pt) 2013-11-26
EP2070290B1 (en) 2016-04-13
US20150237501A1 (en) 2015-08-20
JP2016021746A (ja) 2016-02-04
AU2007304555B2 (en) 2011-04-21
ES2581354T3 (es) 2016-09-05
CN103327483B (zh) 2017-03-29
JP2013081252A (ja) 2013-05-02
US9503901B2 (en) 2016-11-22
RU2009116675A (ru) 2010-11-10
TWI442743B (zh) 2014-06-21
EP2070290A1 (en) 2009-06-17
JP2010506469A (ja) 2010-02-25
CN104394527A (zh) 2015-03-04
IL197829A0 (en) 2009-12-24
GB0619499D0 (en) 2006-11-08
US8494163B2 (en) 2013-07-23
JP6016643B2 (ja) 2016-10-26
US20100067697A1 (en) 2010-03-18
US20130216042A1 (en) 2013-08-22
US9107066B2 (en) 2015-08-11
CN103327483A (zh) 2013-09-25
KR101078615B1 (ko) 2011-11-02
CN104394527B (zh) 2017-11-21
CN101518032A (zh) 2009-08-26
KR20090063274A (ko) 2009-06-17
MX2009003314A (es) 2009-04-09
IL197829A (en) 2014-09-30
CN101518032B (zh) 2014-12-10
RU2458476C2 (ru) 2012-08-10

Similar Documents

Publication Publication Date Title
BRPI0717324B1 (pt) Criptografia em telecomunicações sem fio
US11228905B2 (en) Security implementation method, related apparatus, and system
US10455414B2 (en) User-plane security for next generation cellular networks
ES2755803T3 (es) Nodos de acceso radioeléctrico y dispositivos terminales en una red de comunicación
US10320754B2 (en) Data transmission method and apparatus
US8938071B2 (en) Method for updating air interface key, core network node and radio access system
KR20100114927A (ko) 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법
ES2882071T3 (es) Nodo de red para uso en una red de comunicación, dispositivo de comunicación y métodos de operación del mismo
ES2964912T3 (es) Transporte de datos de usuario sobre el plano de control en el sistema de comunicación utilizando tipos de contenedores de carga útil designados
KR20190038431A (ko) 시스템 간 이동성에서의 보안
BRPI0909124B1 (pt) método e aparelhos para prover separação criptográfica multi-salto para transferências
JP2008061276A (ja) ハンドオーバー後の暗号化通信を確実にするシステム
US20230292116A1 (en) Methods supporting authentication in wireless communication networks and related network nodes and wireless terminals
BR112019025745A2 (pt) Método de entrega e dispositivo terminal
BR112020009823A2 (pt) método de proteção de segurança, aparelho, mídia de armazenamento legível por computador e sistema
ES2940908T3 (es) Actualización de clave de seguridad
US8934868B2 (en) Method for updating and generating air interface key and radio access system
WO2018166338A1 (zh) 一种秘钥更新方法及装置
CN102006644A (zh) 一种第三代移动通信系统重定位加密处理的方法及系统

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06T Formal requirements before examination [chapter 6.20 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 29/06 , H04W 12/02 , H04W 12/04

Ipc: H04L 29/06 (1990.01), H04W 12/04 (2009.01), H04W 1

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 06/08/2007, OBSERVADAS AS CONDICOES LEGAIS. PATENTE CONCEDIDA CONFORME ADI 5.529/DF

B25F Entry of change of name and/or headquarter and transfer of application, patent and certif. of addition of invention: change of name on requirement

Owner name: LUCENT TCHNOLOGIES INC. (US)

Free format text: A FIM DE ATENDER A ALTERACAO DE NOME REQUERIDA ATRAVES DA PETICAO NO 870220002950, DE 12/01/2022, E NECESSARIO APRESENTAR MAIS UMA GUIA DE RECOLHIMENTO, CODIGO 248, RELATIVA A ALTERACAO DE NOME OCORRIDA ANTES DA QUE FOI SOLICITADA. ALEM DISSO, E PRECISO APRESENTAR A GUIA DE CUMPRIMENTO DE EXIGENCIA.

B25D Requested change of name of applicant approved

Owner name: ALCATEL-LUCENT USA INC. (US)

B25D Requested change of name of applicant approved

Owner name: NOKIA OF AMERICA CORPORATION (US)

B25G Requested change of headquarter approved

Owner name: NOKIA OF AMERICA CORPORATION (US)