ES2276771T3 - Inicializacion de contadores, particularmente para tramas de radiocomunicaciones. - Google Patents
Inicializacion de contadores, particularmente para tramas de radiocomunicaciones. Download PDFInfo
- Publication number
- ES2276771T3 ES2276771T3 ES01913917T ES01913917T ES2276771T3 ES 2276771 T3 ES2276771 T3 ES 2276771T3 ES 01913917 T ES01913917 T ES 01913917T ES 01913917 T ES01913917 T ES 01913917T ES 2276771 T3 ES2276771 T3 ES 2276771T3
- Authority
- ES
- Spain
- Prior art keywords
- session
- network
- hfn
- hyperframe
- mobile station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Control Of Stepping Motors (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
Abstract
Método para proteger el tráfico en una red de acceso de radiocomunicaciones (RAN) que soporta múltiples portadores de radiocomunicaciones hacia/desde una estación móvil (MS), estando conectada la red de acceso de radiocomunicaciones a por lo menos dos redes centrales (CS-CN, PS-CN); caracterizado porque: - se mantiene un protocolo de autenticación específico de cada red central; - se mantiene un proceso de cifrado (CP) específico de cada portador de radiocomunicaciones; - se genera, para cada proceso de cifrado, un parámetro de recuento (C) que comprende un número de secuencia cíclico (43) y un número de hipertrama (HFN) el cual se incrementa cada vez que el número de secuencia cíclico (43) completa un ciclo; para cada red central (CS-CN, PS-CN) o protocolo de autenticación: - se inicializa (5-8) un primer portador de radiocomunicaciones de una sesión con un número de hipertrama que supera al número de hipertrama más alto usado durante la sesión anterior; y - al final de una sesión, se almacena (5-18) por lo menos parte (41) del número de hipertrama más alto usado durante la sesión.
Description
Inicialización de contadores, particularmente
para tramas de radiocomunicaciones.
La presente invención se refiere a la
inicialización de contadores los cuales se usan como parámetros de
entrada variables con el tiempo para funciones de seguridad, tales
como el cifrado y/o la protección de la integridad. La invención
resulta particularmente útil en sistemas de comunicaciones
inalámbricas en los cuales una red de acceso de radiocomunicaciones
se puede conectar a varias redes centrales.
La expresión sistemas de comunicaciones
inalámbricas hace referencia en general a todos los sistemas de
telecomunicaciones que posibilitan una comunicación inalámbrica
entre los usuarios y la red. En los sistemas de comunicaciones
móviles, los usuarios pueden moverse dentro del área de cobertura de
la red. Uno de los sistemas típicos de comunicaciones móviles es la
red pública terrestre de servicios móviles (PLMN). La presente
invención se puede usar en diferentes sistemas de comunicaciones
móviles, tales como el Sistema de Comunicaciones Móviles Universales
(UMTS) y el IMT-2000 (Telecomunicaciones Móviles
Internacionales 2000). A continuación la invención se describe a
título de ejemplo haciendo referencia al UMTS, más específicamente
al sistema UMTS que se especifica en el proyecto de asociación de
tercera generación 3GPP, sin limitar la invención al mismo.
En los sistemas que usan la encriptación, como
entrada variable de forma constante a un algoritmo de cifrado se
usa con frecuencia un número basado en una trama de
radiocomunicaciones o en una secuencia de unidades del protocolo
PDU (unidades de datos por paquetes). En algunos documentos, al
número basado en la trama de radiocomunicaciones se le denomina
Número de Trama de Conexión (CFN). No obstante, un número de trama
de conexión o un número de secuencia PDU por si mismo (usado con
fines de realizar una retransmisión y similares) es demasiado corto
para obtener un cifrado fiable. En muchos sistemas de
radiocomunicaciones, tales como el UTRAN (Red de Acceso de
Radiocomunicaciones Terrestre UMTS) en el proyecto 3GPP, el cifrado
se utiliza en la red de acceso de radiocomunicaciones (RAN) entre
un terminal y un nodo de la red, tal como un Controlador de Red de
Radiocomunicaciones RNC. Además del número CFN ó PDU y de la clave
de cifrado concreta, el algoritmo de cifrado puede usar otras
entradas, tales como la dirección de la transmisión y/o el portador
de radiocomunicaciones usado en la transmisión.
Típicamente se introduce una ampliación del
número de trama (un "número de hipertrama", HFN) la cual se
escalona (típicamente se incrementa) cuando el número abreviado (el
CFN o el número de secuencia PDU) completa un periodo. El HFN junto
con el número abreviado forman una entrada concreta (denominada
parámetro de recuento) para el algoritmo de cifrado. La finalidad
del parámetro de recuento es garantizar que no se produce la misma
máscara de cifrado en un periodo de tiempo demasiado corto. Si se
realizan una (re)autenticación y un cambio de clave, el
parámetro de recuento (junto con el HFN) se puede volver a fijar a
cero. Entre dos conexiones consecutivas, el terminal almacena el
HFN en una memoria no volátil, tal como el USIM (Módulo de Identidad
de Abonado UMTS) en un equipo de usuario de tercera generación
(MS).
Para que el algoritmo de protección de la
integridad evite repeticiones durante una conexión se requiere un
parámetro de entrada similar, denominado COUNT-I en
las especificaciones 3GPP. (Una repetición es un intento de
interrumpir la integridad de la comunicación capturando y volviendo
a enviar paquetes de datos o tramas de radiocomunicaciones). El
parámetro COUNT-I se inicializa también con el HFN y
se incrementa para cada mensaje transmitido con integridad
protegida.
La Figura 1 ilustra una situación en la cual una
red de acceso de radiocomunicaciones RAN está conectada a dos (o
más) redes centrales CN. Se dispone de una red central por
conmutación de circuitos CS-CN y de una red central
por conmutación de paquetes PS-CN.
El planteamiento antes descrito es suficiente si
la RAN está conectada solamente a una red central. Una arquitectura
de red que presente múltiples redes centrales puede implicar un
problema difícil de detectar el cual se describirá posteriormente.
Por ejemplo, una red de acceso de radiocomunicaciones UTRAN puede
estar conectada a una red central por conmutación de circuitos
CS-CN y a una red central por conmutación de
paquetes PS-CN. La red central por conmutación de
circuitos CS-CN comprende un Centro de Conmutación
de Servicios Móviles/Registro de Posiciones de Visitantes MSC/VLR.
La red central por conmutación de paquetes PS-CN
comprende un Nodo de Soporte de Servicio GPRS SGSN.
La siguiente descripción hace uso de las
expresiones "plano de usuario" y "plano de control". Toda
la información enviada y recibida por el usuario de la estación
móvil, tal como la voz codificada en una llamada de voz o los
paquetes de una conexión de Internet, se transporta en el plano del
usuario. El plano de control se usa para toda la señalización de
control específica del UMTS, la cual normalmente no es visible de
forma directa para el usuario. Pueden existir algunas excepciones,
por ejemplo, en el plano de control se pueden enviar mensajes
cortos producidos por el usuario. En la interfaz de
radiocomunicaciones, en el mismo canal físico se pueden multiplexar
datos del plano de usuario y del plano de control.
En primer lugar considérese que el USIM
establece claves de cifrado con los dominios de la red central tanto
CS como PS. En el plano de usuario, las conexiones de datos de
usuario hacia el dominio del servicio CS se cifran con una clave de
cifrado CK_{CS} que se establece entre el usuario de una estación
móvil (MS) y el dominio del servicio de la red central CS, y se
identifican en el procedimiento de fijación del modo de seguridad
entre la UTRAN y la estación móvil. Las conexiones de datos de
usuario hacia el dominio del servicio PS se cifran con la clave de
cifrado CK_{PS} que se establece entre el usuario y el dominio del
servicio de la red central PS, y se identifican en el procedimiento
de fijación del modo de seguridad entre la UTRAN y la MS. En la
Figura 2 se ilustra el proceso de cifrado. En este ejemplo, los
parámetros de entrada al algoritmo de cifrado f8 son la Clave de
Cifrado CK, un parámetro de recuento dependiente del tiempo C, la
identidad del portador B, la dirección de transmisión D y la
longitud L de la secuencia de claves requerida. Basándose en estos
parámetros de entrada (CK, C, B, D, L), el algoritmo genera un
bloque de secuencia de claves de salida el cual se usa para
encriptar el bloque de texto claro de entrada PB. El resultado del
proceso de encriptación es un bloque de texto cifrado CB.
Tal como se muestra en la Figura 3, en el plano
de control es necesaria otra clave, además de la clave de cifrado
CK. A esta clave se le denomina clave de integridad IK. La clave de
integridad se usa como entrada a una función de protección de la
integridad f9, la cual calcula un Código de Autenticación de Mensaje
MAC-I que se debe añadir a los mensajes de
señalización. La Figura 3 ilustra el cálculo del(de los)
código(s) MAC-I tanto en el lado emisor como
en el lado receptor. Además de la clave de integridad IK, se usan
algunos otros parámetros para calcular el código de autenticación
de mensaje. El COUNT-I es un contador variable con
el tiempo, el cual es similar básicamente al parámetro de recuento
C mostrado en la Figura 2 (y el cual se describirá más
detalladamente en relación con la Figura 4). Una de las
implementaciones preferidas del parámetro COUNT-I
es el número de hipertrama HFN combinado con un número de secuencia
de mensaje de señalización. El bit de dirección D se ha descrito en
relación con la Figura 2. La UTRAN proporciona un valor aleatorio F
que se denomina "fresh". Otras de las entradas son la ID del
portador de radiocomunicaciones y el mensaje concreto M cuya
integridad se va a proteger. En la implementación mostrada en la
Figura 3, la ID del portador de radiocomunicaciones se incluye en
uno de los otros parámetros de entrada, por ejemplo, en el mensaje
M. El número de hipertrama para la protección de la integridad
(HFN-I) puede ser independiente con respecto al
número de hipertrama usado para el cifrado (HFN-C).
Para verificar el origen de los mensajes de señalización es
necesario un código de autenticación de mensaje MAC calculado.
Cuando se realiza un procedimiento de fijación del modo de seguridad
entre la UTRAN y la MS, al plano de control se le aplican las
claves de cifrado/integridad fijadas mediante este procedimiento,
sea cual sea el dominio del servicio de red central especificado en
el procedimiento. Esta situación puede requerir el cambio de las
claves de cifrado y/o integridad de una conexión de señalización
(conexión del plano de control) activa (ya cifrada y/o de integridad
protegida).
Uno de los aspectos a tener en cuenta es que el
parámetro de recuento C no debería repetirse nunca a no ser que se
hayan cambiado algunos de los otros parámetros del algoritmo. Esta
situación es especialmente crítica para el cifrado, aunque también
es necesaria para la protección de la integridad. Como el HFN se usa
para inicializar el recuento, el valor HFN almacenado en el USIM no
se debería decrementar nunca a no ser que la clave con la cual se
usó el HFN se cambie. Si el HFN almacenado es común tanto para el
dominio CS como para el dominio PS existe una posibilidad de que se
reutilicen valores HFN (y por lo tanto los parámetros de recuento)
con la misma clave de cifrado (y de integridad). Este problema se
puede ilustrar por medio del siguiente ejemplo.
Considérese que un usuario MS establece en
primer lugar una conexión con un dominio de servicio por conmutación
de circuitos (CS) y obtiene un conjunto de claves (claves de
cifrado y de integridad, CK + IK) durante un procedimiento de
autenticación. El portador de radiocomunicaciones del plano del
usuario utiliza la CK_{CS} y el portador de radiocomunicaciones
de señalización del plano de control utiliza la CK_{CS} y la
IK_{CS}. Se inicializan tres HFN:
- 1)
- HFN-C_{UP1} (HFN para el Cifrado del Portador del Plano de Usuario número uno);
- 2)
- HFN-C_{CP1} (HFN para el Cifrado del Portador del Plano de Control número uno);
- 3)
- HFN-I (HFN para la protección de integridad en el plano de control).
En la práctica, las direcciones de enlace
ascendente y enlace descendente en cada portador de
radiocomunicaciones pueden requerir números de hipertrama
independientes. En otras palabras, puede haber hasta seis HFN
independientes, aunque este aspecto no es relevante para la
descripción del problema. Pueden existir más de un
HFN-C_{UP} y un HFN-C_{CP},
aunque en este ejemplo únicamente se consideran un portador de
radiocomunicaciones del plano de usuario y uno del plano de
control. Del USIM se pueden leer valores de inicialización
independientes para el HFN-C y el
HFN-I. Para simplificar considérese en este ejemplo
que todos los números de hipertrama comienzan a partir de
cero.
cero.
A continuación se libera la conexión. En el USIM
se almacenan un HFN-C y un HFN-I
(los más altos usados durante la conexión). Por ejemplo,
considérese un valor de 1000 para el HFN-C y el
HFN-I. Además, la clave de cifrado CK_{CS} para
el dominio CS y la clave de integridad IK_{CS} permanecen en la
memoria de la MS para un posible uso futuro.
A continuación, se establece una conexión con el
dominio del servicio por conmutación de paquetes (PS). Del USIM se
leen el HFN-C para el cifrado y el
HFN-I para la protección de la integridad y los
mismos se transmiten a la UTRAN. Uno de los potenciales problemas
residuales es que los números de hipertrama en el USIM están
relacionados con la conexión del dominio CS pero a continuación se
van a usar para la conexión en el dominio PS. Considerando que con
el dominio PS se ejecuta un procedimiento de autenticación (y un
cambio de clave), el problema parece estar resuelto, ya que los
números de hipertrama HFN-I y HFN-C
se vuelven a fijar a cero después de la autenticación. No obstante,
continuemos con nuestro ejemplo y considérese que durante esta
conexión PS, después de la autenticación y del cambio de clave, los
valores HFN se incrementan únicamente hasta el 500. Cuando se
libera la conexión PS, este valor se almacena en el USIM.
Finalmente, se establece una conexión nueva con
el dominio CS. Considerando que esta vez no se realiza ninguna
autenticación en el comienzo de la conexión, se hace uso de la clave
de cifrado CK_{CS} y la clave de integridad IK_{CS} antiguas,
con los valores HFN leídos del USIM. Una de las consecuencias es que
se volverían a usar valores HFN de entre 501 y 1000 con la
CK_{CS}, lo cual puede comprometer la seguridad de los datos.
El objetivo de la invención consiste en resolver
el problema antes descrito referente a la posible reutilización de
los números de hipertrama. Este objetivo se alcanza con un método y
un equipo los cuales están caracterizados por los aspectos que se
dan a conocer en las reivindicaciones independientes adjuntas. En
las reivindicaciones dependientes adjuntas se dan a conocer formas
de realización preferidas de la invención.
La invención se basa en hallar el problema
difícil de detectar antes mencionado y en crear una solución para
el mismo. El problema se puede resolver asociando el número de
hipertrama al dominio de la red central (o al protocolo de
autenticación, en la práctica a la gestión de la movilidad). Según
esta solución, tomando la UTRAN como ejemplo, se especifican dos
HFN, un HFN-CS y un HFN-PS. Si se
usan más de dos dominios CN con protocolos de autenticación
independientes, en ese caso también se requieren más números de
hipertrama, uno para cada dominio CN. Cuando se ejecutan la
autenticación y el cambio de clave con el dominio del servicio CS,
el HFN-CS se vuelve a fijar a cero. De forma
similar, cuando se ejecutan la autenticación y el cambio de clave
con el dominio del servicio PS, el HFN-PS se vuelve
a fijar a cero. Esta opción requiere además que ambos números de
hipertrama (el HFN-CS y el HFN-PS)
se almacenen en el USIM (junto con claves de cifrado e integridad
para ambos dominios) cada vez que se libera una conexión. El valor
HFN concreto a almacenar se selecciona comparando los parámetros de
recuento C de cada portador de radiocomunicaciones perteneciente a
este dominio CN (la CN en la cual se está liberando la conexión) y
seleccionando el más alto. Si las claves para los portadores de
señalización son de este dominio CN, en esta comparación se incluye
también el COUNT-I. Cuando se establece una
conexión nueva con cualquiera de los dominios CN, del USIM se leen
el número de hipertrama correspondiente y el mismo se transmite a
la UTRAN, en un mensaje RRC sobre un canal RACH o sobre un canal
dedicado. Alternativamente, ambos números de hipertrama (el
HFN-CS y HFN-PS) se pueden leer del
USIM y transmitir simultáneamente a la UTRAN. Esta opción puede que
resulte necesaria, ya que en esta fase, la estación móvil no
siempre sabe con qué red central se está estableciendo realmente la
conexión.
Un número de hipertrama HFN para un portador de
radiocomunicaciones nuevo se basará en el HFN más alto usado
durante la conexión para el dominio CN en cuestión. El HFN nuevo se
fijará al valor del HFN usado más alto (para el dominio CN en
cuestión) incrementado en algún valor entero, preferentemente en
uno.
Es posible evitar la producción de la misma
máscara de cifrado en un periodo de tiempo demasiado corto a)
incluyendo una entrada específica del portador o específica del
canal lógico (por ejemplo, un número de id de portador) en las
entradas del algoritmo de cifrado (tal como se da a conocer en la
solicitud de patente finlandesa cedida en común 990500, publicada
como WO 00/54456 A1 el 14 del 9 de 2000) ó b) usando una CK
diferente o un algoritmo de cifrado diferente para cada portador de
acceso de radiocomunicaciones paralelo (tal como se da a conocer en
la solicitud de patente finlandesa cedida en común 980209, publicada
como WO 99/39525 A1).
Según una de las formas de realización
preferidas de la invención, el valor HFN usado más alto para cada
dominio CN en el que la MS ha tenido conexiones con portadores de
radiocomunicaciones durante una conexión RRC se almacena en la
tarjeta SIM de la estación móvil después de liberar la conexión RRC.
Cuando se establece la siguiente conexión RRC nueva, la MS envía al
controlador de red de radiocomunicaciones de servicio SRNC un valor
de inicialización el cual permite que el SRNC inicialice de forma
idéntica sus algoritmos de cifrado y/o de protección de la
integridad. El valor de inicialización se basa en el HFN asociado al
dominio CN que ha inicializado el establecimiento de la conexión
RRC. Basándose en el valor de la inicialización, el SRNC inicializa
el HFN a un valor que es mayor que el HFN usado más alto. Como el
HFN tiene una longitud finita, el término "mayor" debería
interpretarse en términos de la operación módulo. Por ejemplo,
considérese una longitud de 25 bits para el HFN. Se puede ahorrar
parte de memoria y se pueden acortar los mensajes de establecimiento
de conexión almacenando y enviando solamente los bits más
significativos del HFN. Por ejemplo, la MS podría almacenar
solamente los ocho bits más significativos. Denominemos a estos
ochos bits la parte MSB del HFN. En el siguiente establecimiento de
conexión, no se conocerán los 17 bits menos significativos (la parte
LSB). No obstante, si la parte MSB se incrementa en uno (entre dos
conexiones RRC consecutivas), el primer HFN de la conexión nueva
será con seguridad mayor que el último HFN de la conexión anterior.
Se llega a un resultado idéntico si se considera que todos los bits
de la parte LSB son unos y el HFN completo (no solamente la parte
MSB) se incrementa en uno.
La invención se describirá más detalladamente
por medio de formas de realización preferidas haciendo referencia a
los dibujos adjuntos en los cuales:
la Figura 1 es un diagrama de bloques que
ilustra un sistema de telecomunicaciones que comprende una red de
acceso de radiocomunicaciones y dos dominios de red central o
servicio;
la Figura 2 ilustra el cifrado;
la Figura 3 ilustra la protección de la
integridad;
la Figura 4 ilustra el parámetro de recuento
usado para el cifrado y/o la protección de la integridad; y
la Figura 5 ilustra el mantenimiento de los
números de hipertrama en una estación móvil.
La Figura 1 es un diagrama de bloques a nivel
conceptual que ilustra un sistema de telecomunicaciones en el cual
se puede usar la invención. El sistema comprende una red de acceso
de radiocomunicaciones UTRAN, la cual a su vez comprende un
controlador de red de radiocomunicaciones de servicio SRNC. La
Figura 1 muestra además dos redes centrales (denominadas también
dominios de servicio), a saber una red central por conmutación de
circuitos CS-CN y una red central por conmutación de
paquetes PS-CN. La estación móvil MS mantiene
variables de estado independientes para cada red central. De forma
similar, el registro de posiciones base HLR mantiene derechos e
información de ubicación independientes para ambos dominios de
servicio de la estación móvil.
La Figura 2 ilustra el proceso de cifrado CP
usado en un sistema UMTS. En primer lugar considérese que el USIM
establece claves de cifrado con los dominios de la red central tanto
CS como PS. En el plano del usuario, las conexiones de datos de
usuario hacia el dominio de servicio CS se cifran con una clave de
cifrado CK_{CS} que se establece entre el usuario de una estación
móvil (MS) y el dominio de servicio de la red central CS, y se
identifican en el procedimiento de fijación del modo de seguridad
entre la UTRAN y la estación móvil. Las conexiones de datos del
usuario hacia el dominio de servicio PS se cifran con la clave de
cifrado CK_{PS} que se establece entre el usuario y el dominio de
servicio de la red central PS, y se identifican en el procedimiento
de fijación del modo de seguridad entre la UTRAN y la MS. En este
ejemplo, el algoritmo de cifrado f8 usa cinco parámetros de
entrada, a saber, CK, C, B, D y L. La clave de cifrado CK se
establece para cada sesión. C es un parámetro de recuento de
entrada dependiente del tiempo, el cual se mostrará más
detalladamente en la Figura 4. B es la identidad del portador de
radiocomunicaciones en cuestión. D es la dirección de transmisión
(ascendente/descendente). L es la longitud de la secuencia de claves
requerida. Basándose en estos parámetros de entrada, el algoritmo
f8 genera un bloque de secuencia de claves de salida el cual se usa
para encriptar el bloque de texto claro de entrada PB. El resultado
del proceso de encriptación es un bloque de texto cifrado CB. En
las Figuras 2 y 3, una de las diferencias con respecto a la técnica
anterior es el hecho de que los números de hipertrama para el
cifrado y/o la protección de la integridad, HFN-C y
HFN-I, se mantienen por separado para cada red
central.
La Figura 4 ilustra el parámetro de recuento C
usado para el cifrado y/o la protección de la integridad. Los bits
más significativos (MSB) están a la izquierda. El parámetro de
recuento comprende una parte menos significativa cíclica 43, la
cual puede ser el número de trama específico de la conexión CFN (si
la encriptación se lleva a cabo sobre una capa de protocolo que
pueda "seguir" al CFN, por ejemplo, la capa de Control de
Acceso al Medio (MAC)) o un número PDU n.ºPDU (si la encriptación
se lleva a cabo sobre una capa de protocolo usando números PDU, por
ejemplo, la capa de Control de Enlace de Radiocomunicaciones (RLC)).
Adicionalmente, el parámetro de recuento comprende un número de
hipertrama HFN el cual se incrementa cuando la parte cíclica 43
completa un ciclo. En este contexto, la expresión "cíclica"
significa que la parte cíclica 43 completa muchos ciclos durante
una conexión, mientras que el parámetro de recuento C entero es tan
largo que no se producen valores repetidos durante una conexión
típica, o por lo menos durante el tiempo de vida de una clave de
cifrado/integridad. El HFN entero (junto con la parte cíclica 43)
se usa para el cifrado y/o la protección de la integridad, aunque
el HFN está dividido en una parte MSB 41 y una parte LSB 42. Se
ahorra parte de la memoria si únicamente se almacena la parte MSB
entre las sesiones.
La Figura 5 ilustra el mantenimiento de los
números de hipertrama en una estación móvil. La Figura 5 muestra
tres fases principales: apertura de una sesión nueva, adición de un
portador nuevo a una sesión existente y cierre de una sesión. La
apertura de una sesión nueva comprende las etapas
5-2 a 5-8. En la etapa
5-2, la estación móvil lee de su memoria
(preferentemente, su tarjeta SIM), la parte MSB 41 del número de
hipertrama HFN para la red central en cuestión (por conmutación de
circuitos o por conmutación de paquetes). En otra de las formas de
realización de la invención, la estación móvil lee en la etapa
5-2 la parte MSB de todos los números de
hipertrama, es decir, para cada red central con la que puede
conectarse la estación móvil. Esta opción es necesaria por lo menos
si la estación móvil no conoce en esta fase con qué red central se
está estableciendo una conexión. En la etapa 5-4,
la MS incrementa la parte MSB del HFN y rellena la parte LSB con
ceros. El incremento de la parte MSB garantiza que no se repetirán
valores del parámetro de recuento (hasta que el HFN no sufra un
desbordamiento, lo cual tarda mucho tiempo en ocurrir). El relleno
de las partes restantes 42 y 43 con ceros maximiza el tiempo que
transcurre hasta que se produzca el desbordamiento del HFN, aunque
en la práctica, cualquier valor servirá, siempre que ambos extremos
usen el mismo valor. En la etapa 5-6, la MS envía
el HFN al controlador de red de radiocomunicaciones de servicio
SRNC. En la segunda forma de realización, la MS envía, en la etapa
5-6, todos los HFN (uno por cada red central) al
SRNC. Alternativamente, la MS puede enviar únicamente la parte MSB
41, en cuyo caso el SRNC inicializa las partes restantes 42 y 43 con
los mismos valores (por ejemplo unos) con los que lo hace la
estación móvil. En la etapa 5-8, la estación móvil y
el SRNC inicializan el primer portador con el parámetro de
recuento. Alternativamente, pueden establecer varios portadores
simultáneamente usando el mismo parámetro de recuento inicial.
Las etapas 5-10 a
5-14 hacen referencia a la adición de un portador
nuevo a una sesión existente. En la etapa 5-10, la
MS selecciona el número de hipertrama más alto usado durante esta
sesión para este tipo de red central (por conmutación de circuitos
o por conmutación de paquetes). En la etapa 5-12, se
incrementa el número de hipertrama seleccionado. En la etapa
5-14, el portador nuevo se inicializa con este valor
HFN. En la etapa 5-16, la MS envía el HFN al
controlador de red de radiocomunicaciones de servicio SRNC (de forma
similar a la etapa 5-6). La etapa
5-18 hace referencia al cierre de una sesión. La
estación móvil almacena en su memoria la parte MSB 41 del HFN más
alto usado para este tipo de red central durante la sesión. Este
valor se usará en la etapa 5-2 cuando se abra la
siguiente sesión.
Aunque el incremento del parámetro de recuento C
constituye una acción natural, se obtiene un resultado idéntico si
se decrementa dicho parámetro de recuento, en cuyo caso las
expresiones tales como "mayor/el más alto" deben sustituirse
por "menor/el más bajo". Como el HFN tiene una longitud finita,
las expresiones tales como "mayor/el más alto", etcétera,
deben interpretarse en términos de una operación módulo N, en la que
N es la longitud de bits del parámetro de recuento. En otras
palabras, un valor muy pequeño es "mayor" que un valor que sea
ligeramente menor que 2^{N}. Debería entenderse también que la
expresión "número de hipertrama" no debe interpretarse
estrictamente como una ampliación de un número de trama (de
radiocomunicaciones), sino que también puede ser una ampliación de
una unidad de datos por paquetes.
C: cifrado
CK: clave de cifrado
CN: red central
CS: conmutación de circuitos
GPRS: servicio general de radiocomunicaciones
por paquetes
HFN: número de hipertrama
I: integridad (protección)
MS: estación móvil
MSC: centro de conmutación de servicios
móviles
PDU: unidad de datos por paquetes
PS: conmutación por paquetes
RAN: red de acceso de radiocomunicaciones
RNC: controlador de red de
radiocomunicaciones
SGSN: Nodo de Soporte de servicio GPRS
SRNC: RNC de servicio
UMTS: sistema de comunicaciones móviles
universales
VLR: registro de posiciones de visitante.
Claims (10)
1. Método para proteger el tráfico en una red
de acceso de radiocomunicaciones (RAN) que soporta múltiples
portadores de radiocomunicaciones hacia/desde una estación móvil
(MS), estando conectada la red de acceso de radiocomunicaciones a
por lo menos dos redes centrales (CS-CN,
PS-CN);
caracterizado porque:
- -
- se mantiene un protocolo de autenticación específico de cada red central;
- -
- se mantiene un proceso de cifrado (CP) específico de cada portador de radiocomunicaciones;
- -
- se genera, para cada proceso de cifrado, un parámetro de recuento (C) que comprende un número de secuencia cíclico (43) y un número de hipertrama (HFN) el cual se incrementa cada vez que el número de secuencia cíclico (43) completa un ciclo;
para cada red central (CS-CN,
PS-CN) o protocolo de autenticación:
- -
- se inicializa (5-8) un primer portador de radiocomunicaciones de una sesión con un número de hipertrama que supera al número de hipertrama más alto usado durante la sesión anterior; y
- -
- al final de una sesión, se almacena (5-18) por lo menos parte (41) del número de hipertrama más alto usado durante la sesión.
2. Método según la reivindicación 1,
caracterizado porque se añade un portador de
radiocomunicaciones nuevo a una sesión existente seleccionando
(5-10) el más alto de entre los números de
hipertrama usados durante la sesión para la red central en
cuestión, se incrementa (5-12) el número de
hipertrama seleccionado y se usa el mismo para inicializar
(5-14) el parámetro de recuento para el portador de
radiocomunicaciones nuevo.
3. Método según la reivindicación 1 ó 2,
caracterizado porque se inicializan, al mismo tiempo, más de
un portador con el mismo número de hipertrama.
4. Método según cualquiera de las
reivindicaciones 1 a 3, caracterizado porque el número de
secuencia cíclico (43) comprende un número de trama específico de
cada conexión (CFN).
5. Método según cualquiera de las
reivindicaciones 1 a 3, caracterizado porque el número de
secuencia cíclico (43) comprende un número de unidad de datos por
paquetes (n.ºPDU).
6. Estación móvil (MS) para funcionar en una
red de acceso de radiocomunicaciones (RAN) que soporta múltiples
portadores de radiocomunicaciones hacia/desde la estación móvil
(MS), estando conectada la red de acceso de radiocomunicaciones a
por lo menos dos redes centrales (CS-CN,
PS-CN);
caracterizada la estación móvil (MS)
porque está adaptada:
- -
- para mantener un protocolo de autenticación específico de cada red central;
- -
- para mantener un proceso de cifrado (CP) específico de cada portador de radiocomunicaciones;
- -
- para generar, para cada proceso de cifrado, un parámetro de recuento (C) que comprende un número de secuencia cíclico (43) y un número de hipertrama (HFN) el cual se incrementa cada vez que el número de secuencia cíclico (43) completa un ciclo;
y para cada red central (CS-CN,
PS-CN) o protocolo de autenticación:
- -
- para inicializar (5-8) un primer portador de radiocomunicaciones de una sesión con un número de hipertrama que supera al número de hipertrama más alto usado durante la sesión anterior, y para enviar (5-6) a un controlador de red de radiocomunicaciones (SRNC) un valor para permitir que el controlador de red de radiocomunicaciones determine el mismo número de hipertrama; y
- -
- al final de una sesión, para almacenar (5-18) por lo menos parte (41) del número de hipertrama más alto usado durante la sesión.
7. Estación móvil según la reivindicación 6,
caracterizada porque está adaptada para añadir un portador
de radiocomunicaciones nuevo a una sesión existente seleccionando
(5-10) el más alto de entre los números de
hipertrama usados durante la sesión para la red central en cuestión,
incrementando (5-12) el número de hipertrama
seleccionado y usando el mismo para inicializar
(5-14) el parámetro de recuento para el portador de
radiocomunicaciones nuevo.
8. Estación móvil según la reivindicación 6 ó
7, caracterizada porque está adaptada para almacenar por lo
menos parte (41) del número de hipertrama específico de cada red
central en su módulo de identidad de abonado.
9. Controlador de red de radiocomunicaciones
(SRNC) para una red de acceso de radiocomunicaciones (RAN) que
soporta múltiples portadores de radiocomunicaciones hacia/desde una
estación móvil (MS), estando conectada la red de acceso de
radiocomunicaciones a por lo menos dos redes centrales
(CS-CN, PS-CN);
caracterizado el controlador de red de
radiocomunicaciones (SRNC) porque está adaptado:
- -
- para mantener un protocolo de autenticación específico de cada red central;
- -
- para mantener un proceso de cifrado (CP) específico de cada portador de radiocomunicaciones;
- -
- para generar, para cada proceso de cifrado, un parámetro de recuento (C) que comprende un número de secuencia cíclico (43) y un número de hipertrama (HFN) el cual se incrementa cada vez que el número de secuencia cíclico (43) completa un ciclo;
y para cada red central (CS-CN,
PS-CN) o protocolo de autenticación:
- -
- para recibir (5-6) de una estación móvil (MS) un valor con vistas a determinar un número de hipertrama que supere el número de hipertrama más alto usado durante la sesión anterior con dicha estación móvil, y para inicializar (5-8) un primer portador de radiocomunicaciones de una sesión nueva con un número de hipertrama basándose en el valor recibido.
10. Controlador de red de radiocomunicaciones
(SRNC) según la reivindicación 9, caracterizado porque está
adaptado para añadir un portador de radiocomunicaciones nuevo a una
sesión existente mediante:
la recepción (5-16), desde la
estación móvil (MS), de un valor para determinar un número de
hipertrama que supere el más alto de entre los números de
hipertrama usados durante la sesión, y
el uso del mismo para inicializar el parámetro
de recuento para el portador de radiocomunicaciones nuevo.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20000479 | 2000-03-01 | ||
FI20000479A FI20000479A (fi) | 2000-03-01 | 2000-03-01 | Kehystahdistusmekanismi |
FI20001052 | 2000-05-05 | ||
FI20001052A FI110974B (fi) | 2000-03-01 | 2000-05-05 | Laskurin alustaminen, erityisesti radiokehyksiä varten |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2276771T3 true ES2276771T3 (es) | 2007-07-01 |
Family
ID=26160966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01913917T Expired - Lifetime ES2276771T3 (es) | 2000-03-01 | 2001-02-28 | Inicializacion de contadores, particularmente para tramas de radiocomunicaciones. |
Country Status (13)
Country | Link |
---|---|
US (3) | US7289630B2 (es) |
EP (1) | EP1264506B1 (es) |
JP (1) | JP3706580B2 (es) |
KR (1) | KR100689251B1 (es) |
CN (1) | CN1193641C (es) |
AT (1) | ATE349870T1 (es) |
AU (1) | AU2001239330A1 (es) |
BR (1) | BR0108832B1 (es) |
CA (1) | CA2401057C (es) |
DE (1) | DE60125519T2 (es) |
ES (1) | ES2276771T3 (es) |
FI (1) | FI110974B (es) |
WO (1) | WO2001065883A1 (es) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
FI110974B (fi) * | 2000-03-01 | 2003-04-30 | Nokia Corp | Laskurin alustaminen, erityisesti radiokehyksiä varten |
US6925183B2 (en) | 2001-08-16 | 2005-08-02 | Asustek Computer Inc. | Preventing shortened lifetimes of security keys in a wireless communications security system |
US6728529B2 (en) * | 2001-08-16 | 2004-04-27 | Asustek Computer Inc. | Preventing excessive use of security keys in a wireless communications security system |
US7227857B2 (en) * | 2002-06-21 | 2007-06-05 | Innovative Sonic Limited | Correction to HFN initialization for RB2 during SRNS relocation |
JP2004080071A (ja) * | 2002-08-09 | 2004-03-11 | Asustek Computer Inc | 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法 |
US20040268126A1 (en) * | 2003-06-24 | 2004-12-30 | Dogan Mithat C. | Shared secret generation for symmetric key cryptography |
WO2005025127A1 (ja) * | 2003-09-04 | 2005-03-17 | Fujitsu Limited | 送受信装置および暗号化通信方法 |
CN100345452C (zh) * | 2003-10-16 | 2007-10-24 | 华为技术有限公司 | 一种确定移动通信系统中用于加密同步的计数器检查发起时机的方法 |
US20050176431A1 (en) * | 2004-02-11 | 2005-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method for handling key sets during handover |
US7636857B2 (en) * | 2004-05-24 | 2009-12-22 | Interdigital Technology Corporation | Data-mover controller with plural registers for supporting ciphering operations |
JP4517732B2 (ja) * | 2004-06-02 | 2010-08-04 | 日本電気株式会社 | 無線制御装置及びそれを用いた移動通信システム並びにその動作制御方法 |
CN101351017B (zh) * | 2005-01-10 | 2011-03-02 | 中兴通讯股份有限公司 | 一种无线综合接入网插入定位时隙的方法 |
WO2006112307A1 (ja) * | 2005-04-15 | 2006-10-26 | Matsushita Electric Industrial Co., Ltd. | 秘匿制御方法及び無線通信制御装置 |
WO2006123974A1 (en) * | 2005-05-16 | 2006-11-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Means and method for ciphering and transmitting data in integrated networks |
JP4671776B2 (ja) * | 2005-06-15 | 2011-04-20 | 株式会社エヌ・ティ・ティ・ドコモ | 秘匿処理装置及び秘匿処理方法 |
KR20060131356A (ko) * | 2005-06-16 | 2006-12-20 | 엘지노텔 주식회사 | 유엠티에스의 사용자측면 인터페이스 프로토콜 처리 장치및 그 방법 |
US7643838B2 (en) | 2005-09-29 | 2010-01-05 | Motorola, Inc. | Integrity protection count synchronization method |
WO2007091824A1 (en) * | 2006-02-06 | 2007-08-16 | Lg Electronics Inc. | Mbms dual receiver |
WO2007108651A1 (en) | 2006-03-22 | 2007-09-27 | Lg Electronics Inc. | Security considerations for the lte of umts |
EP1997269A4 (en) * | 2006-03-22 | 2014-01-08 | Lg Electronics Inc | ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS |
US7706799B2 (en) * | 2006-03-24 | 2010-04-27 | Intel Corporation | Reduced wireless context caching apparatus, systems, and methods |
US9106409B2 (en) | 2006-03-28 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling keys used for encryption and integrity |
JP4781890B2 (ja) * | 2006-04-11 | 2011-09-28 | 日本電信電話株式会社 | 通信方法及び通信システム |
KR101376700B1 (ko) * | 2006-06-19 | 2014-03-24 | 인터디지탈 테크날러지 코포레이션 | 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치 |
US20070298781A1 (en) * | 2006-06-22 | 2007-12-27 | Innovative Sonic Limited | Method and apparatus for handling status report after handover in a wireless communications system |
US7813505B2 (en) * | 2006-06-28 | 2010-10-12 | Nokia Corporation | Sequence number synchronization for ciphering |
EP1944903A1 (en) * | 2007-01-11 | 2008-07-16 | Nokia Siemens Networks Gmbh & Co. Kg | Apparatus and method for organising terminals of a communication network and terminal for a communication network |
KR101473010B1 (ko) * | 2007-10-17 | 2014-12-15 | 엘지전자 주식회사 | 패킷망을 이용하여 서킷서비스를 제공하는 방법 |
KR100995962B1 (ko) * | 2007-10-22 | 2010-11-22 | 이노베이티브 소닉 리미티드 | 무선 통신 시스템에서 패킷 데이터 컨버전스 프로토콜 계층에 대한 데이터 해독을 처리하는 방법 및 장치 |
US9215731B2 (en) | 2007-12-19 | 2015-12-15 | Qualcomm Incorporated | Method and apparatus for transfer of a message on a common control channel for random access in a wireless communication network |
KR101514079B1 (ko) | 2008-01-07 | 2015-04-21 | 엘지전자 주식회사 | 상향링크 시간 동기 타이머의 재구성 방법 |
EP2262303B1 (en) | 2008-03-31 | 2018-06-13 | NEC Corporation | Concealment processing device, concealment processing method, and concealment processing program |
WO2010026637A1 (ja) * | 2008-09-04 | 2010-03-11 | 富士通株式会社 | 送信装置、受信装置、送信方法および受信方法 |
KR101541079B1 (ko) * | 2009-02-09 | 2015-07-31 | 삼성전자주식회사 | 이동통신시스템에서 상향 링크 데이터의 암호화처리 장치 및 방법 |
US8213610B2 (en) * | 2009-06-25 | 2012-07-03 | Nokia Corporation | Generation of key streams in wireless communication systems |
US9554280B2 (en) * | 2009-12-16 | 2017-01-24 | Google Technology Holdings LLC | Method for managing data communication between a communication device and another device and communication device |
US9167424B2 (en) * | 2010-01-18 | 2015-10-20 | Htc Corporation | Method of handling security in SRVCC handover and related communication device |
US8379855B2 (en) | 2010-06-03 | 2013-02-19 | Nokia Corporation | Ciphering in a packet-switched telecommunications system |
US8913748B2 (en) * | 2011-07-05 | 2014-12-16 | Texas Instruments Incorporated | Methods to improve bluetooth low energy performance |
US9906444B2 (en) | 2012-12-12 | 2018-02-27 | Qualcomm Incorporated | Security for packets using a short MAC header |
US10361924B2 (en) | 2014-04-04 | 2019-07-23 | International Business Machines Corporation | Forecasting computer resources demand |
US10043194B2 (en) | 2014-04-04 | 2018-08-07 | International Business Machines Corporation | Network demand forecasting |
US9385934B2 (en) | 2014-04-08 | 2016-07-05 | International Business Machines Corporation | Dynamic network monitoring |
US10439891B2 (en) | 2014-04-08 | 2019-10-08 | International Business Machines Corporation | Hyperparameter and network topology selection in network demand forecasting |
US10713574B2 (en) | 2014-04-10 | 2020-07-14 | International Business Machines Corporation | Cognitive distributed network |
WO2016162502A1 (en) * | 2015-04-08 | 2016-10-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, apparatus, and system for providing encryption or integrity protection in a wireless network |
US9992810B2 (en) * | 2015-08-26 | 2018-06-05 | Samsung Electronics Co., Ltd | Method for providing integrity protection in a dual SIM dual standby device |
WO2021192059A1 (ja) * | 2020-03-24 | 2021-09-30 | 株式会社Nttドコモ | 端末及び通信方法 |
US11647392B1 (en) | 2021-12-16 | 2023-05-09 | Bank Of America Corporation | Systems and methods for context-aware mobile application session protection |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5293423A (en) | 1989-09-12 | 1994-03-08 | Telefonaktiebolaget L M Ericsson | Synchronizing method in a mobile radio system |
US5477541A (en) * | 1989-09-29 | 1995-12-19 | White; Richard E. | Addressing technique for storing and referencing packet data |
FR2682247B1 (fr) | 1991-10-04 | 1994-12-09 | Telecom Systemes Mobiles | Installation de radio messagerie et recepteur pour une telle installation. |
US5839071A (en) | 1993-09-21 | 1998-11-17 | Telstra Corporation Limited | Base station for a mobile telecommunications system |
US5457737A (en) | 1993-12-28 | 1995-10-10 | At&T Corp. | Methods and apparatus to verify the identity of a cellular mobile phone |
BR9504991A (pt) * | 1994-11-24 | 1997-10-14 | Nec Corp | Sistema de comunicação móvel estação base para uso em um sistema de comunicação estação de controle de base para uso em um sistema de comunicação móvel estação móvel para uso em um sistema de comunicação móvel e unidade de conversão de interface para uso em um sistema de comunicação móvel |
US5784462A (en) * | 1995-08-28 | 1998-07-21 | Sanyo Electric Co., Ltd. | Digital signal receiver capable of receiving data encrypted and transmitted in online processing |
SE506619C2 (sv) | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Metod för kryptering av information |
US5822681A (en) | 1996-01-24 | 1998-10-13 | Bell Communications Research, Inc. | Method for assigning band port channels in an unlicensed personal communications system |
FI112419B (fi) | 1996-06-06 | 2003-11-28 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi |
SE506816C2 (sv) * | 1996-06-20 | 1998-02-16 | Ericsson Telefon Ab L M | Ett förfarande och en kommunikationsenhet för snabb identifiering av basstationer i ett kommunikationsnät |
US5966450A (en) | 1996-08-13 | 1999-10-12 | Lucent Technologies | Variable mask for encryption generated independently at communications stations |
US6222828B1 (en) | 1996-10-30 | 2001-04-24 | Trw, Inc. | Orthogonal code division multiple access waveform format for use in satellite based cellular telecommunications |
US6097817A (en) * | 1997-12-10 | 2000-08-01 | Omnipoint Corporation | Encryption and decryption in communication system with wireless trunk |
DE19756587C2 (de) * | 1997-12-18 | 2003-10-30 | Siemens Ag | Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern |
FI111433B (fi) * | 1998-01-29 | 2003-07-15 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä |
FI106494B (fi) | 1998-11-05 | 2001-02-15 | Nokia Networks Oy | Kehystahdistusmekanismi |
US6545996B1 (en) | 1998-12-10 | 2003-04-08 | Lucent Technologies Inc. | Management of wireless control channel |
FI105964B (fi) * | 1998-12-16 | 2000-10-31 | Nokia Networks Oy | Menetelmä matkaviestinyhteyksien hallintaan |
FI107487B (fi) | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
FI109252B (fi) | 1999-04-13 | 2002-06-14 | Nokia Corp | Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen |
EP1087634A1 (fr) * | 1999-09-27 | 2001-03-28 | Trt Lucent Technologies | Procédé de gestion de transmission entre un terminal et une station de base |
FI110974B (fi) * | 2000-03-01 | 2003-04-30 | Nokia Corp | Laskurin alustaminen, erityisesti radiokehyksiä varten |
KR100789565B1 (ko) | 2001-04-07 | 2007-12-28 | 엘지전자 주식회사 | 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법 |
US7020455B2 (en) | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
US7227857B2 (en) | 2002-06-21 | 2007-06-05 | Innovative Sonic Limited | Correction to HFN initialization for RB2 during SRNS relocation |
US6968200B2 (en) | 2002-08-26 | 2005-11-22 | Asustek Computer Inc. | Method of initializing hyper-frame numbers during an establishment of a new radio bearer in a wireless communication system |
US6925298B2 (en) | 2002-08-26 | 2005-08-02 | Asustek Computer Inc. | Initialization for hyper frame number of signaling radio bearers |
-
2000
- 2000-05-05 FI FI20001052A patent/FI110974B/fi not_active IP Right Cessation
-
2001
- 2001-02-28 BR BRPI0108832-7A patent/BR0108832B1/pt active IP Right Grant
- 2001-02-28 AU AU2001239330A patent/AU2001239330A1/en not_active Abandoned
- 2001-02-28 CN CNB018058647A patent/CN1193641C/zh not_active Expired - Lifetime
- 2001-02-28 DE DE60125519T patent/DE60125519T2/de not_active Expired - Lifetime
- 2001-02-28 JP JP2001563560A patent/JP3706580B2/ja not_active Expired - Lifetime
- 2001-02-28 KR KR1020027011518A patent/KR100689251B1/ko active IP Right Grant
- 2001-02-28 AT AT01913917T patent/ATE349870T1/de active
- 2001-02-28 ES ES01913917T patent/ES2276771T3/es not_active Expired - Lifetime
- 2001-02-28 WO PCT/FI2001/000202 patent/WO2001065883A1/en active IP Right Grant
- 2001-02-28 CA CA002401057A patent/CA2401057C/en not_active Expired - Lifetime
- 2001-02-28 EP EP01913917A patent/EP1264506B1/en not_active Expired - Lifetime
-
2002
- 2002-08-30 US US10/231,364 patent/US7289630B2/en not_active Expired - Lifetime
-
2007
- 2007-09-14 US US11/855,208 patent/US7577256B2/en not_active Expired - Lifetime
-
2009
- 2009-07-09 US US12/500,510 patent/US8155319B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
ATE349870T1 (de) | 2007-01-15 |
US20100014672A1 (en) | 2010-01-21 |
EP1264506A1 (en) | 2002-12-11 |
US7577256B2 (en) | 2009-08-18 |
BR0108832A (pt) | 2002-12-10 |
US20080013729A1 (en) | 2008-01-17 |
FI110974B (fi) | 2003-04-30 |
CN1406448A (zh) | 2003-03-26 |
CN1193641C (zh) | 2005-03-16 |
US7289630B2 (en) | 2007-10-30 |
DE60125519T2 (de) | 2007-08-02 |
DE60125519D1 (de) | 2007-02-08 |
AU2001239330A1 (en) | 2001-09-12 |
CA2401057C (en) | 2006-10-17 |
BR0108832B1 (pt) | 2015-01-06 |
WO2001065883A1 (en) | 2001-09-07 |
JP3706580B2 (ja) | 2005-10-12 |
FI20001052A (fi) | 2001-09-02 |
KR20030019318A (ko) | 2003-03-06 |
CA2401057A1 (en) | 2001-09-07 |
EP1264506B1 (en) | 2006-12-27 |
US20030044011A1 (en) | 2003-03-06 |
JP2003525556A (ja) | 2003-08-26 |
US8155319B2 (en) | 2012-04-10 |
KR100689251B1 (ko) | 2007-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2276771T3 (es) | Inicializacion de contadores, particularmente para tramas de radiocomunicaciones. | |
ES2930214T3 (es) | Sistema SAE/LTE de actualización de clave | |
CN101455025B (zh) | 用于安全分组传输的加密方法 | |
ES2774921T3 (es) | Procedimiento y aparato para vincular la autenticación de abonados y la autenticación de dispositivos en sistemas de comunicación | |
ES2384634T7 (es) | Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles | |
ES2968518T3 (es) | Generación de claves para protección en redes móviles de próxima generación | |
KR100625503B1 (ko) | 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법 | |
ES2414616T3 (es) | Comunicación inalámbrica segura | |
KR101395204B1 (ko) | Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치 | |
CN112738804B (zh) | 一种安全保护的方法及装置 | |
JP3968073B2 (ja) | ワイヤレス通信機器にセキュリティstart値を記憶させる方法 | |
ES2554671T3 (es) | Autenticación eficaz de terminal en redes de telecomunicaciones | |
EP1248483A1 (en) | System and method for providing secure communications between wireless units using a common key | |
ES2288508T3 (es) | Autenticacion de abonados. | |
CN101232731A (zh) | 用于ue从utran切换到eutran的密钥生成方法和系统 | |
Elouafiq | Authentication and Encryption in GSM and 3GUMTS: An Emphasis on Protocols and Algorithms | |
ES2905349T3 (es) | Métodos que proporcionan seguridad para múltiples conexiones de NAS utilizando contajes independientes y nodos de red y terminales inalámbricos relacionados | |
Zidouni et al. | New safety measure to protect the 3G/4G SIM cards against cloning | |
Lei et al. | Security architecture and mechanism of third generation mobile communication | |
Audestad | Mobile Security |