CN1185903C - 确保切换之后的加密通信的系统 - Google Patents

确保切换之后的加密通信的系统 Download PDF

Info

Publication number
CN1185903C
CN1185903C CNB018196446A CN01819644A CN1185903C CN 1185903 C CN1185903 C CN 1185903C CN B018196446 A CNB018196446 A CN B018196446A CN 01819644 A CN01819644 A CN 01819644A CN 1185903 C CN1185903 C CN 1185903C
Authority
CN
China
Prior art keywords
travelling carriage
message
access network
wireless access
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB018196446A
Other languages
English (en)
Other versions
CN1478365A (zh
Inventor
V·尼米
J·维亚伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26161088&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1185903(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from FI20002613A external-priority patent/FI20002613A0/fi
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1478365A publication Critical patent/CN1478365A/zh
Application granted granted Critical
Publication of CN1185903C publication Critical patent/CN1185903C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

非法入侵者能够在多模式移动台通过无线电接口向移动电信系统发送包含与加密算法有关的信息的未受保护的初始信令消息时通过删除该信息来窃听呼叫。这种企图在通用移动电信系统(UMTS)中能够避免,UMTS包括为移动台提供对至少一个核心网的接入的至少两个无线接入网、多模式移动台以及至少一个核心网。在与第一无线接入网建立连接期间,多模式移动台发送未受保护的初始信令消息,其中包含与多模式移动台在第二无线接入网中通信时所支持的那些加密算法有关的信息。第一无线接入网保存其部分或全部信息。然后再组成并发送受到完整性保护的消息,其中包含与第二无线接入网中多模式移动台所支持的加密算法有关的信息。

Description

确保切换之后的加密通信的系统
技术领域
本发明一般涉及电信网络中的完整性保护。
背景技术
第三代移动通信系统在欧洲被称作UMTS(通用移动电信系统)。它是国际电信联盟的IMT-2000系统的一部分。UMTS/IMT-2000是全球无线多媒体系统,它提供高于现有移动网络的传输速度(2兆比特/秒)。
图1通过简化框图来说明GSM(全球移动通信系统)网络和UMTS网络。该网络的主要部分是用户终端100和网络部分,其中网络部分包括GSM基站子系统BSS105、UMTS地面无线电接入网UTRAN101[它是目前在3GPP(第三代合作项目)中规定的宽带多址无线电网络]以及核心网CN104。用户终端和UTRAN之间的无线电接口称作Uu,UTRAN和3G核心网之间的接口称作Iu。GSM基站子系统BSS和通用分组无线电业务GPRS核心网之间的接口称作Gb,GSM基站子系统BSS和GSM核心网之间接口称作A。用户终端可以是多模式终端,它们可采用至少两种无线接入技术进行工作,在本例中为UMTS和GSM。UTRAN包括无线网络子系统RNS102,其中进一步包括无线网络控制器RNC103以及一个或多个节点B(图1中未标出)。两个RNS之间的接口称作Iur。用户终端和GSM基站子系统BSS之间的接口简称为“无线电接口”。GSM基站子系统BSS包括基站控制器BSC106和基站收发信台BTS107。核心网节点、例如(GSM)移动交换中心MSC和(GPRS)在服务GPRS支持节点SGSN能够控制两种类型的无线接入网—UTRAN和BSS。另一种可能的网络配置是:各无线接入网(UTRAN和BSS)分别具有其自身的控制核心网节点MSC和SGSN—2G MSC、2G SGSN以及3G MSC、3G SGSN—但所有这些核心网元都连接到同一个归属位置寄存器HLR(图1中未标出),它包含全部静态用户信息,例如,即使在用户终端能够通过若干不同的无线接入网进行工作时,用户计费也可以从一个位置进行控制。
下面简要说明设置、重新配置以及释放无线电承载业务所需的无线电接口协议。接入层中的无线电接口协议的体系结构包括三个不同的协议层,从上至下为:无线网络层(L3)、数据链路层(L2)以及物理层(L1)。这些层中的协议实体如下所述。无线网络层仅包括一个协议,它在UMTS无线电接口中称作RRC(无线电资源控制),以及在2G GSM无线电接口中称作RR(无线电资源协议)。数据链路层在UMTS无线电接口中包括若干协议,称作PDCP(分组数据汇聚协议)、BMC(广播多播控制协议)、RLC(无线链路控制协议)以及MAC(媒体接入控制协议)。在GSM/GPRS无线电接口中,层2协议为LLC(逻辑链路控制)、LAPDm(Dm信道上的链路接入协议)、RLC(无线链路控制)以及MAC(媒体接入控制协议)。物理层只是一种“协议”,没有特定名称。所有上述无线电接口协议都是针对每种无线接入技术的,这就是说,例如对于GSM无线电接口和UMTSUu接口,它们是不同的。
在UMTS中,RRC层通过在用户终端侧由较高层协议所使用的以及在UTRAN侧由Iu RANAP(无线接入网应用部分)协议所使用的业务接入点向高层、即向非接入层NAS提供业务。所有较高层信令(移动性管理、呼叫控制、会话管理等)被封装在RRC消息中,以便通过无线电接口进行传输。
所有远程通信都有以下问题:如何确保所接收的信息是由授权的发送方而不是由试图伪装成发送方的某个人发送的。在蜂窝电信系统中这个问题尤为明显,其中空中接口为甚至从远方、通过利用较高传输级窃听和替换传输内容提供了极好的平台。对此问题的基本解决方案是通信各方的鉴权。鉴权过程旨在发现并检验通信双方的身份,使各方接收有关另一方身份的信息,并且能够充分依靠该标识。鉴权通常在连接开始时的特定过程中执行。但是,这不足以防止后续消息被未经授权地处理、插入和删除。因此,需要对各个传送消息的独立鉴权。后一项任务可通过将消息鉴权码(MAC-I)在发射端附加到消息上并在接收端检验MAC-I值来执行。
MAC-I通常是较短的比特串,它以某种指定方式取决于它所保护的消息以及消息发送方和接收方都知道的秘密密钥。通常根据连接开始时的鉴权过程产生和商定秘密密钥。在某些情况下,用于根据秘密密钥和消息来计算MAC-I的算法也是保密的,但情况不总是如此。
单一消息的鉴权过程通常称作完整性保护。为了保护信令的完整性,发送方根据待发送的消息和秘密密钥、采用指定算法来计算MAC-I值,并将消息与MAC-I值一起发送。接收方根据消息和秘密密钥、按照指定算法重新计算MAC-I值,并且比较接收的MAC-I和所计算的MAC-I。如果这两个MAC-I值匹配,则接收方可以相信该信息是完好的,并且是由授权方发送的。
图2说明UTRAN中消息鉴权码的计算。UTRAN中所用MAC-I的长度是32位。
框200中所用的UMTS完整性算法是单向加密函数,用于根据图2所示的输入参数来计算消息鉴权码(MAC-I)。单向函数是指:即使所有输入参数中仅有一个是未知的,也无法从MAC-I推导出未知的输入参数。
用于计算MAC-I的输入参数是待发送(编码之后)的实际信令消息、秘密完整性密钥、要受到完整性保护的消息的序号COUNT-I、指示传输方向、即以上行(从用户终端到网络)或下行(从网络到用户终端)方向发送消息的值、由网络生成的随机数(FRESH)。COUNT-I由短序号SN和称作超帧号HFN的长序号构成。通常只有短序号随消息一起发送,HFN则在各通信方进行本地更新。
计算框200通过将上述参数运用于3GPP’99版规范中称作f9算法的完整性算法来计算消息鉴权码。在未来版本的新规范中,可能有更多的算法可用。在启动完整性保护之前,用户终端通知网络它支持哪些完整性算法,网络则选择这些算法之一用于连接。与所支持的算法有关的类似机制也用于加密。
图3说明待通过例如无线电接口发送的消息。该消息是层N协议数据单元(PDU)300,它作为层N-1PDU301中的有效载荷传送。在本例中,层N表示无线电接口中的无线电资源控制(RRC)协议,层N-1表示无线链路控制(RLC)层。层N-1PDU通常具有固定的大小,这个大小取决于所用的物理层(最低层,图2中未标出)信道类型以及一些参数,例如调制、信道编码、交织等。如果层N PDU并不正好是层N-1所提供的有效载荷的大小,一般情况都是这样,则层N-1可以利用诸如分段、级联以及填充之类的功能,使层N-1PDU始终为固定大小。在本申请中,焦点集中于由实际信令数据和完整性检验信息构成的层N PDU上。完整性检验信息由用于重新计算MAC-I的对端所需的MAC-I和消息序号SN构成。消息的总长则为信令数据位和完整性检验信息位的组合。
图4说明从无线接入网到GSM基站子系统的系统间切换。为简便起见,图4中仅给出一个移动交换中心。实际上它包括GSM(2G即第二代)移动交换中心MSC和UMTS(3G即第三代)移动交换中心,它们在物理上可以是一个或两个分离的MSC。这两个移动交换中心之间的交互作用(若它们是两个分离实体)对于实际发明不是本质上的,因此下面不对其进行说明。
起初,连接存在于用户终端和无线接入网之间,在该特定实例中,无线接入网是UTRAN。根据各种参数,例如相邻小区负荷信息、来自用户终端的测量、邻近地理区域中是否存在GSM小区以及是否存在用户终端性能(也支持GSM模式)等,无线接入网可发起向基站子系统BSS的系统间切换。首先,UTRAN通过发送包含系统间特定参数的测量控制消息400,请求用户终端在GSM载波上开始系统间测量。满足发送测量报告的标准(如测量控制消息中所描述的标准)时,用户终端发送一个或多个测量报告401。然后在UTRAN进行系统间切换判定。进行判定之后,位于UTRAN中的在服务无线网络控制器SRNC通过Iu接口向移动交换中心(3G MSC)发送要求重定位402消息。一旦收到该消息之后,移动交换中心(2G MSC)向目标基站子系统发送切换请求消息403,其中包含诸如用于连接的加密算法和加密密钥之类的信息以及表示例如用户终端支持哪些加密算法的MS级别信息。因此移动交换中心MSC可以选择加密算法并且只向基站子系统BSS指明所选算法,或者移动交换中心MSC可以向基站子系统BSS发送可能的加密算法的列表,由BSS作出最终选择。MS级别信息在(UMTS)连接开始时由用户终端发送到移动交换中心MSC。MS级别信息还可以在(UMTS)连接开始时从用户终端发送到UMTS无线接入网(UTRAN)。当触发从UMTS到GSM的系统间切换时,MS级别信息从UTRAN转发到MSC。当GSM基站控制器接收消息时,它从所指示的GSM小区进行预约,并且通过往回发送指示在基站子系统BSS上所请求的切换能够被支持以及用户终端应定向于哪个(些)无线信道的切换请求确认消息404来进行响应。切换请求确认404还指示已经接受所请求的切换算法,或者在切换请求403包含若干算法时表明已经选择的切换算法。如果基站子系统BSS无法支持任何所指示的加密算法,则返回切换失败消息(而不是404),并且移动交换中心MSC表明向UTRAN的切换失败。在阶段405,移动交换中心(3G MSC)通过Iu接口用重定位命令消息响应在阶段402从位于UTRAN中的在服务无线网络控制器所发送的消息。重定位命令在有效载荷中装入例如有关目标GSM信道的信息以及加密方式信息。UTRAN通过发送包含关于目标GSM的信道信息的系统间切换命令406消息,命令用户终端执行切换。另外,还可以包含其它信息,如GSM加密方式设置信息,它至少指明GSM连接中所用的加密算法。切换到指配GSM信道之后,移动台通常在主DCCH上的四个连续层1帧中发送四次切换接入消息407。这些消息以未加密的GSM接入突发的形式发送。在某些情况下,如果在系统间切换命令406中这样指明,则可以不需要发送这些切换接入消息。终端可接收物理信息408消息,作为对切换接入消息的响应。物理信息消息仅包含GSM定时超前信息。物理信息消息的接收使终端停止发送接入突发。切换接入消息如果被使用,则触发基站系统中的GSM基站控制器通过切换检测消息409向移动交换中心(2G)通知有关状况。
在低层连接成功建立之后,移动台在主DCCH上向GSM基站子系统返回切换完成410消息。接收到切换完成消息410时,网络释放旧信道,在本例中为UTRAN信道。图4中表示出来自这个释放过程的三条消息,但实际上会需要图4中未标出的网元之间的许多其它消息。这三条消息首先是从GSM基站子系统到移动交换中心的切换完成消息411,然后是经Iu接口到UTRAN或者更准确地说是到在服务无线网络控制器的IU释放命令412。第三条消息是IU释放完成消息413。
在系统间切换之后要使用的加密密钥是通过转换功能从切换前在UTRAN中使用的加密密钥中导出的。该转换功能存在于移动台和移动交换中心中,从而在无线电接口上不需要任何额外的过程。如上所述,在系统间切换之后所用的GSM加密算法由MSC或者由BSS进行选择,并且通知给移动台(在消息405和406中)。GSM加密算法性能(包含在GSM MS级别信息元素内)在当前规范中对UTRAN是透明的。但GSM MS级别信息元素在RRC连接建立过程中从移动台发送到UTRAN,以便稍后在向GSM的系统间切换过程中转发给核心网。
图5是信令示意图,说明3GPP UTRAN中使用的基本连接建立和安全模式建立过程。图5仅说明移动台和位于无线接入网中的在服务无线网络控制器之间以及在服务无线网络控制器和移动交换中心或在服务GPRS支持节点之间最重要的信令。
移动台和在服务无线网络控制器之间的无线电资源控制(RRC)连接的建立通过Uu接口500来进行。在RRC连接建立期间,移动台可以传送诸如用户设备安全性能和START值之类的信息,它们是加密和完整性保护算法所需要的。用户设备安全性能包括与所支持的(UMTS)加密算法和(UMTS)完整性算法有关的信息。上述的全部值被存储,以便稍后在阶段501用于在服务无线网络控制器。GSM级别信息(MS级别2和MS级别3)也在RRC连接建立期间从移动台传送到UTRAN,并且能够被存储,以便稍后用于在服务无线网络控制器。
随后,当发起向GSM的系统间切换时,移动台通过Iu接口、经在服务无线网络控制器向移动交换中心发送初始高层消息502(它可以是例如CM业务请求、位置更新请求或者CM重新建立请求),其中包含例如用户身份、密钥集标识符KSI以及指明所支持GSM加密算法的MS级别。网络发起鉴权过程,这个过程也导致新的安全密钥的产生503。然后,在504,网络确定UMTS完整性算法UIA和UMTS加密算法UEA集,必须从中选择用于该连接的UIA和UEA。然后在阶段505,移动交换中心向在服务无线网络控制器发送安全模式命令消息,在其中告知所用的加密密钥CK、完整性密钥IK以及所允许UIA和UEA集。
根据在阶段501所存储的用户设备安全性能以及在阶段505从移动交换中心接收的可能UIA和UEA的列表,在服务无线网络控制器选择在连接过程中将使用的算法。它还产生一个将作为输入参数用于完整性算法(图2)以及用于加密算法的随机值FRESH。它还启动解密和完整性保护506。
第一完整性保护消息“完全模式命令”507通过无线电接口从在服务无线网络控制器发送到移动台。该消息包含所选UIA、UEA以及将使用的UEFRESH参数。另外,安全模式命令包含在RRC连接建立500的过程中从用户设备接收的相同的UE安全性能。对UE重放该信息的原因是要为用户设备提供一种检验网络是否已正确接收该信息的可能性。这种机制是必需的,因为在RRC连接建立500的过程中所发送的这些消息既没有被加密也没有受到完整性保护。用于完整性保护的消息鉴权码MAC-I附加到安全模式命令消息507。
在阶段508,移动台比较所接收UE安全性能是否与RRC连接建立过程500中已发送的相同。如果两个UE安全性能匹配,则移动台可相信网络已经正确地接收到安全性能。否则,UE则释放RRC连接,并进入空闲模式。
如果该比较是成功的,移动台则通过安全模式完成消息509进行响应。这也是受到完整性保护的消息;因此在发送该消息之前,移动台产生该消息的MAC-I。
当在服务无线网络控制器接收消息时,在阶段510,它首先通过计算预期的消息鉴权码XMAC-I、然后再将所计算的XMAC-I与所接收的MAC-I进行比较来进行验证。如果这些值相匹配,在服务无线网络控制器则向移动交换中心发送完全模式完成消息511,其中包含例如所选UIA和UEA的信息。
在UTRAN无线电接口中,完整性保护是用户终端和无线网络控制器之间的无线电资源控制协议的一种功能。所有高层信令由无线电资源控制协议层进行完整性保护,因为所有高层信令是作为特定无线电资源控制消息(例如“初始直接传送”、“上行直接传送”、“下行直接传送”)中有效载荷进行传播的。问题在于:在发送“初始直接传送”中所承载的第一高层消息之前,不能执行任何鉴权。这导致一种情况:这个第一高层、即非接入层消息502无法受到完整性保护。
主要问题源于以下事实:在RRC连接建立过程中(图5中的步骤500)发送第一消息时,完整性保护仍未生效。没有完整性保护,就始终存在一种危险:入侵者将包含于步骤500的消息中的加密算法信息改变为“GSM加密算法不可用”值。在GSM的情况下,核心网接收具有包含在要求重定位消息(图4中的消息402)中的移动台级别CM信息元素(CM2和CM3)的信息。当用户设备进行系统间切换、例如从UTRAN到GSM基站子系统BSS(图4)时,移动交换中心认为UE不支持任何GSM加密算法,并且必须在GSM BSS中不加密地建立连接。这时,入侵者就很容易开始窃听呼叫。
发明内容
本发明的一个目的是设计一种移动电信系统,它揭露蒙混入侵者在多模式移动台通过无线电接口向移动电信系统发送包含与加密算法有关的信息的未受保护信令消息时要删除该信息的企图。根据现有规范,这个信令消息是“RRC连接建立完成”。
因此,本发明提供了一种移动电信系统,包括:多个无线接入网,为移动台提供对至少一个核心网的接入;多模式移动台,在与第一无线接入网建立连接期间发送至少一个未受保护的初始信令消息,其中包括与第二无线接入网中所述多模式移动台所支持的加密算法有关的信息;核心网,接收与所述加密算法有关的信息,所述第一无线接入网适合于:从所述核心网接收指示所述多模式移动台对进一步通信进行加密的命令消息;组成受到完整性保护的命令消息并向所述多模式移动台发送所述命令消息,其中包括与所述第二无线接入网中所述多模式移动台所支持的所述加密算法有关的信息,所述受到完整性保护的命令消息包含了包括消息鉴权码的有效载荷,以及所述多模式移动台适合于推断在所述受到完整性保护的命令消息中接收的与所述加密算法有关的信息是否对应于所述多模式移动台在所述初始信令消息中发送的所述加密算法有关的信息。
所述第一无线接入网把所述命令消息中接收的与所述加密算法有关的信息附加到所述受到完整性保护的命令消息的有效载荷上,并且将所述有效载荷应用于计算所述消息鉴权码的算法。
所述第一无线接入网保存从所述多模式移动台接收的所述未受保护的初始信令消息,并将所述消息用于计算所述消息鉴权码。
所述第一无线接入网保存从所述多模式移动台接收的所述未受保护的初始信令消息的有效载荷,并且将所述有效载荷用于计算所述消息鉴权码。
所述第一无线接入网保存在连接建立期间从所述移动台接收的与移动台性能有关的信息,并且在计算所述消息鉴权码时将所述与移动台性能有关的信息连同从所述核心网接收的所述命令消息中包含的与加密算法有关的信息一起使用。
所述移动台在连接建立期间发送与加密算法有关的信息,所述第一无线接入网保存所述与加密算法有关的信息,并将所述与加密算法有关的信息用于组成所述受到完整性保护的命令消息。
本发明还提供了一种无线接入网,用于为多模式移动台提供对至少一个核心网的接入,所述无线接入网适合于:经由无线电接口从多模式移动台接收未受保护的信令消息,其中包括与另一个无线接入网中所述多模式移动台所支持的加密算法有关的信息,以及将此信息保存以供将来使用,从所述核心网接收指示所述多模式移动台对进一步通信进行加密的第一命令消息;组成第二命令消息,其中包含了包括消息鉴权码的有效载荷;通过把与另一无线接入网中所述多模式移动台所支持的所述加密算法有关的信息用作计算参数之一来计算所述消息鉴权码;以及将所述第二命令消息发送到所述多模式移动台。
其中,把与所述加密算法有关的信息附加到所述第二命令消息的所述有效载荷中。
其中,保存从所述多模式移动台接收的初始的所述未受保护的信令消息,以及将所述未受保护的信令消息用于计算所述消息鉴权码。
其中,保存从所述多模式移动台接收的初始的所述未受保护的信令消息的有效载荷,以及将所述保存的有效载荷用于计算所述消息鉴权码。
因此,该系统包括:至少两个无线接入网,它们为移动台提供对至少一个核心网的接入;多模式移动台;以及至少一个核心网。多模式移动台在与第一无线接入网建立连接过程中发送至少一个未受保护信令消息,其中包含与第二无线接入网中的多模式移动台所支持的加密算法有关的信息。当触发向第二无线接入网的切换时(图4中的消息402),核心网经由第一无线接入网接收与加密算法有关的信息。第一无线接入网具有创造性的特征。也就是说,在接收来自核心网、指示多模式移动台对第一无线接入网中的进一步通信进行加密的命令消息时,第一无线接入网构成受完整性保护的命令消息,其中包括与第二无线接入网中的多模式移动台所支持的加密算法有关的信息。
受保护的命令消息包含有效载荷和消息鉴权码。与第二无线接入网中所支持的算法有关的信息位于有效载荷中,或者该信息在计算消息鉴权码时用作一个参数。
在这两种情况下,多模式移动台能够从所接收的受保护消息中推断该消息中包含的信息是否与多模式移动台在前一信令消息中发送的信息相对应。如果多模式移动台所发送的信息与所接收的信息互不相同,则可能蒙混入侵者已经更改了加密信息。多模式移动台则开始释放该连接。
附图说明
参照附图对本发明进行更详细说明,图中:
图1通过简化框图说明连接到相同核心网的GSM和UMTS无线接入网;
图2说明消息鉴权码的计算;
图3说明一种消息的内容;
图4是信令图,说明从UMTS网络向GSM网络的系统间切换;
图5是信令图,说明3GPP UTRAN中使用的基本连接建立和安全模式建立过程;
图6说明根据本发明的方法的实现的第一实例的流程图;
图7说明根据本发明的方法的实现的第二实例的流程图;
图8说明根据本发明的方法的实现的第三实例的流程图;
图9说明根据本发明的方法的实现的第四实例的流程图;
图10说明根据本发明的方法的实现的第五实例;
图11说明根据本发明的方法的实现的第六实例。
具体实施方式
下文所述方法的思想是要提高电信网络中的安全性,尤其是与通过无线电接口的信令有关的安全性。
应当指出,全部术语“终端”、“用户终端”、“移动台”以及“用户设备”均指相同的设备。
例如用户终端和网络之间传送的大部分信令消息都必须受到完整性保护。这类消息的实例是RRC、MM、CC、GMM以及SM消息。完整性保护在用户终端以及网络中的RRC层上运用。
通常对所有RRC(无线电资源控制)消息执行完整性保护,某些情况例外。这些例外情况可以是:
1.指配给一个以上接收方的消息,
2.在对连接创建完整性密钥之前发送的消息,以及
3.经常重复的消息,其中包括不需要完整性保护的信息。
由于安全性的原因,对备选方案2中提到的初始信息或者至少其中的关键信息元素进行完整性保护尤为重要。如上所述,没有完整性保护,就始终存在一种危险:入侵者将包含于消息500中的加密算法信息改变为“加密算法不可用”的值。
有若干不同的方法来实现提高安全性所需的功能性,但这里仅说明部分解决方案。
下面参照图6-9,通过四个实例对本发明进行详细说明。
首先在用户终端和UMTS网络之间建立连接。然后再进行从UMTS网络向GSM网络的切换。
图6说明根据本发明的方法的一种实现的流程图。假定信令对应于直到核心网接收到消息503的图5所示的情况。
另外,假定用户终端是双模式(UMTS/GSM)终端,它在UMTS模式下通过无线电接口在无线电资源控制“初始直接传送”消息(图5中的相应消息502)中发送第一非接入层消息。还假定已经执行RRC连接建立(500),因此用户终端处于空闲状态,并且当请求到达以与核心网建立连接时没有任何现有的RRC连接。
核心网从用户终端、此处为移动台接收初始消息502中的GSM级别信息。该信息指明GSM模式中的一般移动台特性,其中包含与GSM模式下在终端上支持哪些GSM加密算法有关的信息。术语“级别”应理解为GSM特定的;其它系统中可使用另一种术语。在600,核心网中的移动交换中心把与移动台所支持的加密算法有关的信息加入安全模式命令消息。该消息通过Iu接口发送到在服务无线网络控制器。在601,在服务无线网络控制器在编码前把与移动台所支持的加密算法有关的这个信息、包含与所支持加密算法有关的信息添加到安全命令消息中。计算32位消息鉴权码MAC-I并将其添加到编码消息中。
除编码消息之外,MAC-I码也基于其它若干参数。下列输入参数是完整性算法计算所需的:编码消息、4位序号SN、28位超帧号HFN、32位随机数FRESH、1位方向标识符DIR以及最重要的参数-128位完整性密钥IK。短序号SN和长序号HFN共同构成连续的完整性序号COUNT-I。
当消息鉴权码采用完整性算法以及上述参数来计算时,它保证只有真正的发送方才能将正确的MAC-I码加入信令消息中。例如,COUNT-I防止相同的消息被重复发送。但是,如果相同的信令消息因某些原因而要重复发送时,MAC-I码则不同于以前所发送的信令消息中的MAC-I码。其目的是尽最大可能保护消息免受窃听者或其它非法用户破坏。因此,对于该特定发明,重要的是要知道,与移动台所支持的加密算法有关的GSM信息也被加入安全模式命令消息507中并受到完整性保护,使移动台能够确定该信息未被入侵者所改变。
随后,在阶段602,当移动台接收安全模式命令消息时,随该消息所接收的与移动台所支持的加密算法有关的信息与以前从移动台在初始消息502中发送到网络的、与移动台所支持的加密算法有关的信息进行比较。因此,根据先有技术,所接收的UE(UMTS)安全性能参数与所发送的UE安全性能参数进行比较。如果两种比较都是成功的,移动台则接受连接604,否则释放连接603。
图7说明该方法的第二实现的流程图。
在阶段700,移动台经无线接入网中的在服务无线网络控制器向核心网发送初始直接传送消息(对应于图5中的消息502)。该消息包含两个主要部分:RRC部分和非接入层部分,后者被RRC看作是透明的有效载荷。此外,有效载荷部分包含下列消息之一:CM业务请求、位置更新请求、CM重建请求或寻呼响应。
当在服务无线网络控制器接收消息时,它在701存储消息,并在702通过Iu接口将有效载荷部分或NAS部分转发给核心网。在703,核心网通过常规的安全模式命令消息进行响应。和前一实例中一样,计算消息鉴权码MAC-I以保护要传送到移动台的消息。然后把该代码加入消息。消息鉴权码以指定方式取决于它所保护的消息。这时采用下列连接的比特串作为消息参数来执行计算:
消息=安全模式命令+RRC连接请求+RRC初始直接传送
此后,在704,完整性保护的安全模式命令消息被发送到移动台。
应当指出,在该方案中,不需要将UE(UMTS)安全性能参数包含在上述消息中。但是,在计算MAC-I码时,两种安全相关的参数、即UE安全性能参数和GSM级别参数是输入参数。
在705,接收端、即移动台具有相同算法用于计算消息鉴权码,以便验证所接收的消息鉴权码与所计算的编码是相同的。这样,移动台保存了先前发送的消息、RRC连接请求消息(500)以及RRC初始直接传送消息(502),以便为所接收的安全模式命令消息计算XMAC-I。当所接收的MAC-I值和所计算的XMAC-I值相匹配时,移动台假定网络已经接收到关于安全性能和GSM级别的正确信息,并在707接受该连接。否则在706释放连接。
这种方案存在一种缺陷,即,编码消息RRC连接请求和RRC初始直接传送必须存储在在服务无线网络控制器和移动台两者的存储器中,直到已经发送/接收安全模式命令消息为止。但另一方面,这个方案能够从先有技术的安全模式命令消息中省略UE安全性能,从而节省消息中的32位空间。
图8说明该方法的第三实现的流程图。
这个方案与第二方案稍有不同,即只有框801、804及805与图7中的框不同。因此详细说明这两个框。
在阶段801,不是存储整个消息,而是在服务无线网络控制器仅存储消息的有效载荷部分供稍后使用。换句话说,它存储下列消息之一:CM业务请求、位置更新请求、CM重建请求或寻呼请求。因此,与第二方案相比,这种方案节省存储空间。
在阶段804,为了保护消息,消息鉴权码MAC-I通过采用以前所存储的有效载荷来计算。这种情况下的消息的构成如下:
消息=安全模式命令+UE安全性能+初始直接传送消息的NAS消息部分。
只有安全模式命令消息通过Uu接口发送到移动台。这就意味着UE安全性能和GSM MS级别的安全参数都用于计算消息鉴权码MAC-I,但不需要将它们包含在消息中。但这绝不会降低安全性。
在阶段805,移动台通过使用与网络在阶段804所用的相同消息参数、即以前所保存的UE安全性能和初始直接传送消息的NAS消息部分的参数,计算XMAC-I。
图9说明该方法的第四实现的流程图。这个方案是第一和第三方案的结合。
在900,在移动台和无线接入网中的在服务无线网络控制器之间的连接建立过程中,后者接收用户设备性能信息UEC并存储在其存储器中供稍后使用。此后,移动台将包含例如与移动台所支持的加密算法有关的信息的第一非接入层消息作为RRC初始直接传送消息中的有效载荷发送到无线接入网,无线接入网在901将NAS消息转发给核心网。在阶段902和903,核心网中的移动交换中心把与移动台参数所支持的加密算法有关的信息加入安全模式命令消息中,并通过Iu接口将该消息发送到无线接入网中的在服务无线网络控制器。
在阶段904,在服务无线网络控制器以上述方式计算MAC-I码,并将消息参数加入上述参数中,消息参数的构成如下:
消息=安全模式命令+UE安全性能+GSM级别。
按照与上例相同的方式,安全参数UE安全性能和GSM级别都用于计算消息鉴权码MAC-I,但不需要将它们包含在消息中。这个方案的优点在于:在移动台或无线网络控制器中不需要额外存储器。
必要的是,在上述方案中,核心网是3G网元,从而控制至少UMTS无线接入网,并且还可选地控制GSM基站子系统。
以上通过一些实例对本发明的实现和实施例进行了说明。但是,应当理解,本发明不限于以上实施例的细节,只要不违背本发明的特征特点,本领域的技术人员能够进行大量的变更和修改。所述实施例应当视为说明性的而不是限定性的。因此,本发明应当仅受所附权利要求的限制。这样,由权利要求所定义的其它实现以及等效实现均包含在本发明的范围之内。
例如,源无线接入网可以是例如UTRAN、GSM基站子系统、GPRS系统(通用分组无线电业务)、GSM Edge、GSM1800或者某些其它系统。因此,目标无线接入网可以是例如UTRAN、GSM基站子系统、GPRS(通用分组无线电业务)、GSM Edge、GSM1800或者其它系统。
此外,多模式移动终端所支持的、与GSM安全算法(A5/1、A5/2、A5/3等)有关的信息可以作为UMTS“UE无线电接入性能”的一部分进行添加。或者,该信息可以是独立的信息元素或者甚至是UE安全性能参数的一部分。在实践中,这个信息必须加入RRC连接建立过程(参见图5中的阶段500),以及加入安全模式命令消息(参见图5中的阶段507)。和上述其它可能的实现一样,也是在这种情况中,将实际的“RAT间无线接入性能”(包含与所支持的GSM安全算法有关的信息)信息元素加入RRC安全模式命令消息也只是一种备选方案,并且对信令引入部分开销,因为移动台并不一定需要这个信息元素,而只是关于网络已经正确接收它的一个确认。下面说明该方法的三个备选方案,即第五、第六和第七实例实现。
在该方法的实现的第五实例中,定义了仅包含GSM加密算法性能的新RRC信息元素。它需要7位。这个信息元素则被加入RRC安全模式命令消息。这个方案的缺陷在于:要将这个新信息元素编码为所述消息,UTRANRRC协议首先必须对GSM级别2和级别3信息元素进行解码,其编码/解码规则不是UTRAN RRC协议的组成部分。
图10说明该方法的实现的第六实例。在UTRAN侧,与“UE安全性能”1002(包含与所支持的UTRAN安全算法有关的信息)一起接收的GSM级别2和级别3信息(RRC信息元素“RAT间UE无线接入性能”1001)用于计算RRC安全模式命令消息1000的MAC-I(和XMAC-I)。它与图9所示的方案基本上是相同的,只不过GSM级别信息(来自移动台而不是来自核心网(902))已经在RRC连接建立阶段(900)被接收并被存储于在服务无线网络控制器中。要发送到移动台的安全模式命令既不包含“UE安全性能”也不包含“RAT间UE无线接入性能”;这些信息元素仅在计算该消息的MAC-I时使用。
第六实现的缺陷在于:用于MAC-I计算的额外信息元素(“UE安全性能”和“RAT间UE无线接入性能”)的编码必须明确地定义。如果这是不可接受的,图11中则说明一种更直接的实现(该方法的第七实现)。在这里,整个编码的“RRC连接建立完成”消息是在计算“RRC安全模式命令”消息1000的MAC-I(和XMAC-I)时(而不是仅和第六实现一样的两个信息元素)所使用的。在实践中,这就意味着,在RRC连接建立过程中(参见图5中的阶段500),当发送“RRC连接建立完成”消息时,移动台必须将编码消息的副本保存在其存储器中,直到它接收到“安全模式命令”消息并检验了其完整性校验和为止。在网络侧(在UTRAN情况下在在服务无线网络控制器中),所接收的(非解码的)“RRC连接建立完成”消息的副本必须保持在存储器中,直到已经计算出“安全模式命令”消息的MAC-I码。从实现的观点来看,在整个编码消息被发送之前(UE侧)或者在接收之后但在传递给解码器之前(UTRAN侧),可能相当容易将其保存在存储器中。因此,将通过把完整性算法的消息输入参数设置为以下形式来计算“安全模式命令”的MAC-I:
消息=“安全模式命令”+“RRC连接建立完成”
与该方法的实现的第六实例相比,其缺陷在于:这个方案在移动台中以及网络侧均需要较多存储空间。GSM级别信息包括移动台所支持的加密算法。

Claims (10)

1.一种移动电信系统,包括:
多个无线接入网,为移动台提供对至少一个核心网的接入;
多模式移动台,在与第一无线接入网建立连接期间发送至少一个未受保护的初始信令消息,其中包括与第二无线接入网中所述多模式移动台所支持的加密算法有关的信息;
核心网,接收与所述加密算法有关的信息,
所述第一无线接入网适合于
从所述核心网接收指示所述多模式移动台对进一步通信进行加密的命令消息;
组成受到完整性保护的命令消息并向所述多模式移动台发送所述命令消息,其中包括与所述第二无线接入网中所述多模式移动台所支持的所述加密算法有关的信息,所述受到完整性保护的命令消息包含了包括消息鉴权码的有效载荷,以及
所述多模式移动台适合于推断在所述受到完整性保护的命令消息中接收的与所述加密算法有关的信息是否对应于所述多模式移动台在所述初始信令消息中发送的所述加密算法有关的信息。
2.如权利要求1所述的系统,其特征在于,所述第一无线接入网把所述命令消息中接收的与所述加密算法有关的信息附加到所述受到完整性保护的命令消息的有效载荷上,并且将所述有效载荷应用于计算所述消息鉴权码的算法。
3.如权利要求1所述的系统,其特征在于,所述第一无线接入网保存从所述多模式移动台接收的所述未受保护的初始信令消息,并将所述消息用于计算所述消息鉴权码。
4.如权利要求1所述的系统,其特征在于,所述第一无线接入网保存从所述多模式移动台接收的所述未受保护的初始信令消息的有效载荷,并且将所述有效载荷用于计算所述消息鉴权码。
5.如权利要求1所述的系统,其特征在于,所述第一无线接入网保存在连接建立期间从所述移动台接收的与移动台性能有关的信息,并且在计算所述消息鉴权码时将所述与移动台性能有关的信息连同从所述核心网接收的所述命令消息中包含的与加密算法有关的信息一起使用。
6.如权利要求1或5所述的系统,其特征在于,所述移动台在连接建立期间发送与加密算法有关的信息,所述第一无线接入网保存所述与加密算法有关的信息,并将所述与加密算法有关的信息用于组成所述受到完整性保护的命令消息。
7.一种无线接入网,用于为多模式移动台提供对至少一个核心网的接入,
所述无线接入网适合于:
经由无线电接口从多模式移动台接收未受保护的信令消息,其中包括与另一个无线接入网中所述多模式移动台所支持的加密算法有关的信息,以及将此信息保存以供将来使用,
从所述核心网接收指示所述多模式移动台对进一步通信进行加密的第一命令消息;
组成第二命令消息,其中包含了包括消息鉴权码的有效载荷;
通过把与另一无线接入网中所述多模式移动台所支持的所述加密算法有关的信息用作计算参数之一来计算所述消息鉴权码;以及
将所述第二命令消息发送到所述多模式移动台。
8.如权利要求7所述的无线接入网,其特征在于,把与所述加密算法有关的信息附加到所述第二命令消息的所述有效载荷中。
9.如权利要求7所述的无线接入网,其特征在于,保存从所述多模式移动台接收的初始的所述未受保护的信令消息,以及将所述未受保护的信令消息用于计算所述消息鉴权码。
10.如权利要求7所述的无线接入网,其特征在于,保存从所述多模式移动台接收的初始的所述未受保护的信令消息的有效载荷,以及将所述保存的有效载荷用于计算所述消息鉴权码。
CNB018196446A 2000-11-28 2001-10-09 确保切换之后的加密通信的系统 Expired - Lifetime CN1185903C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FI20002613 2000-11-28
FI20002613A FI20002613A0 (fi) 2000-11-28 2000-11-28 Järjestelmä salatun tiedonsiirron turvaamiseksi kanavanvaihdon jälkeen
FI20010282 2001-02-14
FI20010282A FI111423B (fi) 2000-11-28 2001-02-14 Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi

Publications (2)

Publication Number Publication Date
CN1478365A CN1478365A (zh) 2004-02-25
CN1185903C true CN1185903C (zh) 2005-01-19

Family

ID=26161088

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018196446A Expired - Lifetime CN1185903C (zh) 2000-11-28 2001-10-09 确保切换之后的加密通信的系统

Country Status (12)

Country Link
US (2) US7403621B2 (zh)
EP (1) EP1338164B1 (zh)
JP (3) JP2004515177A (zh)
KR (2) KR100906996B1 (zh)
CN (1) CN1185903C (zh)
AU (1) AU2001295633A1 (zh)
BR (2) BR0115330A (zh)
CA (1) CA2424496C (zh)
DK (1) DK1338164T3 (zh)
ES (1) ES2659387T3 (zh)
FI (1) FI111423B (zh)
WO (1) WO2002045453A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100477928C (zh) * 2006-02-13 2009-04-15 刘怀昌 无刺鱼的加工方法
CN102223632A (zh) * 2010-04-15 2011-10-19 中兴通讯股份有限公司 一种接入层安全算法同步方法和系统

Families Citing this family (149)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9918636D0 (en) * 1999-08-06 1999-10-13 Nokia Telecommunications Oy Inter-system handover
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
ATE425647T1 (de) * 2001-02-22 2009-03-15 Ericsson Telefon Ab L M Verfahren zum anpassen einer anzahl von trägern an einen dienst
US7308263B2 (en) 2001-02-26 2007-12-11 Kineto Wireless, Inc. Apparatus for supporting the handover of a telecommunication session between a licensed wireless system and an unlicensed wireless system
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol
US6643513B2 (en) * 2001-11-15 2003-11-04 Nokia Corporation Method and apparatus for providing immediate ciphering after an inter-system UTRAN-GSM handover
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
US6735443B2 (en) * 2002-06-28 2004-05-11 Interdigital Technology Corporation UE assisted system database update
US20050060319A1 (en) * 2002-08-02 2005-03-17 Cisco Technology, Inc. Method for central planning and distributed control of client roaming and reassociation
FR2843522B1 (fr) * 2002-08-12 2004-10-15 Evolium Sas Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles
US7349698B2 (en) 2002-10-18 2008-03-25 Kineto Wireless, Inc. Registration messaging in an unlicensed mobile access telecommunications system
US7460862B2 (en) * 2003-01-29 2008-12-02 Nokia Corporation Solution for managing user equipment version information in a mobile communications network
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US7233671B2 (en) * 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
WO2004098144A1 (en) * 2003-04-25 2004-11-11 Telefonaktiebolaget L M Ericsson (Publ) An arrangement and a method relating to secure communication
ATE552709T1 (de) * 2003-09-26 2012-04-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
CN1310534C (zh) * 2003-10-24 2007-04-11 华为技术有限公司 一种控制多模终端接入的方法
US20050113094A1 (en) * 2003-11-20 2005-05-26 Dumser Shawn K. Global authentication continuity feature for handoff to a neighboring mobile switching center
GB2410860B (en) * 2004-02-04 2006-09-13 Nec Technologies System and method for network handover
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
US20050216758A1 (en) * 2004-03-24 2005-09-29 Matusz Pawel O Frame authentication for a wireless network
CN1332569C (zh) * 2004-04-23 2007-08-15 中兴通讯股份有限公司 协商选择空中接口加密算法的方法
US7697691B2 (en) 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7693286B2 (en) 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
FR2875366A1 (fr) * 2004-09-13 2006-03-17 France Telecom Attachement d'un terminal multi acces a un reseau de communication
CN1294785C (zh) * 2004-09-30 2007-01-10 华为技术有限公司 一种系统间切换的方法
US20060109819A1 (en) * 2004-11-22 2006-05-25 Marin James S Method and apparatus for inter-system active handoff of a hybrid subscriber unit
US8320326B2 (en) * 2004-11-22 2012-11-27 Motorola Mobility Llc Method and system for inter-technology active handoff of a hybrid communication device
US7697480B2 (en) * 2004-11-22 2010-04-13 Motorola, Inc Method and apparatus for inter-system active handoff of a hybrid subscriber unit
US20060109818A1 (en) * 2004-11-22 2006-05-25 Shreesha Ramanna Method and system for inter-technology active handoff of a hybrid communication device
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
DE102005005254B4 (de) 2005-02-04 2007-05-10 Infineon Technologies Ag Mobilfunk-Kommunikationssystem, Verfahren zum Betreiben eines Mobilfunk-Kommunikationssystems, Kernnetz-Vermittlungsschicht-Einheit und Verfahren zum Betreiben einer Kernnetz-Vermittlungsschicht-Einheit
KR100946887B1 (ko) * 2005-03-18 2010-03-09 삼성전자주식회사 통신 시스템에서 단말의 능력 정보를 획득하는 방법 및 장치와 이를 위한 전달 장치
US7515929B2 (en) * 2005-04-27 2009-04-07 Skyworks Solutions, Inc. Receiver for a multimode radio
US7471944B2 (en) * 2005-07-06 2008-12-30 Alcatel - Lucent Usa Inc. Method and apparatus for identifying and tracking target subscribers in a universal mobile telephone system
US8553643B2 (en) * 2005-07-19 2013-10-08 Qualcomm Incorporated Inter-system handover using legacy interface
KR100651843B1 (ko) * 2005-08-02 2006-12-01 엘지전자 주식회사 메시지에 의한 통신모듈 제어 기능을 갖는 이중모드단말기와 통신시스템 및 그 방법
US7836294B2 (en) * 2005-08-08 2010-11-16 Motorola Mobility, Inc. Mobile station security mode method
CN100433915C (zh) * 2005-08-19 2008-11-12 华为技术有限公司 一种提高3g网络系统到2g网络系统切换成功率的方法
US7904055B2 (en) 2005-08-23 2011-03-08 Lg Electronics Inc. Communicating message in mobile communication system
JP4767626B2 (ja) * 2005-08-24 2011-09-07 ドコモ・テクノロジ株式会社 移動局、無線アクセスネットワーク装置および移動交換局並びに通信サービスアクセス方法
GB2429607B (en) * 2005-08-26 2010-02-10 Samsung Electronics Co Ltd Improvements in mobile telecommunication security
EP1798998B1 (en) 2005-12-14 2011-06-15 Research In Motion Limited Method and apparatus for user equipment directed radio resource control in a UMTS network
US7864731B2 (en) * 2006-01-04 2011-01-04 Nokia Corporation Secure distributed handover signaling
RU2414096C2 (ru) * 2006-03-20 2011-03-10 Квэлкомм Инкорпорейтед Расширенная возможность передачи данных между абонентским оборудованием и беспроводной сетью
EP1841142A1 (en) * 2006-03-27 2007-10-03 Matsushita Electric Industries Co., Ltd. Sleep-state and service initiation for mobile terminal
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
EP1850618A1 (en) * 2006-04-28 2007-10-31 Alcatel Lucent A method for access by a mobile station to a core network via an unlicensed mobile access network
ES2353609T3 (es) * 2006-05-17 2011-03-03 Research In Motion Limited Método y sistema para una indicación de liberación de conexión de señalización en una red umts.
KR101088618B1 (ko) * 2006-06-19 2011-11-30 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
US20080039086A1 (en) 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
KR101265643B1 (ko) 2006-08-22 2013-05-22 엘지전자 주식회사 무선 통신 시스템에서의 핸드오버 수행 및 그 제어 방법
CN101137204B (zh) * 2006-08-30 2011-04-27 华为技术有限公司 移动通信系统及移动通信方法
JP4983165B2 (ja) 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US8204502B2 (en) * 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US8036664B2 (en) 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US8073428B2 (en) * 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US8619685B2 (en) 2006-10-02 2013-12-31 Lg Electronics Inc. Method for transmitting and receiving paging message in wireless communication system
GB0619499D0 (en) * 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
CN101166177B (zh) * 2006-10-18 2010-09-22 大唐移动通信设备有限公司 一种非接入层初始信令传送的方法及系统
FR2907622A1 (fr) * 2006-10-19 2008-04-25 St Microelectronics Sa Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches
US8428013B2 (en) 2006-10-30 2013-04-23 Lg Electronics Inc. Method of performing random access in a wireless communcation system
US8442017B2 (en) 2006-10-30 2013-05-14 Lg Electronics Inc. Method for transmitting random access channel message and response message, and mobile communication terminal
US8081602B2 (en) * 2006-10-31 2011-12-20 Alcatel Lucent Selecting a handover algorithm
MY159950A (en) 2006-10-31 2017-02-15 Qualcomm Inc Inter-enode b handover procedure
PT2087634T (pt) * 2006-11-01 2016-10-26 ERICSSON TELEFON AB L M (publ) Sistemas de telecomunicações e cifragem de mensagens de controlo em sistemas deste tipo
CN1960374B (zh) * 2006-11-06 2010-08-18 华为技术有限公司 完整性保护算法修改方法及其装置
US20080119188A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and related apparatus for ciphering algorithm change in a wireless communcations system
KR20080046129A (ko) * 2006-11-21 2008-05-26 이노베이티브 소닉 리미티드 무선통신시스템에서 안전검증 에러를 복구하는 방법 및장치
US20080118067A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing ciphering in a wireless communications system
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
US9237441B2 (en) * 2006-11-21 2016-01-12 Innovative Sonic Limited Method and apparatus for configuring signaling radio bearer in a wireless communications system
US20080120728A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing integrity protection in a wireless communications system
FI20070094A0 (fi) 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
US8855099B2 (en) * 2007-03-19 2014-10-07 Qualcomm Incorporated Selective phase connection establishment
US8543089B2 (en) 2007-04-30 2013-09-24 Lg Electronics Inc. Method for performing an authentication of entities during establishment of wireless call connection
USRE45347E1 (en) 2007-04-30 2015-01-20 Lg Electronics Inc. Methods of transmitting data blocks in wireless communication system
KR100917205B1 (ko) 2007-05-02 2009-09-15 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 구성 방법
US20080273503A1 (en) * 2007-05-02 2008-11-06 Lg Electronics Inc. Method and terminal for performing handover in mobile communications system of point-to-multipoint service
CN101304600B (zh) * 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
KR101451434B1 (ko) 2007-06-18 2014-10-21 엘지전자 주식회사 효과적인 호의 설정을 위한 호출 정보 전송 방법
KR101470637B1 (ko) 2007-06-18 2014-12-08 엘지전자 주식회사 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치
EP2015478B1 (en) 2007-06-18 2013-07-31 LG Electronics Inc. Method of performing uplink synchronization in wireless communication system
KR101341515B1 (ko) 2007-06-18 2013-12-16 엘지전자 주식회사 무선 통신 시스템에서의 반복 전송 정보 갱신 방법
US9392504B2 (en) 2007-06-19 2016-07-12 Qualcomm Incorporated Delivery of handover command
WO2008156314A2 (en) 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
DE102008010288A1 (de) * 2007-06-27 2009-02-19 Rohde & Schwarz Gmbh & Co. Kg Verfahren zum Erzeugen einer auf einem Testgerät zum Testen eines Mobilfunkgeräts abspielbaren Signalfolge
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
US8320561B2 (en) 2007-08-08 2012-11-27 Qualcomm Incorporated Key identifier in packet data convergence protocol header
EP2028890B1 (en) 2007-08-12 2019-01-02 LG Electronics Inc. Handover method with link failure recovery, wireless device and base station for implementing such method
JP4963453B2 (ja) * 2007-08-21 2012-06-27 株式会社エヌ・ティ・ティ・ドコモ 無線通信システム、無線通信方法及び無線端末
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101384079A (zh) * 2007-09-03 2009-03-11 华为技术有限公司 一种终端移动时防止降质攻击的方法、系统及装置
KR100937432B1 (ko) 2007-09-13 2010-01-18 엘지전자 주식회사 무선 통신 시스템에서의 무선자원 할당 방법
PL2191608T3 (pl) 2007-09-17 2012-01-31 Ericsson Telefon Ab L M Sposób i urządzenie w systemie telekomunikacyjnym
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR101387537B1 (ko) 2007-09-20 2014-04-21 엘지전자 주식회사 성공적으로 수신했으나 헤더 압축 복원에 실패한 패킷의 처리 방법
US8705738B2 (en) * 2007-09-28 2014-04-22 Cisco Technology, Inc. Selective security termination in next generation mobile networks
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
AU2008308944B2 (en) * 2007-10-01 2012-07-26 Interdigital Patent Holdings, Inc. Method and apparatus for PCDP discard
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
US8774409B2 (en) * 2007-11-27 2014-07-08 Lg Electronics Inc. Method of handover
KR101397038B1 (ko) * 2007-11-27 2014-05-20 엘지전자 주식회사 패스트 핸드오버를 위한 핸드오버 연결식별자 할당방법
DK2223493T3 (da) * 2007-12-19 2018-01-29 Nokia Technologies Oy Fremgangsmåder, apparater, system og relaterede computerprogramprodukter til sikkerhed af overlevering
KR101594359B1 (ko) 2008-01-31 2016-02-16 엘지전자 주식회사 랜덤 접속에서 백오프 정보를 시그널링하는 방법
EP2086276B1 (en) 2008-01-31 2016-11-02 LG Electronics Inc. Method for signaling back-off information in random access
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
ES2362397T3 (es) * 2008-04-11 2011-07-04 Innovative Sonic Limited Procedimiento y aparato para manipular un procedimiento de transferencia.
US20090265542A1 (en) 2008-04-18 2009-10-22 Amit Khetawat Home Node B System Architecture
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US8341286B1 (en) 2008-07-31 2012-12-25 Alacritech, Inc. TCP offload send optimization
KR101579757B1 (ko) * 2008-08-15 2015-12-24 삼성전자주식회사 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
US9668139B2 (en) 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
KR101475349B1 (ko) * 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
US9344924B2 (en) * 2008-11-27 2016-05-17 Htc Corporation Method of handling handover security configuration and related communication device
US20100197272A1 (en) 2009-02-03 2010-08-05 Jeyhan Karaoguz Multiple Network, Shared Access Security Architecture Supporting Simultaneous Use Of Single SIM Multi-Radio Device And/Or Phone
CN101730093B (zh) * 2009-02-20 2013-01-16 中兴通讯股份有限公司 安全切换方法及系统
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
GB2471454A (en) * 2009-06-29 2011-01-05 Nec Corp Secure network connection
WO2011037504A1 (en) * 2009-09-28 2011-03-31 Telefonaktiebolaget L M Ericsson (Publ) Security feature negotiation between network and user terminal
KR101389611B1 (ko) 2009-09-29 2014-04-29 노키아 코포레이션 핸드오버 장애에 이어지는 키 핸들링을 위한 소스 식별 방법과 장치 및 컴퓨터 판독가능 저장 매체
JP5631406B2 (ja) * 2009-11-03 2014-11-26 アルカテル−ルーセント 機械端末機器からの複数のサービス・データを集約する方法およびデバイス
EP2505036B1 (en) 2009-11-23 2018-08-22 BlackBerry Limited Method and apparatus for state/mode transitioning
TWI399111B (zh) * 2010-04-01 2013-06-11 Askey Computer Corp 微型蜂巢式基地台授權移動通信設備駐留的方法、微型蜂巢式基地台以及處理器可讀取媒體
CN102264067B (zh) * 2010-05-26 2014-03-12 电信科学技术研究院 一种切换过程中安全功能的处理方法及设备
CN102348206B (zh) * 2010-08-02 2014-09-17 华为技术有限公司 密钥隔离方法和装置
CN102378294B (zh) * 2010-08-12 2015-08-12 中兴通讯股份有限公司 一种双模rnc内ps业务系统间切换的方法及装置
US8897751B2 (en) * 2011-03-14 2014-11-25 Alcatel Lucent Prevention of eavesdropping type of attack in hybrid communication system
CN103188679B (zh) * 2011-12-30 2016-03-30 联芯科技有限公司 一种改进双域并发建链过程的方法和系统
US9641652B2 (en) * 2013-01-28 2017-05-02 Telefonaktiebolaget Lm Ericsson (Publ) Method for enabling interception, decoding and/or processing of a MAC level message
US9338172B2 (en) * 2013-03-13 2016-05-10 Futurewei Technologies, Inc. Enhanced IPsec anti-replay/anti-DDOS performance
EP3143785B1 (en) * 2014-05-12 2018-10-24 Nokia Technologies Oy Securing device-to-device communication in a wireless network
US9992670B2 (en) 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US20160050568A1 (en) * 2014-08-12 2016-02-18 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US20160316373A1 (en) * 2015-04-27 2016-10-27 Qualcomm Incorporated Techniques for managing security mode command (smc) integrity failures at a user equipment (ue)
PL3403369T3 (pl) * 2016-01-13 2020-10-19 Telefonaktiebolaget Lm Ericsson (Publ) Ochrona integralności
WO2017133021A1 (zh) * 2016-02-06 2017-08-10 华为技术有限公司 一种安全处理方法及相关设备
CN109691168B (zh) * 2016-09-30 2020-10-23 华为技术有限公司 一种处理控制信令的方法、设备及系统
EP3574608B1 (en) * 2017-01-25 2022-03-30 Koninklijke KPN N.V. Guaranteeing authenticity and integrity in signalling exchange between mobile networks
CN109978533B (zh) * 2019-03-21 2023-09-19 武汉安戍科技有限公司 一种抗二维码盗用的离线安全支付系统及方法
US11617077B2 (en) * 2019-10-07 2023-03-28 Intel Corporation Secure user equipment capability transfer for user equipment with no access stratum security
CN112907249B (zh) * 2021-03-30 2022-04-08 郑州信大捷安信息技术股份有限公司 安全免密支付方法及系统

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5534532A (en) 1978-08-31 1980-03-11 Fujitsu Ltd Communication system
US4423287A (en) 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4688250A (en) 1986-01-29 1987-08-18 Rca Corporation Apparatus and method for effecting a key change via a cryptographically protected link
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
NZ237080A (en) 1990-03-07 1993-05-26 Ericsson Telefon Ab L M Continuous synchronisation for duplex encrypted digital cellular telephony
US5239584A (en) * 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
WO1995008885A1 (en) * 1993-09-20 1995-03-30 International Business Machines Corporation System and method for changing the key or password in a secure distributed communications network
US6088590A (en) 1993-11-01 2000-07-11 Omnipoint Corporation Method and system for mobile controlled handoff and link maintenance in spread spectrum communication
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5619501A (en) * 1994-04-22 1997-04-08 Thomson Consumer Electronics, Inc. Conditional access filter as for a packet video signal inverse transport system
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
FR2744818B1 (fr) 1996-02-12 1998-03-27 Bull Sa Procede de verification de la conservation de l'integrite d'une requete emise sans protection par un client vers un serveur au moyen de l'integrite de la reponse
US5999811A (en) * 1996-02-16 1999-12-07 Ericsson, Inc. Mobile telephone for roaming using dual mode/band equipment including SIM cards
FI102936B (fi) * 1996-03-04 1999-03-15 Nokia Telecommunications Oy Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjä rjestelmässä
US5884168A (en) * 1996-08-30 1999-03-16 Ericsson, Inc. Multiple cellular systems with limited sim card information
FI980351A (fi) * 1997-02-19 1998-08-20 Nokia Telecommunications Oy Solukkoradioaccessverkko sekä sijainninpäivitys langattomassa tietoliikennejärjestelmässä
FI106605B (fi) 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
JP3760460B2 (ja) * 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
US6119228A (en) 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
FI113119B (fi) 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
FI105385B (fi) * 1997-11-04 2000-07-31 Nokia Networks Oy Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä
KR19990053174A (ko) 1997-12-23 1999-07-15 정선종 해쉬함수를 이용한 정보의 무결성 확인방법
FI105753B (fi) * 1997-12-31 2000-09-29 Ssh Comm Security Oy Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa
CA2326750C (en) * 1998-04-03 2010-03-16 Telefonaktiebolaget Lm Ericsson Flexible radio access and resource allocation in a universal mobile telephone system (umts)
US6334185B1 (en) * 1998-09-08 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
CA2255285C (en) 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
JP2967089B1 (ja) 1998-12-16 1999-10-25 株式会社高度移動通信セキュリティ技術研究所 暗号通信装置
FI105964B (fi) 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
US6418130B1 (en) 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
GB9903123D0 (en) 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
FI106761B (fi) * 1999-02-19 2001-03-30 Nokia Mobile Phones Ltd Menetelmä ja piirijärjestely järjestelmien keskinäisen tahdistuksen toteuttamiseksi monimoodilaitteessa
JP2002539694A (ja) * 1999-03-08 2002-11-19 ノキア ネットワークス オサケ ユキチュア ユーザ装置と無線ネットワークとの間に通信を確立する方法
US7778641B1 (en) * 1999-04-06 2010-08-17 Telefonaktiebolaget L M Ericsson (Publ) Inter-system handover—generic handover mechanism
FI112315B (fi) 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
FI107486B (fi) 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6466556B1 (en) * 1999-07-23 2002-10-15 Nortel Networks Limited Method of accomplishing handover of packet data flows in a wireless telecommunications system
US6771964B1 (en) * 1999-09-24 2004-08-03 Nokia Networks Handover between wireless telecommunication networks/systems
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US7113600B1 (en) * 1999-11-12 2006-09-26 Telefonaktiebolaget Lm Ericsson (Publ) Base transceiver station automatic encryption handling
US7131006B1 (en) 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
FI109639B (fi) * 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
US7486952B1 (en) 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
FI109953B (fi) * 2000-02-17 2002-10-31 Nokia Corp Yhteyksien käsitteleminen matkaviestinverkossa
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
JP2002124952A (ja) * 2000-10-12 2002-04-26 Furukawa Electric Co Ltd:The 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム
FI20002453A (fi) * 2000-11-08 2002-05-09 Nokia Corp Adaptiivinen sanoman autentikointikoodi
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
AU2001221632A1 (en) 2000-11-28 2002-06-11 Nokia Corporation System and method for authentication of a roaming subscriber
US6879690B2 (en) 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US7058181B2 (en) 2001-08-02 2006-06-06 Senforce Technologies, Inc. Wireless bridge for roaming in network environment

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100477928C (zh) * 2006-02-13 2009-04-15 刘怀昌 无刺鱼的加工方法
CN102223632A (zh) * 2010-04-15 2011-10-19 中兴通讯股份有限公司 一种接入层安全算法同步方法和系统
CN102223632B (zh) * 2010-04-15 2015-12-16 中兴通讯股份有限公司 一种接入层安全算法同步方法和系统

Also Published As

Publication number Publication date
EP1338164B1 (en) 2017-11-22
KR20080065701A (ko) 2008-07-14
KR100906996B1 (ko) 2009-07-08
WO2002045453A1 (en) 2002-06-06
AU2001295633A1 (en) 2002-06-11
JP5714789B2 (ja) 2015-05-07
JP2004515177A (ja) 2004-05-20
BRPI0115330B1 (pt) 2018-04-03
CA2424496C (en) 2009-10-06
JP5937664B2 (ja) 2016-06-22
US20020066011A1 (en) 2002-05-30
US20080267405A1 (en) 2008-10-30
KR20030062412A (ko) 2003-07-25
CA2424496A1 (en) 2002-06-06
BR0115330A (pt) 2004-01-06
US7403621B2 (en) 2008-07-22
CN1478365A (zh) 2004-02-25
US8121293B2 (en) 2012-02-21
DK1338164T3 (da) 2018-01-29
ES2659387T3 (es) 2018-03-15
JP2015053733A (ja) 2015-03-19
FI111423B (fi) 2003-07-15
FI20010282A (fi) 2002-05-29
FI20010282A0 (fi) 2001-02-14
JP2008061276A (ja) 2008-03-13
EP1338164A1 (en) 2003-08-27

Similar Documents

Publication Publication Date Title
CN1185903C (zh) 确保切换之后的加密通信的系统
US9801072B2 (en) Non-access stratum architecture and protocol enhancements for long term evolution mobile units
CN1156196C (zh) 通信系统中的完整性检验
CN101232731B (zh) 用于ue从utran切换到eutran的密钥生成方法和系统
CN1157982C (zh) 通用移动电话业务的安全进程
US20040162055A1 (en) Method for storing a security start value in a wireless communications system
WO2022067815A1 (zh) 一种通信方法、装置及设备
EP3886359B1 (en) Method for integrity protection of system information in a cellular mobile network
CN1941990A (zh) 无线通信系统中在用户终端设备和网络之间进行认证的方法
TW564619B (en) A system for ensuring encrypted communication after handover
ZA200302555B (en) A system for ensuring encrypted communication after handover.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160122

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj

CX01 Expiry of patent term

Granted publication date: 20050119

CX01 Expiry of patent term