CN1156196C - 通信系统中的完整性检验 - Google Patents

通信系统中的完整性检验 Download PDF

Info

Publication number
CN1156196C
CN1156196C CNB018002870A CN01800287A CN1156196C CN 1156196 C CN1156196 C CN 1156196C CN B018002870 A CNB018002870 A CN B018002870A CN 01800287 A CN01800287 A CN 01800287A CN 1156196 C CN1156196 C CN 1156196C
Authority
CN
China
Prior art keywords
node
value
channel
identity
integrality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB018002870A
Other languages
English (en)
Other versions
CN1363195A (zh
Inventor
�쿨��ά����
朱卡·维尔伦
瓦尔特利·尼米
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9886181&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1156196(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Networks Oy filed Critical Nokia Networks Oy
Publication of CN1363195A publication Critical patent/CN1363195A/zh
Application granted granted Critical
Publication of CN1156196C publication Critical patent/CN1156196C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Radio Transmission System (AREA)
  • Train Traffic Observation, Control, And Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种在第一节点和第二节点之间通信的方法,其中多个不同的信道设置在第一和第二节点之间,所述方法包括步骤:计算一个完整性输出,所述的完整性输出是从多个值中计算出来的,所述值的一部分对于所述的不同信道是相同的,所述值中的至少一个被设置成包括与所述信道的身份相关的信息,每个信道具有一个不同的身份,从其中一个所述的节点向另一个传送与该完整性输出相关的信息;在所述节点之间进行通信。

Description

通信系统中的完整性检验
技术领域
本发明涉及一种用于校验第一节点和第二节点之间通信的完整性的方法。尤其但不排它地,本发明涉及一种用于检验移动站和蜂窝网络之间通信完整性的方法。
背景技术
业已知道多种不同的通信网络。一种通信网络是蜂窝通信网络,其中由该网络所覆盖的区域被分成多个小区。每个小区具有一个基站,基站服务与该基站相关的小区中的移动站。用户设备,诸如移动站,接收来自该基站的信号,并且向该基站传送信号,从而用户设备可以通过基站通信。蜂窝系统一般也包括一个基站控制器,用于控制一个或者多个基站的工作。该系统的至少某些用户设备能够同时在一个或者多个通信信道上通信。
通信面临着这样的问题,即保证所接收的信息由授权的发送者发送,而不是由未授权的用户发送,该未授权的用户正试图冒充为发送者。这个问题尤其与蜂窝通信系统相关,其中空中接口向未授权用户提供了窃听和取代传输内容的潜在的机会。
这个问题的一种解决方案是通信用户的鉴权。一种鉴权进程的目的在于发现和检验通信用户的身份,以便每个用户接收到关于其他用户身份的信息。并且可以信任该身份。鉴权一般是在开始连接时,在特定进程中执行的。然而,该进程为后续消息的未授权操纵、插入以及删除留下的空间。需要对每个传送的消息独立地鉴权。这可以通过在发送端向消息附加消息鉴权码(MAC-I),并且在接收端检验该消息鉴权码MAC-I来实现。
消息鉴权码MAC-I一般是相对小的比特串,该比特串依赖于它所保护的消息,以及消息的发送者和接收者都知道的密钥。密钥在连接开始时的鉴权进程期间生成并约定。在某些情况下,算法(用于基于密钥和消息来计算鉴权码MAC-I)也是保密的,但通常不是这种情况。
单个消息的鉴权进程常常被称为完整性保护。为了保护消息的完整性,发送用户基于将被发送的消息以及使用指定算法的密钥,来计算消息鉴权值,发送带有消息鉴权码MAC-I值的消息。接收用户基于该消息以及根据指定算法的密钥来重新计算消息鉴权码MAC-I,并且将所接收的消息鉴权码MAC-I与所计算的消息鉴权码MAC-I相比较。如果这两个消息鉴权码MAC-I相符,则接收者可以信任该消息是完整的,且由推定的用户发送。
完整性保护方案可以被破译。未授权用户对于修改后的或者新的消息可以有两种方法来伪造消息鉴权码MAC-I的值。第一种方法涉及密钥的得到,而第二种方法涉及提供修改后的或者新的消息,而无须知道密钥。
密钥可以由第三方以以下两种方式得到:
—通过计算所有可能的密钥,直到发现与所观测的消息鉴权码MAC-I对相符的密钥,或者通过破解用于产生消息鉴权码MAC-I值的算法;
—通过直接捕获所存储的或者所传送的密钥。
原始通信方可以通过使用被坚固加密的算法,使用足够长的密钥以防止对于所有密钥的穷举搜索,以及通过使用用于传输和存储密钥的的安全方法来防止第三方得到该密钥。
第三方可以通过猜测正确的消息鉴权码MAC-I值,或者通过重现在两方之间传送的前一个消息,试图不使用密钥而中断两方之间的消息发送。在后一种情况下,该消息的正确消息鉴权码MAC-I从原始传输起业已知道。这种破译对于未授权的第三方非常有用。例如,这可以倍增对于入侵者有利的进一步动作的数量。即使货币交易也可以以这种方式被重复。
可以通过使用长的消息鉴权码MAC-I值来防止消息鉴权码MAC-I的正确猜测。消息鉴权码MAC-I值应该足够长,以便与由成功伪造所获得的好处相比,使猜测正确的可能性较少到足够低的水平。使用32比特的消息鉴权码MAC-I值,将正确猜测的可能性减少到1/4294967296。这对大多数应用来说已经足够小了。
使用重现破译,即重现前一个消息,得到正确的消息鉴权码MAC-I值可以通过将一个随时间变化的参数引入到消息鉴权MAC-I值的计算中来防止。例如,除了保密的完整性密钥以及消息之外,时间戳值或者序列号作为进一步的输入,输入到消息鉴权码MAC-I算法中。
在一序列的数字用作随时间变化参数的情况下,使用这样的机制,即防止利用同一密钥来使用同一序列号一次以上的可能性。一般来说,通信的双方都监视所使用的序列号。
如果有多个正在使用的通信信道都使用同一个密钥时,会产生下面的问题。与给定序列号,例如n相关的通信信道上的消息可以在适当的时候,在另一个通信信道上重复,也就是说,序列号n在其他的信道上可以被接受。
对于第三代标准,业已提出在UMTS系统中应用加密以及完整性保护。然而,所提出的该方法允许同一个消息在不同的时刻,在不同的信令无线电承载上发送。这使得系统容易受到“位于中间的人(man-in-the-middle)”破译的损坏。尤其是,这种系统可能容易受到上述“重现破译”的损坏。
一般来说,一个重复的信令消息并不向未授权的第三方给出显著的好处,但是第三方可以试图重复较长的对话,以便建立附加的呼叫,因而窃取了部分连接。
发明内容
本发明的目的在于解决上述的一个或者多个问题。
根据本发明的一个方面,提供了一种在第一节点和第二节点之间通信的方法,其中多个不同的信道设置在第一和第二节点之间,所述方法包括步骤:计算一个完整性输出,所述的完整性输出是从多个值中计算出来的,所述值的一部分对于所述的不同信道是相同的,所述值中的至少一个被设置成包括与所述信道的身份相关的信息,每个信道具有一个不同的身份,从其中一个所述的节点向另一个传送与该完整性输出相关的信息;在所述节点之间进行通信。
对于与信道的身份相关的信息提供一个独立的输入。与信道身份相关的所述信息可以与至少一个其他的输入值相组合。所述的输入值可以包括一个或者多个下述值:完整性密钥;方向值;最新值;消息值以及计数值。完整性算法的输出可以从一个节点发送到另一个节点。所述通信信道可以包括一个无线电承载。所述的输入值可以输入到算法中,用以计算所述的输出。
根据本发明的另一个方面,提供了一种对于系统执行完整性检验的方法,该系统包括一个第一节点以及一个第二节点,多个通信信道设置在所述第一节点和第二节点之间,所述的方法包括:利用多个值来计算一个完整性输出,所述值中的一部分对于所述不同信道都是相同的,所述值中的至少一个被设置成包含与所述信道身份相关的信息,每个信道具有一个不同的身份。
根据本发明的另一个方面,提供了一种在第一节点以及第二节点之间通信的方法,多个通信信道设置在所述第一节点和第二节点之间,所述的方法包括:利用多个值来计算一个完整性输出,所述值中的一个是完整性密钥,每个所述的信道具有一个不同的完整性密钥;并且从其中一个所述的节点向另一个传送与所述完整性算法的输出相关的信息。
根据本发明的另一个方面,提供了一种在第一节点以及第二节点之间通信的方法,多个通信信道设置在所述第一节点和第二节点之间,所述的方法包括:触发一个鉴权进程;并且通过该鉴权进程,计算所需要数量的完整性参数。
根据本发明的另一个方面,提供了一种节点,所述节点用于包含所述节点和另一个节点的系统中,多个不同的信道设置在所述节点之间,所述节点包括用于计算一个完整性输出的装置,所述的完整性输出是从多个值中计算出来的,所述值的一部分对于所述的不同信道是相同的,所述值中的至少一个被设置成包括与所述信道的身份相关的信息,每个信道具有一个不同的身份;以及从其中一个所述的节点向另一个传送与该完整性输出相关信息的装置。
根据本发明的另一个方面,提供了一种节点,所述节点用于包含所述节点和另一个节点的系统中,多个不同的信道设置在所述节点之间,所述节点包括用于计算一个完整性输出的装置,所述的完整性输出是从多个值中计算出来的,所述值的一部分对于所述的不同信道是相同的,所述值中的至少一个被设置成包括与所述信道的身份相关的信息,每个信道具有一个不同的身份;以及将由所述节点计算出来的与完整性输出相关的信息与由另一个节点计算出来的值相比较的装置。
根据本发明的另一个方面,提供了一种用于计算完整性输出的算法,该完整性输出用于包含所述节点和另一个节点的系统中,多个不同的信道设置在所述节点之间,所述算法包括用于计算一个完整性输出的装置,所述的完整性输出是从多个值中计算出来的,所述值的一部分对于所述的不同信道是相同的,所述值中的至少一个被设置成包括与所述信道的身份相关的信息,每个信道具有一个不同的身份。
本发明的实施例可以实现多种优点。在本发明的技术方案中,在使用多个平行通信信道的情况下,重现破译也可以被防止。一种优点在于实施例可以被灵活地应用到任何利用一个连接内的多个平行通信信道的系统中。本发明的实施例可以增强通信系统,尤其是无线通信系统中的用户安全性。这些实施例可以保证一个连接内的多个平行通信信道不会使用同一组输入参数,用以计算该消息鉴权码MAC-I。
附图说明
为了更好地理解本发明以及如何实现本发明,下面借助于实例并参照附图来描述本发明。其中:
图1示出了可以应用本发明实施例的蜂窝网络的各个单元;
图2示出了在用户设备UE与节点B之间,以及在用户设备UE与图1的无线电网络控制器RNC之间的无线电接口Uu协议体系结构;
图3示意性地描述了完整性保护功能;
图4示出了根据本发明实施例修改的完整性保护功能;
图5示出了根据本发明其他实施例修改的完整性保护功能;
图6示出了本发明的其他实施理;
图7示出了鉴权密钥以及密钥约定进程;
图8示出了鉴权矢量的生成;
图9示出了根据本发明实施例的USIM中的用户鉴权函数的实例。
具体实现方式
现在参照图1,图1描述了一个典型的移动电话系统结构。该移动电话系统的主要部分为:核心网络CN 2,UMTS地面无线电接入网UTRAN 4以及用户设备UE 6。核心网络CN 2可以连接到外部网络8,该外部网络8可以是电路交换(CS)网81(例如,PLMN,PSTN,ISDN)或者分组交换(PS)网络82(例如互联网)。核心网络CN 2与UMTS地面无线电接入网UTRAN 4之间的接口被称为Iu接口,并且UMTS地面无线电接入网UTRAN 4与用户设备UE之间的接口被称为Uu接口。如图1所示,RNC连接到两个CN接电(MSC/VLR以及SGSN)。在某些网络结构中,一个RNC也可以连接到一个CN节点或者两个以上的CN节点。
核心网络CN 2包括一个归属位置寄存器HLR 10,一个移动交换中心/访问位置寄存器MSC/VLR 12,一个网关MSC GMSC 14,  一个服务GPRS(通用组无线电业务)支持节点SGSN 16以及一个网关GPRS支持节点GGSN 18。
UTRAN 4包括无线电子系统20和22。两个无线电子系统RNS之间的接口被称为Iur接口。无线电网络子系统RNS 20和22分别包括一个无线电网络控制器RNC 24以及一个或者多个节点B 26。无线电网络控制器RNC 24和节点B 26之间的接口被称为Iub接口。
无线电网络控制器RNC 24是负责控制UTRAN 4的无线电资源的网络单元。RNC 24与核心网络CN 2接口(通常与一个MSV 12以及一个SGSN 16接口),并且还终接无线电资源控制RRC协议,该协议定义用户设备UE 6与UTRAN 4之间的消息和进程。RNC 24在逻辑上对应于GSM(全球移动通信系统)标准的基站控制器。
节点B 26的主要功能在于执行空中接口L1处理(信道编码以及交织、速率自适应,扩频等)。它也执行某些基本的无线电资源管理操作,诸如内环功率控制。它在逻辑上对应于GSM标准的基地收发信站。
用户设备UE 6包括两部分:移动设备ME 30以及UMTS用户身份模块USIM 32。移动设备ME是用于经过Uu接口,在用户设备UE6与UTRAN 4之间通信的无线电终端。USIM 32是保持用户身份,执行鉴权算法,存储鉴权和加密密钥以及该终端中所需要的某些用户信息的智能卡。
现在参照图2,图2描述了根据3GPP计技术规范的无线电接口协议的体系结构。所述协议实体在以下单元之间工作:
—在用户设备UE 2与节点B 26之间;
和/或
—在用户设备UE 2与RNC 24之间。
在此不再描述节点B 26和RNC 24之间协议层的划分。
无线电接口协议可以被分成控制平面50以及用户平面52。控制平面50用于在UE 2与RNC 24之间,以及在用户设备UE 2与核心网络CN 2之间信令。用户平面2携带实际的用户数据。某些无线电接口协议仅工作在一个平面中,而另外一些可以工作在两个平面内。
无线电接口协议可以被划分成多层,即层1 L1 54(也被称为物理层),层2 L2 56(也被称为数据链路层)以及层3 L3 58(也被称为网络层)。某些层仅包含一种协议,而某些层包含多种不同的协议。
物理层L1 54经过传送信道向媒体接入控制(MAC)层60提供服务,该服传送信道由数据如何传送以及带有何种特征来表征。
媒体接入控制(MAC)层60又借助于逻辑信道,向无线电链路RLC层62提供服务。逻辑信道由所传送的数据类型来表征。在媒体接入控制MAC层60中,逻辑信道被映射成传送信道。
无线电链路控制RLC 62经过业务接入点SAP向更高层提供业务,该业务接入点描述无线电链路控制RLC层62如何处理数据分组,以及是否使用自动重复请求(ARQ)。在控制平面50,无线电链路控制RLC业务由无线电资源控制RRC层54使用,用于信令传输。通常,最少有三个无线电链路控制RLC 62实体参与信令传输—一个是透明实体,一个未应答模式实体,一个是应答模式实体。在用户平面52上,RLC服务或者由业务特定的协议层—分组数据汇聚协议PDCP 66或者广播组播控制BMC 68使用,或者由其他叫高层的用户平面功能(例如,语音编译码器)。对于没有利用PDCP或者BMC协议的服务来说,RLC服务在控制平面中被称为信令无线电承载,在用户平面中被称为无线电承载。
分组数据汇聚协议(PDCP)仅存在于分组交换PS域的业务(经过SGSN路由的业务)中,并且它的主要功能是首标压缩,这意味着在传送实体中压缩冗余的协议控制信息(例如,TCP/IP以及RTP/IP首标,并且在接收实体中解压缩。由PDCP所提供的业务被称为无线电承载。
广播组播控制协议(BMC)仅存在于短消息业务SMS小区广播业务中,该业务从GSM中得到。由BMC所提供的业务也被称为无线电承载。
RRC层64经过业务接入点向更高层(向非接入层)提供业务。所有在用户设备UE 6与核心网络CN 2之间的更高层信令被封装到RRC消息中,用以经过空中接口传输。
RRC 64与所有较低层协议之间的控制接口由RRC层64用于配值较低层协议实体的特性,这些特性包括物理、传送以及逻辑信道的参数。RRC层64使用相同的控制接口,例如用于命令较低层执行某些类型的测量,并且这些控制接口由较低层用于向RRC报告测量结构以及误差。
业已在UMTS(通用移动通信系统)环境中描述了本发明的实施例。本发明也适用于所有类型的通信,例如信令、实时业务以及非实时业务。然而,应该理解的是,本发明的实施例也适用于任何其他的系统。
在对于第三代UMTS标准的建议中,SGSN 16以及诸如移动站的用户设备UE 6具有一个最上层L3,该最上层支持移动性管理MM(有时也称为GMM)以及对话管理SM。该最上层也支持短消息业务SMS。最上层L3的协议从第二代GPRS系统中得到。SMS支持在第三代技术规范3GPP TS 23.040中所描述的移动站始发的以及移动站终止的短消息业务。移动性管理功能管理移动站的定位,也就是移动站附加到网络中以及鉴权。因而MM支持移动性管理功能,诸如附加、分离、保密(例如鉴权)以及路由更新。根据实施例,完整性密钥可以在MM的鉴权进程期间计算出来。本发明这个方面的示意性实施例将被更加详细地描述。
SGSN 16以及RNS 20具有一个无线接入网络应用协议(RANAP)层。该协议用于控制Iu接口承载,但是它也封装和传递更高层的信令。在第三代技术规范3GPP TS 25.413中规定了RANAP。用户设备6以及RNS 20都具有一个无线电资源控制协议RRC,该协议经过无线电接口提供无线电承载控制,例如用以传输更高层的信令消息以及SMS消息。该层处理用户设备6与RNC 24之间通信的主要部分。例如,在第三代技术规范3GPP TS 25.331中规定了RRC。
被封装到RANAP协议消息(该消息在3GPP技术规范中被称为直接传送)中的MM,SM以及SMS消息从SGSN 16发送到RNS 20。该分组由RNC 24的RANAP层转发到RNC 24的RRC层。RNS 24中的中继功能通过利用适当的原语(primitive)有效地剥离RANAP首标,并且将有效负荷转发到RRC协议中,以便RRC层知道它是一个必须被转发到用户设备6的最上层消息。RNC 24将一个完整性检验和插入到在有效负荷中传递更高层消息的消息中(该RRC消息在3GPP技术规范中被称为直接传送)。RNC 24也可以加密该消息。这将在下文中详细描述。RNS 20经过空中接口将分组转发到用户设备6。
在移动站始发的方向上,用户设备6的RRC层接收更高层的消息,将该消息封装到RRC直接传送消息中,并且在消息被发送到RNS 20之间,将一个消息鉴权码增加到该消息种。该消息从RRC层中继到RNS 20的RANAP。RNS 20检验与该消息相关的信息,以发现该分组是否已经被完整性检验。
现在描述完整性检验进程。大多数的无线电资源控制RRC,移动性管理MM以及对话管理SM(以及其他更高层3的协议)信息元的完整性被考虑,并且必须被完整性检验。因此,完整性功能可以被施加到大多数在移动站与RNS 20之间传送的RRC信令消息中。然而,在完整性密钥已知之前被传送的这些RRC消息可以被忽略。该完整性功能使用带有该完整性密钥IK的完整性算法,以计算出对于给定消息的消息鉴权码。这是在都具有完整性密钥IK以及完整性算法的移动站以及RNS中实现的。
现在参照图3,图3描述了利用完整性算法来计算消息鉴权码MAC-I。
输入到该算法中的参数是完整性密钥、取决于时间或者消息号的输入COUNT-I,由网络生成的随机值FRESH,方向位DIRECTION以及信令数据MESSAGE。随后的输入是消息或者数据分组。基于这些输入参数,用于数据完整性(MAC-I)的消息鉴权码由完整性算法计算出来。接着,该消息鉴权码在经过空中接口发送之前,附加到该消息上。
该代码以消息的接收还在利用同一个算法UIA接收到的消息上,计算用于数据算法XMAC-I的消息鉴权码。算法UIA具有与消息的发送端相同的输入。如果该消息的数据完整性将被验证,在发送端以及接收端由该算法所计算出来的消息鉴权码(MAC-I,XMAC-I)应该是相同的。
输入参数COUNT-I是一个对于每个完整性保护的消息加1的值。COUNT-I包括两个部分:作为最有效部分的超帧号(HFN)以及作为较有效部分的消息序列号。超帧号的初始值在连接建立期间,由移动站发送到网络。在连接解除时,移动站存储来自连接的最经常使用的超帧号,并且加1。该值接着用作下一个连接的初始HFN值。这样,用户利用对于不同连接的相同完整性密钥,保证没有COUNT-I被(网络)重新使用。在鉴权进程之后,当一个新的IK被生成且被使用时,HFN值可以被重置为零。
输入参数FRESH使网络防止由移动站重现该信令消息。在连接建立时,网络生成一个随机值,并且将该值发送到用户。随后,该值FRESH在一个连接的整个持续期间,由网络以及移动站使用。这种机制向网络保证了移动站没有从以前的连接中重现任何旧的消息鉴权码MAC-I。
下面描述完整性密钥IK的设置。该密钥可以随着网络运营商所希望的而经常改变。一知道移动用户的身份,密钥的设置就可以发生。密钥IK存储在访问位置寄存器中,并且在需要时传送到RNC 10。该密钥也存储在移动站中,直到在鉴权时被更新。
密钥集识别符KSI是一个数字,该数字与在鉴权进程期间得到的密码本以及完整性密钥相关。该数字与密码本以及完整性密钥一起存储在MS以及网络中。密钥集识别符用于允许密钥在随后的连接建立期间被重新使用。KSI用于验证MS和网络是否将使用相同的密码本以及完整性密钥。
提供了一种这样的机制,即并不在无限制的时间周期内使用一个特定的完整性密钥,以避免利用泄密密钥的破译。
生成完整性密钥的鉴权在连接建立时并不是强制性的。
如果计数器到达由运营商所设定的、且在下一个RRC连接请求消息发送出去时存储在移动站的最大值,则该移动站被设置成触发新密码本以及完整性密钥的生成。该机制将保证完整性密钥以及密码本被重新使用的次数不会多于由运营商所设定的限制。
应该理解的是,可以有多于一个完整性算法,并且信息在移动站与定义该算法的无线电网络控制器之间交换。应该注意到的是,消息的发送者和接收者应该使用相同的算法。
当移动站希望建立与网络的连接时,移动站应该向网络指示MS支持哪种或者哪些版本。消息本身必须被完整地保护,并且在鉴权进程结束之后传送到RNC。
网络应该将它的完整性保护能力和优先级,以及移动站预约的任何特殊要求与由移动站所指示的、并且根据以下规则所做出的要求相比较:
1)如果移动站以及网络没有共同的算法版本,则连接应该被解除;
2)如果移动站以及网络至少有一个共同的算法版本,则网络应该其中一个彼此可以接受的算法版本,用于该连接。
完整性保护通过将消息鉴权码MAC-I附加到将被完整地保护的消息上而实现。只要移动站从RNC接收到一个连接特定的FRESH值,移动站就可以将MAC-I附加到消息上。
如果超帧数量值HFN大于或者等于存储在移动站的最大值,则移动站在RRC连接建立时,向网络指示需要启动一个新的鉴权以及密钥约定。
RNC可以被设置成检测需要新的保密参数。这可以通过完整性检验的失败(例如COUNT-I失去同步),或者到新RNC的切换并不支持由旧的RNC所选择的算法来处罚。
每当鉴权进程在移动站与SGSN之间执行时,新的密码本就被建立。
如果移动站从一个基站切换到一个不同的基站,则完整性密钥IK可以被改变。
应该理解的是,在本发明的实施例中,在已经建立连接以及附加之后,完整性检验可以在任何点上开始。
应该理解的是,对于数据连接而言,连接可以开启相当长的时间周期,或者甚至可以被永久地开启。
业已约定在移动站或者其他用户设备6与RNS 20之间建立一个以上的信令无线电承载,该承载是由RLC所提供业务的控制平面上的无线电承载。当前的3GPP技术规范建议可以提供多达4个的信令无线电承载。
在当前的3GPP技术规范中,两个或者更多的信令无线电承载SRB可以具有相同参数输入到图3所示的完整性算法中。如果输入到完整性算法中的所有参数都是相同的,则输出是相同的。
如前所述,当前的建议为入侵者或者“位于中间的人”留下了进入的可能性,以在另一个信令无线电承载上重复来自一个信令无线电承载的信令消息。COUNT-I值对于每个信令无线电承载是特定的,并且在不同的信令承载上可以不同。考虑下述的情况。带有COUNT值为77的消息在第一信令无线电成才SRB1上发送。当第二信令无线电承载的计数值达到77时,未授权方通过利用SRB2,可以简单地重复以前在SRB1上发送的消息。
一般来说,来自信令无线电承载的一个信令消息在第二信令无线电承载上重复并不会给“位于中间的人”明显的好处,但是未授权方也可以重复一个长的对话,以便建立一个“位于中间的人”可以利用的附加呼叫,从而窃取部分连接时可能的。一种简单的“重复破译”的情况是,未授权方可以重复一个经过SMS传递的对话,该对话例如是货币交易。
对于当前的第三代建议来说,这个问题可能只在有限数量的环境下产生。这是由于四个信令无线电承载(SRB)的利用率非常有限。只有某些RRC消息可以在某些信令无线电承载上发送。“重复破译”情况对于非接入层(NAS)消息(在RRC之间传送中传递的CM/MM/SMS等消息),或者在UE以及SGSN/MSC之间的NAS消息对话是可能的。RRC直接传送是一种RRC消息,该消息在有效负荷中传递所有经过接口的NAS消息。然而,这个问题可以损害移动用户,因为SMS消息可以被不利地影响。
对于“重复破译”由两种基本的解决方案。首先,使用相同密钥的不同通信信道可以以这种方式协调序列号COUNT-I的使用,即每个序列号在任何信道中最多使用一次。这种协调在某些情况下可能非常麻烦或者甚至不可能。应该理解的是,当实施例应用到第三代蜂窝网络UMTS的无线电接口时,这些通信信道可以被称为无线电承载。
如将要进一步详细讨论的,本发明的实施例使用这样一种技术方案,即一个附加参数作为一个输入,输入到消息鉴权码MAC-I的计算中。该参数的值至少对于每个通信信道是唯一的,这些通信信道使用相同的密钥。该值对于用户设备UE 6与RNS 20之间连接内的所有通信信道都是唯一的。
在本发明的其他实施例中,通过保证对于不同的平行通信信道从未使用过相同的完整性密钥来避免该问题。
现在参照图4,图4描述了体现本发明的、对于已知完整性保护功能的修改。对于实际完整性算法UIA来说,这些修改并不引起任何变化。
通信信道特定的参数作为输入,输入到完整性保护算法中。在3GPP技术规范中,该通信信道特定的参数是无线电承载标识(RBID)。在本发明应用的实例中,该无线电承载标识在建议的WCDMA第三代系统中表示信令无线电承载的身份,并且该标识可以是0到3之间的数字。应该注意到的是,所使用的通信信道特定的参数依赖于计算消息鉴权码的协议层。仍然以3GPP作为一个实例,如果消息鉴权码被增加到RLC协议中,则该参数将为逻辑信道(参见图2)的身份。作为另一个实例,如果在PDCP协议层互这RRC层中实现完整性保护,则该附加参数将为无线电承载(参见图2)的身份。应该理解的是,当讨论协议栈的控制平面部分时,术语“信令无线电承载身份”以及“无线电承载身份”可以是等同的。
由于发送者和接收者,即用户设备UE和RNS 20都知道信令无线电承载的身份,则不必明确地经过无线电接口发送身份信息。
图4示出了无需修改算法UIA而包含新参数的可能位置。由于从输入参数的角度来看发送者和接收者是类似的,因而在图4中只示出了一侧。应该理解的是,接收和传送部分将执行同一种算法。从图4可以看出,通过将新参数(以参数串的形式)附加到一个或者多个现有的算法输入参数,该优选实施例包括该新参数。
在一个实施例中,信令无线电承载标识RB IB是输入参数FRESH或者COUNT-I的一部分。在图4中分别用数字“1”和“2”示意。在实际中,FRESH和COUNT-I参数将包括FRESH和COUNT-I信息以及该标识信息。例如,如果FRESH值具有n比特,则FRESH信息将由a比特表示,而标识信息由b比特表示,其中a+b=n。这将意味着实际上缩短了FRESH参数。可以对于COUNT-I参数做出相的修改。在一种修改中,部分信令无线电承载标识可以由COUNT-I参数提供,部分由FRESH参数提供。然而,如果COUNT-I变得更短,它可以花费更短的时间用于“绕回”,即达到最大值并且返回零值。如果FRESH参数被缩短,则可能是由于偶然而重复该值的可能性增加。
在其他实施例中,信令无线电承载id是完整性密钥的一部分。在图4中利用数字“4”示意。例如,如果IK值具有n比特,则IK信息将由a比特表示,而标识信息由b比特表示,其中a+b=n。然而,如果密钥IK较短,则简单地猜测该密钥的可能性增加。
在本发明的其他实施例中,信令无线电承载的身份可以结合到MESSAGE中,其中该MESSAGE馈入到完整性算法众。在图4中利用数字“3”示意。由于发送者和接收者,即移动站和RNS 20都知道信令无线电承载的身份,则不必经过无线电接口利用实际MESSAGE来发送身份信息。例如,如果MESSAGE具有n比特,并且身份RB IB具有i比特,则将被馈入到完整性算法的实际‘MESSAGE’将具有n+i比特。因而,不仅仅MESSAGE被输入到完整性算法,馈入到该完整性算法的比特串将编成信令无线电承载身份以及该MESSAGE。这种解决方案对于与完整性算法相关的保密问题没有影响。这意味着馈入该算法的参数没有被缩短。
在某些实施例中,可以在两个以上的输入之间分开该标识信息。
图5示出了本发明的其他实施例,该实施例能够实现实际的完整性算法UIA。在该实施例中,向完整性算法提供一个附加的参数,如图5所示。在该实例中,当在RRC协议层上执行完整性保护时,该附加参数是一个(信令)无线电承载标识RB ID,该标识唯一地对应于该(信令)无线电承载。该参数被独立地输入,并且用于由完整性算法UIA所执行的计算中。
图6示出了本发明的其他实施例,该实施例能够实现实际的完整性算法UIA。在该实施例中,新的参数承载id(RB ID)与参数DIRECTION相组合。该实施例将有效地使现有的,  即“旧”的DIRECTION参数更长,从而能够实现实际的完整性算法UIA。
在一个备选实施例中,对于每个无线电承载唯一地产生一个完整性密钥。这可以通过修改最上层的鉴权进程来实现,在建议的UMTS技术规范中,最上层支持移动性管理MM以及对话管理SM。如上面已经简要描述的,移动性管理功能管理移动站的定位,也就是说,移动站到网络的附加以及鉴权。在修改后的鉴权进程期间,每个信令无线电承载上执行的完整性算法可以提供唯一的结果,防止以前概述的破译类型。
现在参照图7到9,图7到9示出了可能的鉴权和密钥约定进程。上述的机制实现了知道密钥K的用户和网络的相互鉴权,在用户的原籍环境中,密钥K在用户和网络之间共享,并且仅可由用户业务身份模块USIM和鉴权中心AuC利用。此外,USIM以及HE分别监视计数器SEQMS以及SEQHE,以支持网络鉴权。
该进程可以这样设计,即它与当前的GSM安全体系结构兼容,并且便于从GSM到UMTS的迁移。该方法包括与GSM用户鉴权相同的查询/响应协议,以及与基于序列号的单遍(one-pass)协议相组合的密钥建立协议,其中该单遍协议用于从ISO标准ISO/IEC 9798-4中得到的网络鉴权。在解释完整性密钥的信息之前,将讨论鉴权以及密钥约定机制。图7概述了可能的鉴权和密钥约定机制。图8示出了用于生成鉴权矢量的可能进程。
一旦接收到来自VLR/SGSN的请求,HE/AuC就向该VLR/SGSN发送一个n个鉴权矢量的有序数组(相当于GSM的“三位字节”)。每个鉴权矢量包括下述的元素:一个是随机数RAND,一个预期的响应XRES,一个密码本CK,一个完整性密钥IK以及一个鉴权牌AUTN。每个鉴权矢量适用于一个VIR/SGSN和USIM之间的鉴权和密钥约定。
当VLR/SSGSN启动鉴权和密钥约定时,它从该数组中选择下一个鉴权矢量,并且将参数RAND以及AUTN发送给用户。USIM检验AUTN是否可以被重复,并且如果可以的话,产生一个发送回VLR/SGSN的响应RES。USIM也计算CK和IK。VIR/SGSN比较所接收的RES和XRES。如果它们相符,VIR/SGSN考虑将成功结束的鉴权和密钥约定的交换。所建立的密钥CK和IK接着将由USIM和VLR/SGSN传送到执行加密和完整性功能的实体。在建议的UMTS系统中,这些实体优选地为图2所描述的某些无线电接口协议。这些实体优选地位于用户设备UE和无线电网络控制器RNC中。
即使当通过允许HE/AuC链路对于用户使用以前得到的密码本和完整性密钥而使HE/AuC无法利用,以便无需需要鉴权和密钥约定而仍然建立安全连接时,VLR/SGSN仍然可以提供安全业务。
鉴权方应该是用户HE的AuC(HE/AuC)以及用户移动站的USIM。该机制可以包括以下进程:
—从HE/AuC向VLR/SGSN分配鉴权。假定VLR/SGSN将为用户的HE所信任,以便安全地处理鉴权信息。还假定VLR/SGSN到HE/AuC之间的系统内链路足够地安全。进一步假定用户信任该HE。
—在VLR/SGSN和HE/AuC之间相互鉴权和建立新的密码本以及完整性密钥。
—从以前访问的VIR向新近访问的VLR分配鉴权数据。假定VLR/SGSN之间的链路足够地安全。
从HE向SE分配鉴权数据的目的在于从用户的HE提供带有新的鉴权矢量的VLR/SGSN。VLR/SGSN通过向HE/AuC请求鉴权矢量而调用这些进程。“鉴权数据请求”应该包括一个用户身份。如果借助于IMUI在VIR/SGSN中业已知道该用户,则“鉴权数据请求”应该包括IMUI。如果借助于加密的永久用户而是别出该用户,则HLR消息可以被包括,HE从该HLR消息中得到该IMUI。在这种情况下,该进程与“向HLR请求用户身份”的进程优选地结合在一起。
一旦从VLR/SGSN中接收到“鉴权数据请求”,HE可以预先计算出所需要数量的鉴权矢量并且从HLR数据库中恢复这些矢量,或者可以根据要求计算它们。HE/AuC将一个鉴权响应发送回VLR/SGSN,该响应包含一个n个鉴权矢量的有序数组AV(1...n)。HE/AuC生成一个信的序列号SQN以及一个不可预料的询问RAND。对于每个用户来说,HE/AuC也监视计数器SQNHE
在USIM中用于验证序列号的刷新的机制在某种程度上应该允许无序地使用序列号。这是用于保证由于同步失败而造成的鉴权失败率足够地低。这就要求USIM存储关于过去成功事件的信息(例如序列号或者其中的相关部分)的能力。这种机制将保证如果该序列号在最后生成的x=50个序列号之中,则该序列号仍然可以被接受。这不应该妨碍由于其他原因而使一个序列号被拒绝,这些原因诸如对于基于时间的序列号的老化的限制。
在整个系统中需要使用相同的最小数量X来保证同步的失败率在各种使用情况下都足够地低,尤其是在CS业务和PS业务域中特定的同时登录,在VLR/SGSN之间并不交换鉴权信息的用户移动,增压网络。
SEGHE的使用可以特定于生成序列号的方法。鉴权和密钥管理字段AMF可以包含在每个鉴权矢量的鉴权牌中。
随后可以计算下述值:
—消息鉴权码MAC=f1K(SQN‖RAND‖AMF),其中f1是消息鉴权函数;
—预计的响应XRES=f2K(RAND),其中f2是一个(可能截断的)消息鉴权函数;
—密码本CK=f3K(RAND),其中f3是一个密钥生成函数;
—完整性密钥IK=f4K(RAND),其中f4是一个密钥生成函数;
—匿名密钥AK=f5K(RAND),其中f5是一个密钥生成函数或者f5≡0。
根据本发明的实施例,生成一个以上的IK。例如这可以通过修改f4函数来实现,以便它产生所需要数量的IK(例如4个,参见图4)。一个可能性用于规定f4函数在生成鉴权矢量期间必须被触发多次。这可以通过在第二次循环(round)中输入第一次产生的IK〔1〕,而不是新的RAND作为输入,输入到f4函数而实现。在第三循环中,在第二循环中生成的IK〔2〕将输入第二f4函数,以得到第三完整性密钥IK〔3〕。一种可能性是指向函数f4输入需要数量的RAND。因而,可以对于所讨论的系统产生尽可能多的IK:S。例如,在根据3GPPRelease’99技术规范的UMTS系统中,将需要4个完整性密钥。
接着可以构造鉴权牌AUTN=SQNAK‖AMF‖MAC。AK是一个用于隐藏序列号的匿名密钥,因为序列号坑暴露用户的身份以及位置。序列号的隐藏仅用于保护被动的破译。如果不需要隐藏,则f5≡0。
鉴权以及密钥约定进程的目的在于鉴别用户以及在VLR/SGSN和MS之间建立一对新的密码本以及完整性密钥。在鉴权期间,用户验证所用鉴权矢量的刷新。VLR/SGSN通过从VLR数据库中鉴权矢量的有序数组中选择下一个未使用的鉴权矢量,来调用该进程。VLR/SGSN向用户发送来自所选择的鉴权矢量的随即询问RAND以及鉴权牌,用于网络鉴权。一旦接收到,用户转到如图9所示的进程。
一旦接收到RAND和AUTN,用户首先计算匿名密钥AK=f5K(RAND),并且恢复序列号SQN=(SQNAK)AK。接着,用户计算XMAC=f1K(SQN‖RAND‖AMF),并且将它与包含在AUTN中的MAC相比较。如果它们不同,则用户利用一个暂停的指示,将“用户鉴权拒绝”发送回VLR/SGSN,并且用户放弃该进程。接着USIM验证所接收的序列号SQN在正确的范围内。
根据本发明的实施例,USIM生成一个以上的IK,而不是仅生成一个IK。如上所解释的。这可以通过修改f4函数来实现,即通过规定f4函数在鉴权矢量生成期间必须被触发多次,或者通过输入所需要数量的RAND到f4函数。这可能要求网络(SN/VLR)向UE发送需要数量的RAND以及AUTN,并且UE可能需要对于每个RAND产生一个RES,且将所有产生的RES返回网络,如上对于一个RAND+AUTN情况所述的。
本发明的实施例可以用于任何在至少两个平行无线电承载中实现非加密信令并且利用完整性检验和的系统中。
业已在无线蜂窝通信网络中描述了本发明的实施例。然而,本发明的备选实施例可以用于其他类型的无线通信网络。本发明的实施例也可以用于任何形式的通信,在这些通信中,向完整性检验等提供多个平行的无线电承载。

Claims (21)

1.一种在第一节点和第二节点之间通信的方法,其中多个不同的信道设置在第一和第二节点之间,所述方法包括步骤:
计算一个完整性输出,所述的完整性输出是从多个值中计算出来的,所述值的一部分对于所述的不同信道是相同的,所述值中的至少一个被设置成包括与所述信道的身份相关的信息,每个信道具有一个不同的身份,
从其中一个所述的节点向另一个传送与该完整性输出相关的信息;
在所述节点之间进行通信。
2.根据权利要求1的方法,其中对于与信道身份相关的所述信息提供一个独立的输入。
3.根据权利要求1的方法,其中与信道身份相关的所述信息与至少一个其它输入值相组合。
4.根据权利要求3的方法,其中与信道身份相关的所述信息仅与一个其它输入值相组合。
5.根据权利要求3的方法,其中所述的组合后输入值包括分配给所述信道身份的第一部分,以及分配给由所述值提供的其他信息的第二部分。
6.根据权利要求1的方法,其中用以计算所述完整性输出的所述值包括下述值中的一个或者多个:完整性密钥、方向值、刷新值、消息值以及计数值。
7.根据权利要求1的方法,其中与信道身份相关的所述信息与下述值中的一个或者多个相组合:所述刷新值、所述计数值、所述完整性密钥、所述方向值以及所述消息值。
8.根据权利要求7的方法,其中所述消息值从一个节点发送到另一个节点,而无需信道标识信息。
9.根据权利要求1的方法,其中所计算的完整性输出从一个节点发送到另一个节点。
10.根据权利要求1的方法,其中所述第一节点与所述第二节点之间的通信经过无线连接。
11.根据权利要求10的方法,其中所述第一和第二节点中的一个是用户设备。
12.根据权利要求11的方法,其中所述用户设备是一个移动站。
13.根据权利要求10的方法,其中所述第一和第二节点中的一个是无线电网络控制器。
14.根据权利要求10的方法,其中所述第一和第二节点中的一个是节点B。
15.根据权利要求1的方法,其中所述通信信道包括一个无线电承载。
16.根据权利要求15的方法,其中所述无线电承载是一个信令无线电承载。
17.根据权利要求1的方法,其中所述值被输入到用以计算所述完整性输出的算法中。
18.根据权利要求7的方法,其中在不同的信道中使用同一个完整性密钥。
19.一种在系统中执行完整性检验的方法,该系统包括一个第一节点以及一个第二节点,多个通信信道设置在所述第一节点和第二节点之间,
所述的方法包括:
利用多个值来计算一个完整性输出,所述值中的一部分对于所述不同信道都是相同的,所述值中的至少一个被设置成包含与信道身份相关的信息,每个信道具有一个不同的身份;
从其中一个所述节点向另一个节点传送与所述完整性输出相关的信息。
20.一种节点,所述节点用于包含所述节点和另一个节点的系统中,多个不同的信道设置在所述节点之间,所述节点包括用于计算一个完整性输出的装置,所述的完整性输出是从多个值中计算出来的,所述值的一部分对于所述的不同信道是相同的,所述值中的至少一个被设置成包括与所述信道的身份相关的信息,每个信道具有一个不同的身份;以及从其中一个所述的节点向另一个传送与该完整性输出相关信息的装置。
21.一种节点,所述节点用于包含所述节点和另一个节点的系统中,多个不同的信道设置在所述节点之间,所述节点包括用于计算一个完整性输出的装置,所述的完整性输出是从多个值中计算出来的,所述值的一部分对于所述的不同信道是相同的,所述值中的至少一个被设置成包括与所述信道的身份相关的信息,每个信道具有一个不同的身份;以及将由所述节点计算出来的与完整性输出相关的信息与由另一个节点计算出来的值相比较的装置。
CNB018002870A 2000-02-22 2001-01-23 通信系统中的完整性检验 Expired - Lifetime CN1156196C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0004178.0A GB0004178D0 (en) 2000-02-22 2000-02-22 Integrity check in a communication system
GB0004178.0 2000-02-22

Publications (2)

Publication Number Publication Date
CN1363195A CN1363195A (zh) 2002-08-07
CN1156196C true CN1156196C (zh) 2004-06-30

Family

ID=9886181

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018002870A Expired - Lifetime CN1156196C (zh) 2000-02-22 2001-01-23 通信系统中的完整性检验

Country Status (15)

Country Link
US (4) US7009940B2 (zh)
EP (2) EP1169880B1 (zh)
JP (1) JP3742772B2 (zh)
CN (1) CN1156196C (zh)
AT (2) ATE472909T1 (zh)
AU (1) AU772195C (zh)
CA (1) CA2368530C (zh)
CY (1) CY1111052T1 (zh)
DE (2) DE60113925T2 (zh)
DK (1) DK1432271T5 (zh)
ES (2) ES2346435T3 (zh)
GB (1) GB0004178D0 (zh)
IL (2) IL145606A (zh)
PT (1) PT1432271E (zh)
WO (1) WO2001063954A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102714794A (zh) * 2010-02-02 2012-10-03 Lg电子株式会社 无线通信系统中选择性应用pdcp功能的方法

Families Citing this family (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI109753B (fi) * 2000-01-14 2002-09-30 Nokia Corp Tietoliikennejärjestelmä, jolla on parannettu vikasieto
KR100612003B1 (ko) * 2000-02-26 2006-08-11 삼성전자주식회사 통신망에서 비트 스트림 송수신 장치 및 그 방법
DE10053746B4 (de) * 2000-10-30 2006-12-07 Siemens Ag Verfahren zur Übertragung von Authentifizierungsdaten in einem Funk-Kommunikationsystem
EP1209934A1 (en) * 2000-11-27 2002-05-29 Siemens Aktiengesellschaft Method and apparatus to counter the rogue shell threat by means of local key derivation
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7765580B2 (en) * 2000-12-22 2010-07-27 Entrust, Inc. Method and apparatus for providing user authentication using a back channel
US20020157819A1 (en) * 2001-04-04 2002-10-31 Julian Norley Graphite-based thermal dissipation component
DE10132273A1 (de) * 2001-07-04 2003-01-23 Siemens Ag Verfahren zum Übertragen von Multicast-Nachrichten in einem Funksystem sowie entsprechend ausgestaltetes Funksystem und entsprechend ausgestalteter Sender und Empfänger
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US7873163B2 (en) * 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
DE60229482D1 (de) * 2001-11-24 2008-12-04 Lg Electronics Inc Verfahren zur Übertragung von Paketdaten in komprimierter Form in einem Kommunikationssystem
US20030182559A1 (en) * 2002-03-22 2003-09-25 Ian Curry Secure communication apparatus and method for facilitating recipient and sender activity delegation
US20030236085A1 (en) * 2002-06-21 2003-12-25 Chi-Fong Ho Method for synchronizing a security start value in a wireless communications network
FR2842376B1 (fr) * 2002-07-10 2004-09-24 Somfy Procede de communication selective entre objets
JP2004080071A (ja) * 2002-08-09 2004-03-11 Asustek Computer Inc 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
FR2843522B1 (fr) * 2002-08-12 2004-10-15 Evolium Sas Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles
CN100493238C (zh) * 2002-08-16 2009-05-27 北京三星通信技术研究有限公司 Mbms点对点信道和点对多点信道的转换方法
US6925298B2 (en) * 2002-08-26 2005-08-02 Asustek Computer Inc. Initialization for hyper frame number of signaling radio bearers
US7716723B1 (en) * 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
US7174184B2 (en) * 2002-12-20 2007-02-06 Nokia Corporation Method and apparatus for controlling communication between user equipment and a base station in a radio access network
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
JP2007502070A (ja) * 2003-08-08 2007-02-01 サムスン エレクトロニクス カンパニー リミテッド マルチメディアブロードキャスト/マルチキャストサービスのためのプロトコルを構成する方法及び装置
EP1515507A1 (en) * 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
DE102004013658B3 (de) * 2004-03-19 2005-12-08 Siemens Ag Protokollerweiterung einer Signalisierungsnachricht
US7236784B2 (en) * 2004-03-23 2007-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method of and system for selecting a PLMN for network sharing
US20050216758A1 (en) * 2004-03-24 2005-09-29 Matusz Pawel O Frame authentication for a wireless network
US8539608B1 (en) * 2004-03-25 2013-09-17 Verizon Corporate Services Group Inc. Integrity checking at high data rates
EP2388976A1 (en) * 2004-04-14 2011-11-23 Nortel Networks Limited Securing home agent to mobile node communication with HA-MN key
US7529371B2 (en) * 2004-04-22 2009-05-05 International Business Machines Corporation Replaceable sequenced one-time pads for detection of cloned service client
US7792303B2 (en) 2004-07-14 2010-09-07 Intel Corporation Method of delivering direct proof private keys to devices using a distribution CD
US7697691B2 (en) 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7693286B2 (en) 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US7333442B2 (en) * 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
US7463602B2 (en) * 2004-09-13 2008-12-09 Research In Motion Limited Configuring signaling radio bearer information in a user equipment protocol stack
US8769135B2 (en) * 2004-11-04 2014-07-01 Hewlett-Packard Development Company, L.P. Data set integrity assurance with reduced traffic
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
CN100428848C (zh) 2005-05-31 2008-10-22 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
US7681031B2 (en) * 2005-06-28 2010-03-16 Intel Corporation Method and apparatus to provide authentication code
US7392037B2 (en) * 2005-08-19 2008-06-24 Intel Corporation Wireless communication device and methods for protecting broadcasted management control messages in wireless networks
KR100748342B1 (ko) * 2005-09-14 2007-08-09 매그나칩 반도체 유한회사 씨모스 이미지 센서의 제조방법
US7643838B2 (en) * 2005-09-29 2010-01-05 Motorola, Inc. Integrity protection count synchronization method
WO2007049936A1 (en) * 2005-10-27 2007-05-03 Samsung Electronics Co., Ltd. System and method for handover between interworking wlan and eutran access systems
MX2008008212A (es) * 2005-12-22 2008-11-14 Interdigital Tech Corp Metodo y aparato para implementacion de solicitud de repeticion automatica y seguridad de datos en un sistema de comunicacion inalambrica.
KR101213285B1 (ko) * 2006-01-04 2012-12-17 삼성전자주식회사 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치
BRPI0707504A2 (pt) 2006-02-06 2011-05-10 Lg Electronics Inc receptor duplo mbms
US8627092B2 (en) * 2006-03-22 2014-01-07 Lg Electronics Inc. Asymmetric cryptography for wireless systems
WO2007108651A1 (en) 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
US20070242703A1 (en) * 2006-04-12 2007-10-18 Telefonaktiebolaget Lm Ericsson (Publ) Binding/combining of plural telecommunications functions
US8189586B2 (en) * 2006-04-12 2012-05-29 Telefonaktiebolaget Lm Ericsson (Publ) Plural telecommunications functions having sharing transaction(s)
CN101449541B (zh) * 2006-05-30 2013-05-29 艾利森电话股份有限公司 用于减少在通信网络中发送的消息量的方法和装置
US7813505B2 (en) 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
US8843118B2 (en) * 2006-08-21 2014-09-23 Interdigital Technology Corporation Multi-cell coordination for multimedia broadcast multicast services in a wireless communication system
KR101176260B1 (ko) * 2006-08-21 2012-08-22 인터디지탈 테크날러지 코포레이션 무선 통신 시스템에서 멀티미디어 브로드캐스트 멀티캐스트서비스를 위한 멀티-셀 코디네이션
GB0619179D0 (en) * 2006-09-29 2006-11-08 Ip Access Ltd Telecommunications access control system and method
FR2907622A1 (fr) * 2006-10-19 2008-04-25 St Microelectronics Sa Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
US8042033B2 (en) * 2006-11-29 2011-10-18 Lg Electronics Inc. Protection of access information in wireless communications
CN101202936B (zh) * 2006-12-11 2010-12-08 大唐移动通信设备有限公司 涉及srns重定位的实现rrc信令完整性保护的方法、系统及无线网络控制器
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
KR101470637B1 (ko) 2007-06-18 2014-12-08 엘지전자 주식회사 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
KR101341515B1 (ko) * 2007-06-18 2013-12-16 엘지전자 주식회사 무선 통신 시스템에서의 반복 전송 정보 갱신 방법
WO2008156314A2 (en) 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
KR101422031B1 (ko) * 2007-08-10 2014-07-23 엘지전자 주식회사 방송 및 멀티캐스트 서비스를 위한 랜덤 억세스 방법
KR101392697B1 (ko) * 2007-08-10 2014-05-19 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
KR101490253B1 (ko) 2007-08-10 2015-02-05 엘지전자 주식회사 무선 통신 시스템에서의 제어정보 전송 및 수신 방법
KR100937432B1 (ko) 2007-09-13 2010-01-18 엘지전자 주식회사 무선 통신 시스템에서의 무선자원 할당 방법
AU2008301284B2 (en) 2007-09-17 2013-05-09 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
WO2009038377A2 (en) * 2007-09-20 2009-03-26 Lg Electronics Inc. Method of effectively transmitting radio resource allocation request in mobile communication system
KR101594359B1 (ko) 2008-01-31 2016-02-16 엘지전자 주식회사 랜덤 접속에서 백오프 정보를 시그널링하는 방법
WO2009096731A2 (en) 2008-01-31 2009-08-06 Lg Electronics Inc. Method for signaling back-off information in random access
US20090265542A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Home Node B System Architecture
CN101572925B (zh) * 2008-04-28 2012-03-07 华为技术有限公司 一种保持用户业务连续性的方法、系统及装置
PL2291946T5 (pl) * 2008-06-06 2021-02-08 Telefonaktiebolaget Lm Ericsson (Publ) Generowanie klucza kryptograficznego
US8032164B2 (en) * 2008-09-22 2011-10-04 Interdigital Patent Holdings, Inc. Method and apparatus for communicating short message service and supplementary services messages
US8576785B2 (en) * 2008-12-19 2013-11-05 Robert Bosch Gmbh Method of wireless communication using authentication information
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
US20110213711A1 (en) * 2010-03-01 2011-09-01 Entrust, Inc. Method, system and apparatus for providing transaction verification
US8725196B2 (en) 2010-11-05 2014-05-13 Qualcomm Incorporated Beacon and management information elements with integrity protection
US20120142315A1 (en) * 2010-12-06 2012-06-07 Jong-Moon Chung Method for authentication and key establishment in a mobile communication system and method of operating a mobile station and a visitor location register
JP5763274B2 (ja) * 2011-08-01 2015-08-12 インテル コーポレイション ネットワーク・アクセス制御のための方法及びシステム
US9008309B2 (en) * 2012-07-02 2015-04-14 Intel Mobile Communications GmbH Circuit arrangement and a method for roaming between a visited network and a mobile station
TW201417598A (zh) 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
AU2014248600B2 (en) * 2013-03-12 2017-07-20 Trividia Health, Inc. Wireless pairing of personal health device with a computing device
KR102044313B1 (ko) * 2013-03-29 2019-11-13 인텔 코포레이션 무선 네트워크 발견 및 선택 지원을 위한 기술
US20150099490A1 (en) * 2013-10-08 2015-04-09 Cox Communications, Inc. Systems and Methods of Onscreen Notification
US9813910B2 (en) 2014-03-19 2017-11-07 Qualcomm Incorporated Prevention of replay attack in long term evolution device-to-device discovery
US9589142B2 (en) * 2014-06-18 2017-03-07 Thales Canada Inc Apparatus and method for communications in a safety critical system
GB2529194A (en) * 2014-08-12 2016-02-17 Vodafone Ip Licensing Ltd Machine-to-machine cellular communication security
US9992670B2 (en) 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
EP3262861B1 (en) * 2015-02-27 2021-06-02 Telefonaktiebolaget LM Ericsson (publ) Security arrangements in communication between a communication device and a network device
US9992810B2 (en) * 2015-08-26 2018-06-05 Samsung Electronics Co., Ltd Method for providing integrity protection in a dual SIM dual standby device
US10263818B2 (en) * 2015-09-18 2019-04-16 Qualcomm Incorporated Integrity check techniques for multi-channel activity detection
US9800578B2 (en) * 2015-10-27 2017-10-24 Blackberry Limited Handling authentication failures in wireless communication systems
EP3403369B1 (en) * 2016-01-13 2020-03-04 Telefonaktiebolaget LM Ericsson (PUBL) Integrity protection
EP3409039B1 (en) * 2016-01-25 2022-10-12 Telefonaktiebolaget LM Ericsson (PUBL) Implicit spatial replay protection
WO2017129286A1 (en) 2016-01-25 2017-08-03 Telefonaktiebolaget Lm Ericsson (Publ) Explicit spatial replay protection
US10645034B2 (en) 2016-04-22 2020-05-05 Smartbothub, Inc. System and method for facilitating computer generated conversations with the aid of a digital computer
US10939293B2 (en) 2016-05-02 2021-03-02 Telefonaktiebolaget Lm Ericsson (Publ) Authenticating a message in a wireless communication system
WO2018015062A1 (en) 2016-07-18 2018-01-25 Telefonaktiebolaget Lm Ericsson (Publ) Location information based on counters of grid cells
US10624006B2 (en) * 2016-08-05 2020-04-14 Qualcomm Incorporated Techniques for handover of a connection between a wireless device and a local area network, from a source access node to a target access node
US10848975B2 (en) * 2017-11-14 2020-11-24 Futurewei Technologies, Inc. System and method of providing UE capability for support of security protection on bearers
CN109803261B (zh) * 2017-11-17 2021-06-22 华为技术有限公司 鉴权方法、设备及系统
CN110234112B (zh) * 2018-03-05 2020-12-04 华为技术有限公司 消息处理方法、系统及用户面功能设备
US10771194B2 (en) * 2018-05-25 2020-09-08 Arm Limited Interconnection network for integrated circuit
CN112913205A (zh) 2018-10-06 2021-06-04 诺基亚技术有限公司 用户设备中提供的配置参数的安全更新系统和方法
AU2019442498A1 (en) 2019-04-26 2021-05-06 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method or device for integrity protection
KR20210133017A (ko) * 2020-04-28 2021-11-05 삼성전자주식회사 무결성 검사를 수행하는 전자 장치 및 그 동작 방법
CN114158040B (zh) * 2020-08-18 2024-05-24 上海朗帛通信技术有限公司 一种被用于无线通信的方法和设备
CN112543181B (zh) * 2020-11-03 2023-05-09 开放智能机器(上海)有限公司 一种通过网络鉴权安全认证设备的系统和方法

Family Cites Families (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA876266A (en) * 1968-07-04 1971-07-20 Bell Canada Telephone paging system and method
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4393269A (en) * 1981-01-29 1983-07-12 International Business Machines Corporation Method and apparatus incorporating a one-way sequence for transaction and identity verification
US4418425A (en) * 1981-08-31 1983-11-29 Ibm Corporation Encryption using destination addresses in a TDMA satellite communications network
US5237615A (en) * 1982-05-20 1993-08-17 The United States Of America As Represented By The National Security Agency Multiple independent binary bit stream generator
DE3312400A1 (de) 1983-03-25 1984-09-27 Siemens AG, 1000 Berlin und 8000 München Verfahren zur uebertragung von binaersignalen mindestens zweier kanaele
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
US5016275A (en) * 1988-10-28 1991-05-14 International Business Machines Corporation Buffered encryption/decryption
US4993269A (en) * 1988-12-16 1991-02-19 Bird Products Corporation Variable orifice flow sensing apparatus
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
JPH03233792A (ja) 1990-02-09 1991-10-17 Nec Off Syst Ltd 暗号化・復号化方法
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
US5172414A (en) 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5237617A (en) 1991-10-17 1993-08-17 Walter Miller Sound effects generating system for automobiles
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5392357A (en) 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
NL9102157A (nl) * 1991-12-20 1993-07-16 Nederland Ptt Systeem voor het met een eerste codeerapparaat coderen van aangeboden data en voor het met een tweede codeerapparaat decoderen van gecodeerde data, en codeerapparaat voor toepassing in het systeem.
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5500650A (en) * 1992-12-15 1996-03-19 Micron Technology, Inc. Data communication method using identification protocol
JP2883243B2 (ja) * 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5604744A (en) 1992-10-05 1997-02-18 Telefonaktiebolaget Lm Ericsson Digital control channels having logical channels for multiple access radiocommunication
US5285497A (en) * 1993-04-01 1994-02-08 Scientific Atlanta Methods and apparatus for scrambling and unscrambling compressed data streams
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5319712A (en) * 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
DE69534012T2 (de) * 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
US5594795A (en) 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
ZA955605B (en) * 1994-07-13 1996-04-10 Qualcomm Inc System and method for simulating user interference received by subscriber units in a spread spectrum communication network
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
GB9416595D0 (en) 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
US5594797A (en) * 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US5500898A (en) * 1995-03-31 1996-03-19 Nec Corporation Scramble communication system multiplexing/demultiplexing scramble generation polynomial
JPH08287205A (ja) 1995-04-19 1996-11-01 Matsushita Electric Ind Co Ltd Icカード及びそのデータファイリング方法
JPH08316951A (ja) 1995-05-23 1996-11-29 Hitachi Ltd 無線通信端末、無線基地局及びこれらを有する通信システム
JP2863993B2 (ja) 1995-06-22 1999-03-03 松下電器産業株式会社 Cdma無線多重送信装置およびcdma無線多重伝送装置およびcdma無線受信装置およびcdma無線多重送信方法
US5970143A (en) * 1995-11-22 1999-10-19 Walker Asset Management Lp Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
US5727064A (en) 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US6330333B1 (en) 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5696828A (en) * 1995-09-22 1997-12-09 United Technologies Automotive, Inc. Random number generating system and process based on chaos
SE506619C2 (sv) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
US5768380A (en) 1995-09-27 1998-06-16 Motorola, Inc. Method for sending a communication unit parameter to a plurality of communication units
JPH09134124A (ja) 1995-11-09 1997-05-20 Olympus Optical Co Ltd 暗号化装置及び復号化装置
JPH09153918A (ja) 1995-11-30 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル伝送装置
JPH09181716A (ja) 1995-12-22 1997-07-11 Sharp Corp 無線ネットワークにおける秘密鍵生成方法及び無線端末
JPH09200847A (ja) 1996-01-17 1997-07-31 Canon Inc 無線交換システム
US5697139A (en) * 1996-02-16 1997-12-16 Gaetke; Hubert J. Method for retaining partially rolled-up collapsible containers
FI102936B (fi) 1996-03-04 1999-03-15 Nokia Telecommunications Oy Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjä rjestelmässä
US5745575A (en) * 1996-05-20 1998-04-28 The United States Of America As Represented By The Secretary Of The Army Identification-friend-or-foe (IFF) system using variable codes
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
JP2993429B2 (ja) 1996-07-17 1999-12-20 日本電気株式会社 携帯無線端末の暗号化システム
US5884158A (en) * 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
EP0849713A1 (en) 1996-12-17 1998-06-24 TELEFONAKTIEBOLAGET L M ERICSSON (publ) A method and a system for the encryption of codes
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
AU733109B2 (en) 1997-03-10 2001-05-10 Internet Dynamics, Inc. Methods and apparatus for controlling access to information
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
CN101420685B (zh) * 1997-04-24 2011-08-24 株式会社Ntt都科摩 移动通信方法和移动通信系统
CA2411999C (en) 1997-04-24 2008-04-29 Ntt Mobile Communications Network Inc. Method and system for mobile communications
EP1000481A1 (en) * 1997-05-09 2000-05-17 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
FI104143B1 (fi) * 1997-07-31 1999-11-15 Nokia Networks Oy Menetelmä tietoliikenneresurssien kontrolloimiseksi
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6580906B2 (en) * 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
US6097817A (en) * 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
FI106238B (fi) * 1998-01-14 2000-12-15 Nokia Networks Oy Menetelmä suorittaa riidanratkaisu solukkoradioverkon ilmarajapinnan dedikoidun kanavan varaukselle
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
FI106172B (fi) * 1998-01-29 2000-11-30 Nokia Networks Oy Menetelmä uudelleenkonfiguroida solukkoradioverkossa yhteys
AU756958B2 (en) * 1998-04-03 2003-01-30 Telefonaktiebolaget Lm Ericsson (Publ) Flexible radio access and resource allocation in a universal mobile telephone system (UMTS)
US6081424A (en) * 1998-05-19 2000-06-27 Chrysler Corporation Mechanism for removing heat from electronic components
US6463055B1 (en) * 1998-06-01 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
FI107686B (fi) * 1998-06-16 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja tietoliikennelaite kantajien hallintaa varten kolmannen sukupolven matkaviestinjärjestelmässä
US6625650B2 (en) * 1998-06-27 2003-09-23 Intel Corporation System for multi-layer broadband provisioning in computer networks
US6192474B1 (en) * 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) * 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
FI112315B (fi) 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
US6618395B1 (en) * 1999-05-27 2003-09-09 3Com Corporation Physical coding sub-layer for transmission of data over multi-channel media
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US6639899B1 (en) * 1999-10-14 2003-10-28 Alcatel Canada Inc. Method and apparatus for providing integral cell payload integrity verification in ATM Telecommunication devices
FI109320B (fi) * 1999-11-02 2002-06-28 Nokia Corp Signalointimenetelmä
US8271336B2 (en) * 1999-11-22 2012-09-18 Accenture Global Services Gmbh Increased visibility during order management in a network-based supply chain environment
FI112418B (fi) * 2000-02-01 2003-11-28 Nokia Corp Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
CA2400220C (en) * 2000-02-15 2013-07-30 Silverbrook Research Pty Ltd Consumable authentication protocol and system
FI110651B (fi) 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
US8363744B2 (en) * 2001-06-10 2013-01-29 Aloft Media, Llc Method and system for robust, secure, and high-efficiency voice and packet transmission over ad-hoc, mesh, and MIMO communication networks
US6671507B1 (en) * 2000-06-16 2003-12-30 Siemens Aktiengesellschaft Authentication method for inter-system handover between at least two radio communications systems
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US6845095B2 (en) * 2001-04-27 2005-01-18 Telefonaktiebolaget Lm Ericsson (Publ) Efficient header handling involving GSM/EDGE radio access networks
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102714794A (zh) * 2010-02-02 2012-10-03 Lg电子株式会社 无线通信系统中选择性应用pdcp功能的方法
CN102714794B (zh) * 2010-02-02 2015-06-03 Lg电子株式会社 无线通信系统中选择性应用pdcp功能的方法

Also Published As

Publication number Publication date
CY1111052T1 (el) 2015-06-11
US10187794B2 (en) 2019-01-22
CA2368530A1 (en) 2001-08-30
US8014307B2 (en) 2011-09-06
IL145606A0 (en) 2002-06-30
JP2003524353A (ja) 2003-08-12
US20020044552A1 (en) 2002-04-18
US8774032B2 (en) 2014-07-08
DE60142494D1 (de) 2010-08-12
JP3742772B2 (ja) 2006-02-08
EP1169880B1 (en) 2005-10-12
DE60113925D1 (de) 2006-02-23
CN1363195A (zh) 2002-08-07
US20120051225A1 (en) 2012-03-01
US20140323091A1 (en) 2014-10-30
EP1432271B1 (en) 2010-06-30
IL175752A (en) 2011-06-30
ATE472909T1 (de) 2010-07-15
DK1432271T3 (da) 2010-10-18
EP1432271A2 (en) 2004-06-23
AU772195B2 (en) 2004-04-08
ES2346435T3 (es) 2010-10-15
DE60113925T2 (de) 2006-07-13
GB0004178D0 (en) 2000-04-12
PT1432271E (pt) 2010-08-24
CA2368530C (en) 2006-11-07
AU2848501A (en) 2001-09-03
EP1169880A1 (en) 2002-01-09
AU772195C (en) 2004-11-04
ES2249455T3 (es) 2006-04-01
US7009940B2 (en) 2006-03-07
DK1432271T5 (da) 2010-11-15
IL145606A (en) 2006-08-01
IL175752A0 (en) 2006-09-05
WO2001063954A1 (en) 2001-08-30
EP1432271A3 (en) 2004-06-30
ATE306798T1 (de) 2005-10-15
US20060159031A1 (en) 2006-07-20

Similar Documents

Publication Publication Date Title
CN1156196C (zh) 通信系统中的完整性检验
CN108347410B (zh) 安全实现方法、设备以及系统
EP2033479B1 (en) Method and apparatus for security protection of an original user identity in an initial signaling message
RU2416882C2 (ru) Генерирование ключей защиты в сетях мобильной связи следующего поколения
CN1185903C (zh) 确保切换之后的加密通信的系统
CN108012264B (zh) 用于802.1x载体热点和Wi-Fi呼叫认证的基于经加密的IMSI的方案
WO2020248624A1 (zh) 一种通信方法、网络设备、用户设备和接入网设备
TW200833137A (en) Method and apparatus for base station self-configuration
CN1345498A (zh) 一种鉴权方法
KR20080086127A (ko) 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
US20110002272A1 (en) Communication apparatus and communication method
WO2012024905A1 (zh) 一种移动通讯网中数据加解密方法、终端和ggsn
Leu et al. Improving security level of LTE authentication and key agreement procedure
CN1941990A (zh) 无线通信系统中在用户终端设备和网络之间进行认证的方法
KR101094057B1 (ko) 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치
JP2008182695A (ja) 第1のネットワークを通じて第2のネットワークのサービスへのアクセスを提供する方法及びシステム

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: NOKIA OY

Free format text: FORMER OWNER: NOKIA NETWORK OY

Effective date: 20120410

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120410

Address after: Espoo, Finland

Patentee after: Nokia Oyj

Address before: Espoo, Finland

Patentee before: Nokia Network OY

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160114

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj

CX01 Expiry of patent term

Granted publication date: 20040630

CX01 Expiry of patent term