DE60113925T2 - Integritätsprüfung in einem kommunikationssystem - Google Patents

Integritätsprüfung in einem kommunikationssystem Download PDF

Info

Publication number
DE60113925T2
DE60113925T2 DE60113925T DE60113925T DE60113925T2 DE 60113925 T2 DE60113925 T2 DE 60113925T2 DE 60113925 T DE60113925 T DE 60113925T DE 60113925 T DE60113925 T DE 60113925T DE 60113925 T2 DE60113925 T2 DE 60113925T2
Authority
DE
Germany
Prior art keywords
node
identity
message
communication channels
mac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60113925T
Other languages
English (en)
Other versions
DE60113925D1 (de
Inventor
Jukka Vialen
Valtteri Niemi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9886181&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60113925(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE60113925D1 publication Critical patent/DE60113925D1/de
Application granted granted Critical
Publication of DE60113925T2 publication Critical patent/DE60113925T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf ein Verfahren zum Prüfen der Integrität von Kommunikationen zwischen einem ersten Knoten und einem zweiten Knoten. Insbesondere, aber nicht ausschließlich, bezieht sich die Erfindung auf ein Verfahren zum Prüfen der Integrität von Kommunikationen zwischen einer Mobilstation und einem zellularen Netzwerk.
  • HINTERGRUND DER ERFINDUNG
  • Viele verschiedene Telekommunikationsnetzwerke sind bekannt. Ein Telekommunikationsnetzwerk ist ein zellulares Telekommunikationsnetzwerk, wobei der durch das Netzwerk abgedeckte Bereich in eine Vielzahl von Zellen unterteilt ist. Jede Zelle ist mit einer Basisstation versehen, die die Mobilstationen in der mit der Basisstation assoziierten Zelle bedient. Dadurch empfangen Teilnehmereinrichtungen, wie Mobilstationen, Signale von und übertragen Signale zu der Basisstation, wodurch sie durch die Basisstationen kommunizieren können. Das zellulare System umfasst typischerweise auch eine Basisstationssteuereinrichtung, die den Betrieb einer oder mehrerer Basisstationen steuert. Zumindest einige der Teilnehmereinrichtungen in dem System können in der Lage sein, auf einem oder mehreren Kommunikationskanälen gleichzeitig zu kommunizieren.
  • Telekommunikationen unterliegen dem Problem des Sicherstellens, dass die empfangenen Informationen von einem autorisierten Sender gesendet werden, und nicht durch eine nicht-autorisierte Partei, die versucht, sich als der Sender auszugeben. Das Problem ist besonders bei zellularen Telekommunikationssystemen relevant, in denen die Luftschnittstelle eine potentielle Möglichkeit für eine nicht-autorisierte Partei darstellt, die Inhalte einer Übertragung abzuhorchen und zu ersetzen. Die US 4,393,269 behandelt ein Verfahren und eine Vorrichtung, die eine Ein-Weg-Sequenz für eine Transaktion und für eine Identitätsverifikation enthalten.
  • Eine Lösung für dieses Problem ist eine Authentifizierung der kommunizierenden Parteien. Ein Authentifizierungsvorgang zielt auf die Aufdeckung und die Überprüfung der Identität beider kommunizierenden Parteien ab, so dass jede Partei Informationen bezüglich der Identität der anderen Partei empfängt, und der Identität vertrauen kann. Eine Authentifizierung wird typischerweise in einer speziellen Prozedur zu Beginn einer Verbindung durchgeführt. Diese Prozedur lässt jedoch Raum für die nicht-autorisierte Manipulation, Einfügung und Löschung nachfolgender Nachrichten. Es gibt einen Bedarf an einer separaten Authentifizierung einer jeden übertragenen Nachricht. Dies kann durch Beifügen eines Nachrichtenauthentifizierungscodes (MAC-I, „message authentication code") zu der Nachricht bei der Übertragungsseite und durch Überprüfen des Nachrichtenauthentifizierungscode-MAC-I-Werts bei der Empfangsseite erreicht werden.
  • Ein Nachrichtenauthentifizierungscode MAC-I ist typischerweise eine relativ kurze Bitfolge, die von der Nachricht, die sie schützt, und einem geheimen Schlüssel abhängig ist, der sowohl dem Sender als auch dem Empfänger der Nachricht bekannt ist. Der geheime Schlüssel wird während des Authentifizierungsverfahrens zu Beginn der Verbindung erzeugt und beidseitig bestätigt. In einigen Fällen ist der Algorithmus (der zum Berechnen des Nachrichtenauthentifizierungscodes MAC-I auf der Grundlage des geheimen Schlüssels und der Nachricht verwendet wird) auch geheim, dies ist aber üblicherweise nicht der Fall.
  • Der Authentifizierungsvorgang einzelner Nachrichten wird oft Integritätsschutz genannt. Zum Schutz der Integrität einer Nachricht berechnet die übertragende Partei einen Nachrichtenauthentifizierungswert auf der Grundlage der zu sendenden Nachricht und des den spezifizierten Algorithmus verwendenden, geheimen Schlüssels, und sendet die Nachricht mit dem Nachrichtenauthentifizierungscode-MAC-I-Wert. Die empfangende Partei berechnet wieder einen Nachrichtenauthentifizierungscode-MAC-I-Wert auf der Grundlage der Nachricht und des geheimen Schlüssels gemäß dem spezifizierten Algorithmus, und vergleicht den empfangenen Nachrichtenauthentifizierungscode MAC-I und den berechneten Nachrichtenauthentifizierungscode MAC-I. Stimmen die beiden Nachrichtenauthentifizierungscode-MAC-I-Werte überein, dann kann der Empfänger darauf vertrauen, dass die Nachricht intakt ist und von der angenommenen Partei gesendet wurde.
  • Integritätsschutzsysteme können angegriffen werden. Es gibt zwei Verfahren, die eine nicht-autorisierte Partei zum Anfertigen eines Nachrichtenauthentifizierungscode-MAC-I-Werts für eine modifizierte oder eine neue Nachricht verwenden kann. Das erste Verfahren beinhaltet das Beschaffen des geheimen Schlüssels und das zweite Verfahren beinhaltet das Bereitstellen modifizierter oder neuer Nachrichten ohne Kenntnis des geheimen Schlüssels.
  • Der geheime Schlüssel kann durch eine dritte Partei auf zwei Weisen beschafft werden:
    • – durch Berechnen aller denkbaren Schlüssel, bis ein Schlüssel gefunden ist, der mit den Daten von beobachteten Nachrichtenauthentifizierungscode-MAC-I-Paaren übereinstimmt, oder durch anderweitiges Knacken des Algorithmus zum Erzeugen von Nachrichtenauthentifizierungscode-MAC-I-Werten, oder
    • – durch direktes Erbeuten eines gespeicherten oder übertragenen geheimen Schlüssels.
  • Die ursprünglich kommunizierenden Parteien können eine dritte Partei vom Beschaffen des geheimen Schlüssels durch Verwendung eines Algorithmus, der kryptografisch stark ist, unter Verwendung eines geheimen Schlüssels von genügend großer Länge zum Verhindern der erschöpfenden Suche aller Schlüssel, und unter Verwendung eines sicheren Verfahrens zum Übertragen und Speichern von geheimen Schlüsseln abhalten.
  • Eine dritte Partei kann versuchen, einen Nachrichtenaustausch zwischen den zwei Parteien ohne einen geheimen Schlüssel durch Erraten des korrekten Nachrichtenauthentifizierungscode-MAC-I-Werts, oder durch Wiederabspielen einiger früher zwischen den beiden Parteien übertragener Nachrichten zu stören. In letzterem Fall ist der korrekte Nachrichtenauthentifizierungscode MAC-I für die Nachricht aus der ursprünglichen Übertragung bekannt. Dieser Angriff kann für eine nicht-autorisierte dritte Partei sehr nützlich sein. Beispielsweise kann sie die Anzahl weiterer Maßnahmen vervielfältigen, die für den Eindringling günstig sind. Selbst Geldtransaktionen können auf diese Weise wiederholt werden.
  • Ein korrektes Erraten des Nachrichtenauthentifizierungscode-MAC-I-Werts kann durch Verwenden langer Nachrichtenauthentifizierungscode-MAC-I-Werte verhindert werden. Der Nachrichtenauthentifizierungs-MAC-I-Wert sollte lang genug sein, um die Wahrscheinlichkeit eines richtigen Erratens auf ein hinreichend niedriges Niveau verglichen mit dem aus einer erfolgreichen Erstellung gewonnen Nutzen zu reduzieren. Eine Verwendung eines 32-Bit-Nachrichtenauthentifizierungscode-MAC-I-Werts beispielsweise verringert die Wahrscheinlichkeit eines korrekten Erratens auf 1 zu 4294967296. Dies ist für die meisten Anwendungen klein genug.
  • Ein Beschaffen eines korrekten Nachrichtenauthentifizierungscode-MAC-I-Werts unter Verwendung des Replay-Angriffs, d. h. durch Wiederabspielen einer früheren Nachricht, kann durch Einführen eines zeitvarianten Parameters in die Berechnung der Nachrichtenauthentifizierungs-MAC-I-Werte verhindert werden. Beispielsweise kann ein Zeitstempelwert oder eine Sequenznummer als eine weitere Eingabe in den Nachrichtenauthentifizierungscode-MAC-I-Algorithmus zusätzlich zu dem geheimen Integritätsschlüssel und der Nachricht verwendet werden.
  • In demjenigen Fall, in dem eine Zahlensequenz als zeitvarianter Parameter verwendet wird, wird ein Mechanismus verwendet, der die Möglichkeit einer mehr als einmaligen Verwendung der gleichen Sequenznummer zusammen mit dem gleichen geheimen Schlüssel verhindert.
  • Typischerweise führen beide kommunizierenden Parteien Buch über die verwendeten Sequenznummern.
  • Sind mehrere Kommunikationskanäle in Verwendung, die alle den gleichen geheimen Schlüssel verwenden, ergibt sich folgendes Problem. Eine mit einer gegebenen Sequenznummer assoziierte Nachricht in einem Kommunikationskanal, beispielsweise n, kann auf einem anderen kommunizierenden Kanal zu passender Zeit wiederholt werden, was immer dann der Fall ist, wenn die Sequenznummer n auf dem anderen Kanal akzeptabel ist.
  • Es wurde die Anwendung einer Chiffrierung und eines Integritätsschutzes in dem UMTS-System für den Standard der dritten Generation vorgeschlagen. Das vorgeschlagene Verfahren erlaubt jedoch das Senden der identischen Nachricht auf zwei verschiedenen Signalisierungsfunkträgern zu verschiedenen Zeiten. Dies macht das System für „man-in-the-middle"-Angriffe verwundbar. Insbesondere kann ein derartiges System für den vorstehend beschriebenen „Replay"-Angriff verwundbar sein.
  • Typischerweise ergibt eine einzelne wiederholte Signalisierungsnachricht keinen bedeutsamen Vorteil für die nicht-autorisierte dritte Partei, aber es ist möglich, dass die dritte Partei eine Wiederholung eines längeren Dialogs versuchen könnte, um beispielsweise einen zusätzlichen Ruf aufzubauen und dadurch Teile einer Verbindung zu stehlen.
  • Eine technische Spezifikation des „3rd Generation Partnership Project", Group Services and System Aspects, 3G Security, Security Architecture (3G TS 33.102 Version 3.3.1 Release 1999) offenbart eine Sicherheitsarchitektur, in der die vorstehend beschriebenen Probleme auftreten können.
  • KURZFASSUNG DER ERFINDUNG
  • Es ist eine Aufgabe von Ausführungsbeispielen der Erfindung, eines oder mehrere der vorstehend beschriebenen Probleme zu behandeln.
  • Gemäß einem Aspekt der Erfindung wird Verfahren zum Ausführen einer Integritätsprüfung in einem System bereitgestellt, das einen ersten Knoten und einen zweiten Knoten umfasst, wobei eine Vielzahl von Kommunikationskanälen zwischen dem ersten Knoten und dem zweiten Knoten bereitgestellt ist, wobei jeder Kommunikationskanal eine unterschiedliche Identität aufweist, wobei das Verfahren die Schritte umfasst Berechnen eines Authentifizierungscodes unter Verwendung einer Vielzahl von Werten, wobei einige der Werte für die verschiedenen Kommunikationskanäle gleich sind, und Übertragen von sich auf den Authentifizierungscode beziehenden Informationen von einem der Knoten zu dem anderen, wobei zumindest einer der Werte so ausgelegt ist, dass er Informationen enthält, die sich auf die Identität eines Kommunikationskanals aus der Vielzahl von Kommunikationskanälen beziehen.
  • Eine separate Eingabe kann für die Informationen bereitgestellt sein, die sich auf die Identität des Kommunikationskanals beziehen. Die Informationen, die sich auf die Identität des Kommunikationskanals beziehen, können mit zumindest einem weiteren Eingabewert kombiniert werden. Die Werte können einen oder mehrere der folgenden Werte umfassen: einen Integritätsschlüssel, einen Richtungswert, einen frischen Wert, einen Nachrichtenwert und einen Zählwert. Die Ausgabe des Integritätsalgorithmus kann von einem Knoten zu einem anderen gesendet werden. Die Kommunikationskanäle können einen Funkträger umfassen. Die Eingabewerte können einem Algorithmus zur Berechnung der Ausgabe eingegeben werden.
  • Gemäß einem weiteren Aspekt der Erfindung wird Knoten zur Verwendung in einem System bereitgestellt, das den Knoten und einen weiteren Knoten umfasst, wobei eine Vielzahl von verschiedenen Kommunikationskanälen zwischen den Knoten bereitgestellt wird, wobei jeder Kommunikationskanal eine unterschiedliche Identität aufweist, wobei der Knoten umfasst eine Einrichtung zur Berechnung eines Authentifizierungscodes aus einer Vielzahl von Werten, wobei einige der Werte für die verschiedenen Kommunikationskanäle gleich sind, und eine Einrichtung zur Übertragung von sich auf den Authentifizierungscode beziehenden Informationen von dem Knoten zu dem weiteren Knoten, wobei zumindest einer der Werte so ausgelegt ist, dass er Informationen enthält, die sich auf die Identität eines Kommunikationskanals (RB ID) aus der Vielzahl von Kommunikationskanälen beziehen.
  • Mehrere Vorteile können durch die Ausführungsbeispiele der Erfindung erreicht werden. Bei der Lösung der Erfindung kann der Replay-Angriff auch in demjenigen Fall verhindert werden, wenn mehrere parallele Kommunikationskanäle verwendet werden. Ein Vorteil liegt darin, dass die Ausführungsbeispiele flexibel mit jedwedem System verwendet werden können, das parallele Kommunikationskanäle innerhalb einer Verbindung verwendet. Das Ausführungsbeispiel der Erfindung kann die Benutzersicherheit in Kommunikationssystemen steigern, besonders in drahtlosen Kommunikationssystemen. Die Ausführungsbeispiele können sicherstellen, dass parallele Kommunikationskanäle innerhalb einer Verbindung nie den gleichen Satz an Eingabeparametern zur Berechnung des Nachrichtenauthentifizierungscodes MAC-I verwenden.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Zum besseren Verständnis der Erfindung und wie selbige ausgeführt werden kann, wird nachstehend beispielhaft auf die beiliegenden Zeichnungen bezug genommen. Es zeigen:
  • 1 Elemente eines zellularen Netzwerks, mit dem Ausführungsbeispiele der Erfindung verwendet werden können,
  • 2 die Funkschnittstellen-Uu-Protokollarchitektur zwischen der Teilnehmereinrichtung UE („user equipment") und einem B-Knoten („Node B") und zwischen der Teilnehmereinrichtung UE und einer Funknetzwerksteuereinrichtung RNC („radio network controller") gemäß 1,
  • 3 ein Schema der Integritätsschutzfunktion,
  • 4 die Integritätsschutzfunktion, wie sie gemäß Ausführungsbeispielen der Erfindung modifiziert ist,
  • 5 die Integritätsschutzfunktion, wie sie gemäß einem weiteren Ausführungsbeispiel der Erfindung modifiziert ist,
  • 6 ein weiteres Ausführungsbeispiel der Erfindung,
  • 7 eine Authentifizierung und eine Schlüsselvereinbarungsprozedur,
  • 8 ein Erzeugen von Authentifizierungsvektoren, und
  • 9 ein Beispiel einer Benutzerauthentifizierungsfunktion im USIM gemäß einem Ausführungsbeispiel der Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG VON AUSFÜHRUNGSBEISPIELEN DER ERFINDUNG
  • Unter Bezugnahme auf 1 wird eine typische Mobiltelefonsystemstruktur beschrieben. Die Hauptteile des Mobiltelefonsystems sind: ein Kernnetzwerk CN 2 („core network"), ein terrestrisches UMTS-Funkzugangsnetzwerk UTRAN 4 („UMTS terrestrial radio access network"), und eine Teilnehmereinrichtung UE 6. Das Kernnetzwerk CN 2 kann mit externen Netzwerken 8 verbunden werden, die entweder leitungsvermittelte (CS, „circuit switched") Netzwerke 81 (z.B. PLMN, PSTN, ISDN) oder paketvermittelte (PS, „packet switched") Netzwerke 82 (z.B. das Internet) sein können. Die Schnittstelle zwischen dem Kernnetzwerk CN 2 und dem terrestrischen UMTS-Funkzugangsnetzwerk UTRAN 4 wird die Iu-Schnittstelle genannt, und die Schnittstelle zwischen dem terrestrischen UMTS-Funkzugangsnetzwerk UTRAN 4 und der Teilnehmereinrichtung UE 6 wird die Uu-Schnittstelle genannt. Wie in 1 gezeigt, ist die RNC mit zwei CN-Knoten verbunden (MSC/VLR und SGSN). In einigen Netzwerktopologien kann es möglich sein, dass eine RNC mit einem CN-Knoten oder mit mehr als zwei CN-Knoten verbunden ist.
  • Das Kernnetzwerk CN 2 besteht aus einem Heimatregister HLR 10 („Home Location Register"), einem Mobildienstvermittlungszentrum/Besucherregister MSC/VLR 12 („Mobile Services Switching Centre/Visitor Location Register"), einem Gateway-MSC GMSC 14, einem Dienst-GPRS („General Packet Radio Service")-Unterstützungsknoten SGSN 16 („Serving GPRS Support Node") und einem Gateway-GPRS-Unterstützungsknoten GGSN 18 („Gateway GPRS Support Node").
  • Das UTRAN 4 ist aus Funknetzwerksubsystemen RNS 20 und 22 zusammengesetzt. Die Schnittstelle zwischen zwei Funknetzwerksubsystemen RNSs wird die Iur-Schnittstelle genannt. Die Funknetzwerksubsysteme RNS 20 und 22 sind aus einer Funknetzwerksteuereinrichtung RNC 24 und einem oder mehreren B-Knoten 26 zusammengesetzt. Die Schnittstelle zwischen der Funknetzwerksteuereinrichtung RNC 24 und dem B-Knoten 26 wird die Iub-Schnittstelle genannt.
  • Die Funknetzwerksteuereinrichtung RNC 24 ist dasjenige Netzwerkelement, das für die Steuerung der Funkressourcen des UTRAN 4 verantwortlich ist. Die RNC 24 weist eine Schnittstelle mit dem Kernnetzwerk CN 2 auf (üblicherweise mit einer MSC 12 und einem SGSN 16) und beendet auch das Funkressourcensteuerprotokoll RRC („Radio Resource Control"), das die Nachrichten und Prozeduren zwischen der Teilnehmereinrichtung UE 6 und dem UTRAN 4 definiert. Die RNC 24 entspricht logisch gesehen der Basisstationssteuereinrichtung des GSM-(global system for mobile communications)-Standards.
  • Die Hauptfunktion des B-Knotens 26 ist die Durchführung der Luftschnittstellen-L1-Verarbeitung (Kanalcodierung und Verschachtelung, Ratenanpassung, Spreizung, usw.). Er führt auch einen Teil des grundlegenden Funkressourcenverwaltungsbetriebs durch, wie die Leistungssteuerung der inneren Schleife. Er entspricht logisch gesehen der Basissendeempfängerstation („Base Transceiver Station") gemäß dem GSM-Standard.
  • Die Teilnehmereinrichtung UE 6 besteht aus zwei Teilen: der Mobileinrichtung ME 30 („Mobile Equipment") und dem UMTS-Teilnehmeridentitätsmodul USIM 32 („UMTS Subscriber Identity Module"). Die Mobileinrichtung ME ist dasjenige Funkendgerät, das für eine Funkkommunikation über die Uu-Schnittstelle zwischen der Teilnehmereinrichtung UE 6 und dem UTRAN 4 verwendet wird. Das USIM 32 ist eine Smartcard, die die Teilnehmeridentität enthält, Authentifizierungsalgorithmen durchführt, und die Authentifizierung und Verschlüsselungsschlüssel und einige Teilnahmeinformationen speichert, die bei dem Endgerät erforderlich sind.
  • Unter Bezugnahme auf 2 wird die Funkschnittstellenprotokollarchitektur gemäß den 3GPP-Spezifikationen beschrieben. Die beschriebenen Protokollfunktionseinheiten funktionieren zwischen:
    • – der Teilnehmereinrichtung UE 6 und dem B-Knoten 26 und/oder
    • – der Teilnehmereinrichtung UE 6 und der RNC 24.
  • Die Teilung von Protokollschichten zwischen einem B-Knoten 26 und einer RNC 24 ist hier nicht weiter beschrieben.
  • Die Funkschnittstellenprotokolle können in eine Steuerebene 50 und eine Benutzerebene 52 unterteilt werden. Die Steuerebene 50 wird für jedwede Signalisierung zwischen der UE 6 und der RNC 24 verwendet, und ebenso zwischen der Teilnehmereinrichtung UE 6 und dem Kernnetzwerk CN 2. Die Benutzerebene trägt die eigentlichen Benutzerdaten. Einige der Funknetzwerkprotokolle laufen nur auf einer Ebene, während einige Protokolle auf beiden Ebenen laufen.
  • Die Funkschnittstellenprotokolle können in Schichten unterteilt werden, diese sind Schicht L1 54 (auch physikalische Schicht genannt), Schicht 2 L2 56 (auch Datenanbindungsschicht genannt) und Schicht 3 L3 58 (auch Netzwerksschicht genannt). Einige Schichten enthalten lediglich ein Protokoll, während einige andere Schichten mehrere verschiedene Protokolle enthalten.
  • Die physikalische Schicht L1 54 stellt der Medienzugangssteuerschicht 60 (MAC, „Medium Access Control") über Transportkanäle Dienste bereit, die dadurch gekennzeichnet sind, wie und mit welchen Merkmalen die Daten übertragen werden.
  • Die Medienzugangssteuer-(MAC)-Schicht 60 stellt der Funkanbindungssteuer-RLC-Schicht 62 wiederum Dienste mittels logischer Kanäle bereit. Die logischen Kanäle sind durch die Art des übertragenen Datentyps gekennzeichnet. In der Medienzugangssteuer-MAC-Schicht 60 werden die logischen Kanäle auf die Transportkanäle abgebildet.
  • Die Funkanbindungssteuer-RLC-Schicht 62 stellt höheren Schichten Dienste über Dienstzugangspunkte SAP („Service Access Points") bereit, die beschreiben, wie die Funkanbindungssteuer-RLC-Schicht 62 die Datenpakete verwaltet, und ob beispielsweise eine automatische Wiederholungsanforderungs-(ARQ, „Automatic Repeat Request")-Funktion verwendet wird. Auf der Steuerebene 50 werden die Funkanbindungssteuer-RLC-Dienste durch die Funkressourcensteuer-RRC-Schicht 64 zum Signalisierungstransport verwendet. Üblicherweise sind minimal drei Funkanbindungssteuer-RLC-62-Funktionseinheiten bei einem Signalisierungstransport beteiligt – eine Transparent-, eine Nicht-Bestätigte- und eine Bestätigte-Modus-Funktionseinheit. Auf der Benutzerebene 52 werden die RLC-Dienste entweder durch die dienstspezifischen Protokollschichten – Paketdatenkonvergenzprotokoll PDCP 66 („Packet Data Convergence Protocol") oder eine Rundsendungsmulticaststeuerung BMC 68 („broadcast multicast control" – oder durch andere Benutzerebenenfunktionen höherer Schichten (z.B. Sprachcodec). Die RLC-Dienste werden Signalisierungsfunkträger in der Steuerebene und Funkträger in der Benutzerebene für Dienste genannt, die nicht das PDCP- oder das BMC-Protokoll verwenden.
  • Das Paketdatenkonvergenzprotokoll (PDCP) existiert lediglich für die paketvermittelten PS-Bereichsdienste (über den SGSN gelenkte Dienste), und seine Hauptfunktion ist die Headerkomprimierung, was eine Komprimierung von redundanten Protokollsteuerinformationen (beispielsweise TCP/IP und RTP/UDP/IP-Header) bei der übertragenden Funktionseinheit und eine Dekomprimierung bei der empfangenden Funktionseinheit bedeutet. Die durch PDCP bereitgestellten Dienste werden als Funkträger bezeichnet.
  • Das Rundsendungsmulticaststeuerprotokoll (BMC) existiert lediglich für den Kurznachrichtendienst SMS des Zellrundsendungsdienstes, der vom GSM abgeleitet ist. Der durch das BMC-Protokoll bereitgestellte Dienst wird auch Funkträger genannt.
  • Die RRC-Schicht 64 stellt höheren Schichten (der Nicht-Zugangsschicht, „Non Access Stratum") Dienste über Dienstzugangspunkte bereit. Alle Signalisierungen höherer Schichten zwischen der Teilnehmereinrichtung UE 6 und dem Kernnetzwerk CN 2 (Mobilitätsverwaltung, Rufsteuerung, Sitzungsverwaltung, usw.) werden für eine Übertragung über die Funkschnittstelle in RRC-Nachrichten gekapselt.
  • Die Steuerschnittstellen zwischen der RRC 64 und all den niedrigeren Schichtprotokollen werden durch die RRC-Schicht 64 zur Konfiguration von Merkmalen der Protokollfunktionseinheiten tieferer Schichten einschließlich Parametern für die physikalischen, Transport- und logischen Kanäle verwendet. Die gleichen Steuerschnittstellen werden durch die RRC-Schicht 64 beispielsweise zur Anweisung der niedrigeren Schichten zum Durchführen bestimmter Messungsarten, und durch die niedrigeren Schichten zum Melden von Messungsergebnissen und Fehlern zu der RRC verwendet.
  • Das Ausführungsbeispiel der Erfindung ist in Zusammenhang mit einem UMTS (universelles Mobiltelekommunikationssystem, „Universal Mobile Telecommunications System") beschrieben. Die Erfindung ist bei alle Kommunikationsarten, beispielsweise Signalisierung, Realzeitdienste und Nicht-Realzeitdienste anwendbar. Es sei jedoch darauf hingewiesen, dass Ausführungsbeispiele der Erfindung bei jedwedem anderen System anwendbar sind.
  • In dem Vorschlag für den UMTS-Standard für die dritte Generation weisen der SGSN 16 und die Teilnehmereinrichtung UE 6, beispielsweise eine Mobilstation, eine höhere Schicht L3 auf, die Mobilitätsverwaltung MM („Mobility Management") (manchmal als GMM bezeichnet) und Sitzungsverwaltung SM unterstützt. Diese höhere Schicht unterstützt auch den Kurznachrichtendienst SMS. Diese L3-Protokolle höherer Schicht werden aus dem GPRS-System zweiter Generation hergeleitet. Der SMS unterstützt den mobil gesendeten und mobil empfangenen Kurznachrichtendienst, der in der Spezifikation dritter Generation 3GPP TS 23.040 beschrieben ist. Die Mobilitätsverwaltungsfunktion verwaltet den Ort der Mobilstation, das heißt die Anbindung der Mobilstation zu dem Netzwerk und eine Authentifizierung. Dadurch unterstützt MM eine Mobilitätsverwaltungsfunktionalität, wie Anbinden, Lösen, Sicherheit (beispielsweise Authentifizierung) und Lenkungsaktualisierungen. Gemäß einem Ausführungsbeispiel können Integritätsschlüssel während der Authentifizierungsprozedur der MM berechnet werden. Ein beispielhaftes Ausführungsbeispiel dieses Aspekts der Erfindung wird später ausführlicher beschrieben.
  • Der SGSN 16 und die RSN 20 weisen eine Funkzugangsnetzwerkanwendungsprotokoll-(RANAP, „radio access network application protocol")-Schicht auf. Dieses Protokoll wird zur Steuerung der Iu-Schnittstellenträger verwendet, aber es kapselt und trägt ebenso die Signalisierung höherer Schicht. RANAP verwaltet die Signalisierung zwischen dem SGSN 16 und der RNS 20. RANAP ist in der Spezifikation dritter Generation 3GPP TS 25.413 spezifiziert. Die Mobilstation 6 und die RNS 20 weisen beide ein Funkressourcensteuerprotokoll RRC auf, das eine Funkträgersteuerung über die Funkschnittstelle bereitstellt, beispielsweise für die Übertragung von Signalisierungsnachrichten höherer Schicht und SMS-Nachrichten. Diese Schicht verwaltet einen Großteil der Kommunikation zwischen der Mobilstation 6 und der RNC 24. Eine RRC ist beispielsweise in der Spezifikation dritter Generation 3GPP TS 25.331 spezifiziert.
  • MM-, SM- und SMS-Nachrichten werden von dem SGSN 16 zu der RNS 20 in einer RANAP-Protokollnachricht gekapselt gesendet (die Nachricht wird in den 3GPP-Spezifikationen Direkttransfer genannt). Das Paket wird durch die RANAP-Schicht der RNC 24 zu der RRC-Schicht der RNC 24 weitergeleitet. Die Weiterleitungsfunktion in der RNS 24 entfernt effektiv RANAP-Header, und leitet die Nutzlast in das RRC-Protokoll unter Verwendung einer passenden Primitive weiter, so dass die RRC-Schicht weiß, dass dies eine Nachricht höherer Schicht ist, die zu der Mobilstation 6 weitergeleitet werden muss. Die RNC 24 fügt eine Integritätsprüfsumme in die (RRC-)Nachricht ein, die die Nachricht höherer Schicht in der Nutzlast trägt (die RRC-Nachricht wird in der 3GPP-Spezifikation Direkttransfer genannt). Die RNC 24 kann die Nachricht auch chiffrieren. Dies wird nachstehend ausführlicher beschrieben. Die RNS 20 leitet das Paket über die Luftschnittstelle zu der Mobilstation 6 weiter.
  • In der mobil sendenden Richtung empfängt die RRC-Schicht der Mobilstation 6 die Nachricht höherer Schicht, kapselt sie in eine RRC-Direkttransfernachricht und fügt einen Nachrichtenauthentifizierungscode zu ihr hinzu, bevor sie sie zu der RNS 20 sendet. Die Nachricht wird von der RRC-Schicht zu der RANAP-Schicht der RNS 20 weitergeleitet. Die RNS 20 überprüft assoziierte Informationen mit der Nachricht, um zu sehen, ob das Paket integritätsgeprüft wurde.
  • Die Integritätsprüfungsprozedur wird nun beschrieben. Die meisten Funkressourcensteuer-RRC, Mobilitätsverwaltungs-MM und Sitzungsverwaltungs-SM (wie auch höhere Schicht-3-Protokoll-)-Informationselemente werden als empfindlich betrachtet und müssen integritätsgeschützt werden. Aufgrund dessen kann eine Integritätsfunktion bei den meisten RRC-Signalisierungsnachrichten angewendet werden, die zwischen der Mobilstation und der RNS 20 übertragen werden. Diese RRC-Nachrichten, die vor Kenntnis des Integritätsschlüssels gesendet werden, können jedoch ignoriert werden. Diese Integritätsfunktion verwendet einen Integritätsalgorithmus mit dem Integritätsschlüssel IK („integrity key") zur Berechnung eines Nachrichtenauthentifizierungscodes für eine gegebene Nachricht. Dies wird in der Mobilstation und der RNS ausgeführt, die beide einen Integritätsschlüssel IK und den Integritätsalgorithmus aufweisen.
  • Unter Bezugnahme auf 3 wird die Verwendung des Integritätsalgorithmus zur Berechnung des Nachrichtenauthentifizierungscodes MAC-I gezeigt.
  • Die Eingabeparameter in den Algorithmus sind der Integritätsschlüssel IK, eine zeit- oder nachrichtennummerabhängige Eingabe COUNT-I, ein durch das Netzwerk erzeugter Zufallswert FRESH, das Richtungsbit DIRECTION und die Signalisierungsdaten MESSAGE. Die letztere Eingabe ist die Nachricht oder das Datenpaket. Auf der Grundlage dieser Eingabeparameter wird ein Nachrichtenauthentifizierungscode für Datenintegrität (MAC-I) durch den Integritätsalgorithmus UIA berechnet. Dieser Code MAC-I wird dann an die Nachricht angehängt, bevor sie entweder zu oder von der Mobilstation über die Luftschnittstelle gesendet wird.
  • Der Empfänger jenes Codes und jener Nachricht berechnet auch einen Nachrichtenauthentifizierungscode für Datenintegrität XMAC-I bei der empfangenen Nachricht unter Verwendung des gleichen Algorithmus UIA. Der Algorithmus UIA weist die gleichen Eingaben wie auf der sendenden Seite der Nachricht auf. Die durch den Algorithmus berechneten Codes auf der sendenden Seite (MAC-I) und auf der empfangenden Seite (XMAC-I) sollten gleich sein, wenn die Datenintegrität der Nachricht verifiziert werden soll.
  • Der Eingabeparameter COUNT-I ist ein Wert, der für jede integritätsgeschützte Nachricht um eins erhöht wird. COUNT-I besteht aus zwei Teilen: die Hyperrahmennummer (HFN, „hyperframe number") als höchstwertiger Teil und eine Nachrichtensequenznummer als der niederstwertige Teil. Der Startwert der Hyperrahmennummer wird durch die Mobilstation während eines Verbindungsaufbaus zu dem Netzwerk gesendet. Beim Lösen der Verbindung speichert die Mobilstation die größte verwendete Hyperrahmennummer aus der Verbindung und erhöht sie um eins. Dieser Wert wird dann als der Start-HFN-Wert für eine nächste Verbindung verwendet. Auf diese Weise kann der Benutzer sicher sein, dass kein COUNT-I-Wert (durch das Netzwerk) wieder mit demselben Integritätsschlüssel für verschiedene Verbindungen verwendet wird. Nach einer (Wieder-)Authentifizierungsprozedur kann, wenn ein neuer IK erzeugt und in Gebrauch genommen wird, der HFN-Wert auf Null rückgesetzt werden.
  • Der Eingabeparameter FRESH schützt das Netzwerk gegen Wiederabspielen von Signalisierungsnachrichten durch die Mobilstation. Bei Verbindungsaufbau erzeugt das Netzwerk einen Zufallswert FRESH und sendet ihn zu dem Benutzer. Der Wert FRESH wird nachfolgend durch sowohl das Netzwerk als auch die Mobilstation während der Dauer einer einzelnen Verbindung verwendet. Dieser Mechanismus lässt das Netzwerk sichergehen, dass die Mobilstation keinen alten Nachrichtenauthentifizierungscode MAC-I aus einer früheren Verbindung wieder abspielt.
  • Die Einstellung des Integritätsschlüssels IK erfolgt, wie hierin beschrieben. Der Schlüssel kann so oft verändert werden, wie es der Netzwerkoperator möchte. Eine Schlüsseleinstellung kann auftreten, sobald die Identität des Mobilteilnehmers bekannt ist. Der Schlüssel IK wird im Besucherregister gespeichert und bei Bedarf zu der RNC übertragen. Der Schlüssel IK wird ebenso in der Mobilstation gespeichert, bis er bei der nächsten Authentifizierung aktualisiert wird.
  • Eine Schlüsselsatzkennung KSI („key set identifier") ist eine Zahl, die mit der Chiffrierung und Integritätsschlüsseln assoziiert ist, die während des Authentifizierungsvorgangs abgeleitet werden. Sie wird zusammen mit der Chiffrierung und den Integritätsschlüsseln in der MS und in dem Netzwerk gespeichert. Die Schlüsselsatzkennung wird zur Zulassung einer Schlüsselwiederverwendung während nachfolgender Verbindungsaufbauvorgängen verwendet. Die KSI wird verwendet, um zu verifizieren, ob die MS und das Netzwerk denselben Chiffrierschlüssel und Integritätsschlüssel verwenden sollen.
  • Ein Mechanismus ist bereitgestellt, um sicherzustellen, dass ein bestimmter Integritätsschlüssel nicht für eine unbegrenzte Zeitspanne verwendet wird, um Angriffe unter Verwendung von kompromittierten Schlüsseln zu vermeiden. Eine Authentifizierung, die Integritätsschlüssel erzeugt, ist bei Verbindungsaufbau nicht zwingend erforderlich.
  • Die Mobilstation ist zum Auslösen der Erzeugung eines neuen Chiffrierschlüssels und eines Integritätsschlüssel eingerichtet, wenn der Zähler einen Maximalwert erreicht, der durch den Operator eingestellt und in der Mobilstation bei der nächsten ausgesendeten RRC-Verbindungsanforderungsnachricht gespeichert wird. Dieser Mechanismus stellt sicher, dass ein Integritätsschlüssel und ein Chiffrierschlüssel nicht öfter als die durch den Operator eingestellte Grenze wieder verwendet werden können.
  • Es sei darauf hingewiesen, dass es mehr als einen Integritätsalgorithmus geben könnte, und dass Informationen zwischen der Mobilfunkstation und den Funknetzwerksteuereinrichtungen ausgetauscht werden, die den Algorithmus definieren. Es sei auch darauf hingewiesen, dass der gleiche Algorithmus durch den Sender und den Empfänger von Nachrichten verwendet werden sollte.
  • Möchte eine Mobilstation eine Verbindung mit dem Netzwerk einrichten, dann sollte die Mobilstation dem Netzwerk anzeigen, welche Version oder Versionen des Algorithmus die MS unterstützt. Diese Nachricht selbst muss integritätsgeschützt werden und wird zu der RNC übertragen, nachdem die Authentifizierungsprozedur abgeschlossen ist.
  • Das Netzwerk vergleicht seine Integritätsschutzfähigkeiten und Voreinstellungen, und jedwede besondere Teilnahmeerfordernisse der Mobilstation mit jenen durch die Mobilstation angezeigten, und agiert gemäß den folgenden Regeln:
    • 1) Weisen die Mobilstation und das Netzwerk keine gemeinsamen Versionen des Algorithmus auf, dann wird die Verbindung gelöst.
    • 2) Weisen die Mobilstation und das Netzwerk zumindest eine gemeinsame Version des Algorithmus auf, dann wählt das Netzwerk eine der gegenseitig akzeptablen Versionen des Algorithmus zur Verwendung bei jener Verbindung aus.
  • Ein Integritätsschutz wird durch Anhängen des Nachrichtenauthentifizierungscodes MAC-I an die Nachricht durchgeführt, die integritätsgeschützt werden soll. Die Mobilstation kann den MAC-I an Nachrichten anhängen, sobald sie einen verbindungsspezifischen FRESH-Wert von der RNC empfangen hat.
  • Ist der Wert der Hyperrahmennummer HFN größer oder gleich dem in der Mobilstation gespeicherten Maximalwert, dann zeigt die Mobilstation dem Netzwerk bei dem RRC-Verbindungsaufbau an, dass eine Initialisierung einer neuen Authentifizierung und Schlüsselvereinbarung erforderlich ist.
  • Die RNC kann eingerichtet werden, um zu erfassen, dass neue Sicherheitsparameter erforderlich sind. Dies kann durch (wiederholtes) Fehlschlagen von Integritätsprüfungen (beispielsweise COUNT-I verlor die Synchronisation), oder durch einen Handover zu einer neuen RNC, der einen durch die alte RNC ausgewählten Algorithmus nicht unterstützt, usw., ausgelöst werden.
  • Ein neuer Chiffrierschlüssel CK („cipher key") wird jedes Mal dann erstellt, wenn eine Authentifizierungsprozedur zwischen der Mobilstation und dem SGSN ausgeführt wird.
  • Der Integritätsschlüssel IK kann verändert werden, wenn es eine Übergabe der Mobilstation von einer Basisstation an eine verschiedenen Basisstation gibt.
  • Es sei darauf hingewiesen, dass Ausführungsbeispiele der Erfindung bzw. die Integritätsprüfung lediglich zu irgendeinem Zeitpunkt begonnen werden können, nachdem die Verbindung sowohl aufgebaut als auch angebunden worden ist.
  • Es sei darauf hingewiesen, dass bei Datenverbindungen die Verbindung für vergleichsweise lange Zeitspannen offen sein kann, oder sogar ständig offen sein kann.
  • Man ist überein gekommen, dass mehr als ein Signalisierungsfunkträger, das heißt ein Funkträger auf der Steuerebene, die ein durch eine RLC angebotener Dienst ist, zwischen einer Mobilstation oder einer weiteren Teilnehmereinrichtung 6 und der RNS 20 eingerichtet werden kann. Die gegenwärtige 3GPP-Spezifikation schlägt vor, dass bis zu vier Signalisierungsfunkträger bereitgestellt werden können.
  • Bei der gegenwärtigen 3GPP-Spezifikation können zwei oder mehrere der Signalisierungsfunkträger SRB („signalling radio bearer") die gleichen Eingabeparameter in den in 3 gezeigten Integritätsalgorithmus aufweisen. Sind alle Eingabeparameter in den Integritätsalgorithmus die gleichen, dann ist auch die Ausgabe die gleiche.
  • Dieser gegenwärtige Vorschlag, wie vorstehend beschrieben, lässt für einen Eindringling oder einen „man-in-the-middle" die Möglichkeit zur Wiederholung einer Signalisierungsnachricht aus einem Signalisierungsfunkträger auf einem anderen Signalisierungsfunkträger offen. Der COUNT-I-Wert ist für jeden Signalisierungsfunkträger spezifisch und kann auf verschiedenen Signalisierungsfunkträgern verschieden sein. Es sei das folgende Szenario betrachtet. Eine Nachricht ist auf einem ersten Signalisierungsfunkträger SRB1 mit einem COUNT-Wert von 77 gesendet worden. Erreicht der Zählwert für einen zweiten Signalisierungsfunkträger SRB2 77, dann kann die nicht-autorisierte Partei einfach die früher auf SRB1 gesendete Nachricht unter Verwendung von SRB2 wiederholen.
  • Typischerweise stellt eine Signalisierungsnachricht aus einem Signalisierungsfunkträger, die in dem zweiten Signalisierungsfunkträger wiederholt wird, keinen bedeutsamen Vorteil für den „man-in-the-middle" bereit, aber für die nicht-autorisierte Partei kann auch eine Wiederholung eines längeren Dialogs möglich sein, um beispielsweise einen zusätzlichen Ruf aufzubauen, den der „man-in-the-middle" nutzen und dadurch Teile der Verbindung stehlen kann. Ein einfacherer „Repeat"-Angriffsfall läge darin, dass die nicht-autorisierte Partei beispielsweise einen über SMS geführten Dialog wiederholen könnte, wobei der Dialog beispielsweise eine Geldtransaktion ist.
  • Bei den gegenwärtigen Vorschlägen dritter Generation kann dieses Problem lediglich bei einer begrenzten Anzahl von Umständen auftreten. Dies ist durch die Tatsache begründet, dass die Verwendung der vier Signalisierungsfunkträger (SRB) eingeschränkt ist. Lediglich bestimmte RRC-Nachrichten können auf bestimmten Signalisierungsfunkträgern gesendet werden. Das „Repeat"-Angriffsszenario wäre bei einer Nicht-Zugangsschicht-(NAS)-Nachricht (CM/MM/SMS- usw. -Nachrichten, die in einem RRC-Direkttransfer geführt werden) oder bei einem NAS-Nachrichtendialog zwischen einer UE und einem/einer SGSN/MSC möglich. Ein RRC-Direkttransfer ist eine RRC-Nachricht, die in ihrer Nutzlast all die NAS-Nachrichten über die Luftschnittstelle trägt. Dieses Problem könnte jedoch einen Mobilbenutzer schädigen, da beispielsweise SMS-Nachrichten nachteilig beeinflusst werden könnten.
  • Es gibt zwei grundlegende Lösungen für das „Replay"-Angriffsproblem. Erstens können verschiedene, den gleichen geheimen Schlüssel verwendende Kommunikationskanäle die Verwendung von Sequenznummern COUNT-I derart koordinieren, dass jede Sequenznummer höchstens einmal in jedem der Kanäle verwendet wird. Diese Koordination kann in einigen Situationen überaus beschwerlich oder sogar unmöglich sein. Es sei darauf hingewiesen, dass dann, wenn die Ausführungsbeispiele bei der Funkschnittstelle des zellularen Netzwerks UMTS dritter Generation angewendet werden, die Kommunikationskanäle als Funkträger bezeichnet werden können.
  • Wie nachstehend ausführlicher beschrieben, verwenden Ausführungsbeispiele der Erfindung eine Lösung, bei der ein zusätzlicher Parameter als eine Eingabe in die Berechnung des Nachrichtenauthentifizierungscodes MAC-I verwendet wird. Der Wert dieses Parameters ist zumindest bei jedem Kommunikationskanal eindeutig, der den gleichen geheimen Schlüssel verwendet. Der Wert kann auch für alle Kommunikationskanäle innerhalb einer Verbindung zwischen der Teilnehmereinrichtung UE 6 und der RNS 20 eindeutig sein.
  • In einem weiteren Ausführungsbeispiel der Erfindung wird das Problem dadurch vermieden, dass sichergestellt wird, dass der gleiche Integritätsschlüssel nie für verschiedene parallele Kommunikationskanäle verwendet wird.
  • Unter Bezugnahme auf 4 werden die Modifikationen an der bekannten Integritätsschutzfunktion, die ein Ausführungsbeispiel der Erfindung ist, beschrieben. Diese Modifikationen verursachen keine Änderungen an dem eigentlichen Integritätsalgorithmus UIA.
  • Ein kommunikationskanalspezifischer Parameter wird als Eingabe in den Integritätsschutzalgorithmus hinzugefügt. In den 3GPP-Spezifikationen ist dieser kommunikationskanalspezifische Parameter die Funkträgerkennung (RB ID, „radio bearer identification"). Bei einem Anwendungsbeispiel der Erfindung stellt die Funkträgerkennung die Identität des Signalisierungsfunkträgers in dem vorgeschlagenen WCDMA-System dritter Generation dar, und kann eine Zahl zwischen 0 und 3 sein. Es sei darauf hingewiesen, dass der verwendete kommunikationskanalspezifische Parameter von der Protokollschicht abhängt, in der der Nachrichtenauthentifizierungscode berechnet wird. Unter weiterer Verwendung der 3GPP-Spezifikation als Beispiel wäre der Parameter eine logische Kanalidentität (siehe 2), wenn der Nachrichtenauthentifizierungscode zu dem RLC-Protokoll hinzugefügt würde. Als weiteres mögliches Beispiel wäre der zusätzliche Parameter eine Identität des Funkträgers (siehe 2), wenn der Integritätsschutz in der PDCP-Protokollschicht oder in der RRC-Protokollschicht durchgeführt würde. Es sei darauf hingewiesen, dass bei Bezugnahme auf den Steuerebenenteil des Protokollstapels die Ausdrücke Signalisierungsfunkträgeridentität und Funkträgeridentität gleichwertig sind.
  • Da die Identität des Signalisierungsfunkträgers sowohl dem Sender als auch dem Empfänger bekannt ist, das heißt der Teilnehmereinrichtung UE 6 und der RNS 20, ist ein explizites Senden der Identitätsinformationen über die Funkschnittstelle nicht erforderlich.
  • 4 zeigt die möglichen Stellen, an denen der neue Parameter ohne Modifikation des Integritätsalgorithmus UIA eingesetzt werden kann. Da der Sender und der Empfänger einander vom Standpunkt des Eingabeparameters aus ähnlich sind (siehe 3), ist in 4 lediglich eine Seite gezeigt. Es sei darauf hingewiesen, dass der Empfangs- und der Übertragungsteil den gleichen Algorithmus ausführen werden. Wie aus 4 ersichtlich, fügen die bevorzugten Ausführungsbeispiele den neuen Parameter durch dessen Anhängen (als eine Bitkette) an einen oder mehrere der existierenden Algorithmuseingabeparameter hinzu.
  • In einem Ausführungsbeispiel wird die Signalisierungsfunkträgerkennung RB IB ein Teil der Eingabeparameter FRESH oder COUNT-I. Dies ist mit Bezugszeichen ,1' bzw. ,2' in 4 gezeigt. In der Praxis würden die FRESH- und COUNT-I-Parameter sowohl FRESH- und COUNT-I-Informationen als auch die Identifizierungsinformationen enthalten. Weise beispielsweise der FRESH-Wert n Bits auf, dann würden die FRESH-Informationen durch a Bits und die Kennungsinformationen durch b Bits dargestellt, wobei a + b = n. Dies bedeutete effektiv eine Verkürzung des FRESH-Parameters. Die gleiche Modifikation kann bei dem COUNT-I-Parameter durchgeführt werden. Bei einer Modifikation kann ein Teil der Signalisierungsfunkträgerkennung durch den COUNT-I-Parameter und ein Teil durch den FRESH-Parameter bereitgestellt sein. Wird jedoch der COUNT-I verkürzt, dann kann sein „Umschlagen" weniger Zeit erfordern, d. h. das Erreichen des Maximalwerts und das Rücksetzen auf Null. Wird der FRESH-Parameter verkürzt, könnte es sein, dass sich die Wahrscheinlichkeit einer zufälligen Wiederholung des Werts (er wird zufällig gewählt) erhöht.
  • In einem weiteren Ausführungsbeispiel wird die Signalisierungsfunkträgerkennung ein Teil des Integritätsschlüssels IK. Dies ist durch Bezugszeichen ,4' in 4 gezeigt. Weist der IK-Wert beispielsweise n Bits auf, dann würden die IK-Informationen durch a Bits und die Kennungsinformationen durch b Bits dargestellt, wobei a + b = n. Ist der Schlüssel IK jedoch kürzer, ist die Wahrscheinlichkeit eines einfachen Erratens des Schlüssels erhöht.
  • In einem weiteren Ausführungsbeispiel der Erfindung könnten die Identität des Signalisierungsfunkträgers in der MESSAGE enthalten sein, die dem Integritätsalgorithmus zugeführt wird. Dies ist durch Bezugszeichen ,3' in 4 gezeigt. Da die Identität des Signalisierungsfunkträgers sowohl dem Sender als auch dem Empfänger bekannt ist, das heißt der Mobilstation und der RNS 20, ist das Senden von Identitätsinformationen über die Funkschnittstelle mit der eigentlichen MESSAGE nicht erforderlich. Weise beispielsweise die MESSAGE n Bits und die Identität RB ID i Bits auf, dann weist die dem Integritätsalgorithmus zugeführte, eigentliche MESSAGE n + i Bits auf. Dadurch würde anstelle der alleinigen Eingabe der MESSAGE in den Integritätsalgorithmus die dem Integritätsalgorithmus zugeführte Bitkette zur Signalisierungsfunkträgeridentität und die MESSAGE werden. Diese Lösung weist keine Auswirkung auf Sicherheitsfragen auf (beispielsweise Zählerlängen), die sich auf den Integritätsalgorithmus beziehen. Dies bedeutet, dass kein dem Algorithmus zugeführter Parameter verkürzt wird.
  • In einigen Ausführungsbeispielen ist ein Aufteilen der Kennungsinformationen zwischen mehr als einer Eingabe möglich.
  • 5 zeigt ein weiteres Ausführungsbeispiel der Erfindung, wobei dieses Ausführungsbeispiel den eigentlichen Integritätsalgorithmus UIA beeinflusst. In diesem Ausführungsbeispiel wird dem Integritätsalgorithmus ein zusätzlicher Parameter bereitgestellt, wie in 5 gezeigt. Wird in diesem Beispiel ein Integritätsschutz in der RRC-Protokollschicht durchgeführt, dann ist der zusätzliche Parameter eine (Signalisierungs-)Funkträgerkennung RB ID, die für den (Signalisierungs-)Funkträger eindeutig ist. Dieser Parameter wird separat eingegeben und bei der Berechnung verwendet, die durch den Integritätsalgorithmus UIA durchgeführt wird.
  • 6 zeigt ein weiteres Ausführungsbeispiel der Erfindung, wobei dieses Ausführungsbeispiel den eigentlichen Integritätsalgorithmus UIA beeinflusst. In diesem Ausführungsbeispiel wird der neue Parameter Trägerkennung (RB ID) mit dem Parameter DIRECTION kombiniert. Dieses Ausführungsbeispiel würde den existierenden, d.h. „alten" DIRECTION Parameter verlängern, wodurch es den gegenwärtigen Integritätsalgorithmus UIA beeinflussen würde.
  • In einem alternativen Ausführungsbeispiel wird ein eindeutiger Integritätsschlüssel IK für jeden Funkträger erzeugt. Dies kann durch Modifikation der Authentifizierungsprozedur einer höheren Schicht L3 erreicht werden, die Mobilitätsverwaltung MM und Sitzungsverwaltung SM in den vorgeschlagenen UMTS- Spezifikationen unterstützt. Wie vorstehend kurz beschrieben, verwaltet die Mobilitätsverwaltungsfunktion den Ort der Mobilstation, das heißt die Anbindung der Mobilstation an das Netzwerk und eine Authentifizierung. Der Integritätsalgorithmus, der in jedem Signalisierungsfunkträger während einer modifizierten Authentifizierungsprozedur durchgeführt wird, kann einzigartige Ergebnisse erzielen, wie ein Verhindern der zuvor erwähnten Angriffsart.
  • Unter Bezugnahme auf die 7 bis 9 sind mögliche Authentifizierungs- und Schlüsselvereinbarungsprozeduren gezeigt. Die beschriebenen Mechanismen erreichen dadurch gegenseitige Authentifizierung, dass der Benutzer und das Netzwerk Kenntnis eines geheimen Schlüssels K zeigen, der gemeinsam ist zwischen und lediglich verfügbar ist für das Benutzerdienstidentitätsmodul USIM und dem und für das Authentifizierungszentrum AuC („Authentication Centre") in der Heimatumgebung HE („Home Environment") des Benutzers. Das USIM und die HE führen zusätzlich zur Unterstützung einer Netzwerkauthentifizierung über die Zähler SEQMS bzw. SEQHE Buch.
  • Die Prozedur kann derart entworfen werden, dass sie beispielsweise mit der gegenwärtigen GSM-Sicherheitsarchitektur kompatibel ist, und einen Übergang von dem GSM in das UMTS erleichtert. Das Verfahren besteht aus einem Frage-Antwort-Protokoll, das mit der GSM-Teilnehmerauthentifizierung identisch ist, und einem Schlüsselerstellungsprotokoll in Kombination mit einem sequenznummerbasierten Einwegeprotokoll zur Netzwerkauthentifizierung, die aus dem ISO-Standard ISO/IEC 9798-4 hergeleitet ist. Vor der Beschreibung der Bildung der Integritätsschlüssel werden ein Authentifizierungs- und ein Schlüsselvereinbarungsmechanismus beschrieben. Ein Überblick über mögliche Authentifizierungs- und Schlüsselvereinbarungsmechanismen ist in 7 gezeigt. 8 zeigt eine mögliche Prozedur zum Erzeugen von Authentifizierungsvektoren.
  • Bei Empfang einer Anforderung von dem VLR/SGSN sendet die/das HE/AuC ein geordnetes Array von n Authentifizierungsvektoren (das Äquivalent eines GSM-„triplets") zu dem VLR/SGSN. Jeder Authentifizierungsvektor besteht aus den folgenden Komponenten: einer Zufallszahl RAND, einer erwarteten Antwort XRES, einem Chiffrierschlüssel CK, einem Integritätsschlüssel IK und einer Authentifizierungsmarke AUTN. Jeder Authentifizierungsvektor genügt für eine Authentifizierung und eine Schlüsselvereinbarung zwischen dem VLR/SGSN und dem USIM.
  • Startet das/der VLR/SGSN eine Authentifizierung und eine Schlüsselvereinbarung, dann wählt es/er den nächsten Authentifizierungsvektor aus dem Array aus, und sendet die Parameter RAND und AUTN zu dem Benutzer. Das USIM überprüft, ob die AUTN akzeptiert werden kann, und wenn dem so ist, dann erzeugt es eine Antwort RES, die zu dem VLR/SGSN zurückgesendet wird. Das USIM berechnet auch CK und IK. Das/Der VLR/SGSN vergleicht die empfangene RES mit XRES. Stimmen sie überein, dann betrachtet das/der VLR/SGSN die Authentifizierung und den Schlüsselvereinbarungsaustausch als erfolgreich abgeschlossen. Die erstellten Schlüssel CK und IK werden dann durch das USIM und das/den VLR/SGSN zu den Funktionseinheiten übertragen, die Chiffrierung und Integritätsfunktionen durchführen. In dem vorgeschlagenen UMTS-System können diese Funktionseinheiten vorzugsweise einige der in 2 beschriebenen Funkschnittstellenprotokolle sein. Die Funktionseinheiten befinden sich vorzugsweise in der Teilnehmereinrichtung UE und in der Funknetzwerksteuereinrichtung RNC.
  • VLR/SGSNs können selbst dann einen sicheren Dienst bereitstellen, wenn HE/AuC-Anbindungen durch deren Zulassung der Verwendung zuvor hergeleiteter Chiffrier- und Integritätsschlüssel für einen Benutzer nicht verfügbar sind, so dass trotzdem eine sichere Verbindung ohne das Erfordernis einer Authentifizierung und einer Schlüsselvereinbarung aufgebaut werden kann. Eine Authentifizierung erfolgt in jenem Fall auf der Grundlage eines gemeinsamen Integritätsschlüssels mittels eines Datenintegritätsschutzes von Signalisierungsnachrichten.
  • Die authentifizierenden Parteien seien das AuC der Benutzer-HE (HE/AuC) und das USIM in der Benutzermobilstation. Der Mechanismus kann aus den folgenden Prozeduren bestehen:
    • – Austeilung von Authentifizierungsinformationen von der/dem HE/AuC zu dem VLR/SGSN. Das/Der VLR/SGSN wird durch die Benutzer-HE als vertrauenswürdig für die sichere Authentifizierungsinformationsverwaltung angenommen. Es sei auch angenommen, dass die systeminternen Anbindungen zwischen dem VLR/SGSN zu der/dem HE/AuC angemessen sicher sind. Es sei ferner angenommen, dass der Benutzer der HE vertraut.
    • – Gegenseitige Authentifizierung und Erstellen von neuen Chiffrier- und Integritätsschlüsseln zwischen dem VLR/SGSN und der MS.
    • – Austeilung von Authentifizierungsdaten von einem zuvor besuchten VLR an das neu besuchte VLR. Es sei angenommen, dass die Anbindungen zwischen VLR/SGSNs angemessen sicher sind.
  • Der Zweck der Austeilung von Authentifizierungsdaten von der HE zum SN ist eine Bereitstellung eines Arrays von frischen Authentifizierungsvektoren von der Benutzer-HE für das/den VLR/SGSN zur Durchführung einer Anzahl von Benutzer-authentifizierungen. Das/Der VLR/SGSN ruft die Prozeduren durch Anfordern von Authentifizierungsvektoren von der/dem HE/AuC auf. Die Authentifizierungsdatenanforderung enthalte eine Benutzerkennung. Ist der Benutzer in dem VLR/SGSN mittels der IMUI bekannt, dann enthalte die Authentifizierungsdatenanforderung die IMUI. Wird der Benutzer mittels einer verschlüsselten ständigen Identität identifiziert, dann kann statt dessen die HLR-Nachricht eingefügt werden, aus der die HE die IMUI herleiten kann. In jenem Fall sind diese Prozedur und die Prozedur Benutzeridentitätsanforderung an das HLR vorzugsweise integriert.
  • Bei Empfang der Authentifizierungsdatenanforderung von dem VLR/SGSN kann die HE die erforderliche Anzahl an Authentifizierungsvektoren bereits vorberechnet haben, und sie aus der HLR-Datenbank holen, oder sie auf Anfrage berechnen. Die/Das HE/AuC sendet eine Authentifizierungsantwort zu dem VLR/SGSN zurück, das/der ein geordnetes Array von n Authentifizierungsvektoren AV(1...n) enthält. Die/Das HE/AuC erzeugt eine frische Sequenznummer SQN und eine nicht vorherzusagende Frage RAND. Für jeden Benutzer führt die/das HE/AuC ebenso über einen Zähler Buch, das heißt SQNHE.
  • Die Mechanismen zur Verifizierung der Frische der Sequenznummern in dem USIM erlauben bis zu einem gewissen Ausmaß die außerreguläre Verwendung von Sequenznummern. Dies dient zum Sicherstellen, dass die Authentifizierungsfehlschlagrate aufgrund von Synchronisierungsfehlschlägen hinreichend niedrig ist. Dies erfordert die Fähigkeit des USIM zur Speicherung von Informationen bezüglich vergangener erfolgreicher Authentifizierungsereignisse (beispielsweise Sequenznummern oder relevante Teile davon). Der Mechanismus stelle sicher, dass eine Sequenznummer immer noch akzeptiert werden kann, wenn sie sich unter den letzten x = 50 erzeugten Sequenznummern befindet. Dies schließe nicht aus, dass eine Sequenznummer aus anderen Gründen abgewiesen wird, wie einer Altersbegrenzung für zeitbasierte Sequenznummern.
  • Die gleiche Minimalanzahl x muss über das System hinweg verwendet werden, um zu garantieren, dass die Synchronisierungsfehlschlagrate in verschiedenen Verwendungsszenarien hinreichend niedrig ist, insbesondere bei gleichzeitiger Registrierung in den CS- und den PS-Dienstbereichen, bei Benutzerbewegung zwischen VLRs/SGSNs, die keine Authentifizierungsinformationen austauschen, und bei überlasteten Netzwerken.
  • Das Verwenden von SEQHE kann für das Verfahren zum Erzeugen von Sequenznummern spezifisch sein. Ein Authentifizierungs- und Schlüsselverwaltungsfeld AMF („authentication and key management field") kann in die Authentifizierungsmarke eines jeden Authentifizierungsvektors eingefügt werden.
  • Nachfolgend können die folgenden Werte berechnet werden:
    • – ein Nachrichtenauthentifizierungscode MAC = f1K(SQN||RAND||AMF), wobei f1 eine Nachrichtenauthentifizierungsfunktion ist,
    • – eine erwartete Antwort XRES = f2K(RAND), wobei f2 eine (möglicherweise ganzzahlig abgeschnittene) Nachrichtenauthentifizierungsfunktion ist,
    • – ein Chiffrierschlüssel CK = f3K(RAND), wobei f3 eine schlüsselerzeugende Funktion ist,
    • – ein Integritätsschlüssel IK = f4K(RAND), wobei f4 eine schlüsselerzeugende Funktion ist,
    • – ein Anonymitätsschlüssel AK = f5K(RAND), wobei f5 eine schlüsselerzeugende Funktion ist oder f5 ≡ 0.
  • Gemäß den Ausführungsbeispielen der Erfindung wird mehr als ein IK erzeugt. Dies kann beispielsweise durch Modifizieren der f4-Funktion derart erreicht werden, dass sie die gewünschte Anzahl von IKs erzeugt (beispielsweise 4: siehe 9). Eine Möglichkeit besteht in der Spezifizierung, dass die f4-Funktion mehrere Male während der Erzeugung eines Authentifizierungsvektors ausgelöst werden muss. Dies kann beispielsweise durch Zuführen des ersten erzeugten IK[1] in dem zweiten Durchlauf als Eingabe in die f4-Funktion anstelle eines neuen RAND implementiert werden. Im dritten „Durchlauf" würde der in dem zweiten Durchlauf erzeugte IK[2] der f4-Funktion zum Erhalt eines dritten Integritätsschlüssels IK[3] zugeführt werden. Eine Möglichkeit liegt auch in der Eingabe einer gewünschten Anzahl von RANDs in die Funktion f4. Dadurch ist das Erzeugen von so vielen IKs für das fragliche System wie nötig möglich. In dem UMTS-System gemäß den 3GPP-Spezifikationen Ausgabe '99 wären beispielsweise vier Integritätsschlüssel erforderlich.
  • Die Authentifizierungsmarke AUTN = SQN ⊕ AK || AMF || MAC kann dann aufgebaut werden. Der AK ist ein Anonymitätsschlüssel, der zum Verbergen der Sequenznummer verwendet wird, da letztere die Identität und den Ort des Benutzers preisgeben kann. Das Verbergen der Sequenznummer erfolgt lediglich zum Schutz gegen passive Angriffe. Ist kein Verbergen erforderlich, dann f5 = 0.
  • Der Zweck der Authentifizierungs- und Schlüsselvereinbarungsprozedur ist ein Authentifizieren des Benutzers und ein Erstellen eines neuen Paars von Chiffrier- und Integritätsschlüsseln zwischen dem VLR/SGSN und der MS. Während der Authentifizierung verifiziert der Benutzer die Frische des verwendeten Authentifizierungsvektors. Das/Der VLR/SGSN ruft die Prozedur durch Auswählen des nächsten, nicht verwendeten Authentifizierungsvektors aus dem geordneten Array von Authentifizierungsvektoren in der VLR-Datenbank auf. Das/Der VLR/SGSN sendet die Zufallsfrage RAND und eine Authentifizierungsmarke zur Netzwerkauthentifizierung AUTN aus dem ausgewählten Authentifizierungsvektor zu dem Benutzer. Bei Empfang geht der Benutzer wie in 9 gezeigt weiter vor.
  • Bei Empfang des RAND und der AUTN berechnet der Benutzer zuerst den Anonymitätsschlüssel AK = f5K(RAND) und ermittelt die Sequenznummer SQN = (SQN AK) ⊕ AK. Als nächstes berechnet der Benutzer XMAC = f1K(SQN || RAND || AMF) und vergleicht dies mit dem MAC, der in der AUTN enthalten ist. Sind sie verschieden, dann sendet der Benutzer Benutzerauthentifizierungszurückweisung zu dem VLR/SGSN mit einer Anzeige des Grunds zurück, und der Benutzer verlässt die Prozedur. Als nächstes verifiziert das USIM, dass die empfangene Sequenznummer SQN im korrekten Bereich liegt.
  • Gemäß einem Ausführungsbeispiel der Erfindung erzeugt das USIM mehr als einen IK anstelle des Erzeugens lediglich eines IKs, wie vorstehend beschrieben. Dies kann beispielsweise durch Modifikation der f4-Funktion durch Spezifizieren erreicht werden, dass die f4-Funktion mehrere Male während des Erzeugens eines Authentifizierungsvektors ausgelöst werden muss oder durch Eingabe einer gewünschten Anzahl an RANDs in die f4-Funktion. Dies kann erfordern, dass das Netzwerk (SN/VLR) die erforderliche Anzahl an RANDs und AUTNs zu der UE sendet, und dass die UE womöglich auch eine RES für jeden RAND erzeugen muss, und alle erzeugten RESs zu dem Netzwerk zurückgeben muss, wie vorstehend für den Fall von einem RAND+AUTN beschrieben.
  • Ausführungsbeispiele der Erfindung können in jedwedem System verwendet werden, das nicht-chiffrierte Signalisierung zulässt und Integritätsprüfsummen in zumindest zwei parallelen Funkträgern verwendet.
  • Die Ausführungsbeispiele der Erfindung sind in Zusammenhang mit einem drahtlosen zellularen Telekommunikationsnetzwerk beschrieben worden. Es können jedoch alternative Ausführungsbeispiele der Erfindung mit jedweder weiteren Art von Kommunikationsnetzwerken drahtlos oder anderweitig verwendet werden. Ausführungsbeispiele der Erfindung können in jedweder Form oder bei Kommunikationen verwendet werden, bei denen Integritätsprüfungen oder dergleichen bei einer Vielzahl von Funkträgern oder dergleichen parallel bereitgestellt sind.

Claims (20)

  1. Verfahren zum Ausführen einer Integritätsprüfung in einem System, das einen ersten Knoten und einen zweiten Knoten (6, 20) umfasst, wobei eine Vielzahl von Kommunikationskanälen zwischen dem ersten Knoten und dem zweiten Knoten bereitgestellt ist, wobei jeder Kommunikationskanal eine unterschiedliche Identität (RB ID) aufweist, wobei das Verfahren die Schritte umfasst: Berechnen eines Authentifizierungscodes (MAC-I) unter Verwendung einer Vielzahl von Werten, wobei einige der Werte für die verschiedenen Kommunikationskanäle gleich sind, und Übertragen von sich auf den Authentifizierungscode (MAC-I) beziehenden Informationen von einem der Knoten zu dem anderen, wobei das Verfahren dadurch gekennzeichnet ist, dass zumindest einer der Werte so ausgelegt ist, dass er Informationen enthält, die sich auf die Identität eines Kommunikationskanals (RB ID) aus der Vielzahl von Kommunikationskanälen beziehen.
  2. Verfahren gemäß Anspruch 1, das das Eingeben von sich auf die Identität des Kommunikationskanals (RB ID) aus der Vielzahl von Kommunikationskanälen beziehenden Informationen als einen separaten Eingabewert in einen Integritätsalgorithmus (UIA) zum Berechnen des Authentifizierungscodes (MAC-I) umfasst.
  3. Verfahren gemäß Anspruch 1, das das Bereitstellen eines kombinierten Eingabewerts durch Kombinieren von sich auf die Identität des Kommunikationskanals (RB ID) aus der Vielzahl von Kommunikationskanälen beziehenden Informationen mit zumindest einem weiteren Eingabewert, und das Eingeben des kombinierten Eingabewerts in einen Integritätsalgorithmus (UIA) zum Berechnen des Authentifizierungscodes (MAC-I) umfasst.
  4. Verfahren gemäß Anspruch 3, wobei der kombinierte Eingabewert durch Kombinieren von sich auf die Identität des Kommunikationskanals (RB ID) aus der Vielzahl von Kommunikationskanälen beziehenden Informationen mit lediglich einem weiteren Eingabewert bereitgestellt wird.
  5. Verfahren gemäß Anspruch 3, wobei der kombinierte Eingabewert einen der Identität des Kommunikationskanals (RB ID) aus der Vielzahl von Kommunikationskanälen zugewiesenen ersten Teil und einen dem zumindest einen weiteren Eingabewert zugewiesenen zweiten Teil umfasst.
  6. Verfahren gemäß einem der vorstehenden Ansprüche, wobei die Werte zum Berechnen des Authentifizierungscodes (MAC-I) einen oder mehrere der folgenden Werte umfassen: einen Integritätsschlüssel (IK), einen Richtungswert (DIRECTION), einen frischen Wert (FRESH), einen Nachrichtenwert (MESSAGE) und einen Zählwert (COUNT-I).
  7. Verfahren gemäß Anspruch 3 oder 5 und 6, wobei die sich die auf die Identität des Kommunikationskanals (RB ID) aus der Vielzahl von Kommunikationskanälen beziehenden Informationen mit einem oder mehrerem der Folgenden kombiniert werden: dem frischen Wert, dem Zählwert, dem Integritätsschlüssel, dem Richtungswert und dem Nachrichtenwert.
  8. Verfahren gemäß Anspruch 7, wobei der Nachrichtenwert von einem Knoten zu einem anderen (6, 20) ohne die sich auf die Identität des Kommunikationskanals (RB ID) aus der Vielzahl von Kommunikationskanälen beziehenden Informationen gesendet wird.
  9. Verfahren gemäß einem der vorstehenden Ansprüche, wobei der Authentifizierungscode (MAC-I) von einem Knoten zu einem anderen gesendet wird.
  10. Verfahren gemäß einem der vorstehenden Ansprüche, wobei der erste und zweite Knoten (6, 20) über eine drahtlose Verbindung kommunizieren.
  11. Verfahren gemäß Anspruch 10, wobei der erste oder zweite Knoten eine Teilnehmereinrichtung (6) darstellt.
  12. Verfahren gemäß Anspruch 12, wobei die Teilnehmereinrichtung eine Mobilstation darstellt.
  13. Verfahren gemäß einem der Ansprüche 10 bis 12, wobei der erste oder zweite Knoten eine Funknetzwerksteuereinrichtung (24) darstellt.
  14. Verfahren gemäß Anspruch 10, 11, 12 oder 13, wobei der erste oder zweite Knoten ein B-Knoten („Node B") (26) ist.
  15. Verfahren gemäß einem der vorstehenden Ansprüche, wobei die Vielzahl von Kommunikationskanälen einen Funkträger umfassen.
  16. Verfahren gemäß Anspruch 15, wobei der Funkträger ein Signalisierungsfunkträger ist.
  17. Verfahren gemäß einem der vorstehenden Ansprüche, wobei die Werte in einen Algorithmus (UIA) zur Berechnung des Authentifizierungscodes eingebeben werden.
  18. Verfahren gemäß Anspruch 6 oder einem der davon abhängigen Ansprüche, wobei der gleiche Integritätsschlüssel (IK) für verschiedene Kommunikationskanäle verwendet wird.
  19. Knoten zur Verwendung in einem System, das den Knoten (6, 20) und einen weiteren Knoten (20, 6) umfasst, wobei eine Vielzahl von verschiedenen Kommunikationskanälen zwischen den Knoten bereitgestellt wird, wobei jeder Kommunikationskanal eine unterschiedliche Identität aufweist, wobei der Knoten umfasst: eine Einrichtung zur Berechnung eines Authentifizierungscodes (MAC-I) aus einer Vielzahl von Werten, wobei einige der Werte für die verschiedenen Kommunikationskanäle gleich sind, und eine Einrichtung zur Übertragung von sich auf den Authentifizierungscode (MAC-I) beziehenden Informationen (MAC-I) von dem Knoten (6, 20) zu dem weiteren Knoten (20, 6), dadurch gekennzeichnet, dass zumindest einer der Werte so ausgelegt ist, dass er Informationen enthält, die sich auf die Identität eines Kommunikationskanals (RB ID) aus der Vielzahl von Kommunikationskanälen beziehen.
  20. Kommunikationssystem mit einem Knoten gemäß Anspruch 19.
DE60113925T 2000-02-22 2001-01-23 Integritätsprüfung in einem kommunikationssystem Expired - Lifetime DE60113925T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0004178 2000-02-22
GBGB0004178.0A GB0004178D0 (en) 2000-02-22 2000-02-22 Integrity check in a communication system
PCT/EP2001/000735 WO2001063954A1 (en) 2000-02-22 2001-01-23 Integrity check in a communication system

Publications (2)

Publication Number Publication Date
DE60113925D1 DE60113925D1 (de) 2006-02-23
DE60113925T2 true DE60113925T2 (de) 2006-07-13

Family

ID=9886181

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60113925T Expired - Lifetime DE60113925T2 (de) 2000-02-22 2001-01-23 Integritätsprüfung in einem kommunikationssystem
DE60142494T Expired - Lifetime DE60142494D1 (de) 2000-02-22 2001-01-23 Test auf Integrität in einem Kommunikationssystem

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE60142494T Expired - Lifetime DE60142494D1 (de) 2000-02-22 2001-01-23 Test auf Integrität in einem Kommunikationssystem

Country Status (15)

Country Link
US (4) US7009940B2 (de)
EP (2) EP1169880B1 (de)
JP (1) JP3742772B2 (de)
CN (1) CN1156196C (de)
AT (2) ATE306798T1 (de)
AU (1) AU772195C (de)
CA (1) CA2368530C (de)
CY (1) CY1111052T1 (de)
DE (2) DE60113925T2 (de)
DK (1) DK1432271T5 (de)
ES (2) ES2249455T3 (de)
GB (1) GB0004178D0 (de)
IL (2) IL145606A (de)
PT (1) PT1432271E (de)
WO (1) WO2001063954A1 (de)

Families Citing this family (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI109753B (fi) * 2000-01-14 2002-09-30 Nokia Corp Tietoliikennejärjestelmä, jolla on parannettu vikasieto
KR100612003B1 (ko) * 2000-02-26 2006-08-11 삼성전자주식회사 통신망에서 비트 스트림 송수신 장치 및 그 방법
DE10053746B4 (de) * 2000-10-30 2006-12-07 Siemens Ag Verfahren zur Übertragung von Authentifizierungsdaten in einem Funk-Kommunikationsystem
EP1209934A1 (de) * 2000-11-27 2002-05-29 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Bekämpfung der Rogue-Shell-Bedrohung mittels lokaler Schlüsselableitung
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7765580B2 (en) * 2000-12-22 2010-07-27 Entrust, Inc. Method and apparatus for providing user authentication using a back channel
US20020157819A1 (en) * 2001-04-04 2002-10-31 Julian Norley Graphite-based thermal dissipation component
DE10132273A1 (de) * 2001-07-04 2003-01-23 Siemens Ag Verfahren zum Übertragen von Multicast-Nachrichten in einem Funksystem sowie entsprechend ausgestaltetes Funksystem und entsprechend ausgestalteter Sender und Empfänger
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US7873163B2 (en) 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
ATE412299T1 (de) * 2001-11-24 2008-11-15 Lg Electronics Inc Verfahren zur übertragung von paketdaten in komprimierter form in einem kommunikationssystem
US20030182559A1 (en) * 2002-03-22 2003-09-25 Ian Curry Secure communication apparatus and method for facilitating recipient and sender activity delegation
US20030236085A1 (en) * 2002-06-21 2003-12-25 Chi-Fong Ho Method for synchronizing a security start value in a wireless communications network
FR2842376B1 (fr) * 2002-07-10 2004-09-24 Somfy Procede de communication selective entre objets
JP2004080071A (ja) * 2002-08-09 2004-03-11 Asustek Computer Inc 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
FR2843522B1 (fr) * 2002-08-12 2004-10-15 Evolium Sas Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles
CN100551138C (zh) * 2002-08-16 2009-10-14 北京三星通信技术研究有限公司 由drnc发起为mbms建立与核心网的数据连接的方法
US6925298B2 (en) * 2002-08-26 2005-08-02 Asustek Computer Inc. Initialization for hyper frame number of signaling radio bearers
US7716723B1 (en) * 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
US7174184B2 (en) * 2002-12-20 2007-02-06 Nokia Corporation Method and apparatus for controlling communication between user equipment and a base station in a radio access network
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
JP2007502070A (ja) * 2003-08-08 2007-02-01 サムスン エレクトロニクス カンパニー リミテッド マルチメディアブロードキャスト/マルチキャストサービスのためのプロトコルを構成する方法及び装置
EP1515507A1 (de) * 2003-09-09 2005-03-16 Axalto S.A. Authentifizierung für Datenkommunikation
DE102004013658B3 (de) * 2004-03-19 2005-12-08 Siemens Ag Protokollerweiterung einer Signalisierungsnachricht
US7236784B2 (en) * 2004-03-23 2007-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method of and system for selecting a PLMN for network sharing
US20050216758A1 (en) * 2004-03-24 2005-09-29 Matusz Pawel O Frame authentication for a wireless network
US8539608B1 (en) * 2004-03-25 2013-09-17 Verizon Corporate Services Group Inc. Integrity checking at high data rates
EP2388976A1 (de) 2004-04-14 2011-11-23 Nortel Networks Limited Sicherung der Kommunication zwischen einem Heimatagent und einem Mobilgerät mit einem HA-MN Schlüssel
US7529371B2 (en) * 2004-04-22 2009-05-05 International Business Machines Corporation Replaceable sequenced one-time pads for detection of cloned service client
US7792303B2 (en) 2004-07-14 2010-09-07 Intel Corporation Method of delivering direct proof private keys to devices using a distribution CD
US7697691B2 (en) 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7693286B2 (en) 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US7333442B2 (en) * 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
US7463602B2 (en) * 2004-09-13 2008-12-09 Research In Motion Limited Configuring signaling radio bearer information in a user equipment protocol stack
US8769135B2 (en) * 2004-11-04 2014-07-01 Hewlett-Packard Development Company, L.P. Data set integrity assurance with reduced traffic
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
CN100428848C (zh) * 2005-05-31 2008-10-22 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
US7681031B2 (en) * 2005-06-28 2010-03-16 Intel Corporation Method and apparatus to provide authentication code
US7392037B2 (en) * 2005-08-19 2008-06-24 Intel Corporation Wireless communication device and methods for protecting broadcasted management control messages in wireless networks
KR100748342B1 (ko) * 2005-09-14 2007-08-09 매그나칩 반도체 유한회사 씨모스 이미지 센서의 제조방법
US7643838B2 (en) * 2005-09-29 2010-01-05 Motorola, Inc. Integrity protection count synchronization method
KR20070046012A (ko) * 2005-10-27 2007-05-02 삼성전자주식회사 무선랜과 이동통신 시스템간 핸드오버 방법 및 시스템
KR101289157B1 (ko) 2005-12-22 2013-07-23 인터디지탈 테크날러지 코포레이션 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치
KR101213285B1 (ko) * 2006-01-04 2012-12-17 삼성전자주식회사 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치
WO2007091824A1 (en) 2006-02-06 2007-08-16 Lg Electronics Inc. Mbms dual receiver
WO2007108660A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Asymmetric cryptography for wireless systems
WO2007108651A1 (en) 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
US20070242703A1 (en) * 2006-04-12 2007-10-18 Telefonaktiebolaget Lm Ericsson (Publ) Binding/combining of plural telecommunications functions
US8189586B2 (en) * 2006-04-12 2012-05-29 Telefonaktiebolaget Lm Ericsson (Publ) Plural telecommunications functions having sharing transaction(s)
US20090201947A1 (en) * 2006-05-30 2009-08-13 Rune Goeran Method And Arrangement For Reducing The Amount Of Messages Sent In A Communication Network
US7813505B2 (en) 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
US8843118B2 (en) * 2006-08-21 2014-09-23 Interdigital Technology Corporation Multi-cell coordination for multimedia broadcast multicast services in a wireless communication system
CA2661314C (en) * 2006-08-21 2016-08-02 Interdigital Technology Corporation Multi-cell coordination for multimedia broadcast multicast services in a wireless communication system
GB0619179D0 (en) * 2006-09-29 2006-11-08 Ip Access Ltd Telecommunications access control system and method
FR2907622A1 (fr) 2006-10-19 2008-04-25 St Microelectronics Sa Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
US8042033B2 (en) * 2006-11-29 2011-10-18 Lg Electronics Inc. Protection of access information in wireless communications
CN101202936B (zh) * 2006-12-11 2010-12-08 大唐移动通信设备有限公司 涉及srns重定位的实现rrc信令完整性保护的方法、系统及无线网络控制器
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
KR101470637B1 (ko) 2007-06-18 2014-12-08 엘지전자 주식회사 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
KR101341515B1 (ko) * 2007-06-18 2013-12-16 엘지전자 주식회사 무선 통신 시스템에서의 반복 전송 정보 갱신 방법
WO2008156314A2 (en) 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
KR101422031B1 (ko) * 2007-08-10 2014-07-23 엘지전자 주식회사 방송 및 멀티캐스트 서비스를 위한 랜덤 억세스 방법
KR101392697B1 (ko) 2007-08-10 2014-05-19 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
KR101490253B1 (ko) 2007-08-10 2015-02-05 엘지전자 주식회사 무선 통신 시스템에서의 제어정보 전송 및 수신 방법
KR100937432B1 (ko) 2007-09-13 2010-01-18 엘지전자 주식회사 무선 통신 시스템에서의 무선자원 할당 방법
DE202008018538U1 (de) 2007-09-17 2015-06-30 Telefonaktiebolaget L M Ericsson (Publ) Anordnung in einem Telekommunikationssystem
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
WO2009038377A2 (en) * 2007-09-20 2009-03-26 Lg Electronics Inc. Method of effectively transmitting radio resource allocation request in mobile communication system
KR101594359B1 (ko) 2008-01-31 2016-02-16 엘지전자 주식회사 랜덤 접속에서 백오프 정보를 시그널링하는 방법
US8027356B2 (en) 2008-01-31 2011-09-27 Lg Electronics Inc. Method for signaling back-off information in random access
US20090265543A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Home Node B System Architecture with Support for RANAP User Adaptation Protocol
CN102572833B (zh) 2008-04-28 2016-08-10 华为技术有限公司 一种保持用户业务连续性的方法、系统及装置
MY146687A (en) 2008-06-06 2012-09-14 Ericsson Telefon Ab L M Cryptographic key generation
US8032164B2 (en) 2008-09-22 2011-10-04 Interdigital Patent Holdings, Inc. Method and apparatus for communicating short message service and supplementary services messages
US8576785B2 (en) 2008-12-19 2013-11-05 Robert Bosch Gmbh Method of wireless communication using authentication information
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
KR101831448B1 (ko) 2010-02-02 2018-02-26 엘지전자 주식회사 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법
US20110213711A1 (en) * 2010-03-01 2011-09-01 Entrust, Inc. Method, system and apparatus for providing transaction verification
US8725196B2 (en) 2010-11-05 2014-05-13 Qualcomm Incorporated Beacon and management information elements with integrity protection
US20120142315A1 (en) * 2010-12-06 2012-06-07 Jong-Moon Chung Method for authentication and key establishment in a mobile communication system and method of operating a mobile station and a visitor location register
JP5763274B2 (ja) * 2011-08-01 2015-08-12 インテル コーポレイション ネットワーク・アクセス制御のための方法及びシステム
US9008309B2 (en) * 2012-07-02 2015-04-14 Intel Mobile Communications GmbH Circuit arrangement and a method for roaming between a visited network and a mobile station
TW201417598A (zh) 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
JP6612734B2 (ja) * 2013-03-12 2019-11-27 トリビディア ヘルス,インコーポレーテッド 個人用健康装置、及び、個人用健康装置と演算装置とのペアリング方法
ES2684762T3 (es) * 2013-03-29 2018-10-04 Intel Corporation Técnicas para soportar descubrimiento y selección de redes inalámbricas
US20150099490A1 (en) * 2013-10-08 2015-04-09 Cox Communications, Inc. Systems and Methods of Onscreen Notification
US9813910B2 (en) * 2014-03-19 2017-11-07 Qualcomm Incorporated Prevention of replay attack in long term evolution device-to-device discovery
US9589142B2 (en) * 2014-06-18 2017-03-07 Thales Canada Inc Apparatus and method for communications in a safety critical system
US9992670B2 (en) 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
GB2529194A (en) * 2014-08-12 2016-02-17 Vodafone Ip Licensing Ltd Machine-to-machine cellular communication security
KR102033465B1 (ko) * 2015-02-27 2019-10-17 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비
US9992810B2 (en) * 2015-08-26 2018-06-05 Samsung Electronics Co., Ltd Method for providing integrity protection in a dual SIM dual standby device
US10263818B2 (en) * 2015-09-18 2019-04-16 Qualcomm Incorporated Integrity check techniques for multi-channel activity detection
US9800578B2 (en) * 2015-10-27 2017-10-24 Blackberry Limited Handling authentication failures in wireless communication systems
US11296890B2 (en) 2016-01-13 2022-04-05 Telefonaktiebolaget Lm Ericsson (Publ) Integrity protection
US11070631B2 (en) 2016-01-25 2021-07-20 Telefonaktiebolaget Lm Ericsson (Publ) Explicit spatial replay protection
US10638412B2 (en) 2016-01-25 2020-04-28 Telefonaktiebolaget Lm Ericsson (Publ) Implicit spatial replay protection
US10645034B2 (en) 2016-04-22 2020-05-05 Smartbothub, Inc. System and method for facilitating computer generated conversations with the aid of a digital computer
HUE056558T2 (hu) * 2016-05-02 2022-02-28 Ericsson Telefon Ab L M Üzenet hitelesítése vezeték nélküli kommunikációs rendszerben
US10613189B2 (en) 2016-07-18 2020-04-07 Telefonaktiebolaget Lm Ericsson (Publ) Location information based on counters of grid cells
US10624006B2 (en) * 2016-08-05 2020-04-14 Qualcomm Incorporated Techniques for handover of a connection between a wireless device and a local area network, from a source access node to a target access node
US10848975B2 (en) * 2017-11-14 2020-11-24 Futurewei Technologies, Inc. System and method of providing UE capability for support of security protection on bearers
CN109803261B (zh) 2017-11-17 2021-06-22 华为技术有限公司 鉴权方法、设备及系统
CN110234112B (zh) * 2018-03-05 2020-12-04 华为技术有限公司 消息处理方法、系统及用户面功能设备
US10771194B2 (en) * 2018-05-25 2020-09-08 Arm Limited Interconnection network for integrated circuit
BR112021006571A2 (pt) * 2018-10-06 2021-07-27 Nokia Technologies Oy sistemas e método para atualizações seguras de parâmetros de configuração provisionados em equipamento do usuário
CN112655236A (zh) * 2019-04-26 2021-04-13 Oppo广东移动通信有限公司 用于完整性保护的方法或设备
KR20210133017A (ko) * 2020-04-28 2021-11-05 삼성전자주식회사 무결성 검사를 수행하는 전자 장치 및 그 동작 방법
CN114158040A (zh) * 2020-08-18 2022-03-08 上海朗帛通信技术有限公司 一种被用于无线通信的方法和设备
CN112543181B (zh) * 2020-11-03 2023-05-09 开放智能机器(上海)有限公司 一种通过网络鉴权安全认证设备的系统和方法

Family Cites Families (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA876266A (en) * 1968-07-04 1971-07-20 Bell Canada Telephone paging system and method
DE3003998A1 (de) 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4393269A (en) * 1981-01-29 1983-07-12 International Business Machines Corporation Method and apparatus incorporating a one-way sequence for transaction and identity verification
US4418425A (en) 1981-08-31 1983-11-29 Ibm Corporation Encryption using destination addresses in a TDMA satellite communications network
US5237615A (en) 1982-05-20 1993-08-17 The United States Of America As Represented By The National Security Agency Multiple independent binary bit stream generator
DE3312400A1 (de) 1983-03-25 1984-09-27 Siemens AG, 1000 Berlin und 8000 München Verfahren zur uebertragung von binaersignalen mindestens zweier kanaele
US4797921A (en) 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
US5016275A (en) 1988-10-28 1991-05-14 International Business Machines Corporation Buffered encryption/decryption
US4993269A (en) * 1988-12-16 1991-02-19 Bird Products Corporation Variable orifice flow sensing apparatus
US5412730A (en) 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
JPH03233792A (ja) 1990-02-09 1991-10-17 Nec Off Syst Ltd 暗号化・復号化方法
US5148485A (en) 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5185796A (en) 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
US5172414A (en) 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5237617A (en) 1991-10-17 1993-08-17 Walter Miller Sound effects generating system for automobiles
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5249230A (en) 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5392357A (en) 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
NL9102157A (nl) * 1991-12-20 1993-07-16 Nederland Ptt Systeem voor het met een eerste codeerapparaat coderen van aangeboden data en voor het met een tweede codeerapparaat decoderen van gecodeerde data, en codeerapparaat voor toepassing in het systeem.
US5550809A (en) 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5500650A (en) 1992-12-15 1996-03-19 Micron Technology, Inc. Data communication method using identification protocol
JP2883243B2 (ja) 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5604744A (en) 1992-10-05 1997-02-18 Telefonaktiebolaget Lm Ericsson Digital control channels having logical channels for multiple access radiocommunication
US5285497A (en) 1993-04-01 1994-02-08 Scientific Atlanta Methods and apparatus for scrambling and unscrambling compressed data streams
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
JP2942913B2 (ja) 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
JP3263878B2 (ja) 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0673178B1 (de) 1994-03-17 2005-02-16 Kokusai Denshin Denwa Co., Ltd Authentifizierungsverfahren für mobile Kommunikation
US5594795A (en) 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
ZA955605B (en) 1994-07-13 1996-04-10 Qualcomm Inc System and method for simulating user interference received by subscriber units in a spread spectrum communication network
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
GB9416595D0 (en) 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US5604806A (en) 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
CN100452071C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5594797A (en) 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US5500898A (en) 1995-03-31 1996-03-19 Nec Corporation Scramble communication system multiplexing/demultiplexing scramble generation polynomial
JPH08287205A (ja) 1995-04-19 1996-11-01 Matsushita Electric Ind Co Ltd Icカード及びそのデータファイリング方法
JPH08316951A (ja) 1995-05-23 1996-11-29 Hitachi Ltd 無線通信端末、無線基地局及びこれらを有する通信システム
JP2863993B2 (ja) 1995-06-22 1999-03-03 松下電器産業株式会社 Cdma無線多重送信装置およびcdma無線多重伝送装置およびcdma無線受信装置およびcdma無線多重送信方法
US5970143A (en) * 1995-11-22 1999-10-19 Walker Asset Management Lp Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
US5727064A (en) 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US6330333B1 (en) 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5696828A (en) 1995-09-22 1997-12-09 United Technologies Automotive, Inc. Random number generating system and process based on chaos
US5768380A (en) 1995-09-27 1998-06-16 Motorola, Inc. Method for sending a communication unit parameter to a plurality of communication units
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
JPH09134124A (ja) 1995-11-09 1997-05-20 Olympus Optical Co Ltd 暗号化装置及び復号化装置
JPH09153918A (ja) 1995-11-30 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル伝送装置
JPH09181716A (ja) 1995-12-22 1997-07-11 Sharp Corp 無線ネットワークにおける秘密鍵生成方法及び無線端末
JPH09200847A (ja) 1996-01-17 1997-07-31 Canon Inc 無線交換システム
US5697139A (en) * 1996-02-16 1997-12-16 Gaetke; Hubert J. Method for retaining partially rolled-up collapsible containers
FI102936B1 (fi) 1996-03-04 1999-03-15 Nokia Telecommunications Oy Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjärjestelmässä
US5745575A (en) 1996-05-20 1998-04-28 The United States Of America As Represented By The Secretary Of The Army Identification-friend-or-foe (IFF) system using variable codes
US6373946B1 (en) 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5729537A (en) 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
JP2993429B2 (ja) 1996-07-17 1999-12-20 日本電気株式会社 携帯無線端末の暗号化システム
US5884158A (en) 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
EP0849713A1 (de) 1996-12-17 1998-06-24 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Verfahren und Gerät zur Verschlüsselung von Kodes
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
AU733109B2 (en) 1997-03-10 2001-05-10 Internet Dynamics, Inc. Methods and apparatus for controlling access to information
US6028933A (en) 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
CA2411999C (en) 1997-04-24 2008-04-29 Ntt Mobile Communications Network Inc. Method and system for mobile communications
KR100366286B1 (ko) * 1997-04-24 2003-01-08 가부시키가이샤 엔.티.티.도코모 이동통신방법 및 이동통신시스템
AU733803B2 (en) * 1997-05-09 2001-05-24 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
FR2763769B1 (fr) 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
FI104143B (fi) * 1997-07-31 1999-11-15 Nokia Networks Oy Menetelmä tietoliikenneresurssien kontrolloimiseksi
US6081600A (en) 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6580906B2 (en) 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
US6097817A (en) 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
FI106238B (fi) 1998-01-14 2000-12-15 Nokia Networks Oy Menetelmä suorittaa riidanratkaisu solukkoradioverkon ilmarajapinnan dedikoidun kanavan varaukselle
FI111433B (fi) 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
FI106172B (fi) 1998-01-29 2000-11-30 Nokia Networks Oy Menetelmä uudelleenkonfiguroida solukkoradioverkossa yhteys
JP4354641B2 (ja) 1998-04-03 2009-10-28 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ユニバーサル移動電話システム(umts)におけるフレキシブル無線アクセス及びリソース割り当て
US6081424A (en) * 1998-05-19 2000-06-27 Chrysler Corporation Mechanism for removing heat from electronic components
US6463055B1 (en) 1998-06-01 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
FI107686B (fi) 1998-06-16 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja tietoliikennelaite kantajien hallintaa varten kolmannen sukupolven matkaviestinjärjestelmässä
US6625650B2 (en) * 1998-06-27 2003-09-23 Intel Corporation System for multi-layer broadband provisioning in computer networks
US6192474B1 (en) 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
US6374355B1 (en) 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6178506B1 (en) 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6453159B1 (en) 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
FI112315B (fi) 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
US6618395B1 (en) 1999-05-27 2003-09-09 3Com Corporation Physical coding sub-layer for transmission of data over multi-channel media
FI107486B (fi) 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US6639899B1 (en) 1999-10-14 2003-10-28 Alcatel Canada Inc. Method and apparatus for providing integral cell payload integrity verification in ATM Telecommunication devices
FI109320B (fi) * 1999-11-02 2002-06-28 Nokia Corp Signalointimenetelmä
US8271336B2 (en) * 1999-11-22 2012-09-18 Accenture Global Services Gmbh Increased visibility during order management in a network-based supply chain environment
FI112418B (fi) 2000-02-01 2003-11-28 Nokia Corp Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
AU2001231441B2 (en) * 2000-02-15 2004-02-05 Memjet Technology Limited Consumable authentication protocol and system
FI110651B (fi) 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
US8363744B2 (en) * 2001-06-10 2013-01-29 Aloft Media, Llc Method and system for robust, secure, and high-efficiency voice and packet transmission over ad-hoc, mesh, and MIMO communication networks
US6671507B1 (en) * 2000-06-16 2003-12-30 Siemens Aktiengesellschaft Authentication method for inter-system handover between at least two radio communications systems
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US6845095B2 (en) 2001-04-27 2005-01-18 Telefonaktiebolaget Lm Ericsson (Publ) Efficient header handling involving GSM/EDGE radio access networks
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system

Also Published As

Publication number Publication date
DE60113925D1 (de) 2006-02-23
CY1111052T1 (el) 2015-06-11
US20120051225A1 (en) 2012-03-01
CA2368530A1 (en) 2001-08-30
IL145606A0 (en) 2002-06-30
GB0004178D0 (en) 2000-04-12
EP1169880A1 (de) 2002-01-09
ES2249455T3 (es) 2006-04-01
EP1432271A2 (de) 2004-06-23
US20060159031A1 (en) 2006-07-20
CN1156196C (zh) 2004-06-30
EP1169880B1 (de) 2005-10-12
EP1432271B1 (de) 2010-06-30
CA2368530C (en) 2006-11-07
ATE306798T1 (de) 2005-10-15
US8774032B2 (en) 2014-07-08
US20020044552A1 (en) 2002-04-18
ATE472909T1 (de) 2010-07-15
AU772195B2 (en) 2004-04-08
IL145606A (en) 2006-08-01
DK1432271T3 (da) 2010-10-18
CN1363195A (zh) 2002-08-07
DK1432271T5 (da) 2010-11-15
JP3742772B2 (ja) 2006-02-08
US20140323091A1 (en) 2014-10-30
PT1432271E (pt) 2010-08-24
IL175752A (en) 2011-06-30
AU2848501A (en) 2001-09-03
IL175752A0 (en) 2006-09-05
US10187794B2 (en) 2019-01-22
US7009940B2 (en) 2006-03-07
ES2346435T3 (es) 2010-10-15
AU772195C (en) 2004-11-04
US8014307B2 (en) 2011-09-06
JP2003524353A (ja) 2003-08-12
WO2001063954A1 (en) 2001-08-30
DE60142494D1 (de) 2010-08-12
EP1432271A3 (de) 2004-06-30

Similar Documents

Publication Publication Date Title
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE60109993T2 (de) Verfahren zur überprüfung der menge übermittelter daten
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE60125519T2 (de) Zählerinitialisierung, insbesondere für funkrahmen
DE60002700T2 (de) Verbessertes Verfahren für die Authentifikation des Teilnehmerkennungsmoduls eines Benutzers
DE60310968T2 (de) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE19723659B4 (de) Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE69937322T2 (de) Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem
DE60024728T2 (de) Verfahren und Vorrichtung zur Schlüsselaktualisierung mittels gegenseitiger Validierung
DE60106665T2 (de) Vorrichtung und entsprechendes Verfahren zur Vereinfachung der Authentifikation von Kommunikationsstationen in einem mobilen Kommunikationssystem
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE69828809T2 (de) Sicherheit von datenverbindungen
DE60218289T2 (de) Verfahren zum speichern und verteilen von verschlüsselungsschlüsseln
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
DE19756587C2 (de) Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
DE112006000950T5 (de) System und Verfahren zum Bereitstellen eines Multihop-Zugriffs in einem Kommunikationssnetz
DE60037390T2 (de) Authentifikation in einem mobilen kommunikationssystem
DE602004011554T2 (de) Verfahren und vorrichtung zum authentifizieren bei der drahtlosen kommunikation
DE69733574T2 (de) Authentifizierung zwischen kommunikationspartnern in einem telekommunikationsnetzwerk
US6957061B1 (en) User authentication in a mobile communications network
EP1721235B1 (de) Kommunikationssystem und verfahren zur bereitstellung eines mobilen kommunikationsdienstes

Legal Events

Date Code Title Description
8364 No opposition during term of opposition