CN1350761A - 无线电网络传信的完整性保护方法 - Google Patents

无线电网络传信的完整性保护方法 Download PDF

Info

Publication number
CN1350761A
CN1350761A CN00807372A CN00807372A CN1350761A CN 1350761 A CN1350761 A CN 1350761A CN 00807372 A CN00807372 A CN 00807372A CN 00807372 A CN00807372 A CN 00807372A CN 1350761 A CN1350761 A CN 1350761A
Authority
CN
China
Prior art keywords
value
message
network
mobile radio
radio station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00807372A
Other languages
English (en)
Other versions
CN1134200C (zh
Inventor
瓦特里·尼米
贾克·雷加尼米
阿提·穆哈恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Qualcomm Inc
Original Assignee
Nokia Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8554651&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1350761(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Networks Oy filed Critical Nokia Networks Oy
Publication of CN1350761A publication Critical patent/CN1350761A/zh
Application granted granted Critical
Publication of CN1134200C publication Critical patent/CN1134200C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Details Of Aerials (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明的目的是一种用于检查移动站与蜂窝网络之间的消息完整性的方法。在MAC计算中使用两个时变参数,其中一个时变参数由移动站生成,而另一个则由网络生成。由网络所规定的参数只用于一次会晤,并且在开始连接时发送至移动站。由移动站规定的参数在连接之间存于移动站内以便允许移动站下一次连接时使用不同参数。由移动站规定的参数在开始连接时发送至网络。

Description

无线电网络传信的完整性保护方法
本发明的领域
本发明的目的是一种用于检查移动站与蜂窝网络之间的消息完整性的方法。具体地,本发明的目的是实现如权利要求1的前序部分中所描述的这种方法。
本发明的背景
所有通信都遇到的一个问题是如何确认所收到的信息是由授权的发送者而不是由某些假扮为发送者的人们所发送的。在蜂窝电信系统中这问题是明显的,其中空中接口提供一个非常好的平台,能被他人使用更高的发送电平甚至从相当远的地方将发送内容窃听和替换。解决此问题的一个基本方法是对通信双方进行证实。证实过程旨在发现和检查通信双方的身份,以使每一方接收关于另一方身份的信息,并且能够在足够程度上信任该身份。通常在连接开始时通过特定过程来完成证实操作。然而,这会给对后随消息进行未授权操纵、插入和删除留下机会。因此,需要对每个发送的消息单独地进行证实。可以在发送端将一个消息证实代码(MAC)附加于消息之后,而在接收端检查该MAC值,从而完成此后一任务。
MAC通常是一个相对短的位串,它以某些规定的方式决定于被保护的消息以及消息的发送者和接收者双方都知道的密钥。通常在连接开始时与证实过程有联系地生成密钥并且对它表示同意。在某些情况下,用于计算MAC的算法是基于密钥的,同时消息也是秘密的,但通常并不如此。
单个消息的证实过程通常称为完整性保护。为保护传信的完整性,发送方根据准备发送的消息以及使用规定的算法来计算一个MAC值和密钥,并且将消息连同MAC值一起发送。接收方按照规定的算法并且根据该消息和密钥来重新计算MAC值,并且将接收的MAC和计算的MAC进行比较。如果两个MAC值匹配,则接收者能够相信该消息是完整无缺的,并且是由所设想的一方发送的。人们能够附带地注意到,完整性保护通常并不包括对所发送消息的保密性的保护。
完整性保护方案并不是完善的。第三方能够尝试进行操纵并且可能成功地对第一方与第二方之间发送的消息进行操纵。存在两种选代的方法用于对修改的或新的消息伪造一个MAC值,即通过首先获取密钥,以及通过尝试直接操作而不用密钥。
第三方基本上可以用两种方式获取密钥:
-通过计算所有可能的密钥,直至找到一个与所观察的消息-MAC对的数据匹配的密钥,或者否则通过中止用于产生MAC值的算法;或者
-通过直接扑获一个存储的或发送的密钥。
初始的通信方能够通过使用一个保密性极强和足够长的密钥以便防止对所有密钥进行耗尽性搜索的算法,以及能够通过使用其他用于密钥传输和存储的安全性手段来阻止第三方获取密钥。
第三方能够尝试基本上通过猜测正确的MAC值,或者通过重新播发双方之间早些时候发送过的其正确的MAC已从初始发送中知道了的消息来扰乱双方之间的传报而不用密钥。
可以通过使用长的MAC值来阻止对MAC值的正确猜测。该MAC值应该足够长以便与一次成功的伪造所得好处相比较而言将正确地猜测的概率减少至足够低的水平。例如,使用一个32位MAC值可以将正确猜测的概率减少至1/4294967296,这在大多数应用场合中是足够小的。
可以通过在计算MAC值时引入一个变动参数来防止通过重新播发攻击(即通过重新播发早些时候的消息来进行攻击)而获取正确的MAC值。例如,时间标记值、顺序号或随机数能够在完整性密钥和消息之外用作MAC算法的进一步输入。本发明是与此基本方法相关联的。下面将更详细地描述现有技术方法。
当使用时间标记值时,每个通信方需要对可靠的时钟进行访问以便能够以相同方式计算MAC。此方案的缺点是需要一个可靠的时钟。双方的时钟必须非常正确,并且在时间上也非常正确。然而,在蜂窝电信系统中这个条件是无法接受的:双方即移动站(MS)和网络并不能访问足够可靠的时钟。
当使用顺序号时,每一方必须跟踪已经使用过的并且不再被接受的顺序号。实施这点的最方便的方式是将迄今为止在MAC计算中使用过的最高顺序号存储起来。此方案的缺点是每一方必须在连接之间保持至少在一定程度上同步化的状态信息。也即,它们需要存储迄今为止使用过的最高顺序号。这要求在网络侧使用大的数据库。
还有一个方案是在每个消息中包括一个随机数,当另一侧下次发送一条要求进行MAC证实的消息时必须在计算MAC中使用该随机数。此方案与先前方案一样具有相同缺点,即每一方必须在连接之间保持状态信息,而这要求在网络侧使用大的数据库。
本发明的概述
本发明的一个目的是实现一种用于完整性检查的方法,它能够避免各种与现有技术相关联的问题。本发明的另一个目的是提供一种用于完整性检查的方法,它不要求在网络侧存储状态信息。
通过在MAC计算中使用两个时变参数来达到这些目的,一个时变参数由移动站生成,而另一个则由网络生成。由网络所规定的参数只用于一个会晤,并且在连接开始时发送至移动站。由移动站规定的参数在连接之间存于移动站内以便允许移动站下一次连接时使用不同参数。由移动站规定的参数在连接开始时发送至网络。
根据本发明的方法的特征规定于方法的独立权利要求的特征部分中。从属权利要求描述本发明的进一步有利的实施例。
根据本发明,双方规定一个准备用于生成MAC值的变动参数。在移动网络的网络侧,在释放连接之后可以删去关于具体用户的所有状态信息。根据本发明,顺序号和网络规定的值例如伪随机数这两者都用于MAC值的计算中。在连接开始时,移动站确定用于顺序计数的初始值,并且将该值发送至网络。在初始值之外,使用一个计数器值。以某些其他方式将初始值和计数器值衔接、相加或合并以便产生用于计算消息的MAC值的参数。一个将两个值合并的方式是将初始值用作计数器的起始值,它对应于计数器值和初始值的相加值。本发明并不限制本发明方法中使用哪些计数器值。合适的值例如是无线电线路控制(RLC)协议的协议数据单元(PDU)号,即RLC PDU号。另一个合适的值是使用一个计数器,它每隔固定间隔例如每隔10毫秒增量一次。根据本发明的方法最好使用早已存在于移动站和网络中的计数器例如RLC PDU计数器。此外,在根据本发明的方法中也能使用与通过无线电接口将数据加密的操作相关联的计数器。还有,本发明并不限制本发明的方法中使用哪些初始值。例如,在启动连接时的现有超帧号可以用作初始值。还有,在发送初始值之后不必发送计数器值,因为在保持同步化的连接期间连接的两侧能够以相同方式更新各计数器。当释放一个连接时,移动站最好将连接中使用的初始值或者至少初始值的各最高有效位存入它的存储器内,这允许移动站下一次使用不同的初始值。移动站可以在例如SIM(用户标识模块)卡或另一个存储设备中存放这些信息,以便允许移动站在规定初始值时使用先前存于移动站的SIM卡中的值。
在连接开始时由网络规定随机数,或者实际上是一个伪随机数。该随机数是会晤专用的,即它不必在连接内变动或在连接开始时多于一次地发送至移动站,在连接之间它也不必存于网络内。有利的是,用于生成随机数和关心MAC值生成和检查收到的消息和MAC值的网络单元是无线电网络控制器(RNC)。然而,本发明不限于此,由于这些功能同样可以实现于许多其他网络单元中。使用RNC是有利的,因为在此情况下蜂窝电信系统的核心网络不必参加单个消息的完整性检查,以及因为无线电访问网络传报也可能需要完整性检查的保护。
本发明允许连接的双方完成完整性检查。由于在开始连接时网络规定一个随机数,敌对方的移动站就无法通过重新播放一个从先前连接中记录的消息来成功地完成重新播放攻击。由于移动站规定用于连接的初始值,由敌对方操纵的来自假冒网络单元的重新播放攻击将不能成功。
附图的简要描述
以下参照附图更详细地说明本发明,附图中:
图1阐述本发明的一个有利实施例,
图2阐述根据本发明的有利实施例的方法,及
图3阐述根据本发明的有利实施例的传信。
图中相同的参考数字用于各图中类似的实体。
详细描述
图1阐述根据本发明的计算MAC值的方式。IK是秘密的完整性密钥,它在开始连接时在移动站证实过程期间被生成。因为甚至可能在许多连续的连接期间使用相同的IK密钥来证实许多消息,在连接期间需要使用时变参数来避免敌对攻击。为此目的,同样地在计算MAC中使用一个计数器值COUNT和一个随机值RANDOM。根据本发明,将消息1和IK、COUNT和RANDOM值输入至计算装置10中,它根据输入值和具体的证实算法来计算一个MAC值。此处我们注意到,本发明不限于图1中阐述的从各输入值中计算MAC值的任何具体方式。本发明不限于输入值的任何具体长度。例如,对于UMTS(通用移动电信系统)蜂窝系统而言,合适长度是128位用于IK值、32位用于COUNT值、32位用于RANDOM值以及16位用于MAC值。然而,即使对于UMTS系统也可以使用其他长度,并且除这些值之外还可使用其他输入值。
如果在现有连接开始时在证实过程中生成一个新IK值,则移动站能够将COUNT的初始值复位,因为新IK值提供对于重新播放攻击的保护。将初始值或其一部分存储起来以备下一次连接之用是必要的,因为当建立下一次连接时IK值可能不变动。例如当使用UMTS系统中的一个损坏的移动站时,这是很可能的,因为移动站能够具有多个同时的不同类型的连接,并且在单个通信会晤期间建立和释放新连接。网络不必要为每个新连接完成全部证实操作,其中移动站并不始终接收每个新连接的新IK值。然而,当IK变动时,移动站能够将初始COUNT值复位而没有损害安全性的危险。
图2阐述根据本发明的有利实施例的方法。图2阐述一种用于在蜂窝电信网络与移动站之间进行连接期间对发送的消息进行完整性检查的方法。
在第一步50中,发送方根据该消息来计算消息的验证值(MAC),这是由网络规定的第一值,所述第一值只对一次连接有效,还有至少部分地由网络规定的第二值,和至少部分地由移动站规定的第三值。所述第一值最好是一个伪随机数例如先前所描述的RANDOM值。此外,所述第三值最好是一个计数器值例如先前描述的COUNT值,该值在连接期间被增量。例如,RLC PDU值能够用于生成COUNT值。如前所述,在开始连接时移动站为计数器值规定一个初始值。该初始值可用作用于产生COUNT值的计数器的起始值,或者该初始值能够与某些其他计数器值例如RLC PDU值合并而产生所述第三值。
在下一步52中,自发送方发送该消息至接收方,后者如前所述地计算一个第二MAC值,并且在步骤56中将收到的MAC值与计算的MAC值进行比较。如果发现它们是相等的,则在步骤58中接受该消息,以及如果发现它们不相等,则在步骤60中拒绝该消息。在上行链路传报的情况下,可以由蜂窝电信网络中的无线电网络控制器来有利地完成计算54和比较56的各步骤。图2的方法用于检查至少某些上行链路和下行链路消息的完整性。
图3阐述如何根据本发明的有利实施例来启动一个连接的例子。图3显示对为了检查完整性而交换两个初始值的问题的有利解决。此处我们注意到,图3中所示传信顺序丝毫不限于只传输先前描述的COUNT和RANDOM值。根据图3的传信能够用于在开始连接时交换任何两个密钥。图3显示与移动发出的呼叫相关联的传信的例子,但相应的传信顺序也能用于其他场合,例如用于建立移动终止呼叫或用于传呼响应过程中。
图3显示根据本发明的方法的一个具体例子。图3中的中心意图是RNC将从移动站收到的并且使用MAC值证实的消息或各消息存储起来,直至它能够检查该(各)消息的MAC值为止。如果稍后发现MAC值中的一个或所有值都是假的,则网络能够决定它是否应该将启动的连接删去。
图3阐述在移动站启动一个连接的情况下,移动站MS20、无线电网络控制器RNC 30以及核心网络CN 40之间的传信。图3阐述使用UMTS系统的术语的传信。在第一步100中,移动站发送初始连接请求消息RRCSETUP REQ至网络。在收到连接请求消息之后,RNC生成RANDOM值,然后RNC通过发送105一个确认消息ACK至移动站而进行回答。RNC通过将该值作为一个参数附加于ACK消息上而对移动站规定RANDOM值,这由图3中出现于箭头105之下的标记RANDOM所显示。在收到确认和RANDOM值后,移动站需要发送初始COUNT值至网络。这可以基本上用两种方式加以实现:通过为此目的定义一个例如在RRC级别上的新消息,或者通过将COUNT值作为一个参数附加于现有消息上。箭头110标志前一方案,即标志一个专门定义为用于发送COUNT值的消息。箭头115标志后一方案,即将COUNT值作为一个参数附加于现有消息上。在图3的例子中,现有消息是一个CM SERVREO消息。此外,IK密钥识别号也可作为一个参数加以发送。在生成IK的证实过程期间,每个IK被赋予一个识别号,此后MS和网络即可简单地使用识别号来访问IK。
在图3的例子中,移动站发送一个分类标号服务请求消息CM SERVREQ至网络,用于向网络规定一个临时识别符TMSI和一个能力分类标号识别符CM2。如果不使用特定消息来传输初始COUNT值至网络,则初始COUNT值作为另一个参数传输至CM SERV REQ消息。还有,移动站发送一个根据COUNT和RANDOM值计算的MAC值以及一个在先前连接中收到并且存储的IK值。在收到该消息后,RNC自消息中删去MAC值和可能存在的COUNT值并加以存储,并且将消息的剩余部分向前送120至核心网络。RNC将整个消息存储以备稍后使用,这将在下面描述。根据UMTS规范,在此阶段核心网络可以完成一个证实过程,这由图3中的箭头125和130表示,后两者对应于证实请求AUTH REQ和证实响应AUTH RSP消息。
下一步取决于网络是否有一个移动站的IK值。如果网络在步骤125和130中完成证实操作,则网络具有在证实操作中确定的IK值。选代地,网络可能具有一个与先前连接相关的所存旧IK值。该IK值存于核心网络寄存器中。如果网络具有一个IK值,则本方法在步骤135处继续;如果没有,则在步骤150处。这由图3中步骤132和相关联的虚线箭头表示。
在步骤135中,核心网络发送一个加密模式CIPH MODE消息至RNC,将该加密密钥CK和IK值作为参数附加于消息上。带着这个消息,CN将IK值提供给RNC,如果不在步骤125和130处完成证实过程,则它以前并不知道有IK值。在此阶段,RNC能够检查在步骤115处存储的CM SERV REQ消息,因为它现在具有为计算消息的MAC值所需的COUNT、RANDOM和IK各值。RNC计算一个MAC值并且将它与先前在步骤115处存储的MAC值进行比较137。如果匹配,则方法在步骤140处继续。如果它们不匹配,则方法在步骤160处继续。
在步骤140中,RNC发送一个CIPHERING COMMAND消息至MS以便开始加密操作,其中MS通过发送一个加密响应消息CIPHERINGRSP回至RNC而进行回答145。此后,通信正常地继续,而该继续操作将不再在图3中阐述。
在步骤150中,网络完成证实过程,这由图3中箭头150和155表示,后两者对应于证实请求AUTH REQ和证实响应AUTH RSP消息。此后核心网络将关于新IK的情况通知RNC(未显示)。
在此阶段,RNC需要肯定MS是正确的并且能够相应地计算MAC值。RNC能够完成例如分类标号请求过程或某些其他合适的达到此效果的过程。也即,RNC发送160一个分类标号请求CLASSMARK REQ消息至MS,后者通过发送165一个响应消息RSP回至RNC,将分类标号信息CM2作为一个参数附加于消息上,以及将计算的MAC值附加于消息末尾而实行回答。现在RNC能够再次检查MAC,同时如果没有敌对方重新播放任何先前消息,则由RNC和MS计算的各MAC值将会匹配,因为现在MS和RNC两者都知道三个密钥值IK、RANDOM和COUNT。在收到分类标号请求消息RSP后,RNC在CLASSMARK消息中发送170分类标号信息至核心网络,这是UMTS规范所要求的。
虽然在先前的描述中网络被描述为规定一个用作网络专用的变动参数的随机数,但也可使用随机数以外的数。例如,虽然是本发明实施例的一个不太有利的例子,但网络可以使用一个计数器值,并且将该计数器值存于中央寄存器中以便在下一次连接时能够使用不同值。自然,此实施例的缺点是在以后连接中所使用的用户的值将会增加存储器负担。
在先前的例子中,本发明被描述为涉及蜂窝电信系统。本发明能够非常有利地用于这一系统中,因为它要求很少传报,因此只使用微小数量的可贵的空中接口资源。然而,本发明也能应用于其他通信系统中。
本发明具有数个优点。例如,根据最有利的实施例,不必在不同连接之间保持同步的状态信息。也即,这些实施例不要求网络为实现完整性检查而存储任何计数器信息,这是一个相当大的优点,因为可以在中央寄存器例如VLR(访问者定位寄存器)或HLR(家庭定位寄存器)中实现这类存储器。根据这些最有利的实施例,在释放连接之后,移动网络中的网络侧能够删去所有关于连接的状态信息。本发明允许由核心网络以外的网络单元完成完整性检查,例如在UMTS蜂窝系统的情况下的RNC。
本发明并不规定MAC值的计算中所使用值的数量的任何上限。除与图1相关的例子中描述的值以外的任何其他值都可使用。此外,本发明并不限制对哪些消息进行完整性检查:所有消息、一定组的消息或以某种其他方式选择的消息。
给定功能实体例如无线电网络控制器的名称通常在不同蜂窝电信系统的上下文中是不同的。例如,在GSM系统中对应于无线电网络控制器(RNC)的功能实体是基站控制器(BSC)。因此,无线电网络控制器一词意在覆盖所有对应的功能实体而无论具体蜂窝电信系统中实体使用何种名词。此外,不同消息名称例如RRC SETUP REQ消息名称本意只是用作例子,以及本发明并不限于使用此说明书中引用的消息名称。
考虑到以上说明,专业人员显然知道可以在本发明的范围内作出不同修改。虽然已经详细地描述了本发明的优选实施例,但显然可以在本发明的实质和范围内对它作出许多修改和变动。

Claims (8)

1.一种用于对在一个第一方与一个第二方之间的连接期间发送的消息进行完整性检查的方法,其中为一个消息计算一个验证值,所述方法的特征在于所述方法包括以下步骤,其中:
一个消息的验证值是根据以下各值进行计算的:
-该消息,
-由第一方规定的一个第一值,所述第一值只对一次连接有效,
-至少部分地由该第二方规定的一个计数器值。
2.根据权利要求1的方法,其特征在于所述第一方是一个蜂窝电信系统且所述第二方是一个移动站。
3.根据权利要求1的方法,其特征在于一个消息的该验证值是根据至少部分地由第一方规定的一个第二值而计算出的。
4.根据权利要求1的方法,其特征在于所述第一值是一个伪随机值。
5.根据权利要求2的方法,其特征在于该移动站为该计数器值规定了一个初始值。
6.根据权利要求2的方法,其特征在于该移动站规定了与一个计数器值结合的一个初始值以便用于产生所述第三值。
7.根据权利要求5的方法,其特征在于该移动站在规定所述初始值时使用了事先存于移动站的SIM卡内的一个值。
8.根据权利要求1的方法,其特征在于所述蜂窝电信网络是一个UMTS网络,以及所述第一值由一个无线电网络控制器规定。
CNB008073724A 1999-05-11 2000-05-11 无线电网络传信的完整性保护方法 Expired - Lifetime CN1134200C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI991088 1999-05-11
FI991088A FI112315B (fi) 1999-05-11 1999-05-11 Integriteetin suojausmenetelmä radioverkkosignalointia varten

Publications (2)

Publication Number Publication Date
CN1350761A true CN1350761A (zh) 2002-05-22
CN1134200C CN1134200C (zh) 2004-01-07

Family

ID=8554651

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008073724A Expired - Lifetime CN1134200C (zh) 1999-05-11 2000-05-11 无线电网络传信的完整性保护方法

Country Status (12)

Country Link
US (1) US7246242B1 (zh)
EP (1) EP1180315B1 (zh)
JP (2) JP2002544735A (zh)
CN (1) CN1134200C (zh)
AT (1) ATE231674T1 (zh)
AU (1) AU4409000A (zh)
BR (1) BRPI0010408B1 (zh)
CA (1) CA2371365C (zh)
DE (1) DE60001277T2 (zh)
ES (1) ES2191620T3 (zh)
FI (1) FI112315B (zh)
WO (1) WO2000069206A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100370874C (zh) * 2004-07-16 2008-02-20 华为技术有限公司 一种解决无线资源控制过程配置失败的方法
CN101385273B (zh) * 2006-02-13 2013-01-23 卢森特技术有限公司 密码同步的方法
CN101248616B (zh) * 2005-08-26 2013-04-03 三星电子株式会社 移动通信网络中的移动通信安全方法及其设备

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112418B (fi) 2000-02-01 2003-11-28 Nokia Corp Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI112753B (fi) 2000-04-10 2003-12-31 Nokia Corp Menetelmä ja järjestely synkronoinnin säilyttämiseksi tiedonsiirtoyhteyden resetoinnin yhteydessä
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
WO2002045449A1 (en) 2000-11-28 2002-06-06 Nokia Corporation System and method for authentication of a roaming subscriber
US20030007642A1 (en) * 2001-07-05 2003-01-09 Jiang Sam Shiaw-Shiang Local suspend function and reset procedure in a wireless communications system
US20050216758A1 (en) * 2004-03-24 2005-09-29 Matusz Pawel O Frame authentication for a wireless network
US7697691B2 (en) 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7693286B2 (en) 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US7792303B2 (en) 2004-07-14 2010-09-07 Intel Corporation Method of delivering direct proof private keys to devices using a distribution CD
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
AU2007226896B2 (en) * 2006-03-20 2010-12-23 Qualcomm Incorporated Extended capability transfer between a user equipment and a wireless network
CN101155026B (zh) * 2006-09-29 2010-12-08 华为技术有限公司 通信安全性保护方法和装置
WO2011134906A1 (en) * 2010-04-26 2011-11-03 Research In Motion Limited Apparatus and method for implementing a security mode configuration in a wireless communication device
US10555177B2 (en) 2015-10-05 2020-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Method of operation of a terminal device in a cellular communications network
GB2584147B (en) * 2019-05-24 2021-10-20 F Secure Corp Method for integrity protection in a computer network

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
JP2723415B2 (ja) 1992-02-04 1998-03-09 日本電信電話株式会社 認証方法
US5369705A (en) * 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
WO1994016509A1 (en) * 1992-12-30 1994-07-21 Telstra Corporation Limited A method and apparatus for generating a cipher stream
US5369707A (en) 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
WO1994021066A1 (en) 1993-03-05 1994-09-15 Telstra Corporation Limited A method and apparatus for generating a digital message authentication code
US5757913A (en) 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
US5475763A (en) * 1993-07-01 1995-12-12 Digital Equipment Corp., Patent Law Group Method of deriving a per-message signature for a DSS or El Gamal encryption system
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
ES2125671T3 (es) 1994-10-31 1999-03-01 Cytec Tech Corp Procedimientos de coagulacion y decoloracion de corrientes residuales.
SE505353C2 (sv) 1995-10-31 1997-08-11 Nordbanken Ab Förfarande och anordning vid datakommunikation
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
JP3729940B2 (ja) 1996-07-16 2005-12-21 富士通株式会社 認証方法
JP3434150B2 (ja) 1996-09-09 2003-08-04 シャープ株式会社 通信装置
US5757919A (en) 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
US6078568A (en) * 1997-02-25 2000-06-20 Telefonaktiebolaget Lm Ericsson Multiple access communication network with dynamic access control
JPH10304432A (ja) 1997-04-30 1998-11-13 Matsushita Electric Works Ltd 所在場所管理システム
FI113119B (fi) 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100370874C (zh) * 2004-07-16 2008-02-20 华为技术有限公司 一种解决无线资源控制过程配置失败的方法
CN101248616B (zh) * 2005-08-26 2013-04-03 三星电子株式会社 移动通信网络中的移动通信安全方法及其设备
CN101385273B (zh) * 2006-02-13 2013-01-23 卢森特技术有限公司 密码同步的方法

Also Published As

Publication number Publication date
CN1134200C (zh) 2004-01-07
WO2000069206A1 (en) 2000-11-16
FI991088A0 (fi) 1999-05-11
EP1180315B1 (en) 2003-01-22
ATE231674T1 (de) 2003-02-15
ES2191620T3 (es) 2003-09-16
CA2371365C (en) 2006-02-14
BRPI0010408B1 (pt) 2015-09-08
DE60001277D1 (de) 2003-02-27
JP2002544735A (ja) 2002-12-24
CA2371365A1 (en) 2000-11-16
EP1180315A1 (en) 2002-02-20
US7246242B1 (en) 2007-07-17
DE60001277T2 (de) 2003-07-24
FI112315B (fi) 2003-11-14
AU4409000A (en) 2000-11-21
FI991088A (fi) 2000-11-12
BR0010408A (pt) 2002-02-13
JP2004222313A (ja) 2004-08-05

Similar Documents

Publication Publication Date Title
CN1134200C (zh) 无线电网络传信的完整性保护方法
CN1146177C (zh) 通信方法和装置
EP0998080B1 (en) Method for securing over-the-air communication in a wireless system
CN1243427C (zh) 动态更新蜂窝话机唯一加密密钥的方法
CN1148098C (zh) 无线通信网中安全脱离过程的一种方法
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
US6711400B1 (en) Authentication method
US5524135A (en) Method and apparatus for secure downloading of operational information into a wireless communications device
CA2461804C (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
CA2104092C (en) Wireless device for verifying identification
US6225888B1 (en) Authentication between communicating parties in a telecommunications network
US5708710A (en) Method and apparatus for authentication in a communication system
JP2001500701A (ja) 移動通信システムにおけるコピーされた加入者認識の悪用防止
CN1256599A (zh) 采用密钥更新的有效鉴证
JPH10215488A (ja) 移動無線システムにおけるホストアクセス方法
JP2002538745A (ja) セルラー通信システム用認証方法
EP0963636B1 (en) Authentication between communicating parties in a telecommunications network
EP1680940A1 (en) Method of user authentication
CN1317903C (zh) 多个使用者共享移动终端的鉴权方法
KR100467278B1 (ko) 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법
CN1124766C (zh) 在无线通信中防止应答攻击的系统和方法
WO2013095168A1 (en) Method for transmitting a one-time code in an alphanumeric form

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: NOKIA NETWORKS OY

Free format text: FORMER OWNER: NOKIA NETWORKS CO., LTD.

Effective date: 20100413

Owner name: QUALCOMM INC.

Free format text: FORMER OWNER: NOKIA NETWORKS OY

Effective date: 20100413

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: FINLAND NOKIA GROUP TO: ESPOO, FINLAND

Free format text: CORRECT: ADDRESS; FROM: ESPOO, FINLAND TO: CALIFORNIA STATE, U.S.A.

TR01 Transfer of patent right

Effective date of registration: 20100413

Address after: California, USA

Patentee after: QUALCOMM Inc.

Address before: Espoo, Finland

Patentee before: NOKIA Corp.

Effective date of registration: 20100413

Address after: Espoo, Finland

Patentee after: NOKIA Corp.

Address before: Finland NOKIA group

Patentee before: NOKIA NETWORKS OY

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20040107