ES2659387T3 - Un sistema para asegurar la comunicación encriptada después de traspaso - Google Patents
Un sistema para asegurar la comunicación encriptada después de traspaso Download PDFInfo
- Publication number
- ES2659387T3 ES2659387T3 ES01976329.1T ES01976329T ES2659387T3 ES 2659387 T3 ES2659387 T3 ES 2659387T3 ES 01976329 T ES01976329 T ES 01976329T ES 2659387 T3 ES2659387 T3 ES 2659387T3
- Authority
- ES
- Spain
- Prior art keywords
- mobile station
- message
- information
- radio access
- mode mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/12—Access point controller devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Aparato situado en una red de acceso de radio, adaptado para: - recibir un mensaje de comando desde una red principal que ordena a una estación móvil multi-modo cifrar la comunicación; - componer (601, 704, 804, 904) un mensaje de comando de integridad protegida para enviar desde la red de acceso de radio (101) a la estación móvil multi-modo (100), incluyendo dicho mensaje de comando de identidad protegida información relacionada con los algoritmos de encriptación soportados por dicha estación móvil multi-modo en una red de acceso de radio (105) adicional, y que comprende una carga útil y un código de autenticación de mensaje.
Description
5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Un sistema para asegurar la comunicación encriptada después de traspaso Campo de la invención
La presente invención se refiere en general a una protección de integridad en una red de telecomunicaciones. Antecedentes de la invención
Un sistema de comunicaciones móviles de la tercera generación se denomina en Europa UMTS (Sistema de Telecomunicaciones Móviles Universal). Es una parte del sistema IMT-200 de la Unión Internacional de las Telecomunicaciones. UMTS/IMT-2000 es el sistema multimedia inalámbrico global que proporciona velocidad de transmisión más alta (2 Mbit/s) que las redes móviles existentes.
La Figura 1 muestra con un diagrama de bloques simplificado una red de GSM (Sistema Global para Comunicaciones Móviles) y una red de UMTS. Las partes principales de la red son los terminales de usuario 100 y una parte red que comprende el subsistema de estación base BSS de GSM 105 y la red de acceso de radio terrestre UTRAN de UMTS 101 (que es una red de radio de acceso múltiple de banda ancha que se está especificando actualmente en el 3GPP (Proyecto Común de Tecnologías Inalámbricas de la Tercera Generación)) y una red principal CN 104. La interfaz de radio entre un terminal de usuario y la UTRAN se denomina Uu y la interfaz entre la UTRAN y la red principal de 3G se denomina lu. La interfaz entre el subsistema de estación base BSS de GSM y la red principal del servicio general de paquetes de radio GPRS se denomina Gb y la interfaz entre el subsistema de estación base BSS de GSM y las redes principales de GSM se denomina A. Los terminales de usuario pueden ser terminales multi-modo, que pueden operar usando al menos dos tecnologías de acceso de radio, en este ejemplo UMTS y GSM. La UTRAN consiste en unos subsistemas de red de radio RNS 102 que consisten adicionalmente en el controlador de red de radio RNC 103 y uno o más nodos B (no mostrados en la Figura 1). Una interfaz entre dos RNS se denomina lur. La interfaz entre el terminal de usuario y el subsistema de estación base BSS de GSM se denomina simplemente "Interfaz de radio". El subsistema de estación base BSS de GSM consiste en los controladores de estación base BSC 106 y las estaciones base transceptoras BTS 107. Los nodos de red principal, por ejemplo el Centro de Conmutación Móvil MSC (GSM) y el nodo de soporte de servidor SGSN (GPRS), pueden controlar ambos tipos de redes de acceso de radio - UTRAN y BSS. Otra posible configuración de red es de manera que cada red de acceso de radio (UTRAN y BSS) tiene su propio nodo de red principal de control, MSC y SGSN, respectivamente - 2G MSC, 2G sGsN y 3G MSC, 3G SGSN - pero todos estos elementos de red principales están conectados a uno y el mismo registro de localización doméstico HLR (no mostrado en la Figura 1), que contiene toda la información estática de usuario, por ejemplo la facturación de los usuarios puede controlarse desde una localización incluso cuando los terminales de usuario pueden operar mediante varias diferentes redes de acceso de radio.
Los protocolos de interfaz de radio que son necesarios para establecer, reconfigurar y liberar los servicios de operadora de radio se analizan brevemente a continuación. La arquitectura de protocolo de interfaz de radio en el estrato de acceso consiste en tres diferentes capas de protocolo que son desde la parte superior a la parte inferior: la capa de red de radio (L3), la capa de enlace de datos (L2), y la capa física (L1). Las entidades de protocolo en estas capas son las siguientes. La capa de red de radio consiste en únicamente un protocolo, que en la interfaz de radio de UMTS se denomina RRC (Control de Recurso de Radio) y en la interfaz de radio 2G de GSM se denomina RR (protocolo de Recursos de Radio). La capa de enlace de datos consiste en varios protocolos en la interfaz de radio de UMTS denominados PDCP (Protocolo de Convergencia de Datos de Paquetes), BMC (protocolo de Control de Multidifusión de Difusión), RLC (protocolo de Control de Enlace de Radio), y MAC (protocolo de Control de Acceso al Medio). En la interfaz de radio de GSM/GPRS, los protocolos de capa 2 son LLC (Control de Enlace Lógico), LAPDm (Protocolo de Acceso de Enlace en el canal de Dm), RLC (Control de Enlace de Radio), y MAC (protocolo de Control de Acceso al Medio). La capa física es únicamente de un 'protocolo', que no tiene nombre específico. Todos los protocolos de interfaz de radio mencionados son específicos para cada técnica de acceso de radio, que significa que son diferentes para la interfaz de radio de GSM y la interfaz de UMTS Uu, por ejemplo.
En el UMTS, la capa de RRC ofrece servicios a capas superiores, es decir, a un estrato de no acceso NAS mediante puntos de acceso servicio que se usan por los protocolos superiores en el lado del terminal de usuario y por el protocolo de RANAP (Parte de Aplicación de Red de Acceso de Radio) de lu en el lado de la UTRAN. Toda la señalización de capa superior (gestión de movilidad, control de llamada, gestión de sesión, etc.) se encapsula en mensajes de RRC para transmisión a través de la interfaz de radio.
Toda la telecomunicación se somete al problema de cómo asegurar que la información recibida se ha enviado por un emisor autorizado y no por alguien que está intentando enmascararse como el emisor. El problema es particularmente evidente en sistemas de telecomunicaciones celulares, donde la interfaz aérea presenta una plataforma excelente para escucha clandestina y sustitución de los contenidos de una transmisión usando niveles de transmisión superiores, incluso a distancia. Una solución básica a este problema es la autenticación de las partes de la comunicación. Un proceso de autenticación tiene como objetivo descubrir y comprobar la identidad de ambas de
5
10
15
20
25
30
35
40
45
50
55
60
65
las partes de la comunicación, de modo que cada parte recibe información acerca de la identidad de la otra parte y puede basarse en la identificación hasta un grado suficiente. La autenticación se realiza normalmente en un procedimiento específico en el comienzo de la conexión. Sin embargo, esto no protege adecuadamente mensajes posteriores de manipulación no autorizada, inserción y borrado. Por lo tanto, existe una necesidad de la autenticación separada de cada mensaje transmitido. La última tarea puede llevarse a cabo anexando un código de autenticación de mensaje (MAC-I) al mensaje en el extremo de transmisión y comprobar el valor de MAC-I en el extremo de recepción.
Un MAC-I es normalmente una cadena de bits relativamente corta basándose en alguna manera especificada en el mensaje que protege y en una clave secreta conocida tanto por el emisor como por el receptor del mensaje. La clave secreta se genera y acuerda normalmente en relación con el procedimiento de autenticación en el comienzo de la conexión. En algunos casos el algoritmo que se usa para calcular el MAC-I basándose en la clave secreta y en el mensaje también es secreto, pero este no es el caso habitual.
El proceso de autenticación de mensajes únicos se denomina en ocasiones protección de integridad. Para proteger la integridad de la señalización, la parte de transmisión calcula un valor de MAC-I basándose en el mensaje a enviarse y la clave secreta usando el algoritmo especificado, y envía el mensaje con el valor de MAC-I. La parte de recepción recalcula un valor de MAC-I basándose en el mensaje y la clave secreta de acuerdo con el algoritmo especificado, y compara el MAC-I recibido y el MAC-I calculado. Si los dos valores de MAC-I coinciden, el receptor puede confiar que el mensaje se encuentra intacto y se ha enviado por la parte autorizada.
La Figura 2 ilustra el cálculo de un código de autenticación de mensaje en la UTRAN. La longitud del MAC-I usado en UTRAN son 32 bits.
El algoritmo de integridad de UMTS usado en el bloque 200 es una función criptográfica unidireccional para calcular el código de autenticación de mensaje (MAC-I) basándose en los parámetros de entrada mostrados en la Figura 2. La función unidireccional significa que es imposible derivar los parámetros de entrada desconocidos a partir de un MAC-I, incluso si se conocieran todos menos un parámetro de entrada.
Los parámetros de entrada para calcular el MAC-I son el mensaje de señalización real (después de codificar) a enviarse, una clave de integridad secreta, un número de secuencia COUNT-I para el mensaje a protegerse en integridad, un valor que indica la dirección de transmisión, es decir si el mensaje se envía en dirección de enlace ascendente (desde el terminal de usuario a la red) o de enlace descendente (desde la red al terminal de usuario), y un número aleatorio (FRESH) generado por la red. COUNT-I está compuesto de un número de secuencia corta SN y un número de secuencia larga denominado número de híper trama HFN. Únicamente se envía normalmente el número de secuencia corta con el mensaje; el HFN se actualiza localmente en cada parte de la comunicación.
El bloque de cálculo 200 calcula el código de autenticación de mensaje aplicando los parámetros anteriormente mencionados al algoritmo de integridad, que se denomina algoritmo f9 en las especificaciones de 3GPP Versión'99. Es posible que estén disponibles más algoritmos en versiones futuras de nuevas especificaciones. Antes de que se inicie la protección de integridad, el terminal de usuario informa a la red, qué algoritmos de integridad soporta, y la red a continuación selecciona uno de estos algoritmos para usarse para la conexión. Un mecanismo similar con respecto a los algoritmos soportados se usa también para el cifrado.
La Figura 3 ilustra un mensaje a enviarse a través de, por ejemplo, una interfaz de radio. El mensaje es una unidad de datos de protocolo (PDU) de capa N 300, que se transfiere como una carga útil en la PDU de capa N-1 301. En el presente ejemplo, la capa N representa el protocolo de control de recursos de radio (RRC) en la interfaz de radio y la capa N-1 representa la capa de control de enlace de radio (RLC). La PDU de capa N-1 normalmente tiene un tamaño fijo, que depende del tipo de canal de capa física (la capa más inferior, no visible en la Figura 2) usado y de los parámetros, por ejemplo modulación, codificación de canal, intercalación. Si las PDU de capa N no tienen exactamente el tamaño de la carga útil diferida por la capa N-1 como es normalmente el caso, la capa N-1 puede utilizar funciones como segmentación, concatenación y relleno para hacer las PDU de capa N-1 siempre de un tamaño fijo. En la presente solicitud nos concentramos en una PDU de capa N que consiste en los datos de señalización real y la información de comprobación de integridad. La información de comprobación de integridad consiste en el MAC-I y el número de secuencia de mensaje SN necesario en el extremo de par para el recálculo de MAC-I. La longitud total del mensaje es entonces una combinación de los bits de datos de señalización y los bits de información de comprobación de integridad.
La Figura 4 ilustra traspaso intersistema desde una red de acceso de radio a un subsistema de estación base de GSM. Por simplicidad únicamente se muestra un centro de conmutación móvil en la Figura 4. Realmente consiste en un centro de conmutación móvil MSC de GSM (2G o segunda generación) y un centro de conmutación móvil de UMTS (3G o tercera generación), que pueden ser físicamente uno cualquiera o dos MSC separados. La interacción entre estos dos centros de conmutación móviles (si fueran dos entidades separadas) no es esencial en vista de la invención real y por lo tanto no se describe a continuación.
En el comienzo, existe una conexión entre el terminal de usuario y la red de acceso de radio, que en este ejemplo
5
10
15
20
25
30
35
40
45
50
55
60
65
particular es una UTRAN. Basándose en diversos parámetros, por ejemplo la información de carga de célula vecina, las mediciones desde el terminal de usuario, y la existencia de células de GSM en el área geográfica cercana, así como la existencia de las capacidades del terminal de usuario (para soportar también el modo GSM), la red de acceso de radio puede iniciar un traspaso intersistema al subsistema de estación base BSS. En primer lugar, la UTRAN solicita el terminal de usuario que inicie mediciones intersistema en operadoras de GSM enviando un mensaje de CONTROL DE MEDICIÓN 400 que contiene parámetros específicos intersistema. Cuando se satisfacen los criterios (como se describe en el mensaje CONTROL DE MEDICIÓN) para enviar un informe de medición, el terminal de usuario envía un informe o informes de medición 401. A continuación se toma la decisión de traspaso inter-sistema en la UTRAN. Después de la decisión un controlador de red de radio servidor SRNC, que está situado en la UTRAN, envía un mensaje RELOCALIZACIÓN REQUERIDA 402 a través de la interfaz Iu al centro de conmutación móvil (3G MSC). Una vez después de recibir el mensaje, el centro de conmutación móvil (2G MSC) envía un mensaje de solicitud de traspaso 403 a un subsistema de estación base objetivo, que comprende información, tal como el algoritmo de cifrado y la clave de cifrado para usarse para la conexión, y la información de marca de clase de MS, que indica, por ejemplo, qué algoritmos de cifrado se soportan por el terminal de usuario. Por lo tanto, es posible que el centro de conmutación móvil MSC seleccione el algoritmo de cifrado e indique únicamente el algoritmo seleccionado al subsistema de estación base BSS, o que el centro de conmutación móvil MSC envíe una lista de posibles algoritmos de cifrado al subsistema de estación base BSS, que a continuación toma la selección final. La información de marca de clase de MS se envía por el terminal de usuario al centro de conmutación móvil MSC en el comienzo de la conexión (UMTS). También es posible que se envíe la información de marca de clase de MS desde el terminal de usuario a la red de acceso de radio de UMTS (UTRAN) en el comienzo de la conexión (UMTS). Cuando se activa un traspaso inter-sistema desde UMTS a GSM, la información de marca de clase de MS se reenvía desde la UTRAN al MSC. Cuando un controlador de estación base de GSM recibe el mensaje, realiza la reserva desde la célula de GSM indicada y responde enviando de vuelta un mensaje de ACK de solicitud de traspaso 404 que indica que el traspaso solicitado en el subsistema de estación base BSS puede soportarse y también a qué canal o canales de radio debería dirigirse el terminal de usuario. La solicitud de traspaso ACK 404 también indica que el algoritmo de traspaso solicitado se ha aceptado, o, si la solicitud de traspaso 403 contiene varios algoritmos, qué algoritmo de traspaso se ha seleccionado. Si el subsistema de estación base BSS no puede soportar ninguno de los algoritmos de cifrado indicados, devuelve un mensaje FALLO DE TRASPASO (en lugar de 404) y el centro de conmutación móvil MSC indica fallo del traspaso a la UTRAN. En la etapa 405, el centro de conmutación móvil (3G MSC) responde con un mensaje de COMANDO DE RELOCALIZACIÓN a través de la interfaz Iu al mensaje enviado en la etapa 402 desde el controlador de red de radio servidor situado en la UTRAN. El COMANDO DE RELOCALIZACIÓN lleva en una carga útil, por ejemplo, la información acerca de los canales de GSM objetivo junto con la información de modo de cifrado. La UTRAN ordena que el terminal de usuario ejecute el traspaso enviando un COMANDO DE MENSAJE DE TRASPASO INTERSISTEMA 406 que incluye información de canal para el GSM objetivo. Además, puede incluirse otra información, tal como la información de ajuste de modo de cifrado de GSM, que indica al menos el algoritmo de cifrado a usarse en la conexión de GSM. Después de haberse conmutado a los canales de GSM asignados, la estación móvil normalmente envía cuatro veces el mensaje ACCESO DE TRASPASO 407 en cuatro tramas de capa 1 sucesivas en el DCCH principal. Estos mensajes se envían en ráfagas de acceso de GSM, que no están cifradas. En algunas situaciones puede no ser necesario enviar estos mensajes de ACCESO DE TRASPASO, si se indica así en el COMANDO DE TRASPASO INTERSISTEMA 406. El terminal puede recibir un mensaje de INFORMACIÓN FÍSICA 408 como una respuesta a los mensajes de ACCESO DE TRASPASO. El mensaje de INFORMACIÓN FÍSICA contiene únicamente la información de avance de temporización de GSM. La recepción de un mensaje de INFORMACIÓN FÍSICA provoca que el terminal detenga el envío de ráfagas de acceso. Los mensajes de ACCESO DE TRASPASO, si se usan, activan el controlador de estación base en el sistema de estación base de GSM para informar acerca de la situación al centro de conmutación móvil (2G) con un mensaje DETECTAR TRASPASO 409.
Después de que se establezcan satisfactoriamente las conexiones de capa inferior, la estación móvil devuelve un mensaje de TRASPASO COMPLETO 410 al subsistema de estación base de GSM en el DCCH principal. Cuando se recibe el mensaje de TRASPASO COMPLETO 410, la red libera los canales antiguos, en este ejemplo los canales de UTRAN. En la Figura 4, se muestran tres mensajes de este procedimiento de liberación, aunque en realidad serían necesarios muchos otros mensajes entre elementos de red, que no se muestran en la Figura 4. Estos tres mensajes son en primer lugar el mensaje de TRASPASO COMPLETO 411 desde el subsistema de estación base de GSM al centro de conmutación móvil, a continuación un COMANDO DE LIBERACIÓN DE IU 412 a través de la interfaz Iu a la UTRAN o más precisamente al controlador de red de radio servidor. El tercer mensaje es el mensaje de LIBERACIÓN DE IU COMPLETA 413.
La clave de cifrado a usarse después del traspaso intersistema se deriva con una función de conversión a partir de la clave de cifrado usada en UTRAN antes del traspaso. Esta función de conversión existe tanto en la estación móvil como en el centro de conmutación móvil, por lo tanto no son necesarios procedimientos adicionales a través de la interfaz de radio. Como se ha descrito anteriormente, el algoritmo de cifrado de GSM a usarse después del traspaso intersistema se selecciona por el MSC o por el BSS y se informa a la estación móvil (en los mensajes 405 y 406). La capacidad de algoritmo de cifrado de GSM (incluido en los elementos de información de marca de clase de MS de GSM) es en las especificaciones actuales transparente para la UTRAN. Sin embargo, los elementos de información de marca de clase de MS de GSM se envían desde la estación móvil a la UTRAN durante el procedimiento de establecimiento de conexión de RRC, para que se reenvíe más tarde a la red principal durante el traspaso inter
5
10
15
20
25
30
35
40
45
50
55
60
65
sistema a GSM.
La Figura 5 es un diagrama de señalización que muestra el procedimiento de configuración de conexión básica y configuración de modo de seguridad usado en la UTRAN de 3GPP. La Figura 5 muestra únicamente la señalización más importante entre una estación móvil y un controlador de red de radio servidor que reside en la red de acceso de radio por una parte y el controlador de red de radio servidor y un centro de conmutación móvil o un nodo de soporte de GPRS de servicio por la otra.
El establecimiento de una conexión de control de recursos de radio (RRC) entre la estación móvil y el controlador de red de radio servidor se realiza a través de la interfaz Uu 500. Durante el establecimiento de conexión de RRC, la estación móvil puede transferir información tal como la capacidad de seguridad de equipo de usuario y los valores de INICIO, que se requieren para los algoritmos de protección de cifrado e integridad. La capacidad de seguridad de equipo de usuario incluye información acerca de los algoritmos de cifrado (UMTS) y algoritmos de integridad (UMTS) soportados. Todos los valores anteriormente mencionados se almacenan para uso posterior en el controlador de red de radio servidor en la etapa 501. También la información de marca de clase de GSM (Marca de clase de MS 2 y Marca de clase de MS 3) se transmite desde la estación móvil a la UTRAN durante el establecimiento de conexión de RRC, y puede almacenarse para uso posterior en el controlador de red de radio servidor.
A continuación la estación móvil envía un mensaje de capa superior inicial 502 (que puede ser, por ejemplo, SOLICITUD DE SERVICIO DE CM, SOLICITUD DE ACTUALIZACIÓN DE LOCALIZACIÓN o SOLICITUD DE REESTABLECIMIENTO DE CM) mediante el controlador de red de radio servidor a través de la interfaz Iu al centro de conmutación móvil, que incluye, por ejemplo, la identidad de usuario, un identificador de ajuste de clave KSI y la marca de clase de MS que indica, por ejemplo, los algoritmos de cifrado de GSM soportados cuando se inicializa el traspaso intersistema al GSM. La red inicia el procedimiento de autenticación que también conduce a la generación de nuevas claves de seguridad 503. A continuación, la red decide el ajuste de los algoritmos de integridad de UMTS UIA y algoritmos de encriptación de UMTS UEA a partir de los cuales tiene que seleccionarse el UIA y UEA para esta conexión 504. A continuación, en la etapa 505, el centro de conmutación móvil envía un mensaje de COMANDO DE MODO DE SEGURIDAD al controlador de red de radio servidor, en el que informa la clave de cifrado usada CK, clave de integridad IK, y el conjunto de UIA y UEA permisibles.
Basándose en las capacidades de seguridad del equipo de usuario almacenadas en la etapa 501 y la lista de posibles UIA y UEA recibidos desde el centro de conmutación móvil en la etapa 505, el controlador de red de radio servidor selecciona los algoritmos a usarse durante la conexión. También genera un valor aleatorio FRESH para usarse como el parámetro de entrada para el algoritmo de integridad (Figura 2) y para el algoritmo de cifrado. También inicia el descifrado y la protección de integridad 506.
Un primer mensaje de integridad protegida COMANDO DE MODO DE SEGURIDAD 507 se envía a través de la interfaz de radio desde el controlador de red de radio servidor a la estación móvil. El mensaje incluye los UIA y UEA seleccionados junto con el parámetro FRESH de UE a usarse. Además, el COMANDO DE MODO DE SEGURIDAD contiene la misma capacidad de seguridad del UE que se recibió desde el equipo de usuario durante el establecimiento de conexión de RRC 500. La razón para la reproducción de esta información de vuelta al UE es proporcionar al equipo de usuario una posibilidad de comprobar que la red ha recibido esta información correctamente. Este mecanismo es necesario, puesto que los mensajes enviados durante el establecimiento de conexión de RRC 500 no están cifrados ni protegidos en integridad. Un código de autenticación de mensaje MAC-I, usado para la protección de integridad, se anexa al mensaje de COMANDO DE MODO DE SEGURIDAD 507.
En la etapa 508 la estación móvil compara si la capacidad de seguridad de UE recibida es la misma que la que se ha enviado durante el procedimiento de establecimiento de conexión de RRC 500. Si las dos capacidades de seguridad de UE coinciden, la estación móvil puede confiar que la red ha recibido la capacidad de seguridad correctamente. De otra manera, el UE libera la conexión de RRC entra en modo en reposo.
Si la comparación es satisfactoria la estación móvil responde con un mensaje de MODO DE SEGURIDAD COMPLETO 509. Este es también un mensaje de integridad protegida; por lo tanto antes de enviar este mensaje la estación móvil genera el MAC-I para el mensaje.
Cuando el controlador de red de radio servidor recibe el mensaje lo verifica, en la etapa 510, calculando en primer lugar el código de autenticación de mensaje XMAC-I esperado y a continuación comparando el XMAC-I calculado con el MAC-I recibido. Si los valores coinciden, el controlador de red de radio servidor envía un mensaje MODO DE SEGURIDAD COMPLETO 511 al centro de conmutación móvil que incluye, por ejemplo, información del UIA y UEA seleccionados.
En la interfaz de radio de UTRAN la protección de integridad es una función del protocolo de control de recursos de radio entre el terminal de usuario y el controlador de red de radio. Toda la señalización de capa superior está protegida en integridad por la capa de protocolo de control de recursos de radio puesto que toda la señalización de capa superior se lleva como una carga útil en mensajes de control de recursos de radio específicos (por ejemplo TRANSFERENCIA DIRECTA INICIAL, TRANSFERENCIA DIRECTA DE ENLACE ASCENDENTE,
5
10
15
20
25
30
35
40
45
50
55
60
65
TRANSFERENCIA DIRECTA DE ENLACE DESCENDENTE). El problema es que no puede realizarse autenticación antes de que se envíe el primer mensaje de capa superior, que se lleva en la TRANSFERENCIA DIRECTA INICIAL. Esto conduce a una situación donde la primera capa más superior, es decir, el mensaje de estrado de no acceso 502 no puede estar protegido en integridad.
Surge un problema principal a partir del hecho de que la protección de integridad no está aún efectuándose cuando se envían los primeros mensajes durante el establecimiento de conexión de RRC (etapa 500 en la Figura 5). Sin protección de integridad hay siempre un riesgo de que un intruso cambie la información de algoritmo de encriptación incluida en los mensajes en la etapa 500 en el valor "algoritmos de encriptación de GSM no disponibles". En el caso de GSM, la red principal recibe esta información con los elementos de información de CM de marca de clase de estación móvil (CM2 y CM3) que se incluyen en el mensaje de RELOCALIZACIÓN REQUERIDA (mensaje 402 en la Figura 4). Cuando el equipo de usuario lleva a cabo un traspaso intersistema, por ejemplo desde la UTRAN al subsistema de estación base BSS de GSM (Figura 4) el centro de conmutación móvil reconoce que el UE no soporta ningún algoritmo de cifrado de GSM y debe establecer la conexión en el BSS de GSM sin cifrado. Ahora es fácil para el intruso iniciar la escucha clandestina de la llamada.
El documento WO99/26420 A2 se refiere a una técnica para establecer encriptación para una conexión en un sistema combinado de la RAN del sistema IMT-2000 y la red principal (MSC) del sistema de GSM.
Sumario de la invención
Un objetivo de la presente invención es idear un sistema de telecomunicaciones móviles que revela un intento de un intruso fraudulento para eliminar información acerca de un algoritmo de encriptación cuando una estación móvil multi-modo envía un mensaje de señalización no protegido que contiene esta información a través de la interfaz de radio al sistema de telecomunicaciones móviles. De acuerdo con las especificaciones existentes, el mensaje de señalización es CONFIGURACIÓN DE CONEXIÓN DE RRC COMPLETA.
La presente invención proporciona el aparato de acuerdo con la reivindicación 1 y la reivindicación 9, y los métodos de acuerdo con la reivindicación 18 y la reivindicación 21.
En una realización; el sistema comprende al menos dos redes de acceso de radio que proporcionan estaciones móviles con acceso a al menos una red principal, una estación móvil multi-modo, y al menos una red principal. La estación móvil multi-modo envía, durante el establecimiento de la conexión con una primera red de acceso de radio, al menos un mensaje de señalización no protegido, que incluye información acerca de algoritmos de encriptación soportados por la estación móvil multi-modo en una segunda red de acceso de radio. La red principal recibe información acerca de los algoritmos de encriptación mediante la primera red de acceso de radio cuando se activa un traspaso a la segunda red de acceso de radio (mensaje 402 en la Figura 4). En la recepción de un mensaje de comando desde la red principal que ordena a la estación móvil multi-modo que cifre la comunicación adicional en la primera red de acceso de radio, la primera red de acceso de radio compone un mensaje de comando de integridad protegida que incluye información acerca de los algoritmos de encriptación soportados por la estación móvil multi- modo en la segunda red de acceso de radio.
El mensaje de comando protegido comprende una carga útil y un código de autenticación de mensaje. La información acerca de los algoritmos soportados en la segunda red de acceso de radio está localizada en la carga útil o la información se usa como un parámetro cuando se calcula el código de autenticación de mensaje.
En ambos casos la estación móvil multi-modo puede concluir a partir del mensaje protegido recibido si la información embebida en el mensaje corresponde a la información enviada por la estación móvil multi-modo en el mensaje de señalización anterior. Si se envía la información y la información recibida por la estación móvil multi-modo difiere una con respecto a la otra, es probable que un intruso fraudulento haya cambiado la información de encriptación. A continuación la estación móvil multi-modo inicia la liberación de la conexión.
Breve descripción de los dibujos
- La
- invención
- La
- Figura 1
- La
- Figura 2
- La
- Figura 3
- La
- Figura 4
- La
- Figura 5
- La
- Figura 6
ilustra con un diagrama de bloques simplificado unas redes de acceso de radio de GSM y UMTS, conectadas a la misma red principal;
representa el cálculo de un código de autenticación de mensaje; muestra los contenidos de un mensaje;
es un diagrama de señalización que ilustra traspaso intersistema desde la red de UMTS a la red de GSM;
es un gráfico de señalización que muestra el procedimiento de configuración de conexión básica y configuración de modo de seguridad en la UTRAN de 3GPP;
muestra como un diagrama de flujo del primer ejemplo de la implementación del método de acuerdo con la invención;
5
10
15
20
25
30
35
40
45
50
55
60
65
- La Figura 7
- muestra
- acuerdo
- La Figura 8
- muestra
- acuerdo
- La Figura 9
- muestra
- acuerdo
- La Figura 10
- muestra
- La Figura 11
- muestra
como un diagrama de flujo de un segundo ejemplo de la implementación del método de con la invención;
como un diagrama de flujo de un tercer ejemplo de la implementación del método de con la invención;
como un diagrama de flujo de un cuarto ejemplo de la implementación del método de con la invención;
un quinto ejemplo de la implementación del método de acuerdo con la invención; un sexto ejemplo de la implementación del método de acuerdo con la invención.
Descripción detallada de la realización preferida
La idea del método descrita a continuación es aumentar la seguridad en redes de telecomunicaciones, especialmente la seguridad que pertenece a la señalización a través de la interfaz de radio.
Se ha de observar que todas las expresiones "terminal", "terminal de usuario", "estación móvil" y "equipo de usuario" hacen referencia al mismo equipo.
La mayoría de los mensajes de señalización enviados entre un terminal de usuario y la red, por ejemplo, deben estar protegidos en integridad. Ejemplos de tales mensajes son mensajes RRC, MM, CC, GMM y SM. La protección de integridad se aplica en la capa de RRC, tanto en el terminal de usuario como en la red.
La protección de integridad se realiza normalmente para todos los mensajes de RRC (Control de Recurso de Radio), con algunas excepciones. Estas excepciones pueden ser:
1. mensajes asignados a más de un receptor,
2. mensajes enviados antes de que se crearan las claves de integridad para la conexión, y
3. mensajes frecuentemente repetidos, que incluye información que no necesita protección de integridad.
Debido a la seguridad, es especialmente importante proteger en integridad los mensajes iniciales mencionados en la alternativa 2, o al menos elementos de información críticos en ellos. Como ya se ha mencionado, sin protección de integridad hay siempre un riesgo de que un intruso cambie la información de algoritmo de encriptación incluida en el mensaje 500 al valor "algoritmo de encriptación no está disponible".
Hay varias diferentes maneras de implementar la funcionalidad requerida para aumentar la seguridad pero únicamente se muestran algunas de las soluciones.
La invención se describe ahora en detalle con cuatro ejemplos haciendo referencia a las Figuras 6 - 9.
En el comienzo se establece una conexión entre un terminal de usuario y una red de UMTS. Posteriormente se lleva a cabo un traspaso desde la red de UMTS a una red de GSM.
La Figura 6 muestra como un diagrama de flujo de una implementación del método de acuerdo con la invención. Se supone que la señalización corresponde a la situación mostrada en la Figura 5 hasta que la red principal recibe el mensaje 503.
Además se supone que el terminal de usuario es un terminal de modo dual (UMTS/GSM), que en el modo de UMTS envía el primer mensaje de estrato de no acceso a través de la interfaz de radio en un mensaje de TRANSFERENCIA DIRECTA INICIAL de control de recursos de radio (que corresponde a 502 en la Figura 5). Se supone adicionalmente que el establecimiento de conexión de RRC (500) se ha realizado, por lo tanto el terminal de usuario estaba en un estado en reposo y no tenía conexión de RRC existente cuando llegó una solicitud para establecer una conexión con la red principal.
La red principal recibe información de marca de clase de GSM en el mensaje inicial 502 desde el terminal de usuario, en este punto la estación móvil. Esta información indica características de estación móvil generales en el modo de GSM que incluyen información acerca de qué algoritmos de cifrado de GSM se soportan en el terminal cuando se encuentra en el modo de GSM. La expresión “marca de clase” tiene que entenderse como específica de GSM; puede usarse otro término en otros sistemas. El centro de conmutación móvil en la red principal añade información acerca de algoritmos de encriptación soportados por la estación móvil en el mensaje de COMANDO DE MODO DE SEGURIDAD 600. El mensaje se envía al controlador de red de radio servidor a través de la interfaz Iu. El controlador de red de radio servidor añade esta información acerca de algoritmos de encriptación soportados por la estación móvil, que incluye información acerca de algoritmos de encriptación soportados, a un mensaje de COMANDO DE SEGURIDAD antes de la codificación 601. Se calcula un código de autenticación de mensaje de 32 bits MAC-I y se añade al mensaje codificado.
Además del mensaje codificado, el código de MAC-I también está basado en varios otros parámetros. Los siguientes parámetros de entrada son necesarios para el cálculo del algoritmo de integridad: el mensaje codificado, el número
5
10
15
20
25
30
35
40
45
50
55
60
65
de secuencia de SN de 4 bits, el número de híper-trama HFN de 28 bits, el número aleatorio FRESH de 32 bits, el identificador de dirección DIR de 1 bit, y el parámetro más importante - la clave de integridad IK de 128 bits. El número de secuencia corta SN y el número de secuencia larga HFN juntos componen el número de secuencia de integridad en serie COUNT-I.
Cuando se calcula el código de autenticación de mensaje usando el algoritmo de integridad y los parámetros anteriores, se garantiza que ningún otro distinto al emisor real pueda añadir el código de MAC-I correcto al mensaje de señalización. COUNT-I, por ejemplo, evita que el mismo mensaje se envíe repetitivamente. Sin embargo, si el mismo mensaje de señalización por alguna razón u otra se ha de enviar repetitivamente, el código de MAC-I se diferencia del código de MAC-I que estaba en el mensaje de señalización previamente enviado. El objetivo de esto es proteger el mensaje tan fuerte como sea posible contra escuchadores clandestinos y otros usuarios fraudulentos. Por lo tanto, para esta invención particular, es importante observar también que la información de GSM acerca de algoritmos de encriptación soportados por la estación móvil que se añade al mensaje de COMANDO DE MODO DE SEGURIDAD 507, está protegida en integridad, de modo que la estación móvil puede estar segura de que esta información no se ha cambiado por un intruso.
A continuación, en la etapa 602, cuando la estación móvil recibe el mensaje de COMANDO DE MODO DE SEGURIDAD, la información acerca de algoritmos de encriptación soportados por la estación móvil recibidos con este mensaje se compara con la información acerca de algoritmos de encriptación soportados por la estación móvil enviados anteriormente desde la estación móvil a la red en el mensaje inicial 502. En correspondencia, de acuerdo con la técnica anterior, el parámetro de capacidad de seguridad del UE recibido (UMTS) se compara con el parámetro de capacidad de seguridad del UE. Si ambas comparaciones son satisfactorias la estación móvil acepta la conexión 604, de otra manera la conexión se libera 603.
La Figura 7 muestra como un diagrama de flujo de la segunda implementación del método.
En la etapa 700 la estación móvil envía un mensaje de TRANSFERENCIA DIRECTA INICIAL (que corresponde al mensaje 502 en la Figura 5) a la red principal mediante el controlador de red de radio servidor en la red de acceso de radio. El mensaje consiste en dos partes principales: una parte de RRC y una parte de estrato de no acceso, que se observa por el RRC como una carga útil transparente. Además, la parte de carga útil incluye uno de los siguientes mensajes: SOLICITUD DE SERVICIO DE CM, SOLICITUD DE ACTUALIZACIÓN DE LOCALIZACIÓN, SOLICITUD DE RE-ESTABLECIMIENTO DE CM o RESPUESTA DE RADIOBÚSQUEDA.
Cuando el controlador de red de radio servidor recibe el mensaje, almacena el mensaje 701 y reenvía la parte de carga útil o la parte de NAS a través de la interfaz Iu a la red principal 702. La red principal responde con el mensaje de COMANDO DE MODO DE SEGURIDAD normal 703. Como en el ejemplo anterior, el código de autenticación de mensaje MAC-I se calcula para proteger el mensaje a transmitirse a la estación móvil. El código se añade a continuación al mensaje. El código de autenticación de mensaje depende de una manera especificada en el mensaje que está protegiendo. En este punto el cálculo se lleva a cabo usando la siguiente cadena de bits concatenada como un parámetro de MENSAJE:
MENSAJE = COMANDO DE MODO DE SEGURIDAD + SOLICITUD DE CONEXIÓN DE RRC + TRANSFERENCIA DIRECTA INICIAL DE RRC.
Posteriormente, el mensaje de COMANDO DE MODO DE SEGURIDAD de integridad protegida se envía a la estación móvil 704.
Debería observarse que en esta solución es innecesario incluir el parámetro de capacidad de seguridad del UE (UMTS) en el mensaje anterior. Sin embargo, ambos parámetros relacionados con seguridad, es decir el parámetro de capacidad de seguridad de UE y el parámetro de marca de clase de GSM eran parámetros de entrada cuando se calculó el código de MAC-I.
El extremo de recepción, es decir la estación móvil, tiene el algoritmo idéntico para calcular el código de autenticación de mensaje para verificar que el código de autenticación de mensaje recibido es el mismo que el código calculado 705. Por lo tanto, la estación móvil ha grabado los mensajes anteriormente enviados, el mensaje de SOLICITUD DE CONEXIÓN DE RRC (500) y el mensaje de TRANSFERENCIA DIRECTA INICIAL DE RRC (502) para calcular XMAC-I para el mensaje de COMANDO DE MODO DE SEGURIDAD recibido. Cuando el valor de MAC-I recibido y el valor de XMAC-I calculado coinciden, la estación móvil supone que la red ha recibido información correcta para la capacidad de seguridad y las marcas de clase de GSM, y la conexión se acepta 707. De otra manera la conexión se libera 706.
Existe una desventaja de esta solución, que es que los mensajes codificados SOLICITUD DE CONEXIÓN DE RRC y TRANSFERENCIA DIRECTA INICIAL De RRC deben almacenarse en la memoria de tanto el controlador de red de radio servidor como la estación móvil hasta que se haya enviado/recibido el mensaje de COMANDO DE MODO DE SEGURIDAD. Pero por otra parte, esta solución hace posible omitir la capacidad de seguridad del UE del mensaje de COMANDO DE MODO DE SEGURIDAD de la técnica anterior y de esta manera ahorrar 32 bits de
5
10
15
20
25
30
35
40
45
50
55
60
65
espacio en el mensaje.
La Figura 8 muestra como un diagrama de flujo de la tercera implementación del método.
Esta solución se diferencia ligeramente de la segunda solución, es decir únicamente los bloques 801, 804 y 805 se diferencian de los bloques en la Figura. 7. Por lo tanto, estos dos bloques se describen ahora en detalle.
En la etapa 801, en lugar de almacenar la totalidad del mensaje, el controlador de red de radio servidor únicamente almacena la parte del mensaje de carga útil para uso posterior. En otras palabras, almacena uno de los siguientes mensajes: SOLICITUD DE SERVICIO DE CM, SOLICITUD DE ACTUALIZACIÓN DE LOCALIZACIÓN, SOLICITUD DE RE-ESTABLECIMIENTO DE CM o SOLICITUD DE RADIOBÚSQUEDA. Por lo tanto, esta solución ahorra espacio de memoria en comparación con la segunda solución.
En la etapa 804, para proteger el mensaje, se calcula el código de autenticación de mensaje MAC-I usando la carga útil previamente almacenada. El mensaje se forma en este caso como sigue:
MENSAJE = COMANDO DE MODO DE SEGURIDAD + CAPACIDAD DE SEGURIDAD DE UE + parte de mensaje de NAS del mensaje de TRANSFERENCIA DIRECTA INICIAL
Únicamente se envía el mensaje COMANDO DE MODO DE SEGURIDAD a través de la interfaz Uu a la estación móvil. Esto significa que tanto los parámetros de seguridad para la capacidad de seguridad del UE como las marcas de clase de MS de GSM se usan al calcular el código de autenticación de mensaje MAC-I, pero no hay necesidad de incluirlos en el mensaje. Sin embargo, esto no reduce de ninguna manera la seguridad.
En la etapa 805 la estación móvil calcula el XMAC-I usando el mismo parámetro de MENSAJE que el que usó la red en la etapa 804, es decir los parámetros, que se grabaron anteriormente de la capacidad de seguridad de UE y el mensaje de NAS de la parte del mensaje de TRANSFERENCIA DIRECTA INICIAL.
La Figura 9 muestra como un diagrama de flujo la cuarta implementación del método. Esta solución es una combinación de la primera y la tercera soluciones.
Durante el establecimiento de la conexión entre la estación móvil y el controlador de red de radio servidor en la red de acceso de radio, el último recibe y almacena la información de capacidad del equipo de usuario UEC en su memoria para uso posterior 900. Después de eso la estación móvil envía el primer mensaje de estrato de no acceso que contiene por ejemplo información acerca de algoritmos de encriptación soportados por la estación móvil, como una carga útil en un mensaje de TRANSFERENCIA DIRECTA INICIAL DE rRc a la red de acceso de radio, que reenvía el mensaje de NAS a la red principal 901. El centro de conmutación móvil en la red principal añade la información acerca de algoritmos de encriptación soportados por el parámetro de estación móvil al mensaje de COMANDO DE MODO DE SEGURIDAD y envía el mensaje a través de la interfaz Iu al controlador de red de radio servidor en la red de acceso de radio, en la etapa 902 y 903.
En la etapa 904 el controlador de red de radio servidor calcula el código MAC-I de la manera anteriormente descrita, añadiendo a los parámetros anteriormente descritos el parámetro de mensaje, que se forma como sigue:
MENSAJE = COMANDO DE MODO DE SEGURIDAD + CAPACIDAD DE SEGURIDAD DE UE + MARCAS DE CLASE DE GSM
De la misma manera que en el ejemplo anterior, tanto la capacidad de seguridad de UE de parámetros de seguridad y la marca de clase de GSM se usan para calcular el código de autenticación de mensaje MAC-I, pero no hay necesidad de incluirlos en el mensaje. La ventaja de esta solución es que no es necesaria memoria adicional en la estación móvil o en el controlador de red de radio.
Es esencial que en las soluciones anteriormente descritas la red principal sea un elemento de red de 3G, controlando por lo tanto al menos una red de acceso de radio de UMTS y opcionalmente también el subsistema de estación base de GSM.
La implementación y realización de la presente invención se ha explicado anteriormente con algunos ejemplos. Sin embargo, se ha de entender que la invención no está restringida a los detalles de la realización anterior y que pueden realizarse numerosos cambios y modificaciones por los expertos en la materia sin alejarse de los rasgos característicos de la invención. La realización descrita se ha de considerar ilustrativa pero no restrictiva. Por lo tanto, la invención debería limitarse por las reivindicaciones adjuntas. Por lo tanto, se incluyen implementaciones alternativas definidas mediante las reivindicaciones, así como implementaciones equivalentes, en el alcance de la invención.
Por ejemplo, la red de acceso de radio de origen puede ser, por ejemplo, la UTRAN, el subsistema de estación base de GSM, el sistema de GPRS (Servicio General de Paquetes de Radio), GSM Edge, GSM 1800, o algún otro
5
10
15
20
25
30
35
40
45
50
55
60
sistema. En correspondencia, la red de acceso de radio objetivo puede ser, por ejemplo, la UTRAN, el subsistema de estación base de GSM, el GPRS (Servicio General de Paquetes de Radio), GSM Edge, GSM 1800, o algún otro sistema.
Adicionalmente, la información acerca de los algoritmos de seguridad de GSM (A5/1, A5/2, A5/3, etc.) que se soportan por el terminal móvil multi-modo puede añadirse como una parte de la “Capacidad de Acceso de Radio de uE” de UMTS. Como alternativa, la información puede ser un elemento de información separado o incluso una parte del parámetro de capacidad de seguridad de UE. En la práctica esta información debe añadirse al procedimiento de establecimiento de conexión de RRC (véase la etapa 500 en la Figura 5), así como al mensaje de COMANDO DE MODO DE SEGURIDAD (véase la etapa 507 en la Figura 5). Como en las otras posibles implementaciones anteriormente descritas, también en este caso añadiendo el elemento de información “Capacidad de Acceso de Radio Inter-RAT” real (que incluye información acerca de algoritmos de seguridad de GSM soportados) al mensaje de COMANDO DE mODo DE SEGURIDAD DE RRC es solamente una alternativa e introduce alguna carga a la señalización, puesto que el móvil no necesita necesariamente este elemento de información, sino únicamente una confirmación de que la red lo ha recibido correctamente. Se describen a continuación tres soluciones alternativas, es decir la quinta, sexta y séptima implementaciones de ejemplo del método.
En el quinto ejemplo de la implementación del método, se define un nuevo elemento de información de RRC, que incluye únicamente la capacidad de algoritmo de cifrado de GSM. Esto requiere 7 bits. Este elemento de información se añade a continuación al mensaje de COMANDO DE MODO DE SEGURIDAD DE RRC. La desventaja de esta solución es que para codificar este nuevo elemento de información en dicho mensaje, el protocolo de RRC de UTRAN tiene que decodificar en primer lugar los elementos de información de marca de clase 2 y marca de clase 3 de GSM, cuyas reglas de codificación/decodificación no son parte del protocolo de RRC de UTRAN.
La Figura 10 ilustra el sexto ejemplo de la implementación del método. En el lado de la UTRAN, la información de marca de clase 2 y marca de clase 3 de GSM recibida (elemento de información de RRC "capacidad de acceso de radio de UE Inter-RAT" 1001), junto con la "Capacidad de Seguridad de UE" 1002 (que contiene información acerca de los algoritmos de seguridad de UTRAN soportados), se usa para calcular MAC-I (y XMAC-I) para el mensaje de COMANDO DE MODO DE SEGURIDAD DE RrC 1000. Esta es esencialmente la misma solución que en la Figura 9 con la excepción de que la información de marca de clase de GSM (de la estación móvil y no de la red principal (902)) ya se ha recibido y almacenado en el controlador de red de radio servidor durante la fase de establecimiento de conexión de RRC (900). El COMANDO DE MODO DE SEGURIDAD a enviarse a la estación móvil no contiene la “capacidad de seguridad de UE" ni la "capacidad de acceso de radio de UE Inter-RAT"; estos elementos de información se usan únicamente cuando se calcula el MAC-I para este mensaje.
La desventaja de la sexta implementación es que la codificación de los elementos de información adicionales ("capacidad de seguridad de UE" y "capacidad de acceso de radio de UE Inter-RAT") usados para el cálculo de MAC-I tiene que definirse explícitamente. Si esto no es aceptable, se muestra una implementación más directa en la Figura 11 (una séptima implementación del método). En este punto todo el mensaje ESTABLECIMIENTO_CONEXIÓN_RRC_COMPLETO codificado se usa cuando se calcula MAC-I (y XMAC-I) para el mensaje COMANDO_MODO_SEGURIDAD_RRC 1000 (en lugar de los dos elementos de información únicamente como en la sexta implementación). En la práctica esto significa que durante el procedimiento de establecimiento de conexión de RrC (véase la etapa 500 en la Figura 5), cuando se envía el mensaje de ESTABLECIMIENTO_CONEXIÓN_RRC_COMPLETO la estación móvil debe grabar una copia del mensaje codificado en su memoria hasta que recibe el mensaje COMANDO_MODO_SEGURIDAD y ha comprobado su suma de comprobación de integridad. En el lado de la red (en el caso de UTRAN en el controlador de red de radio servidor) una copia del mensaje ESTABLECIMIENTO_CONEXIÓN_RRC_COMPLETO (no decodificado) recibido debe mantenerse en la memoria hasta que se haya calculado el código MAC-I para el mensaje COMANDO_MODO_SEGURIDAD. Desde el punto de vista de la implementación, probablemente es bastante fácil grabar el mensaje codificado completo en la memoria antes de que se envíe (lado del UE) o justo después de recibirlo y antes de que se pase al decodificador (lado de UTRAN). Por lo tanto, MAC-I para COMANDO_MODO_SEGURIDAD se calcularía estableciendo el parámetro de entrada de mensaje para el algoritmo de integridad como:
MENSAJE = COMANDO_MODO_SEGURIDAD + CONFIGURACIÓN_CONEXIÓN_RRC_COMPLETA
La desventaja en este punto, en comparación con el sexto ejemplo de la implementación del método, es que esta solución requiere un poco más memoria, tanto en la estación móvil y en el lado de la red. La información de marca de clase de GSM incluye los algoritmos de encriptación soportados por la estación móvil.
Claims (29)
- 5101520253035404550556065REIVINDICACIONES1. Aparato situado en una red de acceso de radio, adaptado para:- recibir un mensaje de comando desde una red principal que ordena a una estación móvil multi-modo cifrar la comunicación;- componer (601, 704, 804, 904) un mensaje de comando de integridad protegida para enviar desde la red de acceso de radio (101) a la estación móvil multi-modo (100), incluyendo dicho mensaje de comando de identidad protegida información relacionada con los algoritmos de encriptación soportados por dicha estación móvil multi- modo en una red de acceso de radio (105) adicional, y que comprende una carga útil y un código de autenticación de mensaje.
- 2. Aparato como se define en la reivindicación 1, adaptado para grabar (701) un mensaje de señalización no protegido recibido desde la estación móvil multi-modo, y que incluye información acerca de algoritmos de encriptación soportados por la estación móvil multi-modo en la red de acceso de radio adicional, y para usar el mensaje de señalización no protegido en un algoritmo que calcula dicho código de autenticación de mensaje.
- 3. Aparato como se define en la reivindicación 1, adaptado para grabar (801) una carga útil de un mensaje de señalización no protegido recibido desde la estación móvil multi-modo, y que incluye información acerca de algoritmos de encriptación soportados por la estación móvil multi-modo en la red de acceso de radio adicional, y para usar la carga útil del mensaje de señalización no protegido en un algoritmo que calcula dicho código de autenticación de mensaje.
- 4. Aparato como se define en la reivindicación 1, adaptado para grabar (900) información de capacidad acerca de la capacidad de la estación móvil multi-modo en dicha red de acceso de radio adicional, recibida desde la estación móvil durante el establecimiento de la conexión, y para usar (904) dicha información de capacidad junto con información acerca de un algoritmo de encriptación embebido en un mensaje de comando recibido desde una red principal al calcular dicho código de autenticación de mensaje.
- 5. Aparato como se define en cualquier reivindicación anterior, adaptado para omitir del mensaje de comando de integridad protegida información acerca de los algoritmos de encriptación soportados por la estación móvil multi- modo en dicha red de acceso de radio adicional e información acerca de la capacidad de seguridad de dicha estación móvil multi-modo en dicha red de acceso de radio.
- 6. Aparato como se define en la reivindicación 1, adaptado para incluir (601) en dicho mensaje de comando de identidad protegida información acerca de los algoritmos de encriptación soportados por la estación móvil multi- modo en dicha red de acceso de radio adicional.
- 7. Aparato como se define en cualquier reivindicación anterior, adaptado para enviar (702, 802, 901) información acerca de los algoritmos de encriptación soportados por la estación móvil multi-modo en dicha red de acceso de radio adicional a una red principal (104).
- 8. Aparato como se define en cualquier reivindicación anterior, en el que dicho mensaje de comando de identidad protegida ordena a la estación móvil multi-modo cifrar comunicaciones adicionales.
- 9. Aparato situado en una estación móvil multi-modo, adaptado para:- enviar (700, 800) a una primera red de acceso de radio (101) un mensaje de señalización no protegido que incluye información acerca de algoritmos de encriptación soportados por la estación móvil multi-modo (100) en una segunda red de acceso de radio (105),- recibir desde la primera red de acceso de radio un mensaje de comando de integridad protegida que incluye información relacionada con dichos algoritmos de encriptación soportados por la estación móvil multi-modo en la segunda red de acceso de radio, comprendiendo dicho mensaje de comando de identidad protegida una carga útil y un código de autenticación de mensaje, y- concluir (602, 705, 805, 905) si dicha información relacionada con dichos algoritmos de encriptación en dicho mensaje de comando de identidad protegida corresponde a dicha información acerca de dichos algoritmos de encriptación en dicho mensaje de señalización no protegido.
- 10. Aparato como se define en la reivindicación 9, en el que dicha carga útil comprende información acerca de algoritmos de encriptación, dicha estación móvil multi-modo adaptada para comparar (602) información acerca de los algoritmos de encriptación recibidos en dicha carga útil con información almacenada acerca de dichos algoritmos de encriptación soportados por la estación móvil multi-modo.
- 11. Aparato como se define en la reivindicación 9, adaptado para grabar el mensaje de señalización no protegido y para usar el mensaje de señalización no protegido en un algoritmo que calcula un código de autenticación de mensaje esperado para el mensaje de comando de integridad protegida.5101520253035404550556065
- 12. Aparato como se define en la reivindicación 9, adaptado para grabar una carga útil del mensaje de señalización no protegido y para usar la carga útil del mensaje de señalización no protegido en un algoritmo que calcula un código de autenticación de mensaje esperado para el mensaje de comando de integridad protegida.
- 13. Aparato como se define en la reivindicación 9, adaptado para usar información acerca de los algoritmos de encriptación soportados por la estación móvil multi-modo en dicha segunda red de acceso de radio junto con información acerca de algoritmos de encriptación para uso con dicha primera red de acceso de radio al calcular un código de autenticación de mensaje esperado para el mensaje de comando de integridad protegida.
- 14. Aparato como se define en una cualquiera de las reivindicaciones 9, 11, 12 o 13, en el que dicho mensaje de comando de identidad protegida omite información acerca de los algoritmos de encriptación soportados por la estación móvil multi-modo en dicha segunda red de acceso de radio e información acerca de la capacidad de seguridad de dicha estación móvil multi-modo en dicha primera red de acceso de radio.
- 15. Aparato como se define en la reivindicación 9, en el que dicho mensaje de comando de identidad protegida comprende información acerca de los algoritmos de encriptación soportados por la estación móvil multi-modo en dicha segunda red de acceso de radio.
- 16. Aparato como se define en la reivindicación 9, adaptado para enviar (700, 800) dicha información acerca de los algoritmos de encriptación soportados por la estación móvil multi-modo en dicha segunda red de acceso de radio durante el establecimiento de la conexión.
- 17. Aparato como se define en cualquiera de las reivindicaciones 9 a 16, en el que dicho mensaje de comando de identidad protegida ordena a la estación móvil multi-modo cifrar comunicaciones adicionales.
- 18. Un método realizado por un aparato situado en una primera red de acceso de radio, que comprende:- recibir un mensaje de comando desde una red principal que ordena a una estación móvil multi-modo cifrar la comunicación;- componer (601, 704, 804, 904) un mensaje de comando de integridad protegida para enviar desde la primera red de acceso de radio (101) a la estación móvil multi-modo (100), incluyendo dicho mensaje de comando de identidad protegida información relacionada con los algoritmos de encriptación soportados por la estación móvil multi-modo en una segunda red de acceso de radio (105), y que incluye una carga útil y un código de autenticación de mensaje.
- 19. Un método como se define en la reivindicación 18, que comprende enviar (702, 802, 901) a una red principal (104) información acerca de los algoritmos de encriptación soportados por la estación móvil multi-modo en dicha segunda red de acceso de radio.
- 20. Un método como se define en la reivindicación 18 o la reivindicación 19, que comprende ordenar a la estación móvil multi-modo cifrar comunicaciones adicionales con dicho mensaje de comando de identidad protegida.
- 21. Un método realizado por un aparato situado en una estación móvil multi-modo, que comprende:- enviar (700, 800) desde la estación móvil multi-modo (100) a una primera red de acceso de radio (101) un mensaje de señalización no protegido que incluye información acerca de algoritmos de encriptación soportados por la estación móvil multi-modo en una segunda red de acceso de radio (105),- recibir en la estación móvil multi-modo desde la primera red de acceso de radio un mensaje de comando de integridad protegida que incluye información relacionada con dichos algoritmos de encriptación soportados por la estación móvil multi-modo en la segunda red de acceso de radio, comprendiendo dicho mensaje de comando de identidad protegida una carga útil y un código de autenticación de mensaje, y- concluir (602, 705, 805, 905) si dicha información relacionada con dichos algoritmos de encriptación en dicho mensaje de comando de identidad protegida corresponde a dicha información acerca de dichos algoritmos de encriptación en dicho mensaje de señalización no protegido.
- 22. Un método como se define en la reivindicación 21, en el que dicha carga útil comprende información acerca de algoritmos de encriptación, y que comprende la etapa de comparar (602) información acerca de los algoritmos de encriptación recibidos en dicha carga útil con información almacenada acerca de dichos algoritmos de encriptación soportados por la estación móvil multi-modo.
- 23. Un método como se define en la reivindicación 21, que comprende grabar el mensaje de señalización no protegido y usar el mensaje de señalización no protegido en un algoritmo que calcula un código de autenticación de mensaje esperado para el mensaje de comando de integridad protegida.
- 24. Un método como se define en la reivindicación 21, que comprende grabar una carga útil del mensaje de señalización no protegido y usar la carga útil del mensaje de señalización no protegido en un algoritmo que calculaun código de autenticación de mensaje esperado para el mensaje de comando de integridad protegida.
- 25. Un método como se define en la reivindicación 21, que comprende usar información acerca de los algoritmos de encriptación soportados por la estación móvil multi-modo en dicha segunda red de acceso de radio junto con5 información acerca de algoritmos de encriptación para uso con dicha primera red de acceso de radio al calcular un código de autenticación de mensaje esperado para el mensaje de comando de integridad protegida.
- 26. Un método como se define en cualquiera de las reivindicaciones 21 y 23 a 25, en el que dicho mensaje de comando de identidad protegida omite información acerca de los algoritmos de encriptación soportados por la10 estación móvil multi-modo en dicha segunda red de acceso de radio e información acerca de la capacidad de seguridad de dicha estación móvil multi-modo en dicha primera red de acceso de radio.
- 27. Un método como se define en cualquiera de las reivindicaciones 21 a 25, en el que dicho mensaje de comando de identidad protegida comprende información acerca de los algoritmos de encriptación soportados por la estación15 móvil multi-modo en dicha segunda red de acceso de radio.
- 28. Un método como se define en cualquiera de las reivindicaciones 21 a 27, que comprende enviar (700, 800) dicha información acerca de los algoritmos de encriptación soportados por la estación móvil multi-modo en dicha segunda red de acceso de radio durante el establecimiento de la conexión.20
- 29. Un método como se define en cualquiera de las reivindicaciones 21 a 28, en el que dicho mensaje de comando de identidad protegida ordena a la estación móvil multi-modo cifrar comunicaciones adicionales.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20002613A FI20002613A0 (fi) | 2000-11-28 | 2000-11-28 | Järjestelmä salatun tiedonsiirron turvaamiseksi kanavanvaihdon jälkeen |
FI20002613 | 2000-11-28 | ||
FI20010282A FI111423B (fi) | 2000-11-28 | 2001-02-14 | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
FI20010282 | 2001-02-14 | ||
PCT/FI2001/000870 WO2002045453A1 (en) | 2000-11-28 | 2001-10-09 | A system for ensuring encrypted communication after handover |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2659387T3 true ES2659387T3 (es) | 2018-03-15 |
Family
ID=26161088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01976329.1T Expired - Lifetime ES2659387T3 (es) | 2000-11-28 | 2001-10-09 | Un sistema para asegurar la comunicación encriptada después de traspaso |
Country Status (12)
Country | Link |
---|---|
US (2) | US7403621B2 (es) |
EP (1) | EP1338164B1 (es) |
JP (3) | JP2004515177A (es) |
KR (2) | KR20030062412A (es) |
CN (1) | CN1185903C (es) |
AU (1) | AU2001295633A1 (es) |
BR (2) | BRPI0115330B1 (es) |
CA (1) | CA2424496C (es) |
DK (1) | DK1338164T3 (es) |
ES (1) | ES2659387T3 (es) |
FI (1) | FI111423B (es) |
WO (1) | WO2002045453A1 (es) |
Families Citing this family (151)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9918636D0 (en) * | 1999-08-06 | 1999-10-13 | Nokia Telecommunications Oy | Inter-system handover |
FI111423B (fi) | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
ATE425647T1 (de) * | 2001-02-22 | 2009-03-15 | Ericsson Telefon Ab L M | Verfahren zum anpassen einer anzahl von trägern an einen dienst |
US7308263B2 (en) | 2001-02-26 | 2007-12-11 | Kineto Wireless, Inc. | Apparatus for supporting the handover of a telecommunication session between a licensed wireless system and an unlicensed wireless system |
US6829358B2 (en) * | 2001-08-20 | 2004-12-07 | Asustek Computer Inc. | Processing channel resets while performing a ciphering configuration change in a wireless communications protocol |
US6643513B2 (en) * | 2001-11-15 | 2003-11-04 | Nokia Corporation | Method and apparatus for providing immediate ciphering after an inter-system UTRAN-GSM handover |
US7020455B2 (en) * | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
CN1172469C (zh) * | 2001-12-13 | 2004-10-20 | 华为技术有限公司 | 一种自主选择加密算法实现保密通信的方法 |
US6735443B2 (en) * | 2002-06-28 | 2004-05-11 | Interdigital Technology Corporation | UE assisted system database update |
US20050060319A1 (en) * | 2002-08-02 | 2005-03-17 | Cisco Technology, Inc. | Method for central planning and distributed control of client roaming and reassociation |
FR2843522B1 (fr) * | 2002-08-12 | 2004-10-15 | Evolium Sas | Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles |
US7349698B2 (en) | 2002-10-18 | 2008-03-25 | Kineto Wireless, Inc. | Registration messaging in an unlicensed mobile access telecommunications system |
US7460862B2 (en) * | 2003-01-29 | 2008-12-02 | Nokia Corporation | Solution for managing user equipment version information in a mobile communications network |
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
US7233671B2 (en) * | 2003-02-13 | 2007-06-19 | Innovative Sonic Limited | Method for storing a security start value in a wireless communications system |
AU2003242524A1 (en) * | 2003-04-25 | 2004-11-23 | Telefonaktiebolaget L M Ericsson (Publ) | An arrangement and a method relating to secure communication |
EP1671511B2 (en) * | 2003-09-26 | 2018-03-21 | Telefonaktiebolaget LM Ericsson (publ) | Enhanced security design for cryptography in mobile communication systems |
CN1310534C (zh) * | 2003-10-24 | 2007-04-11 | 华为技术有限公司 | 一种控制多模终端接入的方法 |
US20050113094A1 (en) * | 2003-11-20 | 2005-05-26 | Dumser Shawn K. | Global authentication continuity feature for handoff to a neighboring mobile switching center |
GB2410860B (en) * | 2004-02-04 | 2006-09-13 | Nec Technologies | System and method for network handover |
FI20040280A0 (fi) | 2004-02-23 | 2004-02-23 | Nokia Corp | Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä |
US20050216758A1 (en) * | 2004-03-24 | 2005-09-29 | Matusz Pawel O | Frame authentication for a wireless network |
CN1332569C (zh) * | 2004-04-23 | 2007-08-15 | 中兴通讯股份有限公司 | 协商选择空中接口加密算法的方法 |
US7693286B2 (en) | 2004-07-14 | 2010-04-06 | Intel Corporation | Method of delivering direct proof private keys in signed groups to devices using a distribution CD |
US7697691B2 (en) | 2004-07-14 | 2010-04-13 | Intel Corporation | Method of delivering Direct Proof private keys to devices using an on-line service |
FR2875366A1 (fr) * | 2004-09-13 | 2006-03-17 | France Telecom | Attachement d'un terminal multi acces a un reseau de communication |
CN1294785C (zh) * | 2004-09-30 | 2007-01-10 | 华为技术有限公司 | 一种系统间切换的方法 |
US7697480B2 (en) * | 2004-11-22 | 2010-04-13 | Motorola, Inc | Method and apparatus for inter-system active handoff of a hybrid subscriber unit |
US8320326B2 (en) * | 2004-11-22 | 2012-11-27 | Motorola Mobility Llc | Method and system for inter-technology active handoff of a hybrid communication device |
US20060109818A1 (en) * | 2004-11-22 | 2006-05-25 | Shreesha Ramanna | Method and system for inter-technology active handoff of a hybrid communication device |
US20060109819A1 (en) * | 2004-11-22 | 2006-05-25 | Marin James S | Method and apparatus for inter-system active handoff of a hybrid subscriber unit |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
DE102005005254B4 (de) | 2005-02-04 | 2007-05-10 | Infineon Technologies Ag | Mobilfunk-Kommunikationssystem, Verfahren zum Betreiben eines Mobilfunk-Kommunikationssystems, Kernnetz-Vermittlungsschicht-Einheit und Verfahren zum Betreiben einer Kernnetz-Vermittlungsschicht-Einheit |
KR100946887B1 (ko) * | 2005-03-18 | 2010-03-09 | 삼성전자주식회사 | 통신 시스템에서 단말의 능력 정보를 획득하는 방법 및 장치와 이를 위한 전달 장치 |
US7515929B2 (en) * | 2005-04-27 | 2009-04-07 | Skyworks Solutions, Inc. | Receiver for a multimode radio |
US7471944B2 (en) * | 2005-07-06 | 2008-12-30 | Alcatel - Lucent Usa Inc. | Method and apparatus for identifying and tracking target subscribers in a universal mobile telephone system |
US8553643B2 (en) * | 2005-07-19 | 2013-10-08 | Qualcomm Incorporated | Inter-system handover using legacy interface |
KR100651843B1 (ko) * | 2005-08-02 | 2006-12-01 | 엘지전자 주식회사 | 메시지에 의한 통신모듈 제어 기능을 갖는 이중모드단말기와 통신시스템 및 그 방법 |
US7836294B2 (en) * | 2005-08-08 | 2010-11-16 | Motorola Mobility, Inc. | Mobile station security mode method |
CN100433915C (zh) * | 2005-08-19 | 2008-11-12 | 华为技术有限公司 | 一种提高3g网络系统到2g网络系统切换成功率的方法 |
US7904055B2 (en) * | 2005-08-23 | 2011-03-08 | Lg Electronics Inc. | Communicating message in mobile communication system |
JP4767626B2 (ja) * | 2005-08-24 | 2011-09-07 | ドコモ・テクノロジ株式会社 | 移動局、無線アクセスネットワーク装置および移動交換局並びに通信サービスアクセス方法 |
GB2429607B (en) * | 2005-08-26 | 2010-02-10 | Samsung Electronics Co Ltd | Improvements in mobile telecommunication security |
US7949377B2 (en) | 2005-12-14 | 2011-05-24 | Research In Motion Limited | Method and apparatus for user equipment directed radio resource control in a UMTS network |
US7864731B2 (en) * | 2006-01-04 | 2011-01-04 | Nokia Corporation | Secure distributed handover signaling |
CN100477928C (zh) * | 2006-02-13 | 2009-04-15 | 刘怀昌 | 无刺鱼的加工方法 |
AU2007226896B2 (en) * | 2006-03-20 | 2010-12-23 | Qualcomm Incorporated | Extended capability transfer between a user equipment and a wireless network |
EP1841142A1 (en) | 2006-03-27 | 2007-10-03 | Matsushita Electric Industries Co., Ltd. | Sleep-state and service initiation for mobile terminal |
JP4781890B2 (ja) * | 2006-04-11 | 2011-09-28 | 日本電信電話株式会社 | 通信方法及び通信システム |
EP1850618A1 (en) * | 2006-04-28 | 2007-10-31 | Alcatel Lucent | A method for access by a mobile station to a core network via an unlicensed mobile access network |
US8644829B2 (en) * | 2006-05-17 | 2014-02-04 | Blackberry Limited | Method and system for signaling release cause indication in a UMTS network |
TWI425801B (zh) * | 2006-06-19 | 2014-02-01 | Interdigital Tech Corp | 初始傳信訊息中原始用戶識別碼安全保護的方法及裝置 |
US20080039086A1 (en) | 2006-07-14 | 2008-02-14 | Gallagher Michael D | Generic Access to the Iu Interface |
KR101265643B1 (ko) | 2006-08-22 | 2013-05-22 | 엘지전자 주식회사 | 무선 통신 시스템에서의 핸드오버 수행 및 그 제어 방법 |
CN101137204B (zh) * | 2006-08-30 | 2011-04-27 | 华为技术有限公司 | 移动通信系统及移动通信方法 |
JP4983165B2 (ja) | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US20080072047A1 (en) * | 2006-09-20 | 2008-03-20 | Futurewei Technologies, Inc. | Method and system for capwap intra-domain authentication using 802.11r |
US8204502B2 (en) * | 2006-09-22 | 2012-06-19 | Kineto Wireless, Inc. | Method and apparatus for user equipment registration |
US8036664B2 (en) | 2006-09-22 | 2011-10-11 | Kineto Wireless, Inc. | Method and apparatus for determining rove-out |
US8073428B2 (en) * | 2006-09-22 | 2011-12-06 | Kineto Wireless, Inc. | Method and apparatus for securing communication between an access point and a network controller |
KR101430449B1 (ko) | 2006-10-02 | 2014-08-14 | 엘지전자 주식회사 | 무선 통신 시스템에서의 페이징 메시지 송수신 방법 |
GB0619499D0 (en) | 2006-10-03 | 2006-11-08 | Lucent Technologies Inc | Encrypted data in a wireless telecommunications system |
CN101166177B (zh) * | 2006-10-18 | 2010-09-22 | 大唐移动通信设备有限公司 | 一种非接入层初始信令传送的方法及系统 |
FR2907622A1 (fr) * | 2006-10-19 | 2008-04-25 | St Microelectronics Sa | Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches |
WO2008054112A2 (en) | 2006-10-30 | 2008-05-08 | Lg Electronics Inc. | Methods of performing random access in a wireless communication system |
EP2078342B1 (en) | 2006-10-30 | 2015-08-26 | LG Electronics Inc. | Method for transmitting random access channel message and response message, and mobile communication terminal |
BRPI0717727B1 (pt) * | 2006-10-31 | 2020-06-09 | Qualcomm Inc | procedimento de handover inter nó b evoluido |
US8081602B2 (en) * | 2006-10-31 | 2011-12-20 | Alcatel Lucent | Selecting a handover algorithm |
PT2087634T (pt) | 2006-11-01 | 2016-10-26 | ERICSSON TELEFON AB L M (publ) | Sistemas de telecomunicações e cifragem de mensagens de controlo em sistemas deste tipo |
CN1960374B (zh) * | 2006-11-06 | 2010-08-18 | 华为技术有限公司 | 完整性保护算法修改方法及其装置 |
US20080120728A1 (en) * | 2006-11-21 | 2008-05-22 | Innovative Sonic Limited | Method and apparatus for performing integrity protection in a wireless communications system |
US20080119188A1 (en) * | 2006-11-21 | 2008-05-22 | Innovative Sonic Limited | Method and related apparatus for ciphering algorithm change in a wireless communcations system |
US20080118067A1 (en) * | 2006-11-21 | 2008-05-22 | Innovative Sonic Limited | Method and apparatus for performing ciphering in a wireless communications system |
US9237441B2 (en) * | 2006-11-21 | 2016-01-12 | Innovative Sonic Limited | Method and apparatus for configuring signaling radio bearer in a wireless communications system |
US20080119164A1 (en) * | 2006-11-21 | 2008-05-22 | Innovative Sonic Limited | Method and apparatus for performing security error recovery in a wireless communications system |
EP1942626A1 (en) * | 2006-11-21 | 2008-07-09 | Innovative Sonic Limited | Methods and apparatuses for performing security error recovery in a wireless communications system |
FI20070094A0 (fi) | 2007-02-02 | 2007-02-02 | Nokia Corp | Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana |
US8855099B2 (en) * | 2007-03-19 | 2014-10-07 | Qualcomm Incorporated | Selective phase connection establishment |
WO2008133481A1 (en) | 2007-04-30 | 2008-11-06 | Lg Electronics Inc. | Method for performing an authentication of entities during establishment of wireless call connection |
US8081662B2 (en) | 2007-04-30 | 2011-12-20 | Lg Electronics Inc. | Methods of transmitting data blocks in wireless communication system |
US20080273503A1 (en) * | 2007-05-02 | 2008-11-06 | Lg Electronics Inc. | Method and terminal for performing handover in mobile communications system of point-to-multipoint service |
KR100917205B1 (ko) | 2007-05-02 | 2009-09-15 | 엘지전자 주식회사 | 무선 통신 시스템에서의 데이터 블록 구성 방법 |
CN101304600B (zh) | 2007-05-08 | 2011-12-07 | 华为技术有限公司 | 安全能力协商的方法及系统 |
CN101309500B (zh) * | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
ES2652668T3 (es) | 2007-06-18 | 2018-02-05 | Lg Electronics Inc. | Procedimiento y equipamiento de usuario para realizar una sincronización de enlace ascendente en un sistema de comunicación inalámbrica |
KR101486352B1 (ko) | 2007-06-18 | 2015-01-26 | 엘지전자 주식회사 | 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법 |
KR101470637B1 (ko) | 2007-06-18 | 2014-12-08 | 엘지전자 주식회사 | 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치 |
KR101341515B1 (ko) | 2007-06-18 | 2013-12-16 | 엘지전자 주식회사 | 무선 통신 시스템에서의 반복 전송 정보 갱신 방법 |
WO2008156308A2 (en) | 2007-06-18 | 2008-12-24 | Lg Electronics Inc. | Paging information transmission method for effective call setup |
US9392504B2 (en) | 2007-06-19 | 2016-07-12 | Qualcomm Incorporated | Delivery of handover command |
WO2008156314A2 (en) | 2007-06-20 | 2008-12-24 | Lg Electronics Inc. | Effective system information reception method |
DE102008010288A1 (de) * | 2007-06-27 | 2009-02-19 | Rohde & Schwarz Gmbh & Co. Kg | Verfahren zum Erzeugen einer auf einem Testgerät zum Testen eines Mobilfunkgeräts abspielbaren Signalfolge |
US8699711B2 (en) | 2007-07-18 | 2014-04-15 | Interdigital Technology Corporation | Method and apparatus to implement security in a long term evolution wireless device |
WO2009020789A2 (en) * | 2007-08-03 | 2009-02-12 | Interdigital Patent Holdings, Inc. | Security procedure and apparatus for handover in a 3gpp long term evolution system |
US8320561B2 (en) | 2007-08-08 | 2012-11-27 | Qualcomm Incorporated | Key identifier in packet data convergence protocol header |
EP2028890B1 (en) | 2007-08-12 | 2019-01-02 | LG Electronics Inc. | Handover method with link failure recovery, wireless device and base station for implementing such method |
JP4963453B2 (ja) | 2007-08-21 | 2012-06-27 | 株式会社エヌ・ティ・ティ・ドコモ | 無線通信システム、無線通信方法及び無線端末 |
CN101378591B (zh) | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN103220674B (zh) * | 2007-09-03 | 2015-09-09 | 华为技术有限公司 | 一种终端移动时防止降质攻击的方法、系统及装置 |
KR100937432B1 (ko) | 2007-09-13 | 2010-01-18 | 엘지전자 주식회사 | 무선 통신 시스템에서의 무선자원 할당 방법 |
CN102916808B (zh) * | 2007-09-17 | 2015-11-18 | 爱立信电话股份有限公司 | 电信系统中的方法和设备 |
KR101591824B1 (ko) | 2007-09-18 | 2016-02-04 | 엘지전자 주식회사 | 무선 통신 시스템에서의 폴링 과정 수행 방법 |
KR101513033B1 (ko) | 2007-09-18 | 2015-04-17 | 엘지전자 주식회사 | 다중 계층 구조에서 QoS를 보장하기 위한 방법 |
KR101387537B1 (ko) | 2007-09-20 | 2014-04-21 | 엘지전자 주식회사 | 성공적으로 수신했으나 헤더 압축 복원에 실패한 패킷의 처리 방법 |
US8705738B2 (en) * | 2007-09-28 | 2014-04-22 | Cisco Technology, Inc. | Selective security termination in next generation mobile networks |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
CN101399767B (zh) * | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
KR101132522B1 (ko) * | 2007-10-01 | 2012-04-02 | 인터디지탈 패튼 홀딩스, 인크 | Pdcp를 폐기하기 위한 방법 및 장치 |
GB2454204A (en) * | 2007-10-31 | 2009-05-06 | Nec Corp | Core network selecting security algorithms for use between a base station and a user device |
KR101397038B1 (ko) * | 2007-11-27 | 2014-05-20 | 엘지전자 주식회사 | 패스트 핸드오버를 위한 핸드오버 연결식별자 할당방법 |
US8774409B2 (en) * | 2007-11-27 | 2014-07-08 | Lg Electronics Inc. | Method of handover |
DK2223493T3 (da) * | 2007-12-19 | 2018-01-29 | Nokia Technologies Oy | Fremgangsmåder, apparater, system og relaterede computerprogramprodukter til sikkerhed af overlevering |
KR101594359B1 (ko) | 2008-01-31 | 2016-02-16 | 엘지전자 주식회사 | 랜덤 접속에서 백오프 정보를 시그널링하는 방법 |
WO2009096731A2 (en) | 2008-01-31 | 2009-08-06 | Lg Electronics Inc. | Method for signaling back-off information in random access |
US8515436B2 (en) * | 2008-03-27 | 2013-08-20 | Qualcomm Incorporated | Management of wireless connections |
DE602009000944D1 (de) * | 2008-04-11 | 2011-05-05 | Innovative Sonic Ltd | Verfahren und Vorrichtung zur Handhabung des Weiterleitungsverfahrens |
US20090262703A1 (en) | 2008-04-18 | 2009-10-22 | Amit Khetawat | Method and Apparatus for Encapsulation of RANAP Messages in a Home Node B System |
JP4465015B2 (ja) * | 2008-06-20 | 2010-05-19 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
US8341286B1 (en) | 2008-07-31 | 2012-12-25 | Alacritech, Inc. | TCP offload send optimization |
WO2010019020A2 (ko) * | 2008-08-15 | 2010-02-18 | 삼성전자주식회사 | 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법 |
US9668139B2 (en) | 2008-09-05 | 2017-05-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure negotiation of authentication capabilities |
KR101475349B1 (ko) * | 2008-11-03 | 2014-12-23 | 삼성전자주식회사 | 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치 |
US9344924B2 (en) * | 2008-11-27 | 2016-05-17 | Htc Corporation | Method of handling handover security configuration and related communication device |
US20100197272A1 (en) * | 2009-02-03 | 2010-08-05 | Jeyhan Karaoguz | Multiple Network, Shared Access Security Architecture Supporting Simultaneous Use Of Single SIM Multi-Radio Device And/Or Phone |
CN101730093B (zh) * | 2009-02-20 | 2013-01-16 | 中兴通讯股份有限公司 | 安全切换方法及系统 |
CN101854625B (zh) * | 2009-04-03 | 2014-12-03 | 华为技术有限公司 | 安全算法选择处理方法与装置、网络实体及通信系统 |
GB2471454A (en) * | 2009-06-29 | 2011-01-05 | Nec Corp | Secure network connection |
US9226140B2 (en) | 2009-09-28 | 2015-12-29 | Unwired Planet, Llc | Security feature negotiation between network and user terminal |
WO2011039655A1 (en) | 2009-09-29 | 2011-04-07 | Nokia Corporation | Method and apparatus for source identification for key handling following a handover failure |
EP2498527B1 (en) * | 2009-11-03 | 2017-09-13 | Alcatel Lucent | Method and equipment for converging plural service data from machine terminal devices |
KR101450981B1 (ko) | 2009-11-23 | 2014-10-15 | 블랙베리 리미티드 | 상태/모드 전이 방법 및 장치 |
TWI399111B (zh) * | 2010-04-01 | 2013-06-11 | Askey Computer Corp | 微型蜂巢式基地台授權移動通信設備駐留的方法、微型蜂巢式基地台以及處理器可讀取媒體 |
CN102223632B (zh) * | 2010-04-15 | 2015-12-16 | 中兴通讯股份有限公司 | 一种接入层安全算法同步方法和系统 |
CN102264067B (zh) * | 2010-05-26 | 2014-03-12 | 电信科学技术研究院 | 一种切换过程中安全功能的处理方法及设备 |
CN102348206B (zh) * | 2010-08-02 | 2014-09-17 | 华为技术有限公司 | 密钥隔离方法和装置 |
CN102378294B (zh) * | 2010-08-12 | 2015-08-12 | 中兴通讯股份有限公司 | 一种双模rnc内ps业务系统间切换的方法及装置 |
US8897751B2 (en) * | 2011-03-14 | 2014-11-25 | Alcatel Lucent | Prevention of eavesdropping type of attack in hybrid communication system |
CN103188679B (zh) * | 2011-12-30 | 2016-03-30 | 联芯科技有限公司 | 一种改进双域并发建链过程的方法和系统 |
US9641652B2 (en) * | 2013-01-28 | 2017-05-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for enabling interception, decoding and/or processing of a MAC level message |
US9338172B2 (en) * | 2013-03-13 | 2016-05-10 | Futurewei Technologies, Inc. | Enhanced IPsec anti-replay/anti-DDOS performance |
US10462660B2 (en) * | 2014-05-12 | 2019-10-29 | Nokia Technologies Oy | Method, network element, user equipment and system for securing device-to-device communication in a wireless network |
US9992670B2 (en) | 2014-08-12 | 2018-06-05 | Vodafone Ip Licensing Limited | Machine-to-machine cellular communication security |
US20160050568A1 (en) * | 2014-08-12 | 2016-02-18 | Vodafone Ip Licensing Limited | Machine-to-machine cellular communication security |
US20160316373A1 (en) * | 2015-04-27 | 2016-10-27 | Qualcomm Incorporated | Techniques for managing security mode command (smc) integrity failures at a user equipment (ue) |
PL3403369T3 (pl) * | 2016-01-13 | 2020-10-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Ochrona integralności |
WO2017133021A1 (zh) * | 2016-02-06 | 2017-08-10 | 华为技术有限公司 | 一种安全处理方法及相关设备 |
EP3499949B1 (en) * | 2016-09-30 | 2020-12-23 | Huawei Technologies Co., Ltd. | Method, device and system for processing control signalling |
EP4054113A1 (en) * | 2017-01-25 | 2022-09-07 | Koninklijke KPN N.V. | Guaranteeing authenticity and integrity in signalling exchange between mobile networks |
CN109978533B (zh) * | 2019-03-21 | 2023-09-19 | 武汉安戍科技有限公司 | 一种抗二维码盗用的离线安全支付系统及方法 |
US11617077B2 (en) * | 2019-10-07 | 2023-03-28 | Intel Corporation | Secure user equipment capability transfer for user equipment with no access stratum security |
CN112907249B (zh) * | 2021-03-30 | 2022-04-08 | 郑州信大捷安信息技术股份有限公司 | 安全免密支付方法及系统 |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5534532A (en) | 1978-08-31 | 1980-03-11 | Fujitsu Ltd | Communication system |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4688250A (en) * | 1986-01-29 | 1987-08-18 | Rca Corporation | Apparatus and method for effecting a key change via a cryptographically protected link |
GB8704883D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
NZ237080A (en) | 1990-03-07 | 1993-05-26 | Ericsson Telefon Ab L M | Continuous synchronisation for duplex encrypted digital cellular telephony |
US5239584A (en) * | 1991-12-26 | 1993-08-24 | General Electric Corporation | Method and apparatus for encryption/authentication of data in energy metering applications |
DE69312328T2 (de) * | 1993-09-20 | 1998-01-08 | Ibm | System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung |
US6088590A (en) | 1993-11-01 | 2000-07-11 | Omnipoint Corporation | Method and system for mobile controlled handoff and link maintenance in spread spectrum communication |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5619501A (en) * | 1994-04-22 | 1997-04-08 | Thomson Consumer Electronics, Inc. | Conditional access filter as for a packet video signal inverse transport system |
US5727064A (en) * | 1995-07-03 | 1998-03-10 | Lucent Technologies Inc. | Cryptographic system for wireless communications |
FR2744818B1 (fr) * | 1996-02-12 | 1998-03-27 | Bull Sa | Procede de verification de la conservation de l'integrite d'une requete emise sans protection par un client vers un serveur au moyen de l'integrite de la reponse |
US5999811A (en) * | 1996-02-16 | 1999-12-07 | Ericsson, Inc. | Mobile telephone for roaming using dual mode/band equipment including SIM cards |
FI102936B1 (fi) * | 1996-03-04 | 1999-03-15 | Nokia Telecommunications Oy | Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjärjestelmässä |
US5884168A (en) * | 1996-08-30 | 1999-03-16 | Ericsson, Inc. | Multiple cellular systems with limited sim card information |
FI980351A (fi) * | 1997-02-19 | 1998-08-20 | Nokia Telecommunications Oy | Solukkoradioaccessverkko sekä sijainninpäivitys langattomassa tietoliikennejärjestelmässä |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
JP3760460B2 (ja) * | 1997-04-23 | 2006-03-29 | ソニー株式会社 | データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法 |
US6119228A (en) | 1997-08-22 | 2000-09-12 | Compaq Computer Corporation | Method for securely communicating remote control commands in a computer network |
FI113119B (fi) | 1997-09-15 | 2004-02-27 | Nokia Corp | Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi |
FI105385B (fi) * | 1997-11-04 | 2000-07-31 | Nokia Networks Oy | Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä |
KR19990053174A (ko) | 1997-12-23 | 1999-07-15 | 정선종 | 해쉬함수를 이용한 정보의 무결성 확인방법 |
FI105753B (fi) * | 1997-12-31 | 2000-09-29 | Ssh Comm Security Oy | Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa |
JP4354641B2 (ja) * | 1998-04-03 | 2009-10-28 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ユニバーサル移動電話システム(umts)におけるフレキシブル無線アクセス及びリソース割り当て |
US6334185B1 (en) * | 1998-09-08 | 2001-12-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for centralized encryption key calculation |
KR100331863B1 (ko) * | 1998-11-03 | 2002-05-09 | 서평원 | 네트워크암호화장치및방법 |
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
FI105964B (fi) | 1998-12-16 | 2000-10-31 | Nokia Networks Oy | Menetelmä matkaviestinyhteyksien hallintaan |
JP2967089B1 (ja) | 1998-12-16 | 1999-10-25 | 株式会社高度移動通信セキュリティ技術研究所 | 暗号通信装置 |
US6418130B1 (en) * | 1999-01-08 | 2002-07-09 | Telefonaktiebolaget L M Ericsson (Publ) | Reuse of security associations for improving hand-over performance |
GB9903123D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
FI106761B (fi) * | 1999-02-19 | 2001-03-30 | Nokia Mobile Phones Ltd | Menetelmä ja piirijärjestely järjestelmien keskinäisen tahdistuksen toteuttamiseksi monimoodilaitteessa |
AU3411299A (en) * | 1999-03-08 | 2000-09-28 | Nokia Networks Oy | Method for establishing a communication between a user equipment and a radio network |
US7778641B1 (en) * | 1999-04-06 | 2010-08-17 | Telefonaktiebolaget L M Ericsson (Publ) | Inter-system handover—generic handover mechanism |
FI112315B (fi) | 1999-05-11 | 2003-11-14 | Nokia Corp | Integriteetin suojausmenetelmä radioverkkosignalointia varten |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
US6466556B1 (en) * | 1999-07-23 | 2002-10-15 | Nortel Networks Limited | Method of accomplishing handover of packet data flows in a wireless telecommunications system |
US6771964B1 (en) * | 1999-09-24 | 2004-08-03 | Nokia Networks | Handover between wireless telecommunication networks/systems |
US6763112B1 (en) * | 1999-09-28 | 2004-07-13 | Nokia Networks Oy | Security procedure in universal mobile telephone service |
US7113600B1 (en) * | 1999-11-12 | 2006-09-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Base transceiver station automatic encryption handling |
US7131006B1 (en) * | 1999-11-15 | 2006-10-31 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
US6587680B1 (en) * | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
FI109639B (fi) * | 1999-12-22 | 2002-09-13 | Nokia Corp | Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä |
US7486952B1 (en) * | 2000-02-09 | 2009-02-03 | Alcatel-Lucent Usa Inc. | Facilitated security for handoff in wireless communications |
FI109953B (fi) * | 2000-02-17 | 2002-10-31 | Nokia Corp | Yhteyksien käsitteleminen matkaviestinverkossa |
GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
FI110736B (fi) * | 2000-08-01 | 2003-03-14 | Nokia Corp | Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko |
US6876747B1 (en) * | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
JP2002124952A (ja) * | 2000-10-12 | 2002-04-26 | Furukawa Electric Co Ltd:The | 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム |
FI20002453A (fi) * | 2000-11-08 | 2002-05-09 | Nokia Corp | Adaptiivinen sanoman autentikointikoodi |
AU2001221632A1 (en) * | 2000-11-28 | 2002-06-11 | Nokia Corporation | System and method for authentication of a roaming subscriber |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US6879690B2 (en) * | 2001-02-21 | 2005-04-12 | Nokia Corporation | Method and system for delegation of security procedures to a visited domain |
US7058181B2 (en) * | 2001-08-02 | 2006-06-06 | Senforce Technologies, Inc. | Wireless bridge for roaming in network environment |
-
2001
- 2001-02-14 FI FI20010282A patent/FI111423B/fi not_active IP Right Cessation
- 2001-10-09 KR KR10-2003-7006671A patent/KR20030062412A/ko not_active Application Discontinuation
- 2001-10-09 CA CA002424496A patent/CA2424496C/en not_active Expired - Lifetime
- 2001-10-09 BR BRPI0115330-7A patent/BRPI0115330B1/pt unknown
- 2001-10-09 KR KR1020087013737A patent/KR100906996B1/ko active IP Right Grant
- 2001-10-09 EP EP01976329.1A patent/EP1338164B1/en not_active Expired - Lifetime
- 2001-10-09 ES ES01976329.1T patent/ES2659387T3/es not_active Expired - Lifetime
- 2001-10-09 DK DK01976329.1T patent/DK1338164T3/da active
- 2001-10-09 AU AU2001295633A patent/AU2001295633A1/en not_active Abandoned
- 2001-10-09 JP JP2002546457A patent/JP2004515177A/ja not_active Withdrawn
- 2001-10-09 BR BR0115330-7A patent/BR0115330A/pt active IP Right Grant
- 2001-10-09 CN CNB018196446A patent/CN1185903C/zh not_active Expired - Lifetime
- 2001-10-09 WO PCT/FI2001/000870 patent/WO2002045453A1/en active Application Filing
- 2001-11-06 US US10/013,257 patent/US7403621B2/en active Active
-
2007
- 2007-10-18 JP JP2007271107A patent/JP5714789B2/ja not_active Expired - Lifetime
-
2008
- 2008-06-23 US US12/213,618 patent/US8121293B2/en not_active Expired - Fee Related
-
2014
- 2014-12-03 JP JP2014245201A patent/JP5937664B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
FI111423B (fi) | 2003-07-15 |
DK1338164T3 (da) | 2018-01-29 |
US8121293B2 (en) | 2012-02-21 |
EP1338164A1 (en) | 2003-08-27 |
CN1185903C (zh) | 2005-01-19 |
BRPI0115330B1 (pt) | 2018-04-03 |
JP5937664B2 (ja) | 2016-06-22 |
BR0115330A (pt) | 2004-01-06 |
JP2015053733A (ja) | 2015-03-19 |
JP2008061276A (ja) | 2008-03-13 |
CN1478365A (zh) | 2004-02-25 |
FI20010282A0 (fi) | 2001-02-14 |
WO2002045453A1 (en) | 2002-06-06 |
US7403621B2 (en) | 2008-07-22 |
US20020066011A1 (en) | 2002-05-30 |
KR20080065701A (ko) | 2008-07-14 |
CA2424496C (en) | 2009-10-06 |
US20080267405A1 (en) | 2008-10-30 |
JP2004515177A (ja) | 2004-05-20 |
AU2001295633A1 (en) | 2002-06-11 |
CA2424496A1 (en) | 2002-06-06 |
FI20010282A (fi) | 2002-05-29 |
KR20030062412A (ko) | 2003-07-25 |
EP1338164B1 (en) | 2017-11-22 |
KR100906996B1 (ko) | 2009-07-08 |
JP5714789B2 (ja) | 2015-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2659387T3 (es) | Un sistema para asegurar la comunicación encriptada después de traspaso | |
KR101395204B1 (ko) | Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치 | |
ES2573257T3 (es) | Métodos y aparato para implementar seguridad de estrato de no acceso (NAS) en un dispositivo inalámbrico de la Evolución a largo plazo | |
JP5462411B2 (ja) | セキュリティ設定の同期を支援する方法および装置 | |
ES2313891T3 (es) | Dispositivo de autentificacion y de cifrado en un sistema de comunicaciones moviles. | |
JP3968073B2 (ja) | ワイヤレス通信機器にセキュリティstart値を記憶させる方法 | |
CN101841810B (zh) | 空中接口密钥的更新方法、核心网节点及无线接入系统 | |
US8995664B2 (en) | Security in wireless communication system and device | |
EP2566205B1 (en) | Notifying key method for multi-system core network and multi-system network | |
WO2001043476A1 (en) | Communication method | |
KR101094057B1 (ko) | 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치 | |
TW564619B (en) | A system for ensuring encrypted communication after handover | |
ZA200302555B (en) | A system for ensuring encrypted communication after handover. |