ES2276771T3 - Inicializacion de contadores, particularmente para tramas de radiocomunicaciones. - Google Patents

Inicializacion de contadores, particularmente para tramas de radiocomunicaciones. Download PDF

Info

Publication number
ES2276771T3
ES2276771T3 ES01913917T ES01913917T ES2276771T3 ES 2276771 T3 ES2276771 T3 ES 2276771T3 ES 01913917 T ES01913917 T ES 01913917T ES 01913917 T ES01913917 T ES 01913917T ES 2276771 T3 ES2276771 T3 ES 2276771T3
Authority
ES
Spain
Prior art keywords
session
network
hfn
hyperframe
mobile station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01913917T
Other languages
English (en)
Inventor
Jukka Vialen
Valtteri Niemi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26160966&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2276771(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from FI20000479A external-priority patent/FI20000479A/fi
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of ES2276771T3 publication Critical patent/ES2276771T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Control Of Stepping Motors (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Abstract

Método para proteger el tráfico en una red de acceso de radiocomunicaciones (RAN) que soporta múltiples portadores de radiocomunicaciones hacia/desde una estación móvil (MS), estando conectada la red de acceso de radiocomunicaciones a por lo menos dos redes centrales (CS-CN, PS-CN); caracterizado porque: - se mantiene un protocolo de autenticación específico de cada red central; - se mantiene un proceso de cifrado (CP) específico de cada portador de radiocomunicaciones; - se genera, para cada proceso de cifrado, un parámetro de recuento (C) que comprende un número de secuencia cíclico (43) y un número de hipertrama (HFN) el cual se incrementa cada vez que el número de secuencia cíclico (43) completa un ciclo; para cada red central (CS-CN, PS-CN) o protocolo de autenticación: - se inicializa (5-8) un primer portador de radiocomunicaciones de una sesión con un número de hipertrama que supera al número de hipertrama más alto usado durante la sesión anterior; y - al final de una sesión, se almacena (5-18) por lo menos parte (41) del número de hipertrama más alto usado durante la sesión.

Description

Inicialización de contadores, particularmente para tramas de radiocomunicaciones.
Campo de la invención
La presente invención se refiere a la inicialización de contadores los cuales se usan como parámetros de entrada variables con el tiempo para funciones de seguridad, tales como el cifrado y/o la protección de la integridad. La invención resulta particularmente útil en sistemas de comunicaciones inalámbricas en los cuales una red de acceso de radiocomunicaciones se puede conectar a varias redes centrales.
Antecedentes de la invención
La expresión sistemas de comunicaciones inalámbricas hace referencia en general a todos los sistemas de telecomunicaciones que posibilitan una comunicación inalámbrica entre los usuarios y la red. En los sistemas de comunicaciones móviles, los usuarios pueden moverse dentro del área de cobertura de la red. Uno de los sistemas típicos de comunicaciones móviles es la red pública terrestre de servicios móviles (PLMN). La presente invención se puede usar en diferentes sistemas de comunicaciones móviles, tales como el Sistema de Comunicaciones Móviles Universales (UMTS) y el IMT-2000 (Telecomunicaciones Móviles Internacionales 2000). A continuación la invención se describe a título de ejemplo haciendo referencia al UMTS, más específicamente al sistema UMTS que se especifica en el proyecto de asociación de tercera generación 3GPP, sin limitar la invención al mismo.
En los sistemas que usan la encriptación, como entrada variable de forma constante a un algoritmo de cifrado se usa con frecuencia un número basado en una trama de radiocomunicaciones o en una secuencia de unidades del protocolo PDU (unidades de datos por paquetes). En algunos documentos, al número basado en la trama de radiocomunicaciones se le denomina Número de Trama de Conexión (CFN). No obstante, un número de trama de conexión o un número de secuencia PDU por si mismo (usado con fines de realizar una retransmisión y similares) es demasiado corto para obtener un cifrado fiable. En muchos sistemas de radiocomunicaciones, tales como el UTRAN (Red de Acceso de Radiocomunicaciones Terrestre UMTS) en el proyecto 3GPP, el cifrado se utiliza en la red de acceso de radiocomunicaciones (RAN) entre un terminal y un nodo de la red, tal como un Controlador de Red de Radiocomunicaciones RNC. Además del número CFN ó PDU y de la clave de cifrado concreta, el algoritmo de cifrado puede usar otras entradas, tales como la dirección de la transmisión y/o el portador de radiocomunicaciones usado en la transmisión.
Típicamente se introduce una ampliación del número de trama (un "número de hipertrama", HFN) la cual se escalona (típicamente se incrementa) cuando el número abreviado (el CFN o el número de secuencia PDU) completa un periodo. El HFN junto con el número abreviado forman una entrada concreta (denominada parámetro de recuento) para el algoritmo de cifrado. La finalidad del parámetro de recuento es garantizar que no se produce la misma máscara de cifrado en un periodo de tiempo demasiado corto. Si se realizan una (re)autenticación y un cambio de clave, el parámetro de recuento (junto con el HFN) se puede volver a fijar a cero. Entre dos conexiones consecutivas, el terminal almacena el HFN en una memoria no volátil, tal como el USIM (Módulo de Identidad de Abonado UMTS) en un equipo de usuario de tercera generación (MS).
Para que el algoritmo de protección de la integridad evite repeticiones durante una conexión se requiere un parámetro de entrada similar, denominado COUNT-I en las especificaciones 3GPP. (Una repetición es un intento de interrumpir la integridad de la comunicación capturando y volviendo a enviar paquetes de datos o tramas de radiocomunicaciones). El parámetro COUNT-I se inicializa también con el HFN y se incrementa para cada mensaje transmitido con integridad protegida.
La Figura 1 ilustra una situación en la cual una red de acceso de radiocomunicaciones RAN está conectada a dos (o más) redes centrales CN. Se dispone de una red central por conmutación de circuitos CS-CN y de una red central por conmutación de paquetes PS-CN.
El planteamiento antes descrito es suficiente si la RAN está conectada solamente a una red central. Una arquitectura de red que presente múltiples redes centrales puede implicar un problema difícil de detectar el cual se describirá posteriormente. Por ejemplo, una red de acceso de radiocomunicaciones UTRAN puede estar conectada a una red central por conmutación de circuitos CS-CN y a una red central por conmutación de paquetes PS-CN. La red central por conmutación de circuitos CS-CN comprende un Centro de Conmutación de Servicios Móviles/Registro de Posiciones de Visitantes MSC/VLR. La red central por conmutación de paquetes PS-CN comprende un Nodo de Soporte de Servicio GPRS SGSN.
La siguiente descripción hace uso de las expresiones "plano de usuario" y "plano de control". Toda la información enviada y recibida por el usuario de la estación móvil, tal como la voz codificada en una llamada de voz o los paquetes de una conexión de Internet, se transporta en el plano del usuario. El plano de control se usa para toda la señalización de control específica del UMTS, la cual normalmente no es visible de forma directa para el usuario. Pueden existir algunas excepciones, por ejemplo, en el plano de control se pueden enviar mensajes cortos producidos por el usuario. En la interfaz de radiocomunicaciones, en el mismo canal físico se pueden multiplexar datos del plano de usuario y del plano de control.
En primer lugar considérese que el USIM establece claves de cifrado con los dominios de la red central tanto CS como PS. En el plano de usuario, las conexiones de datos de usuario hacia el dominio del servicio CS se cifran con una clave de cifrado CK_{CS} que se establece entre el usuario de una estación móvil (MS) y el dominio del servicio de la red central CS, y se identifican en el procedimiento de fijación del modo de seguridad entre la UTRAN y la estación móvil. Las conexiones de datos de usuario hacia el dominio del servicio PS se cifran con la clave de cifrado CK_{PS} que se establece entre el usuario y el dominio del servicio de la red central PS, y se identifican en el procedimiento de fijación del modo de seguridad entre la UTRAN y la MS. En la Figura 2 se ilustra el proceso de cifrado. En este ejemplo, los parámetros de entrada al algoritmo de cifrado f8 son la Clave de Cifrado CK, un parámetro de recuento dependiente del tiempo C, la identidad del portador B, la dirección de transmisión D y la longitud L de la secuencia de claves requerida. Basándose en estos parámetros de entrada (CK, C, B, D, L), el algoritmo genera un bloque de secuencia de claves de salida el cual se usa para encriptar el bloque de texto claro de entrada PB. El resultado del proceso de encriptación es un bloque de texto cifrado CB.
Tal como se muestra en la Figura 3, en el plano de control es necesaria otra clave, además de la clave de cifrado CK. A esta clave se le denomina clave de integridad IK. La clave de integridad se usa como entrada a una función de protección de la integridad f9, la cual calcula un Código de Autenticación de Mensaje MAC-I que se debe añadir a los mensajes de señalización. La Figura 3 ilustra el cálculo del(de los) código(s) MAC-I tanto en el lado emisor como en el lado receptor. Además de la clave de integridad IK, se usan algunos otros parámetros para calcular el código de autenticación de mensaje. El COUNT-I es un contador variable con el tiempo, el cual es similar básicamente al parámetro de recuento C mostrado en la Figura 2 (y el cual se describirá más detalladamente en relación con la Figura 4). Una de las implementaciones preferidas del parámetro COUNT-I es el número de hipertrama HFN combinado con un número de secuencia de mensaje de señalización. El bit de dirección D se ha descrito en relación con la Figura 2. La UTRAN proporciona un valor aleatorio F que se denomina "fresh". Otras de las entradas son la ID del portador de radiocomunicaciones y el mensaje concreto M cuya integridad se va a proteger. En la implementación mostrada en la Figura 3, la ID del portador de radiocomunicaciones se incluye en uno de los otros parámetros de entrada, por ejemplo, en el mensaje M. El número de hipertrama para la protección de la integridad (HFN-I) puede ser independiente con respecto al número de hipertrama usado para el cifrado (HFN-C). Para verificar el origen de los mensajes de señalización es necesario un código de autenticación de mensaje MAC calculado. Cuando se realiza un procedimiento de fijación del modo de seguridad entre la UTRAN y la MS, al plano de control se le aplican las claves de cifrado/integridad fijadas mediante este procedimiento, sea cual sea el dominio del servicio de red central especificado en el procedimiento. Esta situación puede requerir el cambio de las claves de cifrado y/o integridad de una conexión de señalización (conexión del plano de control) activa (ya cifrada y/o de integridad protegida).
Uno de los aspectos a tener en cuenta es que el parámetro de recuento C no debería repetirse nunca a no ser que se hayan cambiado algunos de los otros parámetros del algoritmo. Esta situación es especialmente crítica para el cifrado, aunque también es necesaria para la protección de la integridad. Como el HFN se usa para inicializar el recuento, el valor HFN almacenado en el USIM no se debería decrementar nunca a no ser que la clave con la cual se usó el HFN se cambie. Si el HFN almacenado es común tanto para el dominio CS como para el dominio PS existe una posibilidad de que se reutilicen valores HFN (y por lo tanto los parámetros de recuento) con la misma clave de cifrado (y de integridad). Este problema se puede ilustrar por medio del siguiente ejemplo.
Considérese que un usuario MS establece en primer lugar una conexión con un dominio de servicio por conmutación de circuitos (CS) y obtiene un conjunto de claves (claves de cifrado y de integridad, CK + IK) durante un procedimiento de autenticación. El portador de radiocomunicaciones del plano del usuario utiliza la CK_{CS} y el portador de radiocomunicaciones de señalización del plano de control utiliza la CK_{CS} y la IK_{CS}. Se inicializan tres HFN:
1)
HFN-C_{UP1} (HFN para el Cifrado del Portador del Plano de Usuario número uno);
2)
HFN-C_{CP1} (HFN para el Cifrado del Portador del Plano de Control número uno);
3)
HFN-I (HFN para la protección de integridad en el plano de control).
En la práctica, las direcciones de enlace ascendente y enlace descendente en cada portador de radiocomunicaciones pueden requerir números de hipertrama independientes. En otras palabras, puede haber hasta seis HFN independientes, aunque este aspecto no es relevante para la descripción del problema. Pueden existir más de un HFN-C_{UP} y un HFN-C_{CP}, aunque en este ejemplo únicamente se consideran un portador de radiocomunicaciones del plano de usuario y uno del plano de control. Del USIM se pueden leer valores de inicialización independientes para el HFN-C y el HFN-I. Para simplificar considérese en este ejemplo que todos los números de hipertrama comienzan a partir de
cero.
A continuación se libera la conexión. En el USIM se almacenan un HFN-C y un HFN-I (los más altos usados durante la conexión). Por ejemplo, considérese un valor de 1000 para el HFN-C y el HFN-I. Además, la clave de cifrado CK_{CS} para el dominio CS y la clave de integridad IK_{CS} permanecen en la memoria de la MS para un posible uso futuro.
A continuación, se establece una conexión con el dominio del servicio por conmutación de paquetes (PS). Del USIM se leen el HFN-C para el cifrado y el HFN-I para la protección de la integridad y los mismos se transmiten a la UTRAN. Uno de los potenciales problemas residuales es que los números de hipertrama en el USIM están relacionados con la conexión del dominio CS pero a continuación se van a usar para la conexión en el dominio PS. Considerando que con el dominio PS se ejecuta un procedimiento de autenticación (y un cambio de clave), el problema parece estar resuelto, ya que los números de hipertrama HFN-I y HFN-C se vuelven a fijar a cero después de la autenticación. No obstante, continuemos con nuestro ejemplo y considérese que durante esta conexión PS, después de la autenticación y del cambio de clave, los valores HFN se incrementan únicamente hasta el 500. Cuando se libera la conexión PS, este valor se almacena en el USIM.
Finalmente, se establece una conexión nueva con el dominio CS. Considerando que esta vez no se realiza ninguna autenticación en el comienzo de la conexión, se hace uso de la clave de cifrado CK_{CS} y la clave de integridad IK_{CS} antiguas, con los valores HFN leídos del USIM. Una de las consecuencias es que se volverían a usar valores HFN de entre 501 y 1000 con la CK_{CS}, lo cual puede comprometer la seguridad de los datos.
Sumario de la invención
El objetivo de la invención consiste en resolver el problema antes descrito referente a la posible reutilización de los números de hipertrama. Este objetivo se alcanza con un método y un equipo los cuales están caracterizados por los aspectos que se dan a conocer en las reivindicaciones independientes adjuntas. En las reivindicaciones dependientes adjuntas se dan a conocer formas de realización preferidas de la invención.
La invención se basa en hallar el problema difícil de detectar antes mencionado y en crear una solución para el mismo. El problema se puede resolver asociando el número de hipertrama al dominio de la red central (o al protocolo de autenticación, en la práctica a la gestión de la movilidad). Según esta solución, tomando la UTRAN como ejemplo, se especifican dos HFN, un HFN-CS y un HFN-PS. Si se usan más de dos dominios CN con protocolos de autenticación independientes, en ese caso también se requieren más números de hipertrama, uno para cada dominio CN. Cuando se ejecutan la autenticación y el cambio de clave con el dominio del servicio CS, el HFN-CS se vuelve a fijar a cero. De forma similar, cuando se ejecutan la autenticación y el cambio de clave con el dominio del servicio PS, el HFN-PS se vuelve a fijar a cero. Esta opción requiere además que ambos números de hipertrama (el HFN-CS y el HFN-PS) se almacenen en el USIM (junto con claves de cifrado e integridad para ambos dominios) cada vez que se libera una conexión. El valor HFN concreto a almacenar se selecciona comparando los parámetros de recuento C de cada portador de radiocomunicaciones perteneciente a este dominio CN (la CN en la cual se está liberando la conexión) y seleccionando el más alto. Si las claves para los portadores de señalización son de este dominio CN, en esta comparación se incluye también el COUNT-I. Cuando se establece una conexión nueva con cualquiera de los dominios CN, del USIM se leen el número de hipertrama correspondiente y el mismo se transmite a la UTRAN, en un mensaje RRC sobre un canal RACH o sobre un canal dedicado. Alternativamente, ambos números de hipertrama (el HFN-CS y HFN-PS) se pueden leer del USIM y transmitir simultáneamente a la UTRAN. Esta opción puede que resulte necesaria, ya que en esta fase, la estación móvil no siempre sabe con qué red central se está estableciendo realmente la conexión.
Un número de hipertrama HFN para un portador de radiocomunicaciones nuevo se basará en el HFN más alto usado durante la conexión para el dominio CN en cuestión. El HFN nuevo se fijará al valor del HFN usado más alto (para el dominio CN en cuestión) incrementado en algún valor entero, preferentemente en uno.
Es posible evitar la producción de la misma máscara de cifrado en un periodo de tiempo demasiado corto a) incluyendo una entrada específica del portador o específica del canal lógico (por ejemplo, un número de id de portador) en las entradas del algoritmo de cifrado (tal como se da a conocer en la solicitud de patente finlandesa cedida en común 990500, publicada como WO 00/54456 A1 el 14 del 9 de 2000) ó b) usando una CK diferente o un algoritmo de cifrado diferente para cada portador de acceso de radiocomunicaciones paralelo (tal como se da a conocer en la solicitud de patente finlandesa cedida en común 980209, publicada como WO 99/39525 A1).
Según una de las formas de realización preferidas de la invención, el valor HFN usado más alto para cada dominio CN en el que la MS ha tenido conexiones con portadores de radiocomunicaciones durante una conexión RRC se almacena en la tarjeta SIM de la estación móvil después de liberar la conexión RRC. Cuando se establece la siguiente conexión RRC nueva, la MS envía al controlador de red de radiocomunicaciones de servicio SRNC un valor de inicialización el cual permite que el SRNC inicialice de forma idéntica sus algoritmos de cifrado y/o de protección de la integridad. El valor de inicialización se basa en el HFN asociado al dominio CN que ha inicializado el establecimiento de la conexión RRC. Basándose en el valor de la inicialización, el SRNC inicializa el HFN a un valor que es mayor que el HFN usado más alto. Como el HFN tiene una longitud finita, el término "mayor" debería interpretarse en términos de la operación módulo. Por ejemplo, considérese una longitud de 25 bits para el HFN. Se puede ahorrar parte de memoria y se pueden acortar los mensajes de establecimiento de conexión almacenando y enviando solamente los bits más significativos del HFN. Por ejemplo, la MS podría almacenar solamente los ocho bits más significativos. Denominemos a estos ochos bits la parte MSB del HFN. En el siguiente establecimiento de conexión, no se conocerán los 17 bits menos significativos (la parte LSB). No obstante, si la parte MSB se incrementa en uno (entre dos conexiones RRC consecutivas), el primer HFN de la conexión nueva será con seguridad mayor que el último HFN de la conexión anterior. Se llega a un resultado idéntico si se considera que todos los bits de la parte LSB son unos y el HFN completo (no solamente la parte MSB) se incrementa en uno.
Breve descripción de los dibujos
La invención se describirá más detalladamente por medio de formas de realización preferidas haciendo referencia a los dibujos adjuntos en los cuales:
la Figura 1 es un diagrama de bloques que ilustra un sistema de telecomunicaciones que comprende una red de acceso de radiocomunicaciones y dos dominios de red central o servicio;
la Figura 2 ilustra el cifrado;
la Figura 3 ilustra la protección de la integridad;
la Figura 4 ilustra el parámetro de recuento usado para el cifrado y/o la protección de la integridad; y
la Figura 5 ilustra el mantenimiento de los números de hipertrama en una estación móvil.
Descripción detallada de la invención
La Figura 1 es un diagrama de bloques a nivel conceptual que ilustra un sistema de telecomunicaciones en el cual se puede usar la invención. El sistema comprende una red de acceso de radiocomunicaciones UTRAN, la cual a su vez comprende un controlador de red de radiocomunicaciones de servicio SRNC. La Figura 1 muestra además dos redes centrales (denominadas también dominios de servicio), a saber una red central por conmutación de circuitos CS-CN y una red central por conmutación de paquetes PS-CN. La estación móvil MS mantiene variables de estado independientes para cada red central. De forma similar, el registro de posiciones base HLR mantiene derechos e información de ubicación independientes para ambos dominios de servicio de la estación móvil.
La Figura 2 ilustra el proceso de cifrado CP usado en un sistema UMTS. En primer lugar considérese que el USIM establece claves de cifrado con los dominios de la red central tanto CS como PS. En el plano del usuario, las conexiones de datos de usuario hacia el dominio de servicio CS se cifran con una clave de cifrado CK_{CS} que se establece entre el usuario de una estación móvil (MS) y el dominio de servicio de la red central CS, y se identifican en el procedimiento de fijación del modo de seguridad entre la UTRAN y la estación móvil. Las conexiones de datos del usuario hacia el dominio de servicio PS se cifran con la clave de cifrado CK_{PS} que se establece entre el usuario y el dominio de servicio de la red central PS, y se identifican en el procedimiento de fijación del modo de seguridad entre la UTRAN y la MS. En este ejemplo, el algoritmo de cifrado f8 usa cinco parámetros de entrada, a saber, CK, C, B, D y L. La clave de cifrado CK se establece para cada sesión. C es un parámetro de recuento de entrada dependiente del tiempo, el cual se mostrará más detalladamente en la Figura 4. B es la identidad del portador de radiocomunicaciones en cuestión. D es la dirección de transmisión (ascendente/descendente). L es la longitud de la secuencia de claves requerida. Basándose en estos parámetros de entrada, el algoritmo f8 genera un bloque de secuencia de claves de salida el cual se usa para encriptar el bloque de texto claro de entrada PB. El resultado del proceso de encriptación es un bloque de texto cifrado CB. En las Figuras 2 y 3, una de las diferencias con respecto a la técnica anterior es el hecho de que los números de hipertrama para el cifrado y/o la protección de la integridad, HFN-C y HFN-I, se mantienen por separado para cada red central.
La Figura 4 ilustra el parámetro de recuento C usado para el cifrado y/o la protección de la integridad. Los bits más significativos (MSB) están a la izquierda. El parámetro de recuento comprende una parte menos significativa cíclica 43, la cual puede ser el número de trama específico de la conexión CFN (si la encriptación se lleva a cabo sobre una capa de protocolo que pueda "seguir" al CFN, por ejemplo, la capa de Control de Acceso al Medio (MAC)) o un número PDU n.ºPDU (si la encriptación se lleva a cabo sobre una capa de protocolo usando números PDU, por ejemplo, la capa de Control de Enlace de Radiocomunicaciones (RLC)). Adicionalmente, el parámetro de recuento comprende un número de hipertrama HFN el cual se incrementa cuando la parte cíclica 43 completa un ciclo. En este contexto, la expresión "cíclica" significa que la parte cíclica 43 completa muchos ciclos durante una conexión, mientras que el parámetro de recuento C entero es tan largo que no se producen valores repetidos durante una conexión típica, o por lo menos durante el tiempo de vida de una clave de cifrado/integridad. El HFN entero (junto con la parte cíclica 43) se usa para el cifrado y/o la protección de la integridad, aunque el HFN está dividido en una parte MSB 41 y una parte LSB 42. Se ahorra parte de la memoria si únicamente se almacena la parte MSB entre las sesiones.
La Figura 5 ilustra el mantenimiento de los números de hipertrama en una estación móvil. La Figura 5 muestra tres fases principales: apertura de una sesión nueva, adición de un portador nuevo a una sesión existente y cierre de una sesión. La apertura de una sesión nueva comprende las etapas 5-2 a 5-8. En la etapa 5-2, la estación móvil lee de su memoria (preferentemente, su tarjeta SIM), la parte MSB 41 del número de hipertrama HFN para la red central en cuestión (por conmutación de circuitos o por conmutación de paquetes). En otra de las formas de realización de la invención, la estación móvil lee en la etapa 5-2 la parte MSB de todos los números de hipertrama, es decir, para cada red central con la que puede conectarse la estación móvil. Esta opción es necesaria por lo menos si la estación móvil no conoce en esta fase con qué red central se está estableciendo una conexión. En la etapa 5-4, la MS incrementa la parte MSB del HFN y rellena la parte LSB con ceros. El incremento de la parte MSB garantiza que no se repetirán valores del parámetro de recuento (hasta que el HFN no sufra un desbordamiento, lo cual tarda mucho tiempo en ocurrir). El relleno de las partes restantes 42 y 43 con ceros maximiza el tiempo que transcurre hasta que se produzca el desbordamiento del HFN, aunque en la práctica, cualquier valor servirá, siempre que ambos extremos usen el mismo valor. En la etapa 5-6, la MS envía el HFN al controlador de red de radiocomunicaciones de servicio SRNC. En la segunda forma de realización, la MS envía, en la etapa 5-6, todos los HFN (uno por cada red central) al SRNC. Alternativamente, la MS puede enviar únicamente la parte MSB 41, en cuyo caso el SRNC inicializa las partes restantes 42 y 43 con los mismos valores (por ejemplo unos) con los que lo hace la estación móvil. En la etapa 5-8, la estación móvil y el SRNC inicializan el primer portador con el parámetro de recuento. Alternativamente, pueden establecer varios portadores simultáneamente usando el mismo parámetro de recuento inicial.
Las etapas 5-10 a 5-14 hacen referencia a la adición de un portador nuevo a una sesión existente. En la etapa 5-10, la MS selecciona el número de hipertrama más alto usado durante esta sesión para este tipo de red central (por conmutación de circuitos o por conmutación de paquetes). En la etapa 5-12, se incrementa el número de hipertrama seleccionado. En la etapa 5-14, el portador nuevo se inicializa con este valor HFN. En la etapa 5-16, la MS envía el HFN al controlador de red de radiocomunicaciones de servicio SRNC (de forma similar a la etapa 5-6). La etapa 5-18 hace referencia al cierre de una sesión. La estación móvil almacena en su memoria la parte MSB 41 del HFN más alto usado para este tipo de red central durante la sesión. Este valor se usará en la etapa 5-2 cuando se abra la siguiente sesión.
Aunque el incremento del parámetro de recuento C constituye una acción natural, se obtiene un resultado idéntico si se decrementa dicho parámetro de recuento, en cuyo caso las expresiones tales como "mayor/el más alto" deben sustituirse por "menor/el más bajo". Como el HFN tiene una longitud finita, las expresiones tales como "mayor/el más alto", etcétera, deben interpretarse en términos de una operación módulo N, en la que N es la longitud de bits del parámetro de recuento. En otras palabras, un valor muy pequeño es "mayor" que un valor que sea ligeramente menor que 2^{N}. Debería entenderse también que la expresión "número de hipertrama" no debe interpretarse estrictamente como una ampliación de un número de trama (de radiocomunicaciones), sino que también puede ser una ampliación de una unidad de datos por paquetes.
Acrónimos (algunos no son oficiales)
C: cifrado
CK: clave de cifrado
CN: red central
CS: conmutación de circuitos
GPRS: servicio general de radiocomunicaciones por paquetes
HFN: número de hipertrama
I: integridad (protección)
MS: estación móvil
MSC: centro de conmutación de servicios móviles
PDU: unidad de datos por paquetes
PS: conmutación por paquetes
RAN: red de acceso de radiocomunicaciones
RNC: controlador de red de radiocomunicaciones
SGSN: Nodo de Soporte de servicio GPRS
SRNC: RNC de servicio
UMTS: sistema de comunicaciones móviles universales
VLR: registro de posiciones de visitante.

Claims (10)

1. Método para proteger el tráfico en una red de acceso de radiocomunicaciones (RAN) que soporta múltiples portadores de radiocomunicaciones hacia/desde una estación móvil (MS), estando conectada la red de acceso de radiocomunicaciones a por lo menos dos redes centrales (CS-CN, PS-CN);
caracterizado porque:
-
se mantiene un protocolo de autenticación específico de cada red central;
-
se mantiene un proceso de cifrado (CP) específico de cada portador de radiocomunicaciones;
-
se genera, para cada proceso de cifrado, un parámetro de recuento (C) que comprende un número de secuencia cíclico (43) y un número de hipertrama (HFN) el cual se incrementa cada vez que el número de secuencia cíclico (43) completa un ciclo;
para cada red central (CS-CN, PS-CN) o protocolo de autenticación:
-
se inicializa (5-8) un primer portador de radiocomunicaciones de una sesión con un número de hipertrama que supera al número de hipertrama más alto usado durante la sesión anterior; y
-
al final de una sesión, se almacena (5-18) por lo menos parte (41) del número de hipertrama más alto usado durante la sesión.
2. Método según la reivindicación 1, caracterizado porque se añade un portador de radiocomunicaciones nuevo a una sesión existente seleccionando (5-10) el más alto de entre los números de hipertrama usados durante la sesión para la red central en cuestión, se incrementa (5-12) el número de hipertrama seleccionado y se usa el mismo para inicializar (5-14) el parámetro de recuento para el portador de radiocomunicaciones nuevo.
3. Método según la reivindicación 1 ó 2, caracterizado porque se inicializan, al mismo tiempo, más de un portador con el mismo número de hipertrama.
4. Método según cualquiera de las reivindicaciones 1 a 3, caracterizado porque el número de secuencia cíclico (43) comprende un número de trama específico de cada conexión (CFN).
5. Método según cualquiera de las reivindicaciones 1 a 3, caracterizado porque el número de secuencia cíclico (43) comprende un número de unidad de datos por paquetes (n.ºPDU).
6. Estación móvil (MS) para funcionar en una red de acceso de radiocomunicaciones (RAN) que soporta múltiples portadores de radiocomunicaciones hacia/desde la estación móvil (MS), estando conectada la red de acceso de radiocomunicaciones a por lo menos dos redes centrales (CS-CN, PS-CN);
caracterizada la estación móvil (MS) porque está adaptada:
-
para mantener un protocolo de autenticación específico de cada red central;
-
para mantener un proceso de cifrado (CP) específico de cada portador de radiocomunicaciones;
-
para generar, para cada proceso de cifrado, un parámetro de recuento (C) que comprende un número de secuencia cíclico (43) y un número de hipertrama (HFN) el cual se incrementa cada vez que el número de secuencia cíclico (43) completa un ciclo;
y para cada red central (CS-CN, PS-CN) o protocolo de autenticación:
-
para inicializar (5-8) un primer portador de radiocomunicaciones de una sesión con un número de hipertrama que supera al número de hipertrama más alto usado durante la sesión anterior, y para enviar (5-6) a un controlador de red de radiocomunicaciones (SRNC) un valor para permitir que el controlador de red de radiocomunicaciones determine el mismo número de hipertrama; y
-
al final de una sesión, para almacenar (5-18) por lo menos parte (41) del número de hipertrama más alto usado durante la sesión.
7. Estación móvil según la reivindicación 6, caracterizada porque está adaptada para añadir un portador de radiocomunicaciones nuevo a una sesión existente seleccionando (5-10) el más alto de entre los números de hipertrama usados durante la sesión para la red central en cuestión, incrementando (5-12) el número de hipertrama seleccionado y usando el mismo para inicializar (5-14) el parámetro de recuento para el portador de radiocomunicaciones nuevo.
8. Estación móvil según la reivindicación 6 ó 7, caracterizada porque está adaptada para almacenar por lo menos parte (41) del número de hipertrama específico de cada red central en su módulo de identidad de abonado.
9. Controlador de red de radiocomunicaciones (SRNC) para una red de acceso de radiocomunicaciones (RAN) que soporta múltiples portadores de radiocomunicaciones hacia/desde una estación móvil (MS), estando conectada la red de acceso de radiocomunicaciones a por lo menos dos redes centrales (CS-CN, PS-CN);
caracterizado el controlador de red de radiocomunicaciones (SRNC) porque está adaptado:
-
para mantener un protocolo de autenticación específico de cada red central;
-
para mantener un proceso de cifrado (CP) específico de cada portador de radiocomunicaciones;
-
para generar, para cada proceso de cifrado, un parámetro de recuento (C) que comprende un número de secuencia cíclico (43) y un número de hipertrama (HFN) el cual se incrementa cada vez que el número de secuencia cíclico (43) completa un ciclo;
y para cada red central (CS-CN, PS-CN) o protocolo de autenticación:
-
para recibir (5-6) de una estación móvil (MS) un valor con vistas a determinar un número de hipertrama que supere el número de hipertrama más alto usado durante la sesión anterior con dicha estación móvil, y para inicializar (5-8) un primer portador de radiocomunicaciones de una sesión nueva con un número de hipertrama basándose en el valor recibido.
10. Controlador de red de radiocomunicaciones (SRNC) según la reivindicación 9, caracterizado porque está adaptado para añadir un portador de radiocomunicaciones nuevo a una sesión existente mediante:
la recepción (5-16), desde la estación móvil (MS), de un valor para determinar un número de hipertrama que supere el más alto de entre los números de hipertrama usados durante la sesión, y
el uso del mismo para inicializar el parámetro de recuento para el portador de radiocomunicaciones nuevo.
ES01913917T 2000-03-01 2001-02-28 Inicializacion de contadores, particularmente para tramas de radiocomunicaciones. Expired - Lifetime ES2276771T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FI20000479 2000-03-01
FI20000479A FI20000479A (fi) 2000-03-01 2000-03-01 Kehystahdistusmekanismi
FI20001052 2000-05-05
FI20001052A FI110974B (fi) 2000-03-01 2000-05-05 Laskurin alustaminen, erityisesti radiokehyksiä varten

Publications (1)

Publication Number Publication Date
ES2276771T3 true ES2276771T3 (es) 2007-07-01

Family

ID=26160966

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01913917T Expired - Lifetime ES2276771T3 (es) 2000-03-01 2001-02-28 Inicializacion de contadores, particularmente para tramas de radiocomunicaciones.

Country Status (13)

Country Link
US (3) US7289630B2 (es)
EP (1) EP1264506B1 (es)
JP (1) JP3706580B2 (es)
KR (1) KR100689251B1 (es)
CN (1) CN1193641C (es)
AT (1) ATE349870T1 (es)
AU (1) AU2001239330A1 (es)
BR (1) BR0108832B1 (es)
CA (1) CA2401057C (es)
DE (1) DE60125519T2 (es)
ES (1) ES2276771T3 (es)
FI (1) FI110974B (es)
WO (1) WO2001065883A1 (es)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
US6925183B2 (en) 2001-08-16 2005-08-02 Asustek Computer Inc. Preventing shortened lifetimes of security keys in a wireless communications security system
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system
US7227857B2 (en) * 2002-06-21 2007-06-05 Innovative Sonic Limited Correction to HFN initialization for RB2 during SRNS relocation
JP2004080071A (ja) * 2002-08-09 2004-03-11 Asustek Computer Inc 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
US20040268126A1 (en) * 2003-06-24 2004-12-30 Dogan Mithat C. Shared secret generation for symmetric key cryptography
WO2005025127A1 (ja) * 2003-09-04 2005-03-17 Fujitsu Limited 送受信装置および暗号化通信方法
CN100345452C (zh) * 2003-10-16 2007-10-24 华为技术有限公司 一种确定移动通信系统中用于加密同步的计数器检查发起时机的方法
US20050176431A1 (en) * 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
US7636857B2 (en) * 2004-05-24 2009-12-22 Interdigital Technology Corporation Data-mover controller with plural registers for supporting ciphering operations
JP4517732B2 (ja) * 2004-06-02 2010-08-04 日本電気株式会社 無線制御装置及びそれを用いた移動通信システム並びにその動作制御方法
CN101351017B (zh) * 2005-01-10 2011-03-02 中兴通讯股份有限公司 一种无线综合接入网插入定位时隙的方法
WO2006112307A1 (ja) * 2005-04-15 2006-10-26 Matsushita Electric Industrial Co., Ltd. 秘匿制御方法及び無線通信制御装置
WO2006123974A1 (en) * 2005-05-16 2006-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Means and method for ciphering and transmitting data in integrated networks
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
KR20060131356A (ko) * 2005-06-16 2006-12-20 엘지노텔 주식회사 유엠티에스의 사용자측면 인터페이스 프로토콜 처리 장치및 그 방법
US7643838B2 (en) 2005-09-29 2010-01-05 Motorola, Inc. Integrity protection count synchronization method
WO2007091824A1 (en) * 2006-02-06 2007-08-16 Lg Electronics Inc. Mbms dual receiver
WO2007108651A1 (en) 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
EP1997269A4 (en) * 2006-03-22 2014-01-08 Lg Electronics Inc ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS
US7706799B2 (en) * 2006-03-24 2010-04-27 Intel Corporation Reduced wireless context caching apparatus, systems, and methods
US9106409B2 (en) 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
KR101376700B1 (ko) * 2006-06-19 2014-03-24 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
US20070298781A1 (en) * 2006-06-22 2007-12-27 Innovative Sonic Limited Method and apparatus for handling status report after handover in a wireless communications system
US7813505B2 (en) * 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
EP1944903A1 (en) * 2007-01-11 2008-07-16 Nokia Siemens Networks Gmbh & Co. Kg Apparatus and method for organising terminals of a communication network and terminal for a communication network
KR101473010B1 (ko) * 2007-10-17 2014-12-15 엘지전자 주식회사 패킷망을 이용하여 서킷서비스를 제공하는 방법
KR100995962B1 (ko) * 2007-10-22 2010-11-22 이노베이티브 소닉 리미티드 무선 통신 시스템에서 패킷 데이터 컨버전스 프로토콜 계층에 대한 데이터 해독을 처리하는 방법 및 장치
US9215731B2 (en) 2007-12-19 2015-12-15 Qualcomm Incorporated Method and apparatus for transfer of a message on a common control channel for random access in a wireless communication network
KR101514079B1 (ko) 2008-01-07 2015-04-21 엘지전자 주식회사 상향링크 시간 동기 타이머의 재구성 방법
EP2262303B1 (en) 2008-03-31 2018-06-13 NEC Corporation Concealment processing device, concealment processing method, and concealment processing program
WO2010026637A1 (ja) * 2008-09-04 2010-03-11 富士通株式会社 送信装置、受信装置、送信方法および受信方法
KR101541079B1 (ko) * 2009-02-09 2015-07-31 삼성전자주식회사 이동통신시스템에서 상향 링크 데이터의 암호화처리 장치 및 방법
US8213610B2 (en) * 2009-06-25 2012-07-03 Nokia Corporation Generation of key streams in wireless communication systems
US9554280B2 (en) * 2009-12-16 2017-01-24 Google Technology Holdings LLC Method for managing data communication between a communication device and another device and communication device
US9167424B2 (en) * 2010-01-18 2015-10-20 Htc Corporation Method of handling security in SRVCC handover and related communication device
US8379855B2 (en) 2010-06-03 2013-02-19 Nokia Corporation Ciphering in a packet-switched telecommunications system
US8913748B2 (en) * 2011-07-05 2014-12-16 Texas Instruments Incorporated Methods to improve bluetooth low energy performance
US9906444B2 (en) 2012-12-12 2018-02-27 Qualcomm Incorporated Security for packets using a short MAC header
US10361924B2 (en) 2014-04-04 2019-07-23 International Business Machines Corporation Forecasting computer resources demand
US10043194B2 (en) 2014-04-04 2018-08-07 International Business Machines Corporation Network demand forecasting
US9385934B2 (en) 2014-04-08 2016-07-05 International Business Machines Corporation Dynamic network monitoring
US10439891B2 (en) 2014-04-08 2019-10-08 International Business Machines Corporation Hyperparameter and network topology selection in network demand forecasting
US10713574B2 (en) 2014-04-10 2020-07-14 International Business Machines Corporation Cognitive distributed network
WO2016162502A1 (en) * 2015-04-08 2016-10-13 Telefonaktiebolaget Lm Ericsson (Publ) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
US9992810B2 (en) * 2015-08-26 2018-06-05 Samsung Electronics Co., Ltd Method for providing integrity protection in a dual SIM dual standby device
WO2021192059A1 (ja) * 2020-03-24 2021-09-30 株式会社Nttドコモ 端末及び通信方法
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293423A (en) 1989-09-12 1994-03-08 Telefonaktiebolaget L M Ericsson Synchronizing method in a mobile radio system
US5477541A (en) * 1989-09-29 1995-12-19 White; Richard E. Addressing technique for storing and referencing packet data
FR2682247B1 (fr) 1991-10-04 1994-12-09 Telecom Systemes Mobiles Installation de radio messagerie et recepteur pour une telle installation.
US5839071A (en) 1993-09-21 1998-11-17 Telstra Corporation Limited Base station for a mobile telecommunications system
US5457737A (en) 1993-12-28 1995-10-10 At&T Corp. Methods and apparatus to verify the identity of a cellular mobile phone
BR9504991A (pt) * 1994-11-24 1997-10-14 Nec Corp Sistema de comunicação móvel estação base para uso em um sistema de comunicação estação de controle de base para uso em um sistema de comunicação móvel estação móvel para uso em um sistema de comunicação móvel e unidade de conversão de interface para uso em um sistema de comunicação móvel
US5784462A (en) * 1995-08-28 1998-07-21 Sanyo Electric Co., Ltd. Digital signal receiver capable of receiving data encrypted and transmitted in online processing
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
US5822681A (en) 1996-01-24 1998-10-13 Bell Communications Research, Inc. Method for assigning band port channels in an unlicensed personal communications system
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
SE506816C2 (sv) * 1996-06-20 1998-02-16 Ericsson Telefon Ab L M Ett förfarande och en kommunikationsenhet för snabb identifiering av basstationer i ett kommunikationsnät
US5966450A (en) 1996-08-13 1999-10-12 Lucent Technologies Variable mask for encryption generated independently at communications stations
US6222828B1 (en) 1996-10-30 2001-04-24 Trw, Inc. Orthogonal code division multiple access waveform format for use in satellite based cellular telecommunications
US6097817A (en) * 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
DE19756587C2 (de) * 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
FI111433B (fi) * 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
FI106494B (fi) 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
US6545996B1 (en) 1998-12-10 2003-04-08 Lucent Technologies Inc. Management of wireless control channel
FI105964B (fi) * 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
EP1087634A1 (fr) * 1999-09-27 2001-03-28 Trt Lucent Technologies Procédé de gestion de transmission entre un terminal et une station de base
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
KR100789565B1 (ko) 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US7020455B2 (en) 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US7227857B2 (en) 2002-06-21 2007-06-05 Innovative Sonic Limited Correction to HFN initialization for RB2 during SRNS relocation
US6968200B2 (en) 2002-08-26 2005-11-22 Asustek Computer Inc. Method of initializing hyper-frame numbers during an establishment of a new radio bearer in a wireless communication system
US6925298B2 (en) 2002-08-26 2005-08-02 Asustek Computer Inc. Initialization for hyper frame number of signaling radio bearers

Also Published As

Publication number Publication date
ATE349870T1 (de) 2007-01-15
US20100014672A1 (en) 2010-01-21
EP1264506A1 (en) 2002-12-11
US7577256B2 (en) 2009-08-18
BR0108832A (pt) 2002-12-10
US20080013729A1 (en) 2008-01-17
FI110974B (fi) 2003-04-30
CN1406448A (zh) 2003-03-26
CN1193641C (zh) 2005-03-16
US7289630B2 (en) 2007-10-30
DE60125519T2 (de) 2007-08-02
DE60125519D1 (de) 2007-02-08
AU2001239330A1 (en) 2001-09-12
CA2401057C (en) 2006-10-17
BR0108832B1 (pt) 2015-01-06
WO2001065883A1 (en) 2001-09-07
JP3706580B2 (ja) 2005-10-12
FI20001052A (fi) 2001-09-02
KR20030019318A (ko) 2003-03-06
CA2401057A1 (en) 2001-09-07
EP1264506B1 (en) 2006-12-27
US20030044011A1 (en) 2003-03-06
JP2003525556A (ja) 2003-08-26
US8155319B2 (en) 2012-04-10
KR100689251B1 (ko) 2007-03-08

Similar Documents

Publication Publication Date Title
ES2276771T3 (es) Inicializacion de contadores, particularmente para tramas de radiocomunicaciones.
ES2930214T3 (es) Sistema SAE/LTE de actualización de clave
CN101455025B (zh) 用于安全分组传输的加密方法
ES2774921T3 (es) Procedimiento y aparato para vincular la autenticación de abonados y la autenticación de dispositivos en sistemas de comunicación
ES2384634T7 (es) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
ES2968518T3 (es) Generación de claves para protección en redes móviles de próxima generación
KR100625503B1 (ko) 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법
ES2414616T3 (es) Comunicación inalámbrica segura
KR101395204B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
CN112738804B (zh) 一种安全保护的方法及装置
JP3968073B2 (ja) ワイヤレス通信機器にセキュリティstart値を記憶させる方法
ES2554671T3 (es) Autenticación eficaz de terminal en redes de telecomunicaciones
EP1248483A1 (en) System and method for providing secure communications between wireless units using a common key
ES2288508T3 (es) Autenticacion de abonados.
CN101232731A (zh) 用于ue从utran切换到eutran的密钥生成方法和系统
Elouafiq Authentication and Encryption in GSM and 3GUMTS: An Emphasis on Protocols and Algorithms
ES2905349T3 (es) Métodos que proporcionan seguridad para múltiples conexiones de NAS utilizando contajes independientes y nodos de red y terminales inalámbricos relacionados
Zidouni et al. New safety measure to protect the 3G/4G SIM cards against cloning
Lei et al. Security architecture and mechanism of third generation mobile communication
Audestad Mobile Security