CN100544478C - 移动通信系统中处理安全消息的方法 - Google Patents

移动通信系统中处理安全消息的方法 Download PDF

Info

Publication number
CN100544478C
CN100544478C CNB2003801096641A CN200380109664A CN100544478C CN 100544478 C CN100544478 C CN 100544478C CN B2003801096641 A CNB2003801096641 A CN B2003801096641A CN 200380109664 A CN200380109664 A CN 200380109664A CN 100544478 C CN100544478 C CN 100544478C
Authority
CN
China
Prior art keywords
message
security
value
security message
receives
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2003801096641A
Other languages
English (en)
Other versions
CN1748438A (zh
Inventor
千成德
李承俊
李英大
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of CN1748438A publication Critical patent/CN1748438A/zh
Application granted granted Critical
Publication of CN100544478C publication Critical patent/CN100544478C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种移动通信系统的无线资源控制层(RRC)中安全信息的处理方法。这种安全信息的处理方法包括以下步骤:接收安全信息(S31),存储先前的安全相关变量,在接收到的安全信息上执行完整性检查(S34),根据完整性检查结果丢弃安全信息(S37)或处理安全信息(S36),和更新安全相关变量(S33)。因此,这里提供的安全设置控制信息的处理方法包含了接收到的安全信息的完整性检查。

Description

移动通信系统中处理安全消息的方法
技术领域
本发明涉及应用于移动通信的消息处理方法,并且更为具体的说,涉及在RRC层中处理安全消息的方法。
背景技术
通用移动通信系统UMTS包括用户设备UE、UMTS地面无线接入网UTRAN和核心网CN。而且,UTRAN包含了多个无线网络子系统RNS。每个RNS包含无线网络控制器RNC和多个由RNC管理的节点B。节点B接收来自UE的上行链路信号,并向UE发送下行链路信号。RNC负责无线资源的分配和管理,并用作连接节点B到CN的接入点。每个连接到UMTS的UE由UTRAN中特定的RNC管理,且这种特定的RNC被称为SRNC(服务RNC)。
UTRAN为UE和CN之间的通信配置、维护和管理无线接入载体RAB。CN对RAB应用端到端的服务质量(QoS)要求,且RAB支持由CN建立的QoS要求。因此,UTRAN配置、维护和管理RAB,从而使得能够符合端到端的Qos要求。
无线接口协议在垂直方向上包括物理层、数据链路层和网络层,在水平方向上包括用于提供数据信息的用户平面和提供信令的控制平面。上述协议层被基于开放系统互联(OSI)参考模型的下三层分组为L1(层1)、L2(层2)和L3(层3)。L1使用各种无线传输技术为上层提供信息传递服务。同时,L1通过传输信道与上层中的媒体访问控制(MAC)层相连。
RLC层支持可靠的数据传输,并完成对来自上层的RLC SDU(服务数据单元)的分段和级联。来自上层的RLC SDU被分为可在RLC层处理的RLC数据单元,且将报头信息添加到划分出来的RLC数据单元以作为协议数据单元(PDU)的形式发送到MAC层。
分组数据会聚协议(PDCP)层位于RLC层之上。PDCP层使得通过网络协议传递的数据被在带宽相对较窄的无线接口上有效地发送。广播/多点通信控制(BMC)层安排来自CN的小区广播(CB)消息将发送到哪一个UE,并且基于该安排将CB消息传送给特定的一个或多个小区中相应的UE。
基于高层的要求,无线资源控制(RRC)层控制传输和物理信道以执行无线载体(RB)的建立、再配置以及释放。在此情况下,RB意味着一种用于在UE和UTRAN之间的数据传输的、由L2提供的服务。
同时,在UE和UTRAN之间定义了各种数据接收/发送的信道,以使用。使用物理信道在UE和UTRAN的PHY层之间发送和接收数据。除了物理信道,协议层之间的数据传输路径被定义为在UMTS的无线接入网中的传输信道和逻辑信道。提供逻辑信道用于RLC层和MAC层之间的数据交换,而提供传输信道用于在MAC层和PHY层之间的数据交换。在MAC层执行传输信道之间的映射,而在物理层执行在传输和物理层之间的另一映射。
终端和UTRAN之间接收/发送各种消息。为保护消息中所含的数据而进行的“安全检查”是最常见的。这种“安全检查”包括“加密”和“完整性检查”。加密添加特定的掩码到消息,这个掩码只有发送方和接收方知道,使得第三方不知道这个掩码,从而不能识别消息的内容。
完整性检查用于检查是否有未经授权的第三方改变了消息内容,或者传输是否是由未经证实的一方发出的。也就是说,“完整性检查”的目的在于完整性保护,并且是用于检查接收到的消息是否被第三方事先有意地改变了的必要的步骤。
在UMTS中,加密和完整性检查在大部分发送到RRC层的消息和发送到RRC上层的控制消息中同时进行。并且,加密只在其他普通的用户数据上执行。这种完整性检查能够在RRC层执行。
因此,如果收到其内容已被发送方和接收方之间的第三方改变的消息,或是为了过滤掉由未经证实的发送方发来的消息,接收方在接收的消息上执行完整性检查。因此,接收到的消息被按照是否通过了完整性检查正常处理或被丢弃。
例如,接收到的消息之一可能是安全设置控制消息。在UE和网络(如UTRAN)间的连接中,安全设置控制消息用于初始化为其后将要传送的可靠的消息。而且,安全设置控制消息还能用于控制与安全相关的环境变量,它们用于那些已经执行了安全处理的连接。
在安全设置控制消息中包括的内容中的那些涉及与安全相关的环境变量的信息被称为安全相关的环境设置信息。然而,包含在安全设置控制消息中的安全相关信息本身能被未经证实的第三方所改变,或者被未经证实的发送方发送,因此不能依靠这样的安全相关信息。
发明内容
因此,本发明旨在一种在移动通信系统中处理安全消息的方法,以基本上地避免了现有技术的局限性和缺点所带来的问题。
本发明的目标是提供包括安全消息自身的安全检查在内的安全设置控制消息的处理方法。
本发明的其它优点、目的和特征将在随后的说明中部分地描述,经过以下检验或从本发明的实践中学习,上述优点、目的和特征对于本领域的普通技术人员来说是显而易见的。本发明的目的和优点可以如所附说明书及其权利要求书和附图中所特别指出的来实现和获得。
为实现本发明的这些和其它的优点,以及根据本发明的目的,如这里具体地和广泛地描述的,提供了一种在移动通信系统中处理安全消息的方法,该方法包括:接收安全消息,所述安全消息包括安全变量和验证码;存储先前设置的安全变量;通过使用接收到的安全消息中所包含的安全变量来产生所期望的验证值,且将所期望的验证值与和安全消息一起接收的接收到的验证码进行比较,来对安全消息执行完整性检查;如果安全消息通过完整性检查,则处理安全消息并以新的安全信息更新所述安全变量的值,而如果安全消息没有通过完整性检查,则丢弃安全消息并恢复所述存储的先前设置的安全变量。
本发明的特征在于执行安全消息本身的安全检查以保证完整性保护。
应该理解本发明的前述一般描述和下面的具体描述都是示例性和说明性的,并且意在提供本发明如权利要求所述的进一步解释。
附图说明
附图是为了能进一步了解本发明而包含的,并且被纳入本说明书中构成本说明书的一部分,这些附图示出了本发明的一个或多个实施例,并用于与本说明书一起对本发明的原理进行说明。在附图中:
图1是说明普通的消息处理方法的流程图;
图2是说明按照本发明第一实施例的处理安全设置控制消息的方法的流程图;
图3是说明按照本发明第二实施例的处理安全设置控制消息的方法的流程图;
图4是说明表示安全相关环境变量中的COUNT—I的一个实施例的视图;
图5是说明在完整性检查中生成验证值的实施例的视图。
具体实施方式
下面将详细参考本发明的优选实施例,在附图中示出了其实例。在任何可能的地方,在整个附图中使用相同的参考数字表示相同或相似的部分。
图1是说明普通的消息处理方法的流程图。
参考图1,UE(用户设备)首先接收普通消息(S11)并对其执行完整性检查(S12)。按照完整性检查结果,消息被正常地处理或者丢弃。也就是说,如果消息通过了完整性检查,它被正常处理(S13)。如果消息没有通过完整性检查,它将因为存在安全问题而被丢弃(S14)。
图2是说明按照本发明第一实施例的处理安全设置控制消息的方法的流程图。
参考图2,UE(用户设备)接收安全设置控制消息(S21)。并且,使用包含在接收到的安全设置控制消息中的安全相关环境变量设置信息来更新安全相关环境变量(S22)。UE(如终端)使用更新后的安全相关环境变量来执行安全设置控制消息自身的安全检查(S23)。安全检查包括完整性检查。如果安全设置控制消息通过了完整性检查,则该消息被正常处理(S24)。相反,如果安全设置控制消息没有通过完整性检查,则该消息被判定为不正常的,使得接收到的安全设置控制消息将被丢弃。另外,不能依靠在安全设置控制消息中包括的安全相关环境设置信息。因此,不能使用安全相关环境设置信息。
在本发明的第一实施例中,一旦接收方接收到安全设置控制消息,先前设置的安全相关环境变量将被消息中的安全相关环境设置信息所更新,并且,先前的安全相关环境变量被丢弃。因此,接收方的安全相关环境变量不再与发送方的一致,不能再进一步交换消息,并且不能再向接收方提供进一步要求的服务。
图3是说明按照本发明第二实施例的处理安全设置控制消息的方法的流程图。
参考图3,处理安全设置控制消息的方法被按以下方式执行。
首先,UE(用户设备)接收安全设置控制消息(S31)。在UE执行安全设置控制消息自身的安全检查之前,先前设置的安全相关环境变量被临时存储(S32)。并且,通过包含在接收到的安全设置控制消息中的安全相关环境设置信息更新安全相关环境变量(S33)。
UE(如终端)使用更新后的安全相关环境变量对安全设置控制消息自身执行安全检查(S34)。并且,安全检查包括完整性检查。如果安全设置控制消息通过了完整性检查,临时存储的安全相关环境变量就被删除(S35)。其后,使用更新后的安全相关环境变量对后来接收到的消息执行安全检查,并且消息被正常处理(S36)。
然而,如果安全设置控制消息没有通过完整性检查,那么进行处理使得不接收安全设置控制消息。也就是说,如果消息被判定为不正常,则接收到的安全设置控制消息就被丢弃掉(S37)。此外,安全设置控制消息中包含的安全相关环境设置信息因为不可靠而不能被使用。因此,在安全设置控制消息不能通过安全检查的情况下,则安全设置控制消息被丢弃,且同时临时存储的安全相关环境变量被恢复(S38)。并且,使用恢复后的安全相关环境变量处理后来接收到的消息。
按照本发明的第二实施例,即使接收到在从UTRAN发送到UE之间其内容被改变的消息,或即使接收到来自未经证实的一方的安全设置控制消息,通过存储和恢复安全相关环境变量,仍能够维持其等于使用先前设置的安全相关环境变量的终端的安全相关环境变量。因此,如果安全相关环境设置变量被删除而非被存储,能够防止后来的消息因为UE和UTRAN的安全相关环境变量的不同而不能被处理的情况。
执行完整性检查的方法的详细说明如下。对于这种说明,解释执行完整性检查所需的参数。为执行完整性检查,需要有这样的参数:IK(完整性关键字),COUNT-I,MESSAGE,DIRECTION(方向标识符,1比特)和FRESH。
图4是说明表示安全相关环境变量中COUNT—I的一个实施例的视图。
COUNT-I是安全相关环境变量之一。也就是说,COUNT-I是对应于用于完整性检查的序列号的值。
参考图4,COUNT-I包括一对域。其中一个域包括28比特的RRCHFN(超帧号),另一个域包括4比特的RRC SN(序列号)。
安全相关环境变量的更新过程是以复位COUNT-I的高28比特的HFN的值的方式进行的。也就是说,复位的HFN可以是由终端最近发送来的START值,0,或是特定值。并且,UE使用更新后的安全相关环境变量对接收到的安全设置控制消息进行安全检查。
用于执行完整性检查的参数中的IK表示完整性关键字,其是由RRC层的上层通知RRC层的证实过程产生的。IK的值不被通过无线接口发送,但终端和网络(如UTRAN)中的RRC层的上层分别计算IK的值来基于特定的输入值使用。
在终端初始化在UTRAN的RRC层和终端的RRC层之间的连接时,从SIM卡读取START的值,并被发送到UTRAN。START的值包含在RRC层的上层发送的消息之中,且可以被发送到UTRAN。当UTRAN的RRC层和终端的RRC层之间的连接处于激活状态时,START的值被定义为COUNT-I或COUNT-C(用于加密,且作用类似于COUNT-I)的当前使用的值的上20比特的最大数。当UTRAN的RRC层和终端的RRC层之间的连接结束时,UTRAN的RRC层和终端的RRC层之间的当前使用的START的值被存储于SIM卡中。
MESSAGE表示被发送消息的本身。DIRECTION是方向鉴别器,它的值根据上行链路或下行链路而改变。在上行链路或下行链路上,DIRECTION可被设置为“0”或“1”。FRESH是独立分配给每个终端的值,并且是在RRC连接的初始状态时UTRAN发送给UE的值。也就是说,FRESH是UTRAN发送给UE的任意数,其用于以在每个RRC连接中,UTRAN都提供给UE新的值的方式,来保证终端重新使用COUNT-I和MAC-I的值时UTRAN的安全。消息验证码-I(MAC-I)的值是用UMTS完整性算法(UIA)和安全相关环境变量计算出来的消息验证码,其是插入在RRC PDU中的完整性校验和。
如果没有FRESH值的更新过程,那么,通过当请求RRC层之间的新连接时,请求用作COUNT-I的上层值的START值应当被设置为很小的值,并且之后使用先前的RRC层之间的连接中使用过的一对SN和MAC-I的值,安全入侵者就能轻易地使UTRAN的安全变得易受攻击。然而,这类安全弱点能通过无论何时新建立的RRC层之间的连接,都在UTRAN中分配新的FRESH值来避免。
图5是说明在完整性检查中生成一个验证值的实施例的视图,其中的“f9”是一个3GPP采用的标准化的完整性检查验证生成算法。
参考图5,UTRAN和终端将参数的值作为输入值,从而使用象“f9”这样的算法产生MAC-I和XMAC-I的值。MAC-I是从UTRAN产生的完整性检查证实值,且XMAC-I是从终端产生的完整性检查证实值。如果UTRAN和终端的所有输入值都彼此相等,则图3的过程产生的MAC-I和XMAC-I的值将彼此相等。但是,如果在处理过程中消息被改变,接收方和发送方的MESSAGE的输入值不相同,使得XMAC-I的值不等于MAC-I的值。
因此,如果对比的结果是MAC-I和XMAC-I的值彼此不相等,则终端就判定接收到的安全设置控制消息的内容在发送期间被故意地改变了,或者是接收到的安全设置控制消息是由未经证实的一方发送来的。在这种情况下,安全设置控制消息被判为无效,从而无法通过完整性检查。UTRAN无论何时发送新的消息,都会改变用于图3过程中的输入值的一部分。并且,UTRAN每次使用输入值的部分变化来产生新的MAC-I。这是为了避免未经证实的一方重新使用MAC-I以通过完整性检查。
对此,UTRAN无论何时发送消息,都会通过增量“1”来增大COUNT-I的SN的值。正如前面的说明中所提及的,SN的值构成了COUNT-I的低4比特。对于这4比特,SN的取值范围在0至15之间,且通过从“0”到“1”而顺序增加。一旦SN值变为“15”,则下一个SN值变为“0”,且又会通过增量“1”来增加。这样,无论何时当SN从“15”变回到“0”时,对应于COUNT-I值的高位值的HFN的值就会增加“1”。
因此,这个方法就会使得COUNT-I每次增加“1”,由此,在加密验证值的计算过程中部分地改变了输入值。
同时,如果终端识别出接收到的消息中的SN值,并且判断SN值完成了一个循环,则终端会将它的HFN值加“1”。这样,COUNT-I能够与发送方的COUNT-I相符。如果使用这种方法,即使只发送SN信息,终端和UTRAN能够拥有相同的COUNT-I信息。此外,由于整个COUNT-I被发送到第三方所引起的安全信息泄漏就可以被避免。因此,UTRAN能使接收方正确地计算XMAC-I的值,同时将作为COUNT-I较低值的SN值与每一个消息发送的消息相加,以避免未经证实的第三方通过完整性检查。并且,MAC-I的值也被作为终端执行完整性检查的参考,与要发送的消息相加。
一旦UE接收到安全设置控制消息,则有必要执行SN值的安全检查。对此,UE只使用迄今为止收到的SN值来管理它本地的参数SN。如果与安全设置控制消息一起发送的SN值等于终端本地的参数SN值,则可假设一个第三方使用了与发送方相同的安全信息发送了消息,或是相同的消息被从经过证实的UTRAN再次发送。在这种情况下,终端立即丢弃安全设置控制消息。
终端使用和安全设置控制消息一起接收到的SN值来配置COUNT-I,且使用在COUNT-I和UE中先前设置的参数来计算XMAC-I。UE中先前设置的参数包括MESSAGE,DIRECTION,FRESH。
通过比较与安全设置控制消息一起发送的MAC-I值和UE计算出来的XMAC-I值,UE执行安全设置控制消息的完整性检查。
一旦接收到的安全设置控制消息通过了完整性检查,接收方就将包含在消息中的SN值存储在本地参数SN中,并且使用它进行下一个消息的SN值检查。
工业实用性
因此,根据本发明的方法被实现为程序,且能作为可被计算机读取的形式存储于记录介质(CD ROM,软盘,硬盘,光磁盘,等等)之中。这样一种过程对于具有本领域普通技能的技术人员是显而易见的,所以关于它的解释在本说明中被跳过。
对于本领域普通技术人员来说很明显可以对本发明做出多种修改和变更。因此,本发明意在覆盖在所附权利要求及其等效物范围内提供的本发明的修改和变型。

Claims (5)

1.一种在移动通信系统中处理安全消息的方法,该方法包括:
接收安全消息,所述安全消息包括安全变量和验证码;
存储先前设置的安全变量;
通过使用接收到的安全消息中所包含的安全变量来产生所期望的验证值,且将所期望的验证值与和安全消息一起接收的接收到的验证码进行比较,来对安全消息执行完整性检查;
如果安全消息通过完整性检查,则处理安全消息并以新的安全信息更新所述安全变量的值,而如果安全消息没有通过完整性检查,则丢弃安全消息并恢复所述存储的先前设置的安全变量。
2.如权利要求1所述的方法,其中,如果接收到的验证码等于所期望的验证值,则处理安全消息,而如果接收到的验证码不等于所期望的验证值,则丢弃安全消息。
3.如权利要求1所述的方法,其中,所述安全消息是无线资源控制RRC消息。
4.如权利要求1所述的方法,其中,所述安全消息是信令消息。
5.如权利要求1所述的方法,进一步包括:
在以新的安全信息更新所述先前设置的安全变量之前,执行所述存储。
CNB2003801096641A 2003-02-11 2003-12-29 移动通信系统中处理安全消息的方法 Expired - Fee Related CN100544478C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020030008512 2003-02-11
KR1020030008512A KR100956823B1 (ko) 2003-02-11 2003-02-11 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법

Publications (2)

Publication Number Publication Date
CN1748438A CN1748438A (zh) 2006-03-15
CN100544478C true CN100544478C (zh) 2009-09-23

Family

ID=36167036

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003801096641A Expired - Fee Related CN100544478C (zh) 2003-02-11 2003-12-29 移动通信系统中处理安全消息的方法

Country Status (11)

Country Link
US (2) US20040242195A1 (zh)
EP (1) EP1593278B1 (zh)
JP (1) JP4397818B2 (zh)
KR (1) KR100956823B1 (zh)
CN (1) CN100544478C (zh)
AU (1) AU2003288764B2 (zh)
MX (1) MXPA05008418A (zh)
RU (1) RU2336665C2 (zh)
UA (1) UA85178C2 (zh)
WO (1) WO2004073347A1 (zh)
ZA (1) ZA200506363B (zh)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
DE102005039366B4 (de) * 2005-06-24 2008-10-09 Infineon Technologies Ag Telekommunikations-Endgerät, Telekommunikationssystem, Telekommunikationssitzungs-Servereinheit, Verfahren zum Erzeugen und Senden einer Telekommunikationssitzungs-Nachricht, Verfahren zum Verwalten einer Telekommunikationssitzungs-Nachricht, Computerlesbare Speichermedien und Computerprogrammelemente
GB2429607B (en) 2005-08-26 2010-02-10 Samsung Electronics Co Ltd Improvements in mobile telecommunication security
EP1997269A4 (en) * 2006-03-22 2014-01-08 Lg Electronics Inc ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS
WO2007108651A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
KR101252812B1 (ko) * 2006-04-25 2013-04-12 주식회사 엘지씨엔에스 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법
KR101376700B1 (ko) * 2006-06-19 2014-03-24 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
KR101265643B1 (ko) 2006-08-22 2013-05-22 엘지전자 주식회사 무선 통신 시스템에서의 핸드오버 수행 및 그 제어 방법
WO2008041823A2 (en) 2006-10-02 2008-04-10 Lg Electronics Inc. Methods for transmitting and receiving paging message in wireless communication system
EP2084928B1 (en) 2006-10-30 2017-08-23 LG Electronics Inc. Method of performing random access in a wireless communication system
KR100938754B1 (ko) 2006-10-30 2010-01-26 엘지전자 주식회사 비연속 수신을 이용한 데이터 수신 및 전송 방법
US8442017B2 (en) 2006-10-30 2013-05-14 Lg Electronics Inc. Method for transmitting random access channel message and response message, and mobile communication terminal
CN101202936B (zh) * 2006-12-11 2010-12-08 大唐移动通信设备有限公司 涉及srns重定位的实现rrc信令完整性保护的方法、系统及无线网络控制器
JP5340173B2 (ja) * 2007-01-26 2013-11-13 インターデイジタル テクノロジー コーポレーション ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器
WO2008097044A1 (en) * 2007-02-06 2008-08-14 Lg Electronics Inc. Verification of system information in wireless communication system
US8184570B2 (en) 2007-04-30 2012-05-22 Lg Electronics Inc. Method of transmitting data in wireless communication system supporting multimedia broadcast/multicast service
US8543089B2 (en) * 2007-04-30 2013-09-24 Lg Electronics Inc. Method for performing an authentication of entities during establishment of wireless call connection
WO2008133480A1 (en) * 2007-04-30 2008-11-06 Lg Electronics Inc. Method for transmitting or receiving data unit using header field existence indicator
KR101455999B1 (ko) 2007-04-30 2014-11-03 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 생성 방법
KR20080097338A (ko) 2007-05-01 2008-11-05 엘지전자 주식회사 불연속 데이터 송수신 방법
US20080273482A1 (en) * 2007-05-02 2008-11-06 Lg Electronics Inc. Uplink access method for receiving a point-to-multipoint service
US20080273503A1 (en) * 2007-05-02 2008-11-06 Lg Electronics Inc. Method and terminal for performing handover in mobile communications system of point-to-multipoint service
KR100917205B1 (ko) 2007-05-02 2009-09-15 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 구성 방법
US7817595B2 (en) * 2007-05-17 2010-10-19 Htc Corporation Communication system, user device thereof and synchronization method thereof
US8068451B2 (en) * 2007-05-17 2011-11-29 Htc Corporation Communication system, user device thereof and synchronization method thereof
KR101526971B1 (ko) * 2007-06-18 2015-06-11 엘지전자 주식회사 방송 또는 멀티캐스트 서비스 송수신 방법 및 단말
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
EP2015478B1 (en) 2007-06-18 2013-07-31 LG Electronics Inc. Method of performing uplink synchronization in wireless communication system
KR101470638B1 (ko) 2007-06-18 2014-12-08 엘지전자 주식회사 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치
EP2168263B1 (en) * 2007-06-18 2018-04-18 Lg Electronics Inc. Paging information transmission method for effective call setup
WO2008156314A2 (en) 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
KR101392697B1 (ko) 2007-08-10 2014-05-19 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
WO2009022836A2 (en) 2007-08-10 2009-02-19 Lg Electronics Inc. A random access method for multimedia broadcast multicast service(mbms)
US8422385B2 (en) 2007-08-10 2013-04-16 Lg Electronics Inc. Control method for uplink connecting of idle terminal
KR101514841B1 (ko) 2007-08-10 2015-04-23 엘지전자 주식회사 효율적인 랜덤 액세스 재시도를 수행하는 방법
KR101490253B1 (ko) 2007-08-10 2015-02-05 엘지전자 주식회사 무선 통신 시스템에서의 제어정보 전송 및 수신 방법
WO2009022877A2 (en) 2007-08-14 2009-02-19 Lg Electronics Inc. A method of transmitting and processing data block of specific protocol layer in wireless communication system
KR101397003B1 (ko) * 2007-09-05 2014-05-20 엘지전자 주식회사 이동 통신 시스템에서의 데이터 통신 방법
KR100937432B1 (ko) 2007-09-13 2010-01-18 엘지전자 주식회사 무선 통신 시스템에서의 무선자원 할당 방법
KR101461970B1 (ko) 2007-09-13 2014-11-14 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR101435844B1 (ko) 2007-09-18 2014-08-29 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 전송 방법
US8687565B2 (en) 2007-09-20 2014-04-01 Lg Electronics Inc. Method of effectively transmitting radio resource allocation request in mobile communication system
KR101387537B1 (ko) 2007-09-20 2014-04-21 엘지전자 주식회사 성공적으로 수신했으나 헤더 압축 복원에 실패한 패킷의 처리 방법
CN101415184A (zh) * 2007-10-17 2009-04-22 雅斯拓(北京)智能卡科技有限公司 对他人掩盖移动电话消息的方法
KR20090041323A (ko) 2007-10-23 2009-04-28 엘지전자 주식회사 데이터 블록 구성함에 있어서 단말의 식별 정보를 효과적으로 전송하는 방법
WO2009057941A2 (en) 2007-10-29 2009-05-07 Lg Electronics Inc. A method for repairing an error depending on a radion bearer type
WO2009116788A1 (en) 2008-03-17 2009-09-24 Lg Electronics Inc. Method of transmitting rlc data
KR101163275B1 (ko) 2008-03-17 2012-07-05 엘지전자 주식회사 Pdcp 상태 보고 전송 방법
KR101674947B1 (ko) * 2009-04-21 2016-11-10 엘지전자 주식회사 효율적인 보안 관련 처리
US8566593B2 (en) * 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
EP3211933A1 (en) * 2011-10-28 2017-08-30 NEC Corporation Secure method for mtc device triggering
US9100940B2 (en) 2011-11-28 2015-08-04 Cisco Technology, Inc. System and method for extended wireless access gateway service provider Wi-Fi offload
US20130235724A1 (en) * 2012-03-09 2013-09-12 Sevis Systems, Inc. System and Method for Optimizing and Eliminating Congestion for WAN Interfaces within the Access Domain
CN102612028B (zh) * 2012-03-28 2015-04-15 电信科学技术研究院 一种配置传输和数据传输的方法、系统及设备
US8990916B2 (en) * 2012-07-20 2015-03-24 Cisco Technology, Inc. System and method for supporting web authentication
RU2596935C2 (ru) * 2014-07-01 2016-09-10 Федеральное государственное казенное учреждение "Войсковая часть 35533" Устройство блокирования несанкционированного съема информации с сотового телефона
GB2529194A (en) * 2014-08-12 2016-02-17 Vodafone Ip Licensing Ltd Machine-to-machine cellular communication security
US9992670B2 (en) 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
KR102213885B1 (ko) * 2014-11-28 2021-02-08 삼성전자주식회사 무선 통신 시스템에서 보안 모드 제어 장치 및 방법
CN107431705B (zh) 2015-03-13 2021-05-11 爱维斯宾公司 动态安全模块终端装置及其驱动方法
WO2016148473A1 (ko) * 2015-03-13 2016-09-22 주식회사 에버스핀 다이나믹 보안모듈 생성방법 및 생성장치
US20160316373A1 (en) * 2015-04-27 2016-10-27 Qualcomm Incorporated Techniques for managing security mode command (smc) integrity failures at a user equipment (ue)
CN109691159B (zh) * 2016-09-13 2024-01-12 诺基亚技术有限公司 Rrc连接恢复中的pdcp count处理
US10171993B2 (en) * 2017-05-05 2019-01-01 Nokia Technologies Oy Identity request control for user equipment
KR20230062197A (ko) * 2021-10-29 2023-05-09 삼성전자주식회사 차세대 이동통신 시스템에서 as 계층에서의 보안을 향상시키는 방법 및 장치

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
RU2132597C1 (ru) 1998-03-25 1999-06-27 Войсковая часть 43753 Способ шифрования и передачи шифрованной речевой информации в сетях сотовой подвижной связи стандартов gsm-900, dcs-1800
US6243811B1 (en) 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
DE10025271A1 (de) * 2000-05-22 2001-11-29 Siemens Ag Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
US6733576B2 (en) * 2000-09-20 2004-05-11 Pgi International, Ltd. Gas sampling separator
US7224800B1 (en) * 2000-11-28 2007-05-29 Nokia Corporation System and method for authentication of a roaming subscriber
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US7088988B2 (en) * 2002-11-12 2006-08-08 Motorola Inc. Over-the-air subsidy lock resolution
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3G Security,Security Architecture. 3GPP.3GPP TS 33.102,第5.0.0卷. 2002
3G Security,Security Architecture. 3GPP.3GPP TS 33.102,第5.0.0卷. 2002 *

Also Published As

Publication number Publication date
WO2004073347A1 (en) 2004-08-26
JP2006514466A (ja) 2006-04-27
UA85178C2 (uk) 2009-01-12
AU2003288764B2 (en) 2008-10-30
EP1593278A1 (en) 2005-11-09
EP1593278B1 (en) 2012-08-01
RU2336665C2 (ru) 2008-10-20
AU2003288764A1 (en) 2004-09-06
RU2005128294A (ru) 2006-01-27
KR100956823B1 (ko) 2010-05-11
JP4397818B2 (ja) 2010-01-13
MXPA05008418A (es) 2006-02-03
US20040242195A1 (en) 2004-12-02
US7471943B2 (en) 2008-12-30
KR20040072858A (ko) 2004-08-19
CN1748438A (zh) 2006-03-15
ZA200506363B (en) 2006-07-26
US20040162065A1 (en) 2004-08-19

Similar Documents

Publication Publication Date Title
CN100544478C (zh) 移动通信系统中处理安全消息的方法
RU2728893C1 (ru) Способ реализации безопасности, устройство и система
JP4688808B2 (ja) 移動体通信システムにおける暗号化の強化セキュリティ構成
JP2006514466A5 (zh)
CN103945376B (zh) 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法
US8774032B2 (en) Integrity check in a communication system
EP1064799B1 (en) Method of ciphering data transmission and a cellular radio system employing the method
US7289630B2 (en) Counter initialization, particularly for radio frames
FI110651B (fi) Menetelmä siirretyn datan määrän tarkastamiseksi
CA2383221C (en) A security procedure in universal mobile telephone service
KR101078615B1 (ko) 무선 원격통신에서의 암호화
JP3968073B2 (ja) ワイヤレス通信機器にセキュリティstart値を記憶させる方法
KR20080065701A (ko) 핸드오버 이후에 암호화된 통신을 보장하는 시스템
CN1937487A (zh) Lte中鉴权和加密的方法
WO2001043476A1 (en) Communication method
CN113766497B (zh) 密钥分发方法、装置、计算机可读存储介质及基站
US20240137757A1 (en) Systems and methods for authorization of proximity based services
US20240236663A9 (en) Systems and methods for authorization of proximity based services
CN113766498A (zh) 密钥分发方法、装置、计算机可读存储介质及基站
Bluszcz UMTS Security UMTS Security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090923

Termination date: 20161229

CF01 Termination of patent right due to non-payment of annual fee