ES2659387T3 - Un sistema para asegurar la comunicación encriptada después de traspaso - Google Patents

Un sistema para asegurar la comunicación encriptada después de traspaso Download PDF

Info

Publication number
ES2659387T3
ES2659387T3 ES01976329.1T ES01976329T ES2659387T3 ES 2659387 T3 ES2659387 T3 ES 2659387T3 ES 01976329 T ES01976329 T ES 01976329T ES 2659387 T3 ES2659387 T3 ES 2659387T3
Authority
ES
Spain
Prior art keywords
mobile station
message
information
radio access
mode mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01976329.1T
Other languages
English (en)
Inventor
Jukka Vialen
Valtteri Niemi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26161088&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2659387(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from FI20002613A external-priority patent/FI20002613A0/fi
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Application granted granted Critical
Publication of ES2659387T3 publication Critical patent/ES2659387T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Aparato situado en una red de acceso de radio, adaptado para: - recibir un mensaje de comando desde una red principal que ordena a una estación móvil multi-modo cifrar la comunicación; - componer (601, 704, 804, 904) un mensaje de comando de integridad protegida para enviar desde la red de acceso de radio (101) a la estación móvil multi-modo (100), incluyendo dicho mensaje de comando de identidad protegida información relacionada con los algoritmos de encriptación soportados por dicha estación móvil multi-modo en una red de acceso de radio (105) adicional, y que comprende una carga útil y un código de autenticación de mensaje.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Un sistema para asegurar la comunicación encriptada después de traspaso Campo de la invención
La presente invención se refiere en general a una protección de integridad en una red de telecomunicaciones. Antecedentes de la invención
Un sistema de comunicaciones móviles de la tercera generación se denomina en Europa UMTS (Sistema de Telecomunicaciones Móviles Universal). Es una parte del sistema IMT-200 de la Unión Internacional de las Telecomunicaciones. UMTS/IMT-2000 es el sistema multimedia inalámbrico global que proporciona velocidad de transmisión más alta (2 Mbit/s) que las redes móviles existentes.
La Figura 1 muestra con un diagrama de bloques simplificado una red de GSM (Sistema Global para Comunicaciones Móviles) y una red de UMTS. Las partes principales de la red son los terminales de usuario 100 y una parte red que comprende el subsistema de estación base BSS de GSM 105 y la red de acceso de radio terrestre UTRAN de UMTS 101 (que es una red de radio de acceso múltiple de banda ancha que se está especificando actualmente en el 3GPP (Proyecto Común de Tecnologías Inalámbricas de la Tercera Generación)) y una red principal CN 104. La interfaz de radio entre un terminal de usuario y la UTRAN se denomina Uu y la interfaz entre la UTRAN y la red principal de 3G se denomina lu. La interfaz entre el subsistema de estación base BSS de GSM y la red principal del servicio general de paquetes de radio GPRS se denomina Gb y la interfaz entre el subsistema de estación base BSS de GSM y las redes principales de GSM se denomina A. Los terminales de usuario pueden ser terminales multi-modo, que pueden operar usando al menos dos tecnologías de acceso de radio, en este ejemplo UMTS y GSM. La UTRAN consiste en unos subsistemas de red de radio RNS 102 que consisten adicionalmente en el controlador de red de radio RNC 103 y uno o más nodos B (no mostrados en la Figura 1). Una interfaz entre dos RNS se denomina lur. La interfaz entre el terminal de usuario y el subsistema de estación base BSS de GSM se denomina simplemente "Interfaz de radio". El subsistema de estación base BSS de GSM consiste en los controladores de estación base BSC 106 y las estaciones base transceptoras BTS 107. Los nodos de red principal, por ejemplo el Centro de Conmutación Móvil MSC (GSM) y el nodo de soporte de servidor SGSN (GPRS), pueden controlar ambos tipos de redes de acceso de radio - UTRAN y BSS. Otra posible configuración de red es de manera que cada red de acceso de radio (UTRAN y BSS) tiene su propio nodo de red principal de control, MSC y SGSN, respectivamente - 2G MSC, 2G sGsN y 3G MSC, 3G SGSN - pero todos estos elementos de red principales están conectados a uno y el mismo registro de localización doméstico HLR (no mostrado en la Figura 1), que contiene toda la información estática de usuario, por ejemplo la facturación de los usuarios puede controlarse desde una localización incluso cuando los terminales de usuario pueden operar mediante varias diferentes redes de acceso de radio.
Los protocolos de interfaz de radio que son necesarios para establecer, reconfigurar y liberar los servicios de operadora de radio se analizan brevemente a continuación. La arquitectura de protocolo de interfaz de radio en el estrato de acceso consiste en tres diferentes capas de protocolo que son desde la parte superior a la parte inferior: la capa de red de radio (L3), la capa de enlace de datos (L2), y la capa física (L1). Las entidades de protocolo en estas capas son las siguientes. La capa de red de radio consiste en únicamente un protocolo, que en la interfaz de radio de UMTS se denomina RRC (Control de Recurso de Radio) y en la interfaz de radio 2G de GSM se denomina RR (protocolo de Recursos de Radio). La capa de enlace de datos consiste en varios protocolos en la interfaz de radio de UMTS denominados PDCP (Protocolo de Convergencia de Datos de Paquetes), BMC (protocolo de Control de Multidifusión de Difusión), RLC (protocolo de Control de Enlace de Radio), y MAC (protocolo de Control de Acceso al Medio). En la interfaz de radio de GSM/GPRS, los protocolos de capa 2 son LLC (Control de Enlace Lógico), LAPDm (Protocolo de Acceso de Enlace en el canal de Dm), RLC (Control de Enlace de Radio), y MAC (protocolo de Control de Acceso al Medio). La capa física es únicamente de un 'protocolo', que no tiene nombre específico. Todos los protocolos de interfaz de radio mencionados son específicos para cada técnica de acceso de radio, que significa que son diferentes para la interfaz de radio de GSM y la interfaz de UMTS Uu, por ejemplo.
En el UMTS, la capa de RRC ofrece servicios a capas superiores, es decir, a un estrato de no acceso NAS mediante puntos de acceso servicio que se usan por los protocolos superiores en el lado del terminal de usuario y por el protocolo de RANAP (Parte de Aplicación de Red de Acceso de Radio) de lu en el lado de la UTRAN. Toda la señalización de capa superior (gestión de movilidad, control de llamada, gestión de sesión, etc.) se encapsula en mensajes de RRC para transmisión a través de la interfaz de radio.
Toda la telecomunicación se somete al problema de cómo asegurar que la información recibida se ha enviado por un emisor autorizado y no por alguien que está intentando enmascararse como el emisor. El problema es particularmente evidente en sistemas de telecomunicaciones celulares, donde la interfaz aérea presenta una plataforma excelente para escucha clandestina y sustitución de los contenidos de una transmisión usando niveles de transmisión superiores, incluso a distancia. Una solución básica a este problema es la autenticación de las partes de la comunicación. Un proceso de autenticación tiene como objetivo descubrir y comprobar la identidad de ambas de
5
10
15
20
25
30
35
40
45
50
55
60
65
las partes de la comunicación, de modo que cada parte recibe información acerca de la identidad de la otra parte y puede basarse en la identificación hasta un grado suficiente. La autenticación se realiza normalmente en un procedimiento específico en el comienzo de la conexión. Sin embargo, esto no protege adecuadamente mensajes posteriores de manipulación no autorizada, inserción y borrado. Por lo tanto, existe una necesidad de la autenticación separada de cada mensaje transmitido. La última tarea puede llevarse a cabo anexando un código de autenticación de mensaje (MAC-I) al mensaje en el extremo de transmisión y comprobar el valor de MAC-I en el extremo de recepción.
Un MAC-I es normalmente una cadena de bits relativamente corta basándose en alguna manera especificada en el mensaje que protege y en una clave secreta conocida tanto por el emisor como por el receptor del mensaje. La clave secreta se genera y acuerda normalmente en relación con el procedimiento de autenticación en el comienzo de la conexión. En algunos casos el algoritmo que se usa para calcular el MAC-I basándose en la clave secreta y en el mensaje también es secreto, pero este no es el caso habitual.
El proceso de autenticación de mensajes únicos se denomina en ocasiones protección de integridad. Para proteger la integridad de la señalización, la parte de transmisión calcula un valor de MAC-I basándose en el mensaje a enviarse y la clave secreta usando el algoritmo especificado, y envía el mensaje con el valor de MAC-I. La parte de recepción recalcula un valor de MAC-I basándose en el mensaje y la clave secreta de acuerdo con el algoritmo especificado, y compara el MAC-I recibido y el MAC-I calculado. Si los dos valores de MAC-I coinciden, el receptor puede confiar que el mensaje se encuentra intacto y se ha enviado por la parte autorizada.
La Figura 2 ilustra el cálculo de un código de autenticación de mensaje en la UTRAN. La longitud del MAC-I usado en UTRAN son 32 bits.
El algoritmo de integridad de UMTS usado en el bloque 200 es una función criptográfica unidireccional para calcular el código de autenticación de mensaje (MAC-I) basándose en los parámetros de entrada mostrados en la Figura 2. La función unidireccional significa que es imposible derivar los parámetros de entrada desconocidos a partir de un MAC-I, incluso si se conocieran todos menos un parámetro de entrada.
Los parámetros de entrada para calcular el MAC-I son el mensaje de señalización real (después de codificar) a enviarse, una clave de integridad secreta, un número de secuencia COUNT-I para el mensaje a protegerse en integridad, un valor que indica la dirección de transmisión, es decir si el mensaje se envía en dirección de enlace ascendente (desde el terminal de usuario a la red) o de enlace descendente (desde la red al terminal de usuario), y un número aleatorio (FRESH) generado por la red. COUNT-I está compuesto de un número de secuencia corta SN y un número de secuencia larga denominado número de híper trama HFN. Únicamente se envía normalmente el número de secuencia corta con el mensaje; el HFN se actualiza localmente en cada parte de la comunicación.
El bloque de cálculo 200 calcula el código de autenticación de mensaje aplicando los parámetros anteriormente mencionados al algoritmo de integridad, que se denomina algoritmo f9 en las especificaciones de 3GPP Versión'99. Es posible que estén disponibles más algoritmos en versiones futuras de nuevas especificaciones. Antes de que se inicie la protección de integridad, el terminal de usuario informa a la red, qué algoritmos de integridad soporta, y la red a continuación selecciona uno de estos algoritmos para usarse para la conexión. Un mecanismo similar con respecto a los algoritmos soportados se usa también para el cifrado.
La Figura 3 ilustra un mensaje a enviarse a través de, por ejemplo, una interfaz de radio. El mensaje es una unidad de datos de protocolo (PDU) de capa N 300, que se transfiere como una carga útil en la PDU de capa N-1 301. En el presente ejemplo, la capa N representa el protocolo de control de recursos de radio (RRC) en la interfaz de radio y la capa N-1 representa la capa de control de enlace de radio (RLC). La PDU de capa N-1 normalmente tiene un tamaño fijo, que depende del tipo de canal de capa física (la capa más inferior, no visible en la Figura 2) usado y de los parámetros, por ejemplo modulación, codificación de canal, intercalación. Si las PDU de capa N no tienen exactamente el tamaño de la carga útil diferida por la capa N-1 como es normalmente el caso, la capa N-1 puede utilizar funciones como segmentación, concatenación y relleno para hacer las PDU de capa N-1 siempre de un tamaño fijo. En la presente solicitud nos concentramos en una PDU de capa N que consiste en los datos de señalización real y la información de comprobación de integridad. La información de comprobación de integridad consiste en el MAC-I y el número de secuencia de mensaje SN necesario en el extremo de par para el recálculo de MAC-I. La longitud total del mensaje es entonces una combinación de los bits de datos de señalización y los bits de información de comprobación de integridad.
La Figura 4 ilustra traspaso intersistema desde una red de acceso de radio a un subsistema de estación base de GSM. Por simplicidad únicamente se muestra un centro de conmutación móvil en la Figura 4. Realmente consiste en un centro de conmutación móvil MSC de GSM (2G o segunda generación) y un centro de conmutación móvil de UMTS (3G o tercera generación), que pueden ser físicamente uno cualquiera o dos MSC separados. La interacción entre estos dos centros de conmutación móviles (si fueran dos entidades separadas) no es esencial en vista de la invención real y por lo tanto no se describe a continuación.
En el comienzo, existe una conexión entre el terminal de usuario y la red de acceso de radio, que en este ejemplo
5
10
15
20
25
30
35
40
45
50
55
60
65
particular es una UTRAN. Basándose en diversos parámetros, por ejemplo la información de carga de célula vecina, las mediciones desde el terminal de usuario, y la existencia de células de GSM en el área geográfica cercana, así como la existencia de las capacidades del terminal de usuario (para soportar también el modo GSM), la red de acceso de radio puede iniciar un traspaso intersistema al subsistema de estación base BSS. En primer lugar, la UTRAN solicita el terminal de usuario que inicie mediciones intersistema en operadoras de GSM enviando un mensaje de CONTROL DE MEDICIÓN 400 que contiene parámetros específicos intersistema. Cuando se satisfacen los criterios (como se describe en el mensaje CONTROL DE MEDICIÓN) para enviar un informe de medición, el terminal de usuario envía un informe o informes de medición 401. A continuación se toma la decisión de traspaso inter-sistema en la UTRAN. Después de la decisión un controlador de red de radio servidor SRNC, que está situado en la UTRAN, envía un mensaje RELOCALIZACIÓN REQUERIDA 402 a través de la interfaz Iu al centro de conmutación móvil (3G MSC). Una vez después de recibir el mensaje, el centro de conmutación móvil (2G MSC) envía un mensaje de solicitud de traspaso 403 a un subsistema de estación base objetivo, que comprende información, tal como el algoritmo de cifrado y la clave de cifrado para usarse para la conexión, y la información de marca de clase de MS, que indica, por ejemplo, qué algoritmos de cifrado se soportan por el terminal de usuario. Por lo tanto, es posible que el centro de conmutación móvil MSC seleccione el algoritmo de cifrado e indique únicamente el algoritmo seleccionado al subsistema de estación base BSS, o que el centro de conmutación móvil MSC envíe una lista de posibles algoritmos de cifrado al subsistema de estación base BSS, que a continuación toma la selección final. La información de marca de clase de MS se envía por el terminal de usuario al centro de conmutación móvil MSC en el comienzo de la conexión (UMTS). También es posible que se envíe la información de marca de clase de MS desde el terminal de usuario a la red de acceso de radio de UMTS (UTRAN) en el comienzo de la conexión (UMTS). Cuando se activa un traspaso inter-sistema desde UMTS a GSM, la información de marca de clase de MS se reenvía desde la UTRAN al MSC. Cuando un controlador de estación base de GSM recibe el mensaje, realiza la reserva desde la célula de GSM indicada y responde enviando de vuelta un mensaje de ACK de solicitud de traspaso 404 que indica que el traspaso solicitado en el subsistema de estación base BSS puede soportarse y también a qué canal o canales de radio debería dirigirse el terminal de usuario. La solicitud de traspaso ACK 404 también indica que el algoritmo de traspaso solicitado se ha aceptado, o, si la solicitud de traspaso 403 contiene varios algoritmos, qué algoritmo de traspaso se ha seleccionado. Si el subsistema de estación base BSS no puede soportar ninguno de los algoritmos de cifrado indicados, devuelve un mensaje FALLO DE TRASPASO (en lugar de 404) y el centro de conmutación móvil MSC indica fallo del traspaso a la UTRAN. En la etapa 405, el centro de conmutación móvil (3G MSC) responde con un mensaje de COMANDO DE RELOCALIZACIÓN a través de la interfaz Iu al mensaje enviado en la etapa 402 desde el controlador de red de radio servidor situado en la UTRAN. El COMANDO DE RELOCALIZACIÓN lleva en una carga útil, por ejemplo, la información acerca de los canales de GSM objetivo junto con la información de modo de cifrado. La UTRAN ordena que el terminal de usuario ejecute el traspaso enviando un COMANDO DE MENSAJE DE TRASPASO INTERSISTEMA 406 que incluye información de canal para el GSM objetivo. Además, puede incluirse otra información, tal como la información de ajuste de modo de cifrado de GSM, que indica al menos el algoritmo de cifrado a usarse en la conexión de GSM. Después de haberse conmutado a los canales de GSM asignados, la estación móvil normalmente envía cuatro veces el mensaje ACCESO DE TRASPASO 407 en cuatro tramas de capa 1 sucesivas en el DCCH principal. Estos mensajes se envían en ráfagas de acceso de GSM, que no están cifradas. En algunas situaciones puede no ser necesario enviar estos mensajes de ACCESO DE TRASPASO, si se indica así en el COMANDO DE TRASPASO INTERSISTEMA 406. El terminal puede recibir un mensaje de INFORMACIÓN FÍSICA 408 como una respuesta a los mensajes de ACCESO DE TRASPASO. El mensaje de INFORMACIÓN FÍSICA contiene únicamente la información de avance de temporización de GSM. La recepción de un mensaje de INFORMACIÓN FÍSICA provoca que el terminal detenga el envío de ráfagas de acceso. Los mensajes de ACCESO DE TRASPASO, si se usan, activan el controlador de estación base en el sistema de estación base de GSM para informar acerca de la situación al centro de conmutación móvil (2G) con un mensaje DETECTAR TRASPASO 409.
Después de que se establezcan satisfactoriamente las conexiones de capa inferior, la estación móvil devuelve un mensaje de TRASPASO COMPLETO 410 al subsistema de estación base de GSM en el DCCH principal. Cuando se recibe el mensaje de TRASPASO COMPLETO 410, la red libera los canales antiguos, en este ejemplo los canales de UTRAN. En la Figura 4, se muestran tres mensajes de este procedimiento de liberación, aunque en realidad serían necesarios muchos otros mensajes entre elementos de red, que no se muestran en la Figura 4. Estos tres mensajes son en primer lugar el mensaje de TRASPASO COMPLETO 411 desde el subsistema de estación base de GSM al centro de conmutación móvil, a continuación un COMANDO DE LIBERACIÓN DE IU 412 a través de la interfaz Iu a la UTRAN o más precisamente al controlador de red de radio servidor. El tercer mensaje es el mensaje de LIBERACIÓN DE IU COMPLETA 413.
La clave de cifrado a usarse después del traspaso intersistema se deriva con una función de conversión a partir de la clave de cifrado usada en UTRAN antes del traspaso. Esta función de conversión existe tanto en la estación móvil como en el centro de conmutación móvil, por lo tanto no son necesarios procedimientos adicionales a través de la interfaz de radio. Como se ha descrito anteriormente, el algoritmo de cifrado de GSM a usarse después del traspaso intersistema se selecciona por el MSC o por el BSS y se informa a la estación móvil (en los mensajes 405 y 406). La capacidad de algoritmo de cifrado de GSM (incluido en los elementos de información de marca de clase de MS de GSM) es en las especificaciones actuales transparente para la UTRAN. Sin embargo, los elementos de información de marca de clase de MS de GSM se envían desde la estación móvil a la UTRAN durante el procedimiento de establecimiento de conexión de RRC, para que se reenvíe más tarde a la red principal durante el traspaso inter
5
10
15
20
25
30
35
40
45
50
55
60
65
sistema a GSM.
La Figura 5 es un diagrama de señalización que muestra el procedimiento de configuración de conexión básica y configuración de modo de seguridad usado en la UTRAN de 3GPP. La Figura 5 muestra únicamente la señalización más importante entre una estación móvil y un controlador de red de radio servidor que reside en la red de acceso de radio por una parte y el controlador de red de radio servidor y un centro de conmutación móvil o un nodo de soporte de GPRS de servicio por la otra.
El establecimiento de una conexión de control de recursos de radio (RRC) entre la estación móvil y el controlador de red de radio servidor se realiza a través de la interfaz Uu 500. Durante el establecimiento de conexión de RRC, la estación móvil puede transferir información tal como la capacidad de seguridad de equipo de usuario y los valores de INICIO, que se requieren para los algoritmos de protección de cifrado e integridad. La capacidad de seguridad de equipo de usuario incluye información acerca de los algoritmos de cifrado (UMTS) y algoritmos de integridad (UMTS) soportados. Todos los valores anteriormente mencionados se almacenan para uso posterior en el controlador de red de radio servidor en la etapa 501. También la información de marca de clase de GSM (Marca de clase de MS 2 y Marca de clase de MS 3) se transmite desde la estación móvil a la UTRAN durante el establecimiento de conexión de RRC, y puede almacenarse para uso posterior en el controlador de red de radio servidor.
A continuación la estación móvil envía un mensaje de capa superior inicial 502 (que puede ser, por ejemplo, SOLICITUD DE SERVICIO DE CM, SOLICITUD DE ACTUALIZACIÓN DE LOCALIZACIÓN o SOLICITUD DE REESTABLECIMIENTO DE CM) mediante el controlador de red de radio servidor a través de la interfaz Iu al centro de conmutación móvil, que incluye, por ejemplo, la identidad de usuario, un identificador de ajuste de clave KSI y la marca de clase de MS que indica, por ejemplo, los algoritmos de cifrado de GSM soportados cuando se inicializa el traspaso intersistema al GSM. La red inicia el procedimiento de autenticación que también conduce a la generación de nuevas claves de seguridad 503. A continuación, la red decide el ajuste de los algoritmos de integridad de UMTS UIA y algoritmos de encriptación de UMTS UEA a partir de los cuales tiene que seleccionarse el UIA y UEA para esta conexión 504. A continuación, en la etapa 505, el centro de conmutación móvil envía un mensaje de COMANDO DE MODO DE SEGURIDAD al controlador de red de radio servidor, en el que informa la clave de cifrado usada CK, clave de integridad IK, y el conjunto de UIA y UEA permisibles.
Basándose en las capacidades de seguridad del equipo de usuario almacenadas en la etapa 501 y la lista de posibles UIA y UEA recibidos desde el centro de conmutación móvil en la etapa 505, el controlador de red de radio servidor selecciona los algoritmos a usarse durante la conexión. También genera un valor aleatorio FRESH para usarse como el parámetro de entrada para el algoritmo de integridad (Figura 2) y para el algoritmo de cifrado. También inicia el descifrado y la protección de integridad 506.
Un primer mensaje de integridad protegida COMANDO DE MODO DE SEGURIDAD 507 se envía a través de la interfaz de radio desde el controlador de red de radio servidor a la estación móvil. El mensaje incluye los UIA y UEA seleccionados junto con el parámetro FRESH de UE a usarse. Además, el COMANDO DE MODO DE SEGURIDAD contiene la misma capacidad de seguridad del UE que se recibió desde el equipo de usuario durante el establecimiento de conexión de RRC 500. La razón para la reproducción de esta información de vuelta al UE es proporcionar al equipo de usuario una posibilidad de comprobar que la red ha recibido esta información correctamente. Este mecanismo es necesario, puesto que los mensajes enviados durante el establecimiento de conexión de RRC 500 no están cifrados ni protegidos en integridad. Un código de autenticación de mensaje MAC-I, usado para la protección de integridad, se anexa al mensaje de COMANDO DE MODO DE SEGURIDAD 507.
En la etapa 508 la estación móvil compara si la capacidad de seguridad de UE recibida es la misma que la que se ha enviado durante el procedimiento de establecimiento de conexión de RRC 500. Si las dos capacidades de seguridad de UE coinciden, la estación móvil puede confiar que la red ha recibido la capacidad de seguridad correctamente. De otra manera, el UE libera la conexión de RRC entra en modo en reposo.
Si la comparación es satisfactoria la estación móvil responde con un mensaje de MODO DE SEGURIDAD COMPLETO 509. Este es también un mensaje de integridad protegida; por lo tanto antes de enviar este mensaje la estación móvil genera el MAC-I para el mensaje.
Cuando el controlador de red de radio servidor recibe el mensaje lo verifica, en la etapa 510, calculando en primer lugar el código de autenticación de mensaje XMAC-I esperado y a continuación comparando el XMAC-I calculado con el MAC-I recibido. Si los valores coinciden, el controlador de red de radio servidor envía un mensaje MODO DE SEGURIDAD COMPLETO 511 al centro de conmutación móvil que incluye, por ejemplo, información del UIA y UEA seleccionados.
En la interfaz de radio de UTRAN la protección de integridad es una función del protocolo de control de recursos de radio entre el terminal de usuario y el controlador de red de radio. Toda la señalización de capa superior está protegida en integridad por la capa de protocolo de control de recursos de radio puesto que toda la señalización de capa superior se lleva como una carga útil en mensajes de control de recursos de radio específicos (por ejemplo TRANSFERENCIA DIRECTA INICIAL, TRANSFERENCIA DIRECTA DE ENLACE ASCENDENTE,
5
10
15
20
25
30
35
40
45
50
55
60
65
TRANSFERENCIA DIRECTA DE ENLACE DESCENDENTE). El problema es que no puede realizarse autenticación antes de que se envíe el primer mensaje de capa superior, que se lleva en la TRANSFERENCIA DIRECTA INICIAL. Esto conduce a una situación donde la primera capa más superior, es decir, el mensaje de estrado de no acceso 502 no puede estar protegido en integridad.
Surge un problema principal a partir del hecho de que la protección de integridad no está aún efectuándose cuando se envían los primeros mensajes durante el establecimiento de conexión de RRC (etapa 500 en la Figura 5). Sin protección de integridad hay siempre un riesgo de que un intruso cambie la información de algoritmo de encriptación incluida en los mensajes en la etapa 500 en el valor "algoritmos de encriptación de GSM no disponibles". En el caso de GSM, la red principal recibe esta información con los elementos de información de CM de marca de clase de estación móvil (CM2 y CM3) que se incluyen en el mensaje de RELOCALIZACIÓN REQUERIDA (mensaje 402 en la Figura 4). Cuando el equipo de usuario lleva a cabo un traspaso intersistema, por ejemplo desde la UTRAN al subsistema de estación base BSS de GSM (Figura 4) el centro de conmutación móvil reconoce que el UE no soporta ningún algoritmo de cifrado de GSM y debe establecer la conexión en el BSS de GSM sin cifrado. Ahora es fácil para el intruso iniciar la escucha clandestina de la llamada.
El documento WO99/26420 A2 se refiere a una técnica para establecer encriptación para una conexión en un sistema combinado de la RAN del sistema IMT-2000 y la red principal (MSC) del sistema de GSM.
Sumario de la invención
Un objetivo de la presente invención es idear un sistema de telecomunicaciones móviles que revela un intento de un intruso fraudulento para eliminar información acerca de un algoritmo de encriptación cuando una estación móvil multi-modo envía un mensaje de señalización no protegido que contiene esta información a través de la interfaz de radio al sistema de telecomunicaciones móviles. De acuerdo con las especificaciones existentes, el mensaje de señalización es CONFIGURACIÓN DE CONEXIÓN DE RRC COMPLETA.
La presente invención proporciona el aparato de acuerdo con la reivindicación 1 y la reivindicación 9, y los métodos de acuerdo con la reivindicación 18 y la reivindicación 21.
En una realización; el sistema comprende al menos dos redes de acceso de radio que proporcionan estaciones móviles con acceso a al menos una red principal, una estación móvil multi-modo, y al menos una red principal. La estación móvil multi-modo envía, durante el establecimiento de la conexión con una primera red de acceso de radio, al menos un mensaje de señalización no protegido, que incluye información acerca de algoritmos de encriptación soportados por la estación móvil multi-modo en una segunda red de acceso de radio. La red principal recibe información acerca de los algoritmos de encriptación mediante la primera red de acceso de radio cuando se activa un traspaso a la segunda red de acceso de radio (mensaje 402 en la Figura 4). En la recepción de un mensaje de comando desde la red principal que ordena a la estación móvil multi-modo que cifre la comunicación adicional en la primera red de acceso de radio, la primera red de acceso de radio compone un mensaje de comando de integridad protegida que incluye información acerca de los algoritmos de encriptación soportados por la estación móvil multi- modo en la segunda red de acceso de radio.
El mensaje de comando protegido comprende una carga útil y un código de autenticación de mensaje. La información acerca de los algoritmos soportados en la segunda red de acceso de radio está localizada en la carga útil o la información se usa como un parámetro cuando se calcula el código de autenticación de mensaje.
En ambos casos la estación móvil multi-modo puede concluir a partir del mensaje protegido recibido si la información embebida en el mensaje corresponde a la información enviada por la estación móvil multi-modo en el mensaje de señalización anterior. Si se envía la información y la información recibida por la estación móvil multi-modo difiere una con respecto a la otra, es probable que un intruso fraudulento haya cambiado la información de encriptación. A continuación la estación móvil multi-modo inicia la liberación de la conexión.
Breve descripción de los dibujos
La
invención
La
Figura 1
La
Figura 2
La
Figura 3
La
Figura 4
La
Figura 5
La
Figura 6
ilustra con un diagrama de bloques simplificado unas redes de acceso de radio de GSM y UMTS, conectadas a la misma red principal;
representa el cálculo de un código de autenticación de mensaje; muestra los contenidos de un mensaje;
es un diagrama de señalización que ilustra traspaso intersistema desde la red de UMTS a la red de GSM;
es un gráfico de señalización que muestra el procedimiento de configuración de conexión básica y configuración de modo de seguridad en la UTRAN de 3GPP;
muestra como un diagrama de flujo del primer ejemplo de la implementación del método de acuerdo con la invención;
5
10
15
20
25
30
35
40
45
50
55
60
65
La Figura 7
muestra
acuerdo
La Figura 8
muestra
acuerdo
La Figura 9
muestra
acuerdo
La Figura 10
muestra
La Figura 11
muestra
como un diagrama de flujo de un segundo ejemplo de la implementación del método de con la invención;
como un diagrama de flujo de un tercer ejemplo de la implementación del método de con la invención;
como un diagrama de flujo de un cuarto ejemplo de la implementación del método de con la invención;
un quinto ejemplo de la implementación del método de acuerdo con la invención; un sexto ejemplo de la implementación del método de acuerdo con la invención.
Descripción detallada de la realización preferida
La idea del método descrita a continuación es aumentar la seguridad en redes de telecomunicaciones, especialmente la seguridad que pertenece a la señalización a través de la interfaz de radio.
Se ha de observar que todas las expresiones "terminal", "terminal de usuario", "estación móvil" y "equipo de usuario" hacen referencia al mismo equipo.
La mayoría de los mensajes de señalización enviados entre un terminal de usuario y la red, por ejemplo, deben estar protegidos en integridad. Ejemplos de tales mensajes son mensajes RRC, MM, CC, GMM y SM. La protección de integridad se aplica en la capa de RRC, tanto en el terminal de usuario como en la red.
La protección de integridad se realiza normalmente para todos los mensajes de RRC (Control de Recurso de Radio), con algunas excepciones. Estas excepciones pueden ser:
1. mensajes asignados a más de un receptor,
2. mensajes enviados antes de que se crearan las claves de integridad para la conexión, y
3. mensajes frecuentemente repetidos, que incluye información que no necesita protección de integridad.
Debido a la seguridad, es especialmente importante proteger en integridad los mensajes iniciales mencionados en la alternativa 2, o al menos elementos de información críticos en ellos. Como ya se ha mencionado, sin protección de integridad hay siempre un riesgo de que un intruso cambie la información de algoritmo de encriptación incluida en el mensaje 500 al valor "algoritmo de encriptación no está disponible".
Hay varias diferentes maneras de implementar la funcionalidad requerida para aumentar la seguridad pero únicamente se muestran algunas de las soluciones.
La invención se describe ahora en detalle con cuatro ejemplos haciendo referencia a las Figuras 6 - 9.
En el comienzo se establece una conexión entre un terminal de usuario y una red de UMTS. Posteriormente se lleva a cabo un traspaso desde la red de UMTS a una red de GSM.
La Figura 6 muestra como un diagrama de flujo de una implementación del método de acuerdo con la invención. Se supone que la señalización corresponde a la situación mostrada en la Figura 5 hasta que la red principal recibe el mensaje 503.
Además se supone que el terminal de usuario es un terminal de modo dual (UMTS/GSM), que en el modo de UMTS envía el primer mensaje de estrato de no acceso a través de la interfaz de radio en un mensaje de TRANSFERENCIA DIRECTA INICIAL de control de recursos de radio (que corresponde a 502 en la Figura 5). Se supone adicionalmente que el establecimiento de conexión de RRC (500) se ha realizado, por lo tanto el terminal de usuario estaba en un estado en reposo y no tenía conexión de RRC existente cuando llegó una solicitud para establecer una conexión con la red principal.
La red principal recibe información de marca de clase de GSM en el mensaje inicial 502 desde el terminal de usuario, en este punto la estación móvil. Esta información indica características de estación móvil generales en el modo de GSM que incluyen información acerca de qué algoritmos de cifrado de GSM se soportan en el terminal cuando se encuentra en el modo de GSM. La expresión “marca de clase” tiene que entenderse como específica de GSM; puede usarse otro término en otros sistemas. El centro de conmutación móvil en la red principal añade información acerca de algoritmos de encriptación soportados por la estación móvil en el mensaje de COMANDO DE MODO DE SEGURIDAD 600. El mensaje se envía al controlador de red de radio servidor a través de la interfaz Iu. El controlador de red de radio servidor añade esta información acerca de algoritmos de encriptación soportados por la estación móvil, que incluye información acerca de algoritmos de encriptación soportados, a un mensaje de COMANDO DE SEGURIDAD antes de la codificación 601. Se calcula un código de autenticación de mensaje de 32 bits MAC-I y se añade al mensaje codificado.
Además del mensaje codificado, el código de MAC-I también está basado en varios otros parámetros. Los siguientes parámetros de entrada son necesarios para el cálculo del algoritmo de integridad: el mensaje codificado, el número
5
10
15
20
25
30
35
40
45
50
55
60
65
de secuencia de SN de 4 bits, el número de híper-trama HFN de 28 bits, el número aleatorio FRESH de 32 bits, el identificador de dirección DIR de 1 bit, y el parámetro más importante - la clave de integridad IK de 128 bits. El número de secuencia corta SN y el número de secuencia larga HFN juntos componen el número de secuencia de integridad en serie COUNT-I.
Cuando se calcula el código de autenticación de mensaje usando el algoritmo de integridad y los parámetros anteriores, se garantiza que ningún otro distinto al emisor real pueda añadir el código de MAC-I correcto al mensaje de señalización. COUNT-I, por ejemplo, evita que el mismo mensaje se envíe repetitivamente. Sin embargo, si el mismo mensaje de señalización por alguna razón u otra se ha de enviar repetitivamente, el código de MAC-I se diferencia del código de MAC-I que estaba en el mensaje de señalización previamente enviado. El objetivo de esto es proteger el mensaje tan fuerte como sea posible contra escuchadores clandestinos y otros usuarios fraudulentos. Por lo tanto, para esta invención particular, es importante observar también que la información de GSM acerca de algoritmos de encriptación soportados por la estación móvil que se añade al mensaje de COMANDO DE MODO DE SEGURIDAD 507, está protegida en integridad, de modo que la estación móvil puede estar segura de que esta información no se ha cambiado por un intruso.
A continuación, en la etapa 602, cuando la estación móvil recibe el mensaje de COMANDO DE MODO DE SEGURIDAD, la información acerca de algoritmos de encriptación soportados por la estación móvil recibidos con este mensaje se compara con la información acerca de algoritmos de encriptación soportados por la estación móvil enviados anteriormente desde la estación móvil a la red en el mensaje inicial 502. En correspondencia, de acuerdo con la técnica anterior, el parámetro de capacidad de seguridad del UE recibido (UMTS) se compara con el parámetro de capacidad de seguridad del UE. Si ambas comparaciones son satisfactorias la estación móvil acepta la conexión 604, de otra manera la conexión se libera 603.
La Figura 7 muestra como un diagrama de flujo de la segunda implementación del método.
En la etapa 700 la estación móvil envía un mensaje de TRANSFERENCIA DIRECTA INICIAL (que corresponde al mensaje 502 en la Figura 5) a la red principal mediante el controlador de red de radio servidor en la red de acceso de radio. El mensaje consiste en dos partes principales: una parte de RRC y una parte de estrato de no acceso, que se observa por el RRC como una carga útil transparente. Además, la parte de carga útil incluye uno de los siguientes mensajes: SOLICITUD DE SERVICIO DE CM, SOLICITUD DE ACTUALIZACIÓN DE LOCALIZACIÓN, SOLICITUD DE RE-ESTABLECIMIENTO DE CM o RESPUESTA DE RADIOBÚSQUEDA.
Cuando el controlador de red de radio servidor recibe el mensaje, almacena el mensaje 701 y reenvía la parte de carga útil o la parte de NAS a través de la interfaz Iu a la red principal 702. La red principal responde con el mensaje de COMANDO DE MODO DE SEGURIDAD normal 703. Como en el ejemplo anterior, el código de autenticación de mensaje MAC-I se calcula para proteger el mensaje a transmitirse a la estación móvil. El código se añade a continuación al mensaje. El código de autenticación de mensaje depende de una manera especificada en el mensaje que está protegiendo. En este punto el cálculo se lleva a cabo usando la siguiente cadena de bits concatenada como un parámetro de MENSAJE:
MENSAJE = COMANDO DE MODO DE SEGURIDAD + SOLICITUD DE CONEXIÓN DE RRC + TRANSFERENCIA DIRECTA INICIAL DE RRC.
Posteriormente, el mensaje de COMANDO DE MODO DE SEGURIDAD de integridad protegida se envía a la estación móvil 704.
Debería observarse que en esta solución es innecesario incluir el parámetro de capacidad de seguridad del UE (UMTS) en el mensaje anterior. Sin embargo, ambos parámetros relacionados con seguridad, es decir el parámetro de capacidad de seguridad de UE y el parámetro de marca de clase de GSM eran parámetros de entrada cuando se calculó el código de MAC-I.
El extremo de recepción, es decir la estación móvil, tiene el algoritmo idéntico para calcular el código de autenticación de mensaje para verificar que el código de autenticación de mensaje recibido es el mismo que el código calculado 705. Por lo tanto, la estación móvil ha grabado los mensajes anteriormente enviados, el mensaje de SOLICITUD DE CONEXIÓN DE RRC (500) y el mensaje de TRANSFERENCIA DIRECTA INICIAL DE RRC (502) para calcular XMAC-I para el mensaje de COMANDO DE MODO DE SEGURIDAD recibido. Cuando el valor de MAC-I recibido y el valor de XMAC-I calculado coinciden, la estación móvil supone que la red ha recibido información correcta para la capacidad de seguridad y las marcas de clase de GSM, y la conexión se acepta 707. De otra manera la conexión se libera 706.
Existe una desventaja de esta solución, que es que los mensajes codificados SOLICITUD DE CONEXIÓN DE RRC y TRANSFERENCIA DIRECTA INICIAL De RRC deben almacenarse en la memoria de tanto el controlador de red de radio servidor como la estación móvil hasta que se haya enviado/recibido el mensaje de COMANDO DE MODO DE SEGURIDAD. Pero por otra parte, esta solución hace posible omitir la capacidad de seguridad del UE del mensaje de COMANDO DE MODO DE SEGURIDAD de la técnica anterior y de esta manera ahorrar 32 bits de
5
10
15
20
25
30
35
40
45
50
55
60
65
espacio en el mensaje.
La Figura 8 muestra como un diagrama de flujo de la tercera implementación del método.
Esta solución se diferencia ligeramente de la segunda solución, es decir únicamente los bloques 801, 804 y 805 se diferencian de los bloques en la Figura. 7. Por lo tanto, estos dos bloques se describen ahora en detalle.
En la etapa 801, en lugar de almacenar la totalidad del mensaje, el controlador de red de radio servidor únicamente almacena la parte del mensaje de carga útil para uso posterior. En otras palabras, almacena uno de los siguientes mensajes: SOLICITUD DE SERVICIO DE CM, SOLICITUD DE ACTUALIZACIÓN DE LOCALIZACIÓN, SOLICITUD DE RE-ESTABLECIMIENTO DE CM o SOLICITUD DE RADIOBÚSQUEDA. Por lo tanto, esta solución ahorra espacio de memoria en comparación con la segunda solución.
En la etapa 804, para proteger el mensaje, se calcula el código de autenticación de mensaje MAC-I usando la carga útil previamente almacenada. El mensaje se forma en este caso como sigue:
MENSAJE = COMANDO DE MODO DE SEGURIDAD + CAPACIDAD DE SEGURIDAD DE UE + parte de mensaje de NAS del mensaje de TRANSFERENCIA DIRECTA INICIAL
Únicamente se envía el mensaje COMANDO DE MODO DE SEGURIDAD a través de la interfaz Uu a la estación móvil. Esto significa que tanto los parámetros de seguridad para la capacidad de seguridad del UE como las marcas de clase de MS de GSM se usan al calcular el código de autenticación de mensaje MAC-I, pero no hay necesidad de incluirlos en el mensaje. Sin embargo, esto no reduce de ninguna manera la seguridad.
En la etapa 805 la estación móvil calcula el XMAC-I usando el mismo parámetro de MENSAJE que el que usó la red en la etapa 804, es decir los parámetros, que se grabaron anteriormente de la capacidad de seguridad de UE y el mensaje de NAS de la parte del mensaje de TRANSFERENCIA DIRECTA INICIAL.
La Figura 9 muestra como un diagrama de flujo la cuarta implementación del método. Esta solución es una combinación de la primera y la tercera soluciones.
Durante el establecimiento de la conexión entre la estación móvil y el controlador de red de radio servidor en la red de acceso de radio, el último recibe y almacena la información de capacidad del equipo de usuario UEC en su memoria para uso posterior 900. Después de eso la estación móvil envía el primer mensaje de estrato de no acceso que contiene por ejemplo información acerca de algoritmos de encriptación soportados por la estación móvil, como una carga útil en un mensaje de TRANSFERENCIA DIRECTA INICIAL DE rRc a la red de acceso de radio, que reenvía el mensaje de NAS a la red principal 901. El centro de conmutación móvil en la red principal añade la información acerca de algoritmos de encriptación soportados por el parámetro de estación móvil al mensaje de COMANDO DE MODO DE SEGURIDAD y envía el mensaje a través de la interfaz Iu al controlador de red de radio servidor en la red de acceso de radio, en la etapa 902 y 903.
En la etapa 904 el controlador de red de radio servidor calcula el código MAC-I de la manera anteriormente descrita, añadiendo a los parámetros anteriormente descritos el parámetro de mensaje, que se forma como sigue:
MENSAJE = COMANDO DE MODO DE SEGURIDAD + CAPACIDAD DE SEGURIDAD DE UE + MARCAS DE CLASE DE GSM
De la misma manera que en el ejemplo anterior, tanto la capacidad de seguridad de UE de parámetros de seguridad y la marca de clase de GSM se usan para calcular el código de autenticación de mensaje MAC-I, pero no hay necesidad de incluirlos en el mensaje. La ventaja de esta solución es que no es necesaria memoria adicional en la estación móvil o en el controlador de red de radio.
Es esencial que en las soluciones anteriormente descritas la red principal sea un elemento de red de 3G, controlando por lo tanto al menos una red de acceso de radio de UMTS y opcionalmente también el subsistema de estación base de GSM.
La implementación y realización de la presente invención se ha explicado anteriormente con algunos ejemplos. Sin embargo, se ha de entender que la invención no está restringida a los detalles de la realización anterior y que pueden realizarse numerosos cambios y modificaciones por los expertos en la materia sin alejarse de los rasgos característicos de la invención. La realización descrita se ha de considerar ilustrativa pero no restrictiva. Por lo tanto, la invención debería limitarse por las reivindicaciones adjuntas. Por lo tanto, se incluyen implementaciones alternativas definidas mediante las reivindicaciones, así como implementaciones equivalentes, en el alcance de la invención.
Por ejemplo, la red de acceso de radio de origen puede ser, por ejemplo, la UTRAN, el subsistema de estación base de GSM, el sistema de GPRS (Servicio General de Paquetes de Radio), GSM Edge, GSM 1800, o algún otro
5
10
15
20
25
30
35
40
45
50
55
60
sistema. En correspondencia, la red de acceso de radio objetivo puede ser, por ejemplo, la UTRAN, el subsistema de estación base de GSM, el GPRS (Servicio General de Paquetes de Radio), GSM Edge, GSM 1800, o algún otro sistema.
Adicionalmente, la información acerca de los algoritmos de seguridad de GSM (A5/1, A5/2, A5/3, etc.) que se soportan por el terminal móvil multi-modo puede añadirse como una parte de la “Capacidad de Acceso de Radio de uE” de UMTS. Como alternativa, la información puede ser un elemento de información separado o incluso una parte del parámetro de capacidad de seguridad de UE. En la práctica esta información debe añadirse al procedimiento de establecimiento de conexión de RRC (véase la etapa 500 en la Figura 5), así como al mensaje de COMANDO DE MODO DE SEGURIDAD (véase la etapa 507 en la Figura 5). Como en las otras posibles implementaciones anteriormente descritas, también en este caso añadiendo el elemento de información “Capacidad de Acceso de Radio Inter-RAT” real (que incluye información acerca de algoritmos de seguridad de GSM soportados) al mensaje de COMANDO DE mODo DE SEGURIDAD DE RRC es solamente una alternativa e introduce alguna carga a la señalización, puesto que el móvil no necesita necesariamente este elemento de información, sino únicamente una confirmación de que la red lo ha recibido correctamente. Se describen a continuación tres soluciones alternativas, es decir la quinta, sexta y séptima implementaciones de ejemplo del método.
En el quinto ejemplo de la implementación del método, se define un nuevo elemento de información de RRC, que incluye únicamente la capacidad de algoritmo de cifrado de GSM. Esto requiere 7 bits. Este elemento de información se añade a continuación al mensaje de COMANDO DE MODO DE SEGURIDAD DE RRC. La desventaja de esta solución es que para codificar este nuevo elemento de información en dicho mensaje, el protocolo de RRC de UTRAN tiene que decodificar en primer lugar los elementos de información de marca de clase 2 y marca de clase 3 de GSM, cuyas reglas de codificación/decodificación no son parte del protocolo de RRC de UTRAN.
La Figura 10 ilustra el sexto ejemplo de la implementación del método. En el lado de la UTRAN, la información de marca de clase 2 y marca de clase 3 de GSM recibida (elemento de información de RRC "capacidad de acceso de radio de UE Inter-RAT" 1001), junto con la "Capacidad de Seguridad de UE" 1002 (que contiene información acerca de los algoritmos de seguridad de UTRAN soportados), se usa para calcular MAC-I (y XMAC-I) para el mensaje de COMANDO DE MODO DE SEGURIDAD DE RrC 1000. Esta es esencialmente la misma solución que en la Figura 9 con la excepción de que la información de marca de clase de GSM (de la estación móvil y no de la red principal (902)) ya se ha recibido y almacenado en el controlador de red de radio servidor durante la fase de establecimiento de conexión de RRC (900). El COMANDO DE MODO DE SEGURIDAD a enviarse a la estación móvil no contiene la “capacidad de seguridad de UE" ni la "capacidad de acceso de radio de UE Inter-RAT"; estos elementos de información se usan únicamente cuando se calcula el MAC-I para este mensaje.
La desventaja de la sexta implementación es que la codificación de los elementos de información adicionales ("capacidad de seguridad de UE" y "capacidad de acceso de radio de UE Inter-RAT") usados para el cálculo de MAC-I tiene que definirse explícitamente. Si esto no es aceptable, se muestra una implementación más directa en la Figura 11 (una séptima implementación del método). En este punto todo el mensaje ESTABLECIMIENTO_CONEXIÓN_RRC_COMPLETO codificado se usa cuando se calcula MAC-I (y XMAC-I) para el mensaje COMANDO_MODO_SEGURIDAD_RRC 1000 (en lugar de los dos elementos de información únicamente como en la sexta implementación). En la práctica esto significa que durante el procedimiento de establecimiento de conexión de RrC (véase la etapa 500 en la Figura 5), cuando se envía el mensaje de ESTABLECIMIENTO_CONEXIÓN_RRC_COMPLETO la estación móvil debe grabar una copia del mensaje codificado en su memoria hasta que recibe el mensaje COMANDO_MODO_SEGURIDAD y ha comprobado su suma de comprobación de integridad. En el lado de la red (en el caso de UTRAN en el controlador de red de radio servidor) una copia del mensaje ESTABLECIMIENTO_CONEXIÓN_RRC_COMPLETO (no decodificado) recibido debe mantenerse en la memoria hasta que se haya calculado el código MAC-I para el mensaje COMANDO_MODO_SEGURIDAD. Desde el punto de vista de la implementación, probablemente es bastante fácil grabar el mensaje codificado completo en la memoria antes de que se envíe (lado del UE) o justo después de recibirlo y antes de que se pase al decodificador (lado de UTRAN). Por lo tanto, MAC-I para COMANDO_MODO_SEGURIDAD se calcularía estableciendo el parámetro de entrada de mensaje para el algoritmo de integridad como:
MENSAJE = COMANDO_MODO_SEGURIDAD + CONFIGURACIÓN_CONEXIÓN_RRC_COMPLETA
La desventaja en este punto, en comparación con el sexto ejemplo de la implementación del método, es que esta solución requiere un poco más memoria, tanto en la estación móvil y en el lado de la red. La información de marca de clase de GSM incluye los algoritmos de encriptación soportados por la estación móvil.

Claims (29)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Aparato situado en una red de acceso de radio, adaptado para:
    - recibir un mensaje de comando desde una red principal que ordena a una estación móvil multi-modo cifrar la comunicación;
    - componer (601, 704, 804, 904) un mensaje de comando de integridad protegida para enviar desde la red de acceso de radio (101) a la estación móvil multi-modo (100), incluyendo dicho mensaje de comando de identidad protegida información relacionada con los algoritmos de encriptación soportados por dicha estación móvil multi- modo en una red de acceso de radio (105) adicional, y que comprende una carga útil y un código de autenticación de mensaje.
  2. 2. Aparato como se define en la reivindicación 1, adaptado para grabar (701) un mensaje de señalización no protegido recibido desde la estación móvil multi-modo, y que incluye información acerca de algoritmos de encriptación soportados por la estación móvil multi-modo en la red de acceso de radio adicional, y para usar el mensaje de señalización no protegido en un algoritmo que calcula dicho código de autenticación de mensaje.
  3. 3. Aparato como se define en la reivindicación 1, adaptado para grabar (801) una carga útil de un mensaje de señalización no protegido recibido desde la estación móvil multi-modo, y que incluye información acerca de algoritmos de encriptación soportados por la estación móvil multi-modo en la red de acceso de radio adicional, y para usar la carga útil del mensaje de señalización no protegido en un algoritmo que calcula dicho código de autenticación de mensaje.
  4. 4. Aparato como se define en la reivindicación 1, adaptado para grabar (900) información de capacidad acerca de la capacidad de la estación móvil multi-modo en dicha red de acceso de radio adicional, recibida desde la estación móvil durante el establecimiento de la conexión, y para usar (904) dicha información de capacidad junto con información acerca de un algoritmo de encriptación embebido en un mensaje de comando recibido desde una red principal al calcular dicho código de autenticación de mensaje.
  5. 5. Aparato como se define en cualquier reivindicación anterior, adaptado para omitir del mensaje de comando de integridad protegida información acerca de los algoritmos de encriptación soportados por la estación móvil multi- modo en dicha red de acceso de radio adicional e información acerca de la capacidad de seguridad de dicha estación móvil multi-modo en dicha red de acceso de radio.
  6. 6. Aparato como se define en la reivindicación 1, adaptado para incluir (601) en dicho mensaje de comando de identidad protegida información acerca de los algoritmos de encriptación soportados por la estación móvil multi- modo en dicha red de acceso de radio adicional.
  7. 7. Aparato como se define en cualquier reivindicación anterior, adaptado para enviar (702, 802, 901) información acerca de los algoritmos de encriptación soportados por la estación móvil multi-modo en dicha red de acceso de radio adicional a una red principal (104).
  8. 8. Aparato como se define en cualquier reivindicación anterior, en el que dicho mensaje de comando de identidad protegida ordena a la estación móvil multi-modo cifrar comunicaciones adicionales.
  9. 9. Aparato situado en una estación móvil multi-modo, adaptado para:
    - enviar (700, 800) a una primera red de acceso de radio (101) un mensaje de señalización no protegido que incluye información acerca de algoritmos de encriptación soportados por la estación móvil multi-modo (100) en una segunda red de acceso de radio (105),
    - recibir desde la primera red de acceso de radio un mensaje de comando de integridad protegida que incluye información relacionada con dichos algoritmos de encriptación soportados por la estación móvil multi-modo en la segunda red de acceso de radio, comprendiendo dicho mensaje de comando de identidad protegida una carga útil y un código de autenticación de mensaje, y
    - concluir (602, 705, 805, 905) si dicha información relacionada con dichos algoritmos de encriptación en dicho mensaje de comando de identidad protegida corresponde a dicha información acerca de dichos algoritmos de encriptación en dicho mensaje de señalización no protegido.
  10. 10. Aparato como se define en la reivindicación 9, en el que dicha carga útil comprende información acerca de algoritmos de encriptación, dicha estación móvil multi-modo adaptada para comparar (602) información acerca de los algoritmos de encriptación recibidos en dicha carga útil con información almacenada acerca de dichos algoritmos de encriptación soportados por la estación móvil multi-modo.
  11. 11. Aparato como se define en la reivindicación 9, adaptado para grabar el mensaje de señalización no protegido y para usar el mensaje de señalización no protegido en un algoritmo que calcula un código de autenticación de mensaje esperado para el mensaje de comando de integridad protegida.
    5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
  12. 12. Aparato como se define en la reivindicación 9, adaptado para grabar una carga útil del mensaje de señalización no protegido y para usar la carga útil del mensaje de señalización no protegido en un algoritmo que calcula un código de autenticación de mensaje esperado para el mensaje de comando de integridad protegida.
  13. 13. Aparato como se define en la reivindicación 9, adaptado para usar información acerca de los algoritmos de encriptación soportados por la estación móvil multi-modo en dicha segunda red de acceso de radio junto con información acerca de algoritmos de encriptación para uso con dicha primera red de acceso de radio al calcular un código de autenticación de mensaje esperado para el mensaje de comando de integridad protegida.
  14. 14. Aparato como se define en una cualquiera de las reivindicaciones 9, 11, 12 o 13, en el que dicho mensaje de comando de identidad protegida omite información acerca de los algoritmos de encriptación soportados por la estación móvil multi-modo en dicha segunda red de acceso de radio e información acerca de la capacidad de seguridad de dicha estación móvil multi-modo en dicha primera red de acceso de radio.
  15. 15. Aparato como se define en la reivindicación 9, en el que dicho mensaje de comando de identidad protegida comprende información acerca de los algoritmos de encriptación soportados por la estación móvil multi-modo en dicha segunda red de acceso de radio.
  16. 16. Aparato como se define en la reivindicación 9, adaptado para enviar (700, 800) dicha información acerca de los algoritmos de encriptación soportados por la estación móvil multi-modo en dicha segunda red de acceso de radio durante el establecimiento de la conexión.
  17. 17. Aparato como se define en cualquiera de las reivindicaciones 9 a 16, en el que dicho mensaje de comando de identidad protegida ordena a la estación móvil multi-modo cifrar comunicaciones adicionales.
  18. 18. Un método realizado por un aparato situado en una primera red de acceso de radio, que comprende:
    - recibir un mensaje de comando desde una red principal que ordena a una estación móvil multi-modo cifrar la comunicación;
    - componer (601, 704, 804, 904) un mensaje de comando de integridad protegida para enviar desde la primera red de acceso de radio (101) a la estación móvil multi-modo (100), incluyendo dicho mensaje de comando de identidad protegida información relacionada con los algoritmos de encriptación soportados por la estación móvil multi-modo en una segunda red de acceso de radio (105), y que incluye una carga útil y un código de autenticación de mensaje.
  19. 19. Un método como se define en la reivindicación 18, que comprende enviar (702, 802, 901) a una red principal (104) información acerca de los algoritmos de encriptación soportados por la estación móvil multi-modo en dicha segunda red de acceso de radio.
  20. 20. Un método como se define en la reivindicación 18 o la reivindicación 19, que comprende ordenar a la estación móvil multi-modo cifrar comunicaciones adicionales con dicho mensaje de comando de identidad protegida.
  21. 21. Un método realizado por un aparato situado en una estación móvil multi-modo, que comprende:
    - enviar (700, 800) desde la estación móvil multi-modo (100) a una primera red de acceso de radio (101) un mensaje de señalización no protegido que incluye información acerca de algoritmos de encriptación soportados por la estación móvil multi-modo en una segunda red de acceso de radio (105),
    - recibir en la estación móvil multi-modo desde la primera red de acceso de radio un mensaje de comando de integridad protegida que incluye información relacionada con dichos algoritmos de encriptación soportados por la estación móvil multi-modo en la segunda red de acceso de radio, comprendiendo dicho mensaje de comando de identidad protegida una carga útil y un código de autenticación de mensaje, y
    - concluir (602, 705, 805, 905) si dicha información relacionada con dichos algoritmos de encriptación en dicho mensaje de comando de identidad protegida corresponde a dicha información acerca de dichos algoritmos de encriptación en dicho mensaje de señalización no protegido.
  22. 22. Un método como se define en la reivindicación 21, en el que dicha carga útil comprende información acerca de algoritmos de encriptación, y que comprende la etapa de comparar (602) información acerca de los algoritmos de encriptación recibidos en dicha carga útil con información almacenada acerca de dichos algoritmos de encriptación soportados por la estación móvil multi-modo.
  23. 23. Un método como se define en la reivindicación 21, que comprende grabar el mensaje de señalización no protegido y usar el mensaje de señalización no protegido en un algoritmo que calcula un código de autenticación de mensaje esperado para el mensaje de comando de integridad protegida.
  24. 24. Un método como se define en la reivindicación 21, que comprende grabar una carga útil del mensaje de señalización no protegido y usar la carga útil del mensaje de señalización no protegido en un algoritmo que calcula
    un código de autenticación de mensaje esperado para el mensaje de comando de integridad protegida.
  25. 25. Un método como se define en la reivindicación 21, que comprende usar información acerca de los algoritmos de encriptación soportados por la estación móvil multi-modo en dicha segunda red de acceso de radio junto con
    5 información acerca de algoritmos de encriptación para uso con dicha primera red de acceso de radio al calcular un código de autenticación de mensaje esperado para el mensaje de comando de integridad protegida.
  26. 26. Un método como se define en cualquiera de las reivindicaciones 21 y 23 a 25, en el que dicho mensaje de comando de identidad protegida omite información acerca de los algoritmos de encriptación soportados por la
    10 estación móvil multi-modo en dicha segunda red de acceso de radio e información acerca de la capacidad de seguridad de dicha estación móvil multi-modo en dicha primera red de acceso de radio.
  27. 27. Un método como se define en cualquiera de las reivindicaciones 21 a 25, en el que dicho mensaje de comando de identidad protegida comprende información acerca de los algoritmos de encriptación soportados por la estación
    15 móvil multi-modo en dicha segunda red de acceso de radio.
  28. 28. Un método como se define en cualquiera de las reivindicaciones 21 a 27, que comprende enviar (700, 800) dicha información acerca de los algoritmos de encriptación soportados por la estación móvil multi-modo en dicha segunda red de acceso de radio durante el establecimiento de la conexión.
    20
  29. 29. Un método como se define en cualquiera de las reivindicaciones 21 a 28, en el que dicho mensaje de comando de identidad protegida ordena a la estación móvil multi-modo cifrar comunicaciones adicionales.
ES01976329.1T 2000-11-28 2001-10-09 Un sistema para asegurar la comunicación encriptada después de traspaso Expired - Lifetime ES2659387T3 (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FI20002613A FI20002613A0 (fi) 2000-11-28 2000-11-28 Järjestelmä salatun tiedonsiirron turvaamiseksi kanavanvaihdon jälkeen
FI20002613 2000-11-28
FI20010282A FI111423B (fi) 2000-11-28 2001-02-14 Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
FI20010282 2001-02-14
PCT/FI2001/000870 WO2002045453A1 (en) 2000-11-28 2001-10-09 A system for ensuring encrypted communication after handover

Publications (1)

Publication Number Publication Date
ES2659387T3 true ES2659387T3 (es) 2018-03-15

Family

ID=26161088

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01976329.1T Expired - Lifetime ES2659387T3 (es) 2000-11-28 2001-10-09 Un sistema para asegurar la comunicación encriptada después de traspaso

Country Status (12)

Country Link
US (2) US7403621B2 (es)
EP (1) EP1338164B1 (es)
JP (3) JP2004515177A (es)
KR (2) KR20030062412A (es)
CN (1) CN1185903C (es)
AU (1) AU2001295633A1 (es)
BR (2) BRPI0115330B1 (es)
CA (1) CA2424496C (es)
DK (1) DK1338164T3 (es)
ES (1) ES2659387T3 (es)
FI (1) FI111423B (es)
WO (1) WO2002045453A1 (es)

Families Citing this family (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9918636D0 (en) * 1999-08-06 1999-10-13 Nokia Telecommunications Oy Inter-system handover
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
ATE425647T1 (de) * 2001-02-22 2009-03-15 Ericsson Telefon Ab L M Verfahren zum anpassen einer anzahl von trägern an einen dienst
US7308263B2 (en) 2001-02-26 2007-12-11 Kineto Wireless, Inc. Apparatus for supporting the handover of a telecommunication session between a licensed wireless system and an unlicensed wireless system
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol
US6643513B2 (en) * 2001-11-15 2003-11-04 Nokia Corporation Method and apparatus for providing immediate ciphering after an inter-system UTRAN-GSM handover
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
US6735443B2 (en) * 2002-06-28 2004-05-11 Interdigital Technology Corporation UE assisted system database update
US20050060319A1 (en) * 2002-08-02 2005-03-17 Cisco Technology, Inc. Method for central planning and distributed control of client roaming and reassociation
FR2843522B1 (fr) * 2002-08-12 2004-10-15 Evolium Sas Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles
US7349698B2 (en) 2002-10-18 2008-03-25 Kineto Wireless, Inc. Registration messaging in an unlicensed mobile access telecommunications system
US7460862B2 (en) * 2003-01-29 2008-12-02 Nokia Corporation Solution for managing user equipment version information in a mobile communications network
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US7233671B2 (en) * 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
AU2003242524A1 (en) * 2003-04-25 2004-11-23 Telefonaktiebolaget L M Ericsson (Publ) An arrangement and a method relating to secure communication
EP1671511B2 (en) * 2003-09-26 2018-03-21 Telefonaktiebolaget LM Ericsson (publ) Enhanced security design for cryptography in mobile communication systems
CN1310534C (zh) * 2003-10-24 2007-04-11 华为技术有限公司 一种控制多模终端接入的方法
US20050113094A1 (en) * 2003-11-20 2005-05-26 Dumser Shawn K. Global authentication continuity feature for handoff to a neighboring mobile switching center
GB2410860B (en) * 2004-02-04 2006-09-13 Nec Technologies System and method for network handover
FI20040280A0 (fi) 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
US20050216758A1 (en) * 2004-03-24 2005-09-29 Matusz Pawel O Frame authentication for a wireless network
CN1332569C (zh) * 2004-04-23 2007-08-15 中兴通讯股份有限公司 协商选择空中接口加密算法的方法
US7693286B2 (en) 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US7697691B2 (en) 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
FR2875366A1 (fr) * 2004-09-13 2006-03-17 France Telecom Attachement d'un terminal multi acces a un reseau de communication
CN1294785C (zh) * 2004-09-30 2007-01-10 华为技术有限公司 一种系统间切换的方法
US7697480B2 (en) * 2004-11-22 2010-04-13 Motorola, Inc Method and apparatus for inter-system active handoff of a hybrid subscriber unit
US8320326B2 (en) * 2004-11-22 2012-11-27 Motorola Mobility Llc Method and system for inter-technology active handoff of a hybrid communication device
US20060109818A1 (en) * 2004-11-22 2006-05-25 Shreesha Ramanna Method and system for inter-technology active handoff of a hybrid communication device
US20060109819A1 (en) * 2004-11-22 2006-05-25 Marin James S Method and apparatus for inter-system active handoff of a hybrid subscriber unit
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
DE102005005254B4 (de) 2005-02-04 2007-05-10 Infineon Technologies Ag Mobilfunk-Kommunikationssystem, Verfahren zum Betreiben eines Mobilfunk-Kommunikationssystems, Kernnetz-Vermittlungsschicht-Einheit und Verfahren zum Betreiben einer Kernnetz-Vermittlungsschicht-Einheit
KR100946887B1 (ko) * 2005-03-18 2010-03-09 삼성전자주식회사 통신 시스템에서 단말의 능력 정보를 획득하는 방법 및 장치와 이를 위한 전달 장치
US7515929B2 (en) * 2005-04-27 2009-04-07 Skyworks Solutions, Inc. Receiver for a multimode radio
US7471944B2 (en) * 2005-07-06 2008-12-30 Alcatel - Lucent Usa Inc. Method and apparatus for identifying and tracking target subscribers in a universal mobile telephone system
US8553643B2 (en) * 2005-07-19 2013-10-08 Qualcomm Incorporated Inter-system handover using legacy interface
KR100651843B1 (ko) * 2005-08-02 2006-12-01 엘지전자 주식회사 메시지에 의한 통신모듈 제어 기능을 갖는 이중모드단말기와 통신시스템 및 그 방법
US7836294B2 (en) * 2005-08-08 2010-11-16 Motorola Mobility, Inc. Mobile station security mode method
CN100433915C (zh) * 2005-08-19 2008-11-12 华为技术有限公司 一种提高3g网络系统到2g网络系统切换成功率的方法
US7904055B2 (en) * 2005-08-23 2011-03-08 Lg Electronics Inc. Communicating message in mobile communication system
JP4767626B2 (ja) * 2005-08-24 2011-09-07 ドコモ・テクノロジ株式会社 移動局、無線アクセスネットワーク装置および移動交換局並びに通信サービスアクセス方法
GB2429607B (en) * 2005-08-26 2010-02-10 Samsung Electronics Co Ltd Improvements in mobile telecommunication security
US7949377B2 (en) 2005-12-14 2011-05-24 Research In Motion Limited Method and apparatus for user equipment directed radio resource control in a UMTS network
US7864731B2 (en) * 2006-01-04 2011-01-04 Nokia Corporation Secure distributed handover signaling
CN100477928C (zh) * 2006-02-13 2009-04-15 刘怀昌 无刺鱼的加工方法
AU2007226896B2 (en) * 2006-03-20 2010-12-23 Qualcomm Incorporated Extended capability transfer between a user equipment and a wireless network
EP1841142A1 (en) 2006-03-27 2007-10-03 Matsushita Electric Industries Co., Ltd. Sleep-state and service initiation for mobile terminal
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
EP1850618A1 (en) * 2006-04-28 2007-10-31 Alcatel Lucent A method for access by a mobile station to a core network via an unlicensed mobile access network
US8644829B2 (en) * 2006-05-17 2014-02-04 Blackberry Limited Method and system for signaling release cause indication in a UMTS network
TWI425801B (zh) * 2006-06-19 2014-02-01 Interdigital Tech Corp 初始傳信訊息中原始用戶識別碼安全保護的方法及裝置
US20080039086A1 (en) 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
KR101265643B1 (ko) 2006-08-22 2013-05-22 엘지전자 주식회사 무선 통신 시스템에서의 핸드오버 수행 및 그 제어 방법
CN101137204B (zh) * 2006-08-30 2011-04-27 华为技术有限公司 移动通信系统及移动通信方法
JP4983165B2 (ja) 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US8204502B2 (en) * 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US8036664B2 (en) 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US8073428B2 (en) * 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
KR101430449B1 (ko) 2006-10-02 2014-08-14 엘지전자 주식회사 무선 통신 시스템에서의 페이징 메시지 송수신 방법
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
CN101166177B (zh) * 2006-10-18 2010-09-22 大唐移动通信设备有限公司 一种非接入层初始信令传送的方法及系统
FR2907622A1 (fr) * 2006-10-19 2008-04-25 St Microelectronics Sa Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches
WO2008054112A2 (en) 2006-10-30 2008-05-08 Lg Electronics Inc. Methods of performing random access in a wireless communication system
EP2078342B1 (en) 2006-10-30 2015-08-26 LG Electronics Inc. Method for transmitting random access channel message and response message, and mobile communication terminal
BRPI0717727B1 (pt) * 2006-10-31 2020-06-09 Qualcomm Inc procedimento de handover inter nó b evoluido
US8081602B2 (en) * 2006-10-31 2011-12-20 Alcatel Lucent Selecting a handover algorithm
PT2087634T (pt) 2006-11-01 2016-10-26 ERICSSON TELEFON AB L M (publ) Sistemas de telecomunicações e cifragem de mensagens de controlo em sistemas deste tipo
CN1960374B (zh) * 2006-11-06 2010-08-18 华为技术有限公司 完整性保护算法修改方法及其装置
US20080120728A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing integrity protection in a wireless communications system
US20080119188A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and related apparatus for ciphering algorithm change in a wireless communcations system
US20080118067A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing ciphering in a wireless communications system
US9237441B2 (en) * 2006-11-21 2016-01-12 Innovative Sonic Limited Method and apparatus for configuring signaling radio bearer in a wireless communications system
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
EP1942626A1 (en) * 2006-11-21 2008-07-09 Innovative Sonic Limited Methods and apparatuses for performing security error recovery in a wireless communications system
FI20070094A0 (fi) 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
US8855099B2 (en) * 2007-03-19 2014-10-07 Qualcomm Incorporated Selective phase connection establishment
WO2008133481A1 (en) 2007-04-30 2008-11-06 Lg Electronics Inc. Method for performing an authentication of entities during establishment of wireless call connection
US8081662B2 (en) 2007-04-30 2011-12-20 Lg Electronics Inc. Methods of transmitting data blocks in wireless communication system
US20080273503A1 (en) * 2007-05-02 2008-11-06 Lg Electronics Inc. Method and terminal for performing handover in mobile communications system of point-to-multipoint service
KR100917205B1 (ko) 2007-05-02 2009-09-15 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 구성 방법
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
ES2652668T3 (es) 2007-06-18 2018-02-05 Lg Electronics Inc. Procedimiento y equipamiento de usuario para realizar una sincronización de enlace ascendente en un sistema de comunicación inalámbrica
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
KR101470637B1 (ko) 2007-06-18 2014-12-08 엘지전자 주식회사 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치
KR101341515B1 (ko) 2007-06-18 2013-12-16 엘지전자 주식회사 무선 통신 시스템에서의 반복 전송 정보 갱신 방법
WO2008156308A2 (en) 2007-06-18 2008-12-24 Lg Electronics Inc. Paging information transmission method for effective call setup
US9392504B2 (en) 2007-06-19 2016-07-12 Qualcomm Incorporated Delivery of handover command
WO2008156314A2 (en) 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
DE102008010288A1 (de) * 2007-06-27 2009-02-19 Rohde & Schwarz Gmbh & Co. Kg Verfahren zum Erzeugen einer auf einem Testgerät zum Testen eines Mobilfunkgeräts abspielbaren Signalfolge
US8699711B2 (en) 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
US8320561B2 (en) 2007-08-08 2012-11-27 Qualcomm Incorporated Key identifier in packet data convergence protocol header
EP2028890B1 (en) 2007-08-12 2019-01-02 LG Electronics Inc. Handover method with link failure recovery, wireless device and base station for implementing such method
JP4963453B2 (ja) 2007-08-21 2012-06-27 株式会社エヌ・ティ・ティ・ドコモ 無線通信システム、無線通信方法及び無線端末
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN103220674B (zh) * 2007-09-03 2015-09-09 华为技术有限公司 一种终端移动时防止降质攻击的方法、系统及装置
KR100937432B1 (ko) 2007-09-13 2010-01-18 엘지전자 주식회사 무선 통신 시스템에서의 무선자원 할당 방법
CN102916808B (zh) * 2007-09-17 2015-11-18 爱立信电话股份有限公司 电信系统中的方法和设备
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
KR101387537B1 (ko) 2007-09-20 2014-04-21 엘지전자 주식회사 성공적으로 수신했으나 헤더 압축 복원에 실패한 패킷의 처리 방법
US8705738B2 (en) * 2007-09-28 2014-04-22 Cisco Technology, Inc. Selective security termination in next generation mobile networks
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101399767B (zh) * 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
KR101132522B1 (ko) * 2007-10-01 2012-04-02 인터디지탈 패튼 홀딩스, 인크 Pdcp를 폐기하기 위한 방법 및 장치
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
KR101397038B1 (ko) * 2007-11-27 2014-05-20 엘지전자 주식회사 패스트 핸드오버를 위한 핸드오버 연결식별자 할당방법
US8774409B2 (en) * 2007-11-27 2014-07-08 Lg Electronics Inc. Method of handover
DK2223493T3 (da) * 2007-12-19 2018-01-29 Nokia Technologies Oy Fremgangsmåder, apparater, system og relaterede computerprogramprodukter til sikkerhed af overlevering
KR101594359B1 (ko) 2008-01-31 2016-02-16 엘지전자 주식회사 랜덤 접속에서 백오프 정보를 시그널링하는 방법
WO2009096731A2 (en) 2008-01-31 2009-08-06 Lg Electronics Inc. Method for signaling back-off information in random access
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
DE602009000944D1 (de) * 2008-04-11 2011-05-05 Innovative Sonic Ltd Verfahren und Vorrichtung zur Handhabung des Weiterleitungsverfahrens
US20090262703A1 (en) 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Encapsulation of RANAP Messages in a Home Node B System
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US8341286B1 (en) 2008-07-31 2012-12-25 Alacritech, Inc. TCP offload send optimization
WO2010019020A2 (ko) * 2008-08-15 2010-02-18 삼성전자주식회사 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
US9668139B2 (en) 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
KR101475349B1 (ko) * 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
US9344924B2 (en) * 2008-11-27 2016-05-17 Htc Corporation Method of handling handover security configuration and related communication device
US20100197272A1 (en) * 2009-02-03 2010-08-05 Jeyhan Karaoguz Multiple Network, Shared Access Security Architecture Supporting Simultaneous Use Of Single SIM Multi-Radio Device And/Or Phone
CN101730093B (zh) * 2009-02-20 2013-01-16 中兴通讯股份有限公司 安全切换方法及系统
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
GB2471454A (en) * 2009-06-29 2011-01-05 Nec Corp Secure network connection
US9226140B2 (en) 2009-09-28 2015-12-29 Unwired Planet, Llc Security feature negotiation between network and user terminal
WO2011039655A1 (en) 2009-09-29 2011-04-07 Nokia Corporation Method and apparatus for source identification for key handling following a handover failure
EP2498527B1 (en) * 2009-11-03 2017-09-13 Alcatel Lucent Method and equipment for converging plural service data from machine terminal devices
KR101450981B1 (ko) 2009-11-23 2014-10-15 블랙베리 리미티드 상태/모드 전이 방법 및 장치
TWI399111B (zh) * 2010-04-01 2013-06-11 Askey Computer Corp 微型蜂巢式基地台授權移動通信設備駐留的方法、微型蜂巢式基地台以及處理器可讀取媒體
CN102223632B (zh) * 2010-04-15 2015-12-16 中兴通讯股份有限公司 一种接入层安全算法同步方法和系统
CN102264067B (zh) * 2010-05-26 2014-03-12 电信科学技术研究院 一种切换过程中安全功能的处理方法及设备
CN102348206B (zh) * 2010-08-02 2014-09-17 华为技术有限公司 密钥隔离方法和装置
CN102378294B (zh) * 2010-08-12 2015-08-12 中兴通讯股份有限公司 一种双模rnc内ps业务系统间切换的方法及装置
US8897751B2 (en) * 2011-03-14 2014-11-25 Alcatel Lucent Prevention of eavesdropping type of attack in hybrid communication system
CN103188679B (zh) * 2011-12-30 2016-03-30 联芯科技有限公司 一种改进双域并发建链过程的方法和系统
US9641652B2 (en) * 2013-01-28 2017-05-02 Telefonaktiebolaget Lm Ericsson (Publ) Method for enabling interception, decoding and/or processing of a MAC level message
US9338172B2 (en) * 2013-03-13 2016-05-10 Futurewei Technologies, Inc. Enhanced IPsec anti-replay/anti-DDOS performance
US10462660B2 (en) * 2014-05-12 2019-10-29 Nokia Technologies Oy Method, network element, user equipment and system for securing device-to-device communication in a wireless network
US9992670B2 (en) 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US20160050568A1 (en) * 2014-08-12 2016-02-18 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US20160316373A1 (en) * 2015-04-27 2016-10-27 Qualcomm Incorporated Techniques for managing security mode command (smc) integrity failures at a user equipment (ue)
PL3403369T3 (pl) * 2016-01-13 2020-10-19 Telefonaktiebolaget Lm Ericsson (Publ) Ochrona integralności
WO2017133021A1 (zh) * 2016-02-06 2017-08-10 华为技术有限公司 一种安全处理方法及相关设备
EP3499949B1 (en) * 2016-09-30 2020-12-23 Huawei Technologies Co., Ltd. Method, device and system for processing control signalling
EP4054113A1 (en) * 2017-01-25 2022-09-07 Koninklijke KPN N.V. Guaranteeing authenticity and integrity in signalling exchange between mobile networks
CN109978533B (zh) * 2019-03-21 2023-09-19 武汉安戍科技有限公司 一种抗二维码盗用的离线安全支付系统及方法
US11617077B2 (en) * 2019-10-07 2023-03-28 Intel Corporation Secure user equipment capability transfer for user equipment with no access stratum security
CN112907249B (zh) * 2021-03-30 2022-04-08 郑州信大捷安信息技术股份有限公司 安全免密支付方法及系统

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5534532A (en) 1978-08-31 1980-03-11 Fujitsu Ltd Communication system
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4688250A (en) * 1986-01-29 1987-08-18 Rca Corporation Apparatus and method for effecting a key change via a cryptographically protected link
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
NZ237080A (en) 1990-03-07 1993-05-26 Ericsson Telefon Ab L M Continuous synchronisation for duplex encrypted digital cellular telephony
US5239584A (en) * 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
DE69312328T2 (de) * 1993-09-20 1998-01-08 Ibm System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung
US6088590A (en) 1993-11-01 2000-07-11 Omnipoint Corporation Method and system for mobile controlled handoff and link maintenance in spread spectrum communication
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5619501A (en) * 1994-04-22 1997-04-08 Thomson Consumer Electronics, Inc. Conditional access filter as for a packet video signal inverse transport system
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
FR2744818B1 (fr) * 1996-02-12 1998-03-27 Bull Sa Procede de verification de la conservation de l'integrite d'une requete emise sans protection par un client vers un serveur au moyen de l'integrite de la reponse
US5999811A (en) * 1996-02-16 1999-12-07 Ericsson, Inc. Mobile telephone for roaming using dual mode/band equipment including SIM cards
FI102936B1 (fi) * 1996-03-04 1999-03-15 Nokia Telecommunications Oy Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjärjestelmässä
US5884168A (en) * 1996-08-30 1999-03-16 Ericsson, Inc. Multiple cellular systems with limited sim card information
FI980351A (fi) * 1997-02-19 1998-08-20 Nokia Telecommunications Oy Solukkoradioaccessverkko sekä sijainninpäivitys langattomassa tietoliikennejärjestelmässä
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
JP3760460B2 (ja) * 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
US6119228A (en) 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
FI113119B (fi) 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
FI105385B (fi) * 1997-11-04 2000-07-31 Nokia Networks Oy Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä
KR19990053174A (ko) 1997-12-23 1999-07-15 정선종 해쉬함수를 이용한 정보의 무결성 확인방법
FI105753B (fi) * 1997-12-31 2000-09-29 Ssh Comm Security Oy Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa
JP4354641B2 (ja) * 1998-04-03 2009-10-28 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ユニバーサル移動電話システム(umts)におけるフレキシブル無線アクセス及びリソース割り当て
US6334185B1 (en) * 1998-09-08 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
FI105964B (fi) 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
JP2967089B1 (ja) 1998-12-16 1999-10-25 株式会社高度移動通信セキュリティ技術研究所 暗号通信装置
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
FI106761B (fi) * 1999-02-19 2001-03-30 Nokia Mobile Phones Ltd Menetelmä ja piirijärjestely järjestelmien keskinäisen tahdistuksen toteuttamiseksi monimoodilaitteessa
AU3411299A (en) * 1999-03-08 2000-09-28 Nokia Networks Oy Method for establishing a communication between a user equipment and a radio network
US7778641B1 (en) * 1999-04-06 2010-08-17 Telefonaktiebolaget L M Ericsson (Publ) Inter-system handover—generic handover mechanism
FI112315B (fi) 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6466556B1 (en) * 1999-07-23 2002-10-15 Nortel Networks Limited Method of accomplishing handover of packet data flows in a wireless telecommunications system
US6771964B1 (en) * 1999-09-24 2004-08-03 Nokia Networks Handover between wireless telecommunication networks/systems
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US7113600B1 (en) * 1999-11-12 2006-09-26 Telefonaktiebolaget Lm Ericsson (Publ) Base transceiver station automatic encryption handling
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
FI109639B (fi) * 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
FI109953B (fi) * 2000-02-17 2002-10-31 Nokia Corp Yhteyksien käsitteleminen matkaviestinverkossa
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
JP2002124952A (ja) * 2000-10-12 2002-04-26 Furukawa Electric Co Ltd:The 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム
FI20002453A (fi) * 2000-11-08 2002-05-09 Nokia Corp Adaptiivinen sanoman autentikointikoodi
AU2001221632A1 (en) * 2000-11-28 2002-06-11 Nokia Corporation System and method for authentication of a roaming subscriber
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US7058181B2 (en) * 2001-08-02 2006-06-06 Senforce Technologies, Inc. Wireless bridge for roaming in network environment

Also Published As

Publication number Publication date
FI111423B (fi) 2003-07-15
DK1338164T3 (da) 2018-01-29
US8121293B2 (en) 2012-02-21
EP1338164A1 (en) 2003-08-27
CN1185903C (zh) 2005-01-19
BRPI0115330B1 (pt) 2018-04-03
JP5937664B2 (ja) 2016-06-22
BR0115330A (pt) 2004-01-06
JP2015053733A (ja) 2015-03-19
JP2008061276A (ja) 2008-03-13
CN1478365A (zh) 2004-02-25
FI20010282A0 (fi) 2001-02-14
WO2002045453A1 (en) 2002-06-06
US7403621B2 (en) 2008-07-22
US20020066011A1 (en) 2002-05-30
KR20080065701A (ko) 2008-07-14
CA2424496C (en) 2009-10-06
US20080267405A1 (en) 2008-10-30
JP2004515177A (ja) 2004-05-20
AU2001295633A1 (en) 2002-06-11
CA2424496A1 (en) 2002-06-06
FI20010282A (fi) 2002-05-29
KR20030062412A (ko) 2003-07-25
EP1338164B1 (en) 2017-11-22
KR100906996B1 (ko) 2009-07-08
JP5714789B2 (ja) 2015-05-07

Similar Documents

Publication Publication Date Title
ES2659387T3 (es) Un sistema para asegurar la comunicación encriptada después de traspaso
KR101395204B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
ES2573257T3 (es) Métodos y aparato para implementar seguridad de estrato de no acceso (NAS) en un dispositivo inalámbrico de la Evolución a largo plazo
JP5462411B2 (ja) セキュリティ設定の同期を支援する方法および装置
ES2313891T3 (es) Dispositivo de autentificacion y de cifrado en un sistema de comunicaciones moviles.
JP3968073B2 (ja) ワイヤレス通信機器にセキュリティstart値を記憶させる方法
CN101841810B (zh) 空中接口密钥的更新方法、核心网节点及无线接入系统
US8995664B2 (en) Security in wireless communication system and device
EP2566205B1 (en) Notifying key method for multi-system core network and multi-system network
WO2001043476A1 (en) Communication method
KR101094057B1 (ko) 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치
TW564619B (en) A system for ensuring encrypted communication after handover
ZA200302555B (en) A system for ensuring encrypted communication after handover.