CN1748438A - 移动通信系统中处理安全消息的方法 - Google Patents
移动通信系统中处理安全消息的方法 Download PDFInfo
- Publication number
- CN1748438A CN1748438A CNA2003801096641A CN200380109664A CN1748438A CN 1748438 A CN1748438 A CN 1748438A CN A2003801096641 A CNA2003801096641 A CN A2003801096641A CN 200380109664 A CN200380109664 A CN 200380109664A CN 1748438 A CN1748438 A CN 1748438A
- Authority
- CN
- China
- Prior art keywords
- message
- security message
- security
- value
- correlated variables
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种移动通信系统的无线资源控制层(RRC)中安全信息的处理方法。这种安全信息的处理方法包括以下步骤:接收安全信息(S31),存储先前的安全相关变量,在接收到的安全信息上执行完整性检查(S34),根据完整性检查结果丢弃安全信息(S37)或处理安全信息(S36),和更新安全相关变量(S33)。因此,这里提供的安全设置控制信息的处理方法包含了接收到的安全信息的完整性检查。
Description
技术领域
本发明涉及应用于移动通信的消息处理方法,并且更为具体的说,涉及在RRC层中处理安全消息的方法。
背景技术
通用移动通信系统UMTS包括用户设备UE、UMTS地面无线接入网UTRAN和核心网CN。而且,UTRAN包含了多个无线网络子系统RNS。每个RNS包含无线网络控制器RNC和多个由RNC管理的节点B。节点B接收来自UE的上行链路信号,并向UE发送下行链路信号。RNC负责无线资源的分配和管理,并用作连接节点B到CN的接入点。每个连接到UMTS的UE由UTRAN中特定的RNC管理,且这种特定的RNC被称为SRNC(服务RNC)。
UTRAN为UE和CN之间的通信配置、维护和管理无线接入载体RAB。CN对RAB应用端到端的服务质量(QoS)要求,且RAB支持由CN建立的QoS要求。因此,UTRAN配置、维护和管理RAB,从而使得能够符合端到端的Qos要求。
无线接口协议在垂直方向上包括物理层、数据链路层和网络层,在水平方向上包括用于提供数据信息的用户平面和提供信令的控制平面。上述协议层被基于开放系统互联(OSI)参考模型的下三层分组为L1(层1)、L2(层2)和L3(层3)。L1使用各种无线传输技术为上层提供信息传递服务。同时,L1通过传输信道与上层中的媒体访问控制(MAC)层相连。
RLC层支持可靠的数据传输,并完成对来自上层的RLC SDU(服务数据单元)的分段和级联。来自上层的RLC SDU被分为可在RLC层处理的RLC数据单元,且将报头信息添加到划分出来的RLC数据单元以作为协议数据单元(PDU)的形式发送到MAC层。
分组数据会聚协议(PDCP)层位于RLC层之上。PDCP层使得通过网络协议传递的数据被在带宽相对较窄的无线接口上有效地发送。广播/多点通信控制(BMC)层安排来自CN的小区广播(CB)消息将发送到哪一个UE,并且基于该安排将CB消息传送给特定的一个或多个小区中相应的UE。
基于高层的要求,无线资源控制(RRC)层控制传输和物理信道以执行无线载体(RB)的建立、再配置以及释放。在此情况下,RB意味着一种用于在UE和UTRAN之间的数据传输的、由L2提供的服务。
同时,在UE和UTRAN之间定义了各种数据接收/发送的信道,以使用。使用物理信道在UE和UTRAN的PHY层之间发送和接收数据。除了物理信道,协议层之间的数据传输路径被定义为在UMTS的无线接入网中的传输信道和逻辑信道。提供逻辑信道用于RLC层和MAC层之间的数据交换,而提供传输信道用于在MAC层和PHY层之间的数据交换。在MAC层执行传输信道之间的映射,而在物理层执行在传输和物理层之间的另一映射。
终端和UTRAN之间接收/发送各种消息。为保护消息中所含的数据而进行的“安全检查”是最常见的。这种“安全检查”包括“加密”和“完整性检查”。加密添加特定的掩码到消息,这个掩码只有发送方和接收方知道,使得第三方不知道这个掩码,从而不能识别消息的内容。
完整性检查用于检查是否有未经授权的第三方改变了消息内容,或者传输是否是由未经证实的一方发出的。也就是说,“完整性检查”的目的在于完整性保护,并且是用于检查接收到的消息是否被第三方事先有意地改变了的必要的步骤。
在UMTS中,加密和完整性检查在大部分发送到RRC层的消息和发送到RRC上层的控制消息中同时进行。并且,加密只在其他普通的用户数据上执行。这种完整性检查能够在RRC层执行。
因此,如果收到其内容已被发送方和接收方之间的第三方改变的消息,或是为了过滤掉由未经证实的发送方发来的消息,接收方在接收的消息上执行完整性检查。因此,接收到的消息被按照是否通过了完整性检查正常处理或被丢弃。
例如,接收到的消息之一可能是安全设置控制消息。在UE和网络(如UTRAN)间的连接中,安全设置控制消息用于初始化为其后将要传送的可靠的消息。而且,安全设置控制消息还能用于控制与安全相关的环境变量,它们用于那些已经执行了安全处理的连接。
在安全设置控制消息中包括的内容中的那些涉及与安全相关的环境变量的信息被称为安全相关的环境设置信息。然而,包含在安全设置控制消息中的安全相关信息本身能被未经证实的第三方所改变,或者被未经证实的发送方发送,因此不能依靠这样的安全相关信息。
发明内容
因此,本发明旨在一种在移动通信系统中处理安全消息的方法,以基本上地避免了现有技术的局限性和缺点所带来的问题。
本发明的目标是提供包括安全消息自身的安全检查在内的安全设置控制消息的处理方法。
本发明的其它优点、目的和特征将在随后的说明中部分地描述,经过以下检验或从本发明的实践中学习,上述优点、目的和特征对于本领域的普通技术人员来说是显而易见的。本发明的目的和优点可以如所附说明书及其权利要求书和附图中所特别指出的来实现和获得。
为实现本发明的这些和其它的优点,以及根据本发明的目的,如这里具体地和广泛地描述的,提供了按照本发明的在移动通信系统中处理安全消息的方法,其包括步骤:接收安全消息,存储先前的安全相关变量,在安全消息上执行安全检查,根据安全检查结果丢弃或处理安全消息,更新安全相关变量。
本发明的特征在于执行安全消息本身的安全检查以保证完整性保护。
应该理解本发明的前述一般描述和下面的具体描述都是示例性和说明性的,并且意在提供本发明如权利要求所述的进一步解释。
附图说明
附图是为了能进一步了解本发明而包含的,并且被纳入本说明书中构成本说明书的一部分,这些附图示出了本发明的一个或多个实施例,并用于与本说明书一起对本发明的原理进行说明。在附图中:
图1是说明普通的消息处理方法的流程图;
图2是说明按照本发明第一实施例的处理安全设置控制消息的方法的流程图;
图3是说明按照本发明第二实施例的处理安全设置控制消息的方法的流程图;
图4是说明表示安全相关环境变量中的COUNT-I的一个实施例的视图;
图5是说明在完整性检查中生成验证值的实施例的视图。
具体实施方式
下面将详细参考本发明的优选实施例,在附图中示出了其实例。在任何可能的地方,在整个附图中使用相同的参考数字表示相同或相似的部分。
图1是说明普通的消息处理方法的流程图。
参考图1,UE(用户设备)首先接收普通消息(S11)并对其执行完整性检查(S12)。按照完整性检查结果,消息被正常地处理或者丢弃。也就是说,如果消息通过了完整性检查,它被正常处理(S13)。如果消息没有通过完整性检查,它将因为存在安全问题而被丢弃(S14)。
图2是说明按照本发明第一实施例的处理安全设置控制消息的方法的流程图。
参考图2,UE(用户设备)接收安全设置控制消息(S21)。并且,使用包含在接收到的安全设置控制消息中的安全相关环境变量设置信息来更新安全相关环境变量(S22)。UE(如终端)使用更新后的安全相关环境变量来执行安全设置控制消息自身的安全检查(S23)。安全检查包括完整性检查。如果安全设置控制消息通过了完整性检查,则该消息被正常处理(S24)。相反,如果安全设置控制消息没有通过完整性检查,则该消息被判定为不正常的,使得接收到的安全设置控制消息将被丢弃。另外,不能依靠在安全设置控制消息中包括的安全相关环境设置信息。因此,不能使用安全相关环境设置信息。
在本发明的第一实施例中,一旦接收方接收到安全设置控制消息,先前设置的安全相关环境变量将被消息中的安全相关环境设置信息所更新,并且,先前的安全相关环境变量被丢弃。因此,接收方的安全相关环境变量不再与发送方的一致,不能再进一步交换消息,并且不能再向接收方提供进一步要求的服务。
图3是说明按照本发明第二实施例的处理安全设置控制消息的方法的流程图。
参考图3,处理安全设置控制消息的方法被按以下方式执行。
首先,UE(用户设备)接收安全设置控制消息(S31)。在UE执行安全设置控制消息自身的安全检查之前,先前设置的安全相关环境变量被临时存储(S32)。并且,通过包含在接收到的安全设置控制消息中的安全相关环境设置信息更新安全相关环境变量(S33)。
UE(如终端)使用更新后的安全相关环境变量对安全设置控制消息自身执行安全检查(S34)。并且,安全检查包括完整性检查。如果安全设置控制消息通过了完整性检查,临时存储的安全相关环境变量就被删除(S35)。其后,使用更新后的安全相关环境变量对后来接收到的消息执行安全检查,并且消息被正常处理(S36)。
然而,如果安全设置控制消息没有通过完整性检查,那么进行处理使得不接收安全设置控制消息。也就是说,如果消息被判定为不正常,则接收到的安全设置控制消息就被丢弃掉(S37)。此外,安全设置控制消息中包含的安全相关环境设置信息因为不可靠而不能被使用。因此,在安全设置控制消息不能通过安全检查的情况下,则安全设置控制消息被丢弃,且同时临时存储的安全相关环境变量被恢复(S38)。并且,使用恢复后的安全相关环境变量处理后来接收到的消息。
按照本发明的第二实施例,即使接收到在从UTRAN发送到UE之间其内容被改变的消息,或即使接收到来自未经证实的一方的安全设置控制消息,通过存储和恢复安全相关环境变量,仍能够维持其等于使用先前设置的安全相关环境变量的终端的安全相关环境变量。因此,如果安全相关环境设置变量被删除而非被存储,能够防止后来的消息因为UE和UTRAN的安全相关环境变量的不同而不能被处理的情况。
执行完整性检查的方法的详细说明如下。对于这种说明,解释执行完整性检查所需的参数。为执行完整性检查,需要有这样的参数:IK(完整性关键字),COUNT-I,MESSAGE,DIRECTION(方向标识符,1比特)和FRESH。
图4是说明表示安全相关环境变量中COUNT-I的一个实施例的视图。
COUNT-I是安全相关环境变量之一。也就是说,COUNT-I是对应于用于完整性检查的序列号的值。
参考图4,COUNT-I包括一对域。其中一个域包括28比特的RRCHFN(超帧号),另一个域包括4比特的RRC SN(序列号)。
安全相关环境变量的更新过程是以复位COUNT-I的高28比特的HFN的值的方式进行的。也就是说,复位的HFN可以是由终端最近发送来的START值,0,或是特定值。并且,UE使用更新后的安全相关环境变量对接收到的安全设置控制消息进行安全检查。
用于执行完整性检查的参数中的IK表示完整性关键字,其是由RRC层的上层通知RRC层的证实过程产生的。IK的值不被通过无线接口发送,但终端和网络(如UTRAN)中的RRC层的上层分别计算IK的值来基于特定的输入值使用。
在终端初始化在UTRAN的RRC层和终端的RRC层之间的连接时,从SIM卡读取START的值,并被发送到UTRAN。START的值包含在RRC层的上层发送的消息之中,且可以被发送到UTRAN。当UTRAN的RRC层和终端的RRC层之间的连接处于激活状态时,START的值被定义为COUNT-I或COUNT-C(用于加密,且作用类似于COUNT-I)的当前使用的值的上20比特的最大数。当UTRAN的RRC层和终端的RRC层之间的连接结束时,UTRAN的RRC层和终端的RRC层之间的当前使用的START的值被存储于SIM卡中。
MESSAGE表示被发送消息的本身。DIRECTION是方向鉴别器,它的值根据上行链路或下行链路而改变。在上行链路或下行链路上,DIRECTION可被设置为“0”或“1”。FRESH是独立分配给每个终端的值,并且是在RRC连接的初始状态时UTRAN发送给UE的值。也就是说,FRESH是UTRAN发送给UE的任意数,其用于以在每个RRC连接中,UTRAN都提供给UE新的值的方式,来保证终端重新使用COUNT-I和MAC-I的值时UTRAN的安全。消息验证码-I(MAC-I)的值是用UMTS完整性算法(UIA)和安全相关环境变量计算出来的消息验证码,其是插入在RRC PDU中的完整性校验和。
如果没有FRESH值的更新过程,那么,通过当请求RRC层之间的新连接时,请求用作COUNT-I的上层值的START值应当被设置为很小的值,并且之后使用先前的RRC层之间的连接中使用过的一对SN和MAC-I的值,安全入侵者就能轻易地使UTRAN的安全变得易受攻击。然而,这类安全弱点能通过无论何时新建立的RRC层之间的连接,都在UTRAN中分配新的FRESH值来避免。
图5是说明在完整性检查中生成一个验证值的实施例的视图,其中的“f9”是一个3GPP采用的标准化的完整性检查验证生成算法。
参考图5,UTRAN和终端将参数的值作为输入值,从而使用象“f9”这样的算法产生MAC-I和XMAC-I的值。MAC-I是从UTRAN产生的完整性检查证实值,且XMAC-I是从终端产生的完整性检查证实值。如果UTRAN和终端的所有输入值都彼此相等,则图3的过程产生的MAC-I和XMAC-I的值将彼此相等。但是,如果在处理过程中消息被改变,接收方和发送方的MESSAGE的输入值不相同,使得XMAC-I的值不等于MAC-I的值。
因此,如果对比的结果是MAC-I和XMAC-I的值彼此不相等,则终端就判定接收到的安全设置控制消息的内容在发送期间被故意地改变了,或者是接收到的安全设置控制消息是由未经证实的一方发送来的。在这种情况下,安全设置控制消息被判为无效,从而无法通过完整性检查。UTRAN无论何时发送新的消息,都会改变用于图3过程中的输入值的一部分。并且,UTRAN每次使用输入值的部分变化来产生新的MAC-I。这是为了避免未经证实的一方重新使用MAC-I以通过完整性检查。
对此,UTRAN无论何时发送消息,都会通过增量“1”来增大COUNT-I的SN的值。正如前面的说明中所提及的,SN的值构成了COUNT-I的低4比特。对于这4比特,SN的取值范围在0至15之间,且通过从“0”到“1”而顺序增加。一旦SN值变为“15”,则下一个SN值变为“0”,且又会通过增量“1”来增加。这样,无论何时当SN从“15”变回到“0”时,对应于COUNT-I值的高位值的HFN的值就会增加“1”。
因此,这个方法就会使得COUNT-I每次增加“1”,由此,在加密验证值的计算过程中部分地改变了输入值。
同时,如果终端识别出接收到的消息中的SN值,并且判断SN值完成了一个循环,则终端会将它的HFN值加“1”。这样,COUNT-I能够与发送方的COUNT-I相符。如果使用这种方法,即使只发送SN信息,终端和UTRAN能够拥有相同的COUNT-I信息。此外,由于整个COUNT-I被发送到第三方所引起的安全信息泄漏就可以被避免。因此,UTRAN能使接收方正确地计算XMAC-I的值,同时将作为COUNT-I较低值的SN值与每一个消息发送的消息相加,以避免未经证实的第三方通过完整性检查。并且,MAC-I的值也被作为终端执行完整性检查的参考,与要发送的消息相加。
一旦UE接收到安全设置控制消息,则有必要执行SN值的安全检查。对此,UE只使用迄今为止收到的SN值来管理它本地的参数SN。如果与安全设置控制消息一起发送的SN值等于终端本地的参数SN值,则可假设一个第三方使用了与发送方相同的安全信息发送了消息,或是相同的消息被从经过证实的UTRAN再次发送。在这种情况下,终端立即丢弃安全设置控制消息。
终端使用和安全设置控制消息一起接收到的SN值来配置COUNT-I,且使用在COUNT-I和UE中先前设置的参数来计算XMAC-I。UE中先前设置的参数包括MESSAGE,DIRECTION,FRESH。
通过比较与安全设置控制消息一起发送的MAC-I值和UE计算出来的XMAC-I值,UE执行安全设置控制消息的完整性检查。
一旦接收到的安全设置控制消息通过了完整性检查,接收方就将包含在消息中的SN值存储在本地参数SN中,并且使用它进行下一个消息的SN值检查。
工业实用性
因此,根据本发明的方法被实现为程序,且能作为可被计算机读取的形式存储于记录介质(CD ROM,软盘,硬盘,光磁盘,等等)之中。这样一种过程对于具有本领域普通技能的技术人员是显而易见的,所以关于它的解释在本说明中被跳过。
对于本领域普通技术人员来说很明显可以对本发明做出多种修改和变更。因此,本发明意在覆盖在所附权利要求及其等效物范围内提供的本发明的修改和变型。
Claims (7)
1.一种在移动通信系统中处理安全消息的方法,其包括步骤:
接收安全消息;
存储先前的安全相关变量;
对安全消息执行安全检查;
根据安全检查的结果,丢弃或处理安全消息;
更新安全相关变量。
2.如权利要求1所述的方法,其中,该安全检查是完整性检查。
3.如权利要求2所述的方法,其中,该完整性检查包括步骤:
通过接收安全相关变量来执行完整性检查算法;
比较由执行完整性检查算法计算出的验证码和从发送方发送的收到的验证码。
4.如权利要求3所述的方法,其中,所述丢弃或处理安全消息的步骤是以下边的方式进行:如果接收到的验证码等于从发送方发送的消息验证码,则处理安全消息;或者如果接收到的验证码不等于消息验证码,则丢弃安全消息。
5.如权利要求1所述的方法,其中,所述更新安全相关变量的步骤是以下边的方式进行的:如果丢弃安全消息,则恢复存储的安全相关变量;或如果处理安全消息,则接收到的安全消息所包含的安全相关变量被更新为新的安全相关变量。
6.如权利要求1所述的方法,其中,所述安全消息是无线资源控制RRC消息。
7.如权利要求1所述的方法,其中,所述安全消息是信令消息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030008512A KR100956823B1 (ko) | 2003-02-11 | 2003-02-11 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
KR1020030008512 | 2003-02-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1748438A true CN1748438A (zh) | 2006-03-15 |
CN100544478C CN100544478C (zh) | 2009-09-23 |
Family
ID=36167036
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003801096641A Expired - Fee Related CN100544478C (zh) | 2003-02-11 | 2003-12-29 | 移动通信系统中处理安全消息的方法 |
Country Status (11)
Country | Link |
---|---|
US (2) | US20040242195A1 (zh) |
EP (1) | EP1593278B1 (zh) |
JP (1) | JP4397818B2 (zh) |
KR (1) | KR100956823B1 (zh) |
CN (1) | CN100544478C (zh) |
AU (1) | AU2003288764B2 (zh) |
MX (1) | MXPA05008418A (zh) |
RU (1) | RU2336665C2 (zh) |
UA (1) | UA85178C2 (zh) |
WO (1) | WO2004073347A1 (zh) |
ZA (1) | ZA200506363B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101064597B (zh) * | 2006-04-25 | 2010-09-08 | Lgcns株式会社 | 网络安全设备以及使用该网络安全设备处理包数据的方法 |
CN101202936B (zh) * | 2006-12-11 | 2010-12-08 | 大唐移动通信设备有限公司 | 涉及srns重定位的实现rrc信令完整性保护的方法、系统及无线网络控制器 |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
KR100664110B1 (ko) * | 2004-02-04 | 2007-01-04 | 엘지전자 주식회사 | 이동 통신 단말기의 사용제한 설정 방법 |
US7869590B2 (en) * | 2005-04-12 | 2011-01-11 | Broadcom Corporation | Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets |
JP4671776B2 (ja) * | 2005-06-15 | 2011-04-20 | 株式会社エヌ・ティ・ティ・ドコモ | 秘匿処理装置及び秘匿処理方法 |
DE102005039366B4 (de) * | 2005-06-24 | 2008-10-09 | Infineon Technologies Ag | Telekommunikations-Endgerät, Telekommunikationssystem, Telekommunikationssitzungs-Servereinheit, Verfahren zum Erzeugen und Senden einer Telekommunikationssitzungs-Nachricht, Verfahren zum Verwalten einer Telekommunikationssitzungs-Nachricht, Computerlesbare Speichermedien und Computerprogrammelemente |
GB2429607B (en) | 2005-08-26 | 2010-02-10 | Samsung Electronics Co Ltd | Improvements in mobile telecommunication security |
WO2007108660A1 (en) * | 2006-03-22 | 2007-09-27 | Lg Electronics Inc. | Asymmetric cryptography for wireless systems |
EP1997294A4 (en) * | 2006-03-22 | 2014-08-27 | Lg Electronics Inc | SECURITY CONSIDERATIONS FOR UMTS LTE |
KR101088618B1 (ko) * | 2006-06-19 | 2011-11-30 | 인터디지탈 테크날러지 코포레이션 | 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치 |
KR101265643B1 (ko) | 2006-08-22 | 2013-05-22 | 엘지전자 주식회사 | 무선 통신 시스템에서의 핸드오버 수행 및 그 제어 방법 |
US8619685B2 (en) | 2006-10-02 | 2013-12-31 | Lg Electronics Inc. | Method for transmitting and receiving paging message in wireless communication system |
US8428013B2 (en) | 2006-10-30 | 2013-04-23 | Lg Electronics Inc. | Method of performing random access in a wireless communcation system |
KR100938754B1 (ko) | 2006-10-30 | 2010-01-26 | 엘지전자 주식회사 | 비연속 수신을 이용한 데이터 수신 및 전송 방법 |
US8442017B2 (en) | 2006-10-30 | 2013-05-14 | Lg Electronics Inc. | Method for transmitting random access channel message and response message, and mobile communication terminal |
CN101589596B (zh) * | 2007-01-26 | 2013-02-27 | 交互数字技术公司 | 用于保护位置信息和使用该位置信息来访问控制的方法和装置 |
WO2008097044A1 (en) * | 2007-02-06 | 2008-08-14 | Lg Electronics Inc. | Verification of system information in wireless communication system |
USRE45347E1 (en) | 2007-04-30 | 2015-01-20 | Lg Electronics Inc. | Methods of transmitting data blocks in wireless communication system |
WO2008133480A1 (en) * | 2007-04-30 | 2008-11-06 | Lg Electronics Inc. | Method for transmitting or receiving data unit using header field existence indicator |
US8184570B2 (en) | 2007-04-30 | 2012-05-22 | Lg Electronics Inc. | Method of transmitting data in wireless communication system supporting multimedia broadcast/multicast service |
US8543089B2 (en) * | 2007-04-30 | 2013-09-24 | Lg Electronics Inc. | Method for performing an authentication of entities during establishment of wireless call connection |
KR20080097338A (ko) | 2007-05-01 | 2008-11-05 | 엘지전자 주식회사 | 불연속 데이터 송수신 방법 |
US20080273482A1 (en) * | 2007-05-02 | 2008-11-06 | Lg Electronics Inc. | Uplink access method for receiving a point-to-multipoint service |
US20080273503A1 (en) * | 2007-05-02 | 2008-11-06 | Lg Electronics Inc. | Method and terminal for performing handover in mobile communications system of point-to-multipoint service |
KR100917205B1 (ko) | 2007-05-02 | 2009-09-15 | 엘지전자 주식회사 | 무선 통신 시스템에서의 데이터 블록 구성 방법 |
US7817595B2 (en) * | 2007-05-17 | 2010-10-19 | Htc Corporation | Communication system, user device thereof and synchronization method thereof |
US8068451B2 (en) * | 2007-05-17 | 2011-11-29 | Htc Corporation | Communication system, user device thereof and synchronization method thereof |
KR101451434B1 (ko) * | 2007-06-18 | 2014-10-21 | 엘지전자 주식회사 | 효과적인 호의 설정을 위한 호출 정보 전송 방법 |
KR101526971B1 (ko) * | 2007-06-18 | 2015-06-11 | 엘지전자 주식회사 | 방송 또는 멀티캐스트 서비스 송수신 방법 및 단말 |
KR101470638B1 (ko) | 2007-06-18 | 2014-12-08 | 엘지전자 주식회사 | 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치 |
KR101486352B1 (ko) | 2007-06-18 | 2015-01-26 | 엘지전자 주식회사 | 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법 |
EP2015478B1 (en) | 2007-06-18 | 2013-07-31 | LG Electronics Inc. | Method of performing uplink synchronization in wireless communication system |
WO2008156314A2 (en) | 2007-06-20 | 2008-12-24 | Lg Electronics Inc. | Effective system information reception method |
KR101392697B1 (ko) | 2007-08-10 | 2014-05-19 | 엘지전자 주식회사 | 이동통신 시스템에서의 보안 오류 검출방법 및 장치 |
KR101490253B1 (ko) | 2007-08-10 | 2015-02-05 | 엘지전자 주식회사 | 무선 통신 시스템에서의 제어정보 전송 및 수신 방법 |
US9008006B2 (en) | 2007-08-10 | 2015-04-14 | Lg Electronics Inc. | Random access method for multimedia broadcast multicast service(MBMS) |
US8422385B2 (en) | 2007-08-10 | 2013-04-16 | Lg Electronics Inc. | Control method for uplink connecting of idle terminal |
KR101514841B1 (ko) | 2007-08-10 | 2015-04-23 | 엘지전자 주식회사 | 효율적인 랜덤 액세스 재시도를 수행하는 방법 |
WO2009022877A2 (en) | 2007-08-14 | 2009-02-19 | Lg Electronics Inc. | A method of transmitting and processing data block of specific protocol layer in wireless communication system |
KR101397003B1 (ko) * | 2007-09-05 | 2014-05-20 | 엘지전자 주식회사 | 이동 통신 시스템에서의 데이터 통신 방법 |
KR100937432B1 (ko) | 2007-09-13 | 2010-01-18 | 엘지전자 주식회사 | 무선 통신 시스템에서의 무선자원 할당 방법 |
KR101461970B1 (ko) | 2007-09-13 | 2014-11-14 | 엘지전자 주식회사 | 무선 통신 시스템에서의 폴링 과정 수행 방법 |
KR101435844B1 (ko) | 2007-09-18 | 2014-08-29 | 엘지전자 주식회사 | 무선 통신 시스템에서의 데이터 블록 전송 방법 |
KR101591824B1 (ko) | 2007-09-18 | 2016-02-04 | 엘지전자 주식회사 | 무선 통신 시스템에서의 폴링 과정 수행 방법 |
KR101513033B1 (ko) | 2007-09-18 | 2015-04-17 | 엘지전자 주식회사 | 다중 계층 구조에서 QoS를 보장하기 위한 방법 |
KR101387537B1 (ko) | 2007-09-20 | 2014-04-21 | 엘지전자 주식회사 | 성공적으로 수신했으나 헤더 압축 복원에 실패한 패킷의 처리 방법 |
US8687565B2 (en) | 2007-09-20 | 2014-04-01 | Lg Electronics Inc. | Method of effectively transmitting radio resource allocation request in mobile communication system |
CN101415184A (zh) * | 2007-10-17 | 2009-04-22 | 雅斯拓(北京)智能卡科技有限公司 | 对他人掩盖移动电话消息的方法 |
KR20090041323A (ko) | 2007-10-23 | 2009-04-28 | 엘지전자 주식회사 | 데이터 블록 구성함에 있어서 단말의 식별 정보를 효과적으로 전송하는 방법 |
EP2208294B1 (en) | 2007-10-29 | 2019-07-31 | LG Electronics Inc. | Method of repairing a security failure |
KR101163275B1 (ko) | 2008-03-17 | 2012-07-05 | 엘지전자 주식회사 | Pdcp 상태 보고 전송 방법 |
WO2009116788A1 (en) | 2008-03-17 | 2009-09-24 | Lg Electronics Inc. | Method of transmitting rlc data |
KR101674947B1 (ko) * | 2009-04-21 | 2016-11-10 | 엘지전자 주식회사 | 효율적인 보안 관련 처리 |
US8566593B2 (en) * | 2009-07-06 | 2013-10-22 | Intel Corporation | Method and apparatus of deriving security key(s) |
RU2636013C1 (ru) * | 2011-10-28 | 2017-11-17 | Нек Корпорейшн | Защищенный способ запуска устройства связи машинного типа |
US9100940B2 (en) | 2011-11-28 | 2015-08-04 | Cisco Technology, Inc. | System and method for extended wireless access gateway service provider Wi-Fi offload |
US20130235724A1 (en) * | 2012-03-09 | 2013-09-12 | Sevis Systems, Inc. | System and Method for Optimizing and Eliminating Congestion for WAN Interfaces within the Access Domain |
CN102612028B (zh) * | 2012-03-28 | 2015-04-15 | 电信科学技术研究院 | 一种配置传输和数据传输的方法、系统及设备 |
US8990916B2 (en) * | 2012-07-20 | 2015-03-24 | Cisco Technology, Inc. | System and method for supporting web authentication |
RU2596935C2 (ru) * | 2014-07-01 | 2016-09-10 | Федеральное государственное казенное учреждение "Войсковая часть 35533" | Устройство блокирования несанкционированного съема информации с сотового телефона |
GB2529194A (en) * | 2014-08-12 | 2016-02-17 | Vodafone Ip Licensing Ltd | Machine-to-machine cellular communication security |
US9992670B2 (en) | 2014-08-12 | 2018-06-05 | Vodafone Ip Licensing Limited | Machine-to-machine cellular communication security |
KR102213885B1 (ko) * | 2014-11-28 | 2021-02-08 | 삼성전자주식회사 | 무선 통신 시스템에서 보안 모드 제어 장치 및 방법 |
JP6654652B2 (ja) | 2015-03-13 | 2020-02-26 | エバースピン コーポレーション | 動的なセキュリティーモジュール生成方法及び生成装置 |
WO2016148473A1 (ko) * | 2015-03-13 | 2016-09-22 | 주식회사 에버스핀 | 다이나믹 보안모듈 생성방법 및 생성장치 |
US20160316373A1 (en) * | 2015-04-27 | 2016-10-27 | Qualcomm Incorporated | Techniques for managing security mode command (smc) integrity failures at a user equipment (ue) |
US11212680B2 (en) | 2016-09-13 | 2021-12-28 | Nokia Technologies Oy | PDCP count handling in RRC connection resume |
US10171993B2 (en) * | 2017-05-05 | 2019-01-01 | Nokia Technologies Oy | Identity request control for user equipment |
KR20230062197A (ko) * | 2021-10-29 | 2023-05-09 | 삼성전자주식회사 | 차세대 이동통신 시스템에서 as 계층에서의 보안을 향상시키는 방법 및 장치 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI113119B (fi) * | 1997-09-15 | 2004-02-27 | Nokia Corp | Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi |
RU2132597C1 (ru) | 1998-03-25 | 1999-06-27 | Войсковая часть 43753 | Способ шифрования и передачи шифрованной речевой информации в сетях сотовой подвижной связи стандартов gsm-900, dcs-1800 |
US6243811B1 (en) | 1998-07-31 | 2001-06-05 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
DE10025271A1 (de) * | 2000-05-22 | 2001-11-29 | Siemens Ag | Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür |
US6733576B2 (en) * | 2000-09-20 | 2004-05-11 | Pgi International, Ltd. | Gas sampling separator |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
AU2001221632A1 (en) * | 2000-11-28 | 2002-06-11 | Nokia Corporation | System and method for authentication of a roaming subscriber |
KR100789565B1 (ko) * | 2001-04-07 | 2007-12-28 | 엘지전자 주식회사 | 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법 |
US7088988B2 (en) * | 2002-11-12 | 2006-08-08 | Motorola Inc. | Over-the-air subsidy lock resolution |
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
-
2003
- 2003-02-11 KR KR1020030008512A patent/KR100956823B1/ko not_active IP Right Cessation
- 2003-12-23 US US10/746,985 patent/US20040242195A1/en not_active Abandoned
- 2003-12-29 JP JP2004568225A patent/JP4397818B2/ja not_active Expired - Fee Related
- 2003-12-29 MX MXPA05008418A patent/MXPA05008418A/es active IP Right Grant
- 2003-12-29 UA UAA200508628A patent/UA85178C2/uk unknown
- 2003-12-29 EP EP03781037A patent/EP1593278B1/en not_active Expired - Lifetime
- 2003-12-29 AU AU2003288764A patent/AU2003288764B2/en not_active Ceased
- 2003-12-29 RU RU2005128294/09A patent/RU2336665C2/ru not_active IP Right Cessation
- 2003-12-29 CN CNB2003801096641A patent/CN100544478C/zh not_active Expired - Fee Related
- 2003-12-29 WO PCT/KR2003/002877 patent/WO2004073347A1/en active Application Filing
-
2004
- 2004-02-11 US US10/777,843 patent/US7471943B2/en active Active
-
2005
- 2005-08-10 ZA ZA200506363A patent/ZA200506363B/en unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101064597B (zh) * | 2006-04-25 | 2010-09-08 | Lgcns株式会社 | 网络安全设备以及使用该网络安全设备处理包数据的方法 |
CN101202936B (zh) * | 2006-12-11 | 2010-12-08 | 大唐移动通信设备有限公司 | 涉及srns重定位的实现rrc信令完整性保护的方法、系统及无线网络控制器 |
Also Published As
Publication number | Publication date |
---|---|
US7471943B2 (en) | 2008-12-30 |
KR20040072858A (ko) | 2004-08-19 |
EP1593278B1 (en) | 2012-08-01 |
US20040162065A1 (en) | 2004-08-19 |
WO2004073347A1 (en) | 2004-08-26 |
EP1593278A1 (en) | 2005-11-09 |
RU2336665C2 (ru) | 2008-10-20 |
US20040242195A1 (en) | 2004-12-02 |
AU2003288764A1 (en) | 2004-09-06 |
JP2006514466A (ja) | 2006-04-27 |
RU2005128294A (ru) | 2006-01-27 |
ZA200506363B (en) | 2006-07-26 |
KR100956823B1 (ko) | 2010-05-11 |
UA85178C2 (uk) | 2009-01-12 |
AU2003288764B2 (en) | 2008-10-30 |
JP4397818B2 (ja) | 2010-01-13 |
MXPA05008418A (es) | 2006-02-03 |
CN100544478C (zh) | 2009-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1748438A (zh) | 移动通信系统中处理安全消息的方法 | |
RU2728893C1 (ru) | Способ реализации безопасности, устройство и система | |
FI110651B (fi) | Menetelmä siirretyn datan määrän tarkastamiseksi | |
KR101159441B1 (ko) | Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치 | |
JP2006514466A5 (zh) | ||
US8832449B2 (en) | Security considerations for the LTE of UMTS | |
US20090100262A1 (en) | Apparatus and method for detecting duplication of portable subscriber station in portable internet system | |
CN1857024A (zh) | 在移动通信系统中用于密码学的增强型安全性设计 | |
EP2309698A1 (en) | Exchange of key material | |
US8543089B2 (en) | Method for performing an authentication of entities during establishment of wireless call connection | |
US11722897B2 (en) | Integrity protection for user plane data in 5G network | |
US20080096530A1 (en) | Method for calculating start value for security for user equipment in a wireless communications system and related apparatus | |
CN116471586A (zh) | 一种数据处理方法、装置以及可读存储介质 | |
EP4268538B1 (en) | Managing early data communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090923 Termination date: 20161229 |