FI110974B - Laskurin alustaminen, erityisesti radiokehyksiä varten - Google Patents
Laskurin alustaminen, erityisesti radiokehyksiä varten Download PDFInfo
- Publication number
- FI110974B FI110974B FI20001052A FI20001052A FI110974B FI 110974 B FI110974 B FI 110974B FI 20001052 A FI20001052 A FI 20001052A FI 20001052 A FI20001052 A FI 20001052A FI 110974 B FI110974 B FI 110974B
- Authority
- FI
- Finland
- Prior art keywords
- session
- mobile station
- radio network
- hfn
- hyperframe
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
- Communication Control (AREA)
- Control Of Stepping Motors (AREA)
Description
110974
Laskurin alustaminen, erityisesti radiokehyksiä varten
Keksinnön ala
Keksintö liittyy sellaisten laskurien alustamiseen, joita käytetään aikariippuvina syöteparametreina turvatoimintoihin, kuten salakirjoitukseen tai 5 integriteettisuojaukseen. Keksintö on erityisen käyttökelpoinen langattomissa viestintäjärjestelmissä, joissa yksi radiopääsyverkko voidaan kytkeä useaan ydinverkkoon.
Keksinnön tausta
Langattomat viestintäjärjestelmät viittaavat yleisesti mihin tahansa 10 tietoliikennejärjestelmiin, jotka sallivat langattoman liikenteen käyttäjien ja verkon välillä. Matkaviestinjärjestelmissä käyttäjät voivat liikkua verkon peittoalu-eelia. Tyypillinen matkaviestinjärjestelmä on maapohjainen yleinen puhelinverkko PLMN (Public Land based Mobile Network). Keksintöä voidaan käyttää erilaisissa matkaviestinjärjestelmissä, kuten UMTS:issa (Universal Mobile 15 Telecommunications System) ja IMT-2000 (International Mobile Telecommunication 2000). Seuraavassa keksintöä selostetaan esimerkinomaisesti viitaten UMTS:iin ja tarkemmin sanottuna kolmannen sukupolven kumppanuusprojektissa 3GPP määriteltävään UMTS:iin, rajoittamatta keksintöä siihen.
Salausta käyttävissä järjestelmissä käytetään usein radiokehykseen 20 tai protokolla PDU (packet data unit) -sekvenssin perustuvaa numeroa jatkuvasti muuttuvana syötteenä salausalgoritmille. Joissakin dokumenteissa radio-kehykseen perustuva kehysnumero tunnetaan nimellä yhteyskohtainen ke-hysnumero (Connection Frame Number, CFN). Kuitenkin yhteyskohtainen kehysnumero tai PDU-sekvenssinumero itsessään on liian lyhyt luotettava sala-25 usta varten. Monissa radiojärjestelmissä, kuten 3GPP-projektin UTRAN:issa (UMTS Terrestrial Radio Access Network), salausta käytetään radiopääsyverkossa (Radio Access Network, RAN) päätelaitteen ja verkkosolmun, kuten radioverkko-ohjaimen (Radio Network Controller, RNC) välillä. CFN- tai PDU-numeroiden ja varsinaisen salausavaimen lisäksi salausalgoritmi voi käyttää 30 muitakin syötteitä, kuten lähetyssuuntaa ja/tai lähetykseen käytettyä radio-verkkopalvelua (=radio bearer).
Tyypillisesti otetaan käyttöön kehysnumeron laajennus eli hyperke-hysnumero (’’hyper-frame number”, HFN), jota askelletaan (yleensä kasvatetaan), kun lyhytnumero (CFN- tai PDU-sekvenssinumero) päättää yhden jak-35 son. HFN yhdessä lyhytnumeron kanssa muodostaa varsinaisen syötteen (jota 2 110974 kutsutaan laskuparametriksi) salausalgoritmille. Laskuparametrin tarkoitus on varmistaa, että samaa salausmaskia ei tuoteta liian lyhyen aikajakson puitteissa. Mikäli suoritetaan (uudelleen)autentikointi ja avaimenvaihto, laskuparamet-ri voidaan palauttaa nollaksi. Kahden peräkkäisen yhteyden välillä päälaite 5 tallentaa HFN:n haihtumattomaan muistiin, kuten USIM:in (UMTS Subscriber Identity Module) kolmannen sukupolven päätelaitteessa (Mobile Station, MS).
Samanlainen syöteparametri, jota kutsutaan nimellä COUNT-I 3GPP-määrityksissä, vaaditaan integriteettisuojausalgoritmiin estämään tois-tolähetyksiä yhteyden aikana. (Toistolähetys on yritys tuhota liikenteen integ-10 riteetti pyydystämällä ja uudelleenlähettämällä datapaketteja tai radiokehyk-siä.) Myös COUNT-I -parametri alustetaan HFN:n kanssa, ja sitä kasvatetaan kutakin lähetettyä integriteettisuojattua sanomaa kohti.
Kuvio 1 esittää tilannetta, jossa yksi radiopääsyverkko RAN on kytketty kahteen (tai useampaan) ydinverkkoon (Core Network, CN). On piirikyt-15 keity (circuit-switched) ydinverkko CS-CN ja pakettikytketty (packet-switched) ydinverkko PS-CN.
Yllä selostettu järjestely on riittävä, jos radiopääsyverkko on kytketty vain yhteen ydinverkkoon. Useita ydinverkkoja käyttävä verkkoarkkitehtuuri voi pitää sisällään vaikeasti havaittavan ongelman, joka selostetaan myöhemmin.
20 Esimerkiksi UTRAN radiopääsyverkko voidaan kytkeä piirikytkettyyn ydinverkkoon CS-CN ja pakettikytkettyyn ydinverkkoon PS-CN. Piirikytketty ydinverkko CS-CN käsittää matkapuhelinkeskuksen ja vierasrekisterin MSC/VLR (Mobile services Switching Centre/Visitor Location Register) ja pakettikytketty ydinverkko PS-CN käsittää palvelevan GPRS-tukisolmun SGSN (Serving GPRS 25 Support Node).
Seuraava selostus hyödyntää termejä ’’käyttäjätaso” (user plane) ja ’’ohjaustaso” (control plane). Kaikki matkaviestinkäyttäjän lähettämä ja vastaanottama informaatio, kuten koodattu ääni äänipuhelussa tai Internetyhteyden paketit kuljetetaan käyttäjätasolla. Ohjaustasoa käytetään kaikelle 30 UMTS:iin liittyvälle ohjaussignaloinnille, joka yleensä ei näy suoraan käyttäjälle. Poikkeuksia voi olla, esimerkiksi käyttäjän tuottamat lyhytsanomat voidaan lähettää ohjaustasolla. Radiorajapinnassa käyttäjätason ja ohjaustason datat voidaan multipleksoida samalle fyysiselle kanavalle.
Oletetaan ensin, että USIM perustaa salausavaimet sekä piiri- (CS) 35 että pakettikytkentäisille (PS) ydinverkkoalueille. Käyttäjätasolla käyttäjän datayhteydet CS-palvelualuetta kohti salakirjoitetaan salausavaimella CKcs, joka 3 110974 perustetaan matkaviestimen (MS) käyttäjän ja CS-ydinverkon palvelualueen välillä ja identifioidaan turvatilan asetusproseduurissa UTRAN.in ja matkavies- ( timen Välillä. Käyttäjän datayhteydet PS-palvelualuetta kohti salakirjoitetaan salausavaimella CKPSl joka perustetaan käyttäjän ja PS-ydinverkon palvelu-5 alueen välillä ja identifioidaan turvatilan asetusproseduurissa UTRAN:in ja matkaviestimen välillä. Salausprosessi esitetään kuviossa 2. Tässä esimerkissä syöteparametreina salausalgoritmille f8 ovat salausavain (cipher key, CK), aikariippuva laskuparametri C, verkkopalvelun tunniste B, lähetyksen suunta D ja vaaditun avainvirran (keystream) pituus L. Näiden syöteparametrien (CK, C, 10 B, D, L) perusteella algoritmi kehittää antoavainvirtalohkon, jota käytetään salakirjoittamaan selväkielinen syötetekstilohko PB (plaintext block). Salauspro-sessin tulos on salattu tekstilohko CB (ciphertext block).
Kuten kuviossa 3 näytetään, ohjaustasolla tarvitaan salausavaimen CK lisäksi toinenkin avain. Tätä avainta kutsutaan integriteettiavaimeksi IK.
15 Sitä käytetään syötteenä integriteetin suojaustoiminnolle f9, joka laskee sanoman autentikointikoodin (Message Authentication Code) MAC-I liitettäväksi signalointisanomiin. Kuvio 3 esittää MAC-I koodi(e)n laskentaa sekä lähetys-että vastaanottopuolella. IK-avaimen lisäksi joitakin muita parametreja käytetään sanoman autentikointikoodin laskentaan. COUNT-I on aikariippuva lasku-20 ri, joka on periaatteessa samanlainen kuin kuviossa 2 näytetty (ja myöhemmin kuvion 4 yhteydessä tarkemmin selostettava) laskuparametri C. COUNT-I -parametrin edullinen toteutus on hyperkehysnumero HFN yhdistettynä signa-lointisanoman sekvenssinumeroon. Suuntabitti D on selostettu kuvion 2 yhteydessä. UTRAN tuottaa satunnaislukuarvon F, josta käytetään nimitystä ’’fresh”.
*. 25 Muut syötteet ovat radioverkkopalvelun tunniste ID ja varsinainen sanoma M, jonka integriteetti on suojattava. Kuviossa 3 näytetyssä toteutuksessa radio-verkkopalvelun ID sisällytetään johonkin muuhun syöteparametriin, esimerkiksi sanomaan M. Hyperkehysnumero integriteettisuojausta varten (HFN-I) voi olla erillinen salakirjoitukseen käytettävästä hyperkehysnumerosta (HFN-C). Las-30 kettua sanoman autentikointikoodia MAC tarvitaan varmistamaan signalointi-, : sanomien alkuperä. Kun UTRAN:in ja matkaviestimen välillä suoritetaan turva- tilan asetusproseduuri, tämän proseduurin asettamia sala-us/integriteettiavaimia käytetään ohjaustasolla, riippumatta siitä, mikä ydinver-kon palvelualue proseduurissa määritellään. Tämä voi vaatia, että olemassa-35 olevan (jo suojatun ja/tai integriteettisuojatun) signalointiyhteyden salaus- ja/tai integriteettiavaimia muutetaan.
4 110974
Eräs huomattava asia on, että laskuparametrin C ei tulisi koskaan toistua, ellei algoritmin joitakin muita ole muutettu. Tämä on erityisen tärkeää salakirjoituksen suhteen, mutta on tarpeen myös integriteettisuojaukselle. Koska HFN:ää käytetään laskurin alustamiseen, USIM:lle tallennetun HFN:n 5 arvon ei tulisi koskaan alentua, ellei vaihdeta sitä avainta, jonka kanssa HFN:ää käytettiin. Jos tallennettu HFN on yhteinen sekä CS- että PS-alueille, on mahdollista että HFN:n arvoja (ja siten laskinparametreja) käytetään uudelleen samalla salaus- (ja integriteetti)avaimella. Tätä ongelmaa voidaan havainnollistaa seuraavalla esimerkillä.
10 Oletetaan, että matkaviestimen käyttäjä muodostaa ensimmäisen yhteyden piirikytketyn (CS) palvelualueen kanssa ja saa avainjoukon (salaus-ja integriteettiavaimet CK + IK) autentikointiproseduurin kuluessa. Käyttäjätason radioverkkopalvelu käyttää CKcs:ää ja ohjaustason signalointiradioverkko-palvelu käyttää CKcs:ää ja IKcS:ää. Kolme HFN:ää alustetaan: 15 1) HFN-CUP1 (salausta varten käyttäjätason verkkopalveluille nro 1); 2) HFN-CCP1 (salausta varten ohjaustason verkkopalveluille nro 1); 3) HFN-I (integriteettisuojausta varten ohjaustasolla).
Käytännössä ylä- ja alasuunnat kullakin radioverkkopalvelulla voivat vaatia erilliset hyperkehysnumerot. Toisin sanoen voi olla jopa kuusi erillistä 20 HFN:ää, mutta tämä ei ole oleellista ongelman selostamisen kannalta. Voi olla useampia kuin yksi HFN-CUP ja HFN-Ccp, mutta tässä esimerkissä oletetaan vain yksi käyttäjätason ja yksi ohjaustason radioverkkopalvelu. USIMiltä voidaan lukea erilliset alustusarvot HFN-C:lle ja HFN-I:lle. Yksinkertaisuuden vuoksi oletetaan, että kaikki hyperkehysnumerot alkavat nollasta.
’’ 25 Seuraavaksi yhteys vapautetaan. Yksi HFN-C ja yksi HFN-I
(korkeimmat yhteyden aikana käytetyt) tallennetaan USIM:lle. Oletetaan esimerkiksi, että HFN-C ja HFN-I ovat arvoltaan 1000. Lisäksi CS-alueen salausavain CKcs ja integriteettiavain IKCS jäävät matkaviestimen muistiin mahdollista tulevaa käyttöä varten.
30 Seuraavaksi muodostetaan yhteys pakettikytkentäiseen (PS) pal velualueeseen. HFN-C salausta ja HFN-I integriteettisuojausta varten luetaan USIM:ltä ja lähetetään UTRAN:ille. Mahdollinen jäännösongelma on, että USIM:llä olevat hyperkehysnumerot liittyvät CS-alueen yhteyteen, mutta niitä käytetään nyt yhteydelle PS-alueeseen. Olettaen, että PS-alueen kanssa suo-35 rittaan autentikointiproseduuri (ja avainten vaihto), ongelma näyttää ratkaistulta, koska hyperkehysnumerot HFN-I ja HFN-C palautetaan nolliksi autenti- 5 110974 koinnin jälkeen. Jatketaan kuitenkin esimerkkiä ja oletetaan, että PS-yhteyden aikana, autentikoinnin ja avainten vaihdon jälkeen HFN-arvot nousevat vain 500:an asti. Kun PS-yhteys vapautetaan, tämä arvo talletetaan USIM:lle.
Lopuksi muodostetaan uusi yhteys CS-alueeseen. Jos oletetaan, 5 että yhteyden alussa ei tällä kertaa suoriteta autentikointia, niin vanhat salausavain CKcs ja integriteettiavain IKCS otetaan käyttöön, ja HFN-arvot luetaan USIM:itä. Tämän seuraus on, että HFN-arvot 501 - 1000 käytettäisiin uudelleen CKcs:n kanssa, mikä voi vaarantaa tietoturvaa.
Keksinnön lyhyt selostus 10 Keksinnön tavoitteena on ratkaista yllä selostettu ongelma, joka liittyy hyperkehysnumeroiden mahdolliseen uudelleenkäyttöön. Tämä tavoite saavutetaan menetelmällä ja järjestelmällä, joille on tunnusomaista se, mitä sanotaan itsenäisissä patenttivaatimuksissa. Keksinnön edulliset suoritusmuodot ovat epäitsenäisten patenttivaatimusten kohteena.
15 Keksintö perustuu tämän vaikeasti havaittavan ongelman löytämi seen ja sen ratkaisemiseen. Ongelma voidaan ratkaista assosioimalla hyper-kehysnumero ydinverkkoalueen kanssa (tai autentikointiprotokollan, käytännössä liikkuvuudenhallinnan kanssa). Tämän ratkaisun mukaisesti, mikäli UT-RAN:ia pidetään esimerkkinä, spesifioidaan kaksi hyperkehysnumeroa, HFN-20 CS ja HFN-PS. Käytettäessä useampaa kuin kahta ydinverkkoaluetta, joilla on erilliset autentikointiprotokollat vaaditaan myös useampia hyperkehysnume-roita, yksi kutakin ydinverkkoaluetta kohti. Kun CS-palvelualueen kanssa toteutetaan autentikointi ja avaintenvaihto, HFN-CS palautetaan nollaksi. Samoin, kun PS-palvelualueen kanssa toteutetaan autentikointi ja avaintenvaih-25 to, HFN-PS palautetaan nollaksi. Tämä vaatii myös, että molemmat hyperke-hysnumerot (HFN-CS ja HFN-PS) talletetaan USIMille (yhdessä salaus- ja in-tegriteettisuojausavainten kanssa kumpaakin aluetta varten), aina kun yhteys vapautetaan. Todellinen tallennettava HFN-arvo valitaan vertaamalla laskinpa-rametreja C kullakin tähän ydinverkkoalueeseen (=jolla yhteys vapautetaan) 30 kuuluvalla yhteydellä ja valitsemalla niistä korkein. Jos avaimet signalointi-verkkopalveluille ovat tältä ydinverkkoalueelta, COUNT-I sisällytetään myös vertailuun. Kun muodostetaan uusi yhteys jomman kumman ydinverkkoalueen kanssa, vastaava hyperkehysnumero luetaan USIM:ltä ja lähetetään LITRAN :ille RRC-sanomassa RACH-kanavalla tai dedikoidulla kanavalla. Vaihto-35 ehtoisesti molemmat hyperkehysnumerot (HFN-CS ja HFN-PS) voidaan lukea USIM:ltä ja lähettää UTRAN:ille samanaikaisesti. Tämä voi olla välttämätöntä, 6 110974 koska tässä vaiheessa matkaviestin ei aina tiedä, mihin ydinverkkoon yhteys todellisuudessa muodostetaan.
Hyperkehysnumero HFN uudelle radioverkkopalvelulle perustuu korkeimpaan HFN:ään, jota on käytetty yhteyden aikana kyseisellä ydinverk-5 koalueella. Uuden HFN:n arvo asetetaan samaksi korkeimman käytetyn HFN:n (kyseisellä ydinverkkoalueella) inkrementoituna jollakin kokonaislukuar-volla, edullisesti ykkösellä.
On mahdollista välttää saman salausmaskin tuottaminen liian lyhyen ajan kuluessa jollakin seuraavista tavoista: a) sisällytetään verkkopalvelu-10 kohtainen tai looginen kanavakohtainen syöte (esimerkiksi verkkopalvelun tunnistenumero) salausalgoritmin syötteeseen (kuten selostetaan saman hakijan suomalaisessa patenttihakemuksessa 990500) tai b) käyttämällä eri CK:ta tai eri salausalgoritmia kullekin rinnakkaiselle radiopääsyverkkopalve-lulle (kuten selostetaan saman hakijan suomalaisessa patenttihakemuksessa 15 980209).
Keksinnön edullisen suoritusmuodon mukaisesti RRC-yhteyden vapauttamisen jälkeen matkaviestimen SIM-kortille tallennetaan korkein käytetty HFN-arvo kullekin ydinverkkoalueelle, jossa matkaviestimellä on ollut radio-verkkopalveluyhteyksiä RRC-yhteyden aikana. Kun seuraava RRC-yhteys 20 muodostetaan, matkaviestin lähettää palvelevalle radioverkko-ohjaimelle SRNC alustusarvon, joka sallii SRNC:n alustaa salaus- tai integriteettisuoja-usalgoritminsa identtisesti. Alustusarvo perustuu HFN-arvoon, joka on assosioitu siihen ydinverkkoalueeseen, joka on alustanut RRC-yhteyden muodostamisen. Alustusarvon perusteella SRNC alustaa HFN:n arvoon, joka on korke-'' 25 ampi kuin korkin käytetty HFN. Koska HFN:n pituus on äärellinen, ’’korkeampi” tulee tulkita modulo-tavalla. Oletetaan esimerkiksi, että HFN:n pituus on 25 bittiä. Jonkin verran muistia voidaan säästää ja yhteydenmuodostussanomia lyhentää tallentamalla ja lähettämällä vain HFN:n eniten merkitsevät bitit. Matkaviestin voisi esimerkiksi tallentaa kahdeksan eniten merkitsevää bittiä. Näitä 30 kahdeksaa bittiä kutsutaan HFN:n MSB-osaksi (most significant bits). Seuraa-vassa yhteydenmuodostuksessa 17 vähiten merkitsevää bittiä (LSB-osaa) ei tunneta. Kuitenkin jos MSB-osaa inkrementoidaan yhdellä (kahden peräkkäisen RRC-yhteyden välillä), niin uuden yhteyden ensimmäinen HFN on varmasti korkeampi kuin edellisen yhteyden viimeinen HFN. Sama tulos saavu-35 tetaan, jos LSB-osa oletetaan kokonaan ykkösiksi ja koko HFN.ää (ei vain MSB-osaa) inkrementoidaan yhdellä.
7 110974
Kuvioiden lyhyt selostus
Keksintöä selostetaan nyt lähemmin edullisten suoritusmuotojen yhteydessä, viitaten oheisiin piirroksiin, joista:
Kuvio 1 on lohkokaavio, joka esittää tietoliikennejärjestelmää johon i 5 kuuluu radiopääsyverkko ja kaksi ydinverkkoa eli palvelualuetta;
Kuvio 2 esittää salausta;
Kuvio 3 esittää integriteettisuojausta;
Kuvio 4 esittää salakirjoitukseen ja/tai integriteettisuojaukseen käytettävää laskuparametria; ja 10 Kuvio 5 esittää hyperkehysnumeroiden ylläpitämistä matkaviesti messä.
Keksinnön yksityiskohtainen selostus
Kuvio 1 on käsitetasoinen lohkokaavio, joka esittää tietoliikennejärjestelmää, jossa keksintöä voidaan käyttää. Järjestelmä käsittää radiopääsy-15 verkon LITRAN, joka puolestaan käsittää palvelevan radioverkko-ohjaimen SRNC. Kuviossa 1 nähdään myös kaksi ydinverkkoa (eli palvelualuetta), nimittäin piirikytkentäinen ydinverkko CS-CN ja pakettikytkentäinen ydinverkko PS-CN. Matkaviestin MS ylläpitää erillisiä tilamuuttujia kutakin ydinverkkoa kohti. Samoin kotirekisteri HLR ylläpitää erillisiä oikeuksia ja sijaintitietoa mat-20 kaviestimen kumpaakin palvelualuetta kohti.
Kuvio 2 esittää UMTS-järjestelmässä käytettävää salausprosessia CP. Oletetaan ensin, että USIM perustaa salausavaimet sekä CS- että PS-ydinverkkoalueiden kanssa. Käyttäjätasolla käyttäjän datayhteydet CS-" palvelualuetta kohti salataan salausavaimella CKcs, joka perustetaan matka- 25 viestimen (MS) käyttäjän ja CS-ydinverkkoalueen välillä ja identifioidaan turva-tilan asetusproseduurissa UTRAN:in ja matkaviestimen välillä. Käyttäjän datayhteydet PS-palvelualuetta kohti salataan salausavaimella CKPS, joka perustetaan matkaviestimen (MS) käyttäjän ja PS-ydinverkkoalueen välillä ja identifioidaan turvatilan asetusproseduurissa UTRAN:in ja matkaviestimen vä-· 30 Iillä. Tässä esimerkissä salausalgoritmi f8 käyttää viittä syöteparametria, ni mittäin CK, C, B, D ja L. Salausavain CK perustetaan kutakin istuntoa kohti. C on aikariippuvainen laskuparametri, joka esitetään tarkemmin kuviossa 4. B on r kyseisen radioverkkopalvelun tunniste. D on lähetyksen suunta (ylös/alas). L on vaaditun avainvirran pituus. Näiden syöteparametrien perusteella salausal-35 goritmi f8 kehittää antoavainvirtalohkon, jota käytetään salaamaan selväkieli- 8 110974 nen syötetekstilohko PB. Salausprosessin tulos on salattu tekstilohko CB. Kuvioissa 2 ja 3 poiketaan tunnetusta tekniikasta sikäli, että hyperkehysnume-roita salausta ja/tai integriteettisuojausta varten ylläpidetään erikseen kullekin ydinverkkoalueelle.
5 Kuvio 4 esittää salakirjoitukseen ja/tai integriteettisuojaukseen käy tettävää laskuparametria C. Eniten merkitsevät bitit (MSB) ovat vasemmalla. Laskuparametri käsittää syklisen vähiten merkitsevän osan 43, joka voi olla yhteyskohtainen kehysnumero DFN (jos salaus suoritetaan protokollakerrok-sella, joka pystyy ’’seuraamaan” CFN:ää, esimerkiksi MAC- (Medium Access 10 Control) -kerroksella, tai PDU-numero PDU# (jos salaus suoritetaan protokol-lakerroksella, joka käyttää PDU-numeroita, esimerkiksi RLC- (Radio Link Control) -kerroksella). Lisäksi laskuparametri käsittää hyperkehysnumeron HFN, jota inkrementoidaan kun syklinen osa 43 päättää yhden syklin. Tässä yhteydessä ’’syklinen” tarkoittaa, että syklinen osa 43 päättää useita syklejä yhtey-15 den aikana, kun taas koko iaskuparametri C on niin pitkä, että toistettuja arvoja ei tuoteta tyypillisen yhteyden aikana, tai ei ainakaan yhden sala-us/integriteettiavaimen elinaikana. Koko HFN:ää (syklisen osan 43 kanssa) käytetään salaukseen ja/tai integriteettisuojaukseen, mutta HFN jaetaan MSB-osaan 41 ja LSB-osaan 42. Jonkin verran muistia säästetään tallentamalla 20 vain MSB-osa istuntojen välillä.
Kuvio 5 esittää hyperkehysnumeroiden ylläpitämistä matkaviestimessä. Kuviossa 5 nähdään kolme päävaihetta: uuden istunnon avaaminen, uuden verkkopalvelun lisääminen olemassaolevaan istuntoon ja istunnon sulkeminen. Uuden istunnon avaaminen käsittää vaiheet 5-2 ... 5-8. Vaiheessa 25 5-2 matkaviestin lukee muististaan (edullisesti SIM-kortiltaan) hyperkehysnu meron HFN MSB-osan 41 kyseistä (piiri- tai pakettikytkentäistä) ydinverkkoa varten. Keksinnön erään toisen suoritusmuodon mukaisesti vaiheessa 5-2 matkaviestin lukee kaikkien hyperkehysnumeroiden MSB-osat, eli kutakin sellaista ydinverkkoa varten, johon matkaviestin voi kytkeytyä. Tämä on tarpeen 30 ainakin silloin, kun matkaviestin ei tässä vaiheessa tiedä, mihin ydinverkkoon yhteys muodostetaan. Vaiheessa 5-4 matkaviestin inkrementoi HFN:n MSB-osaa ja täyttää LSB-osan nollilla. MSB-osan inkrementoiminen varmistaa, että laskuparametrin mitään arvoja ei toisteta (kunnes hyperkehysnumero pyörähtää ympäri, mikä kestää hyvin kauan). Jäljelläolevien osien 42 ja 43 täyttämi-35 nen nollilla maksimoi sen ajan, kunnes hyperkehysnumero pyörähtää ympäri, vaikka käytännössä mikä tahansa arvo kelpaa, kunhan molemmat päät käyt- 9 110974 tävät samaa arvoa. Vaiheessa 5-6 matkaviestin lähettää hyperkehysnumeron SRNC:lle. Toisen suoritusmuodon mukaisesti matkaviestin lähettää vaiheessa 5-6 kaikki hyperkehysnumerot (yhden kutakin ydinverkkoa kohti) SRNC:lle. Vaihtoehtoisesti matkaviestin voi lähettää vain MSB-osan 41, missä tapauk-5 sessa SRNC alustaa jäljelläolevat osat 42 ja 43 samoihin arvoihin (esimerkiksi ykkösiksi) kuin matkaviestin. Vaiheessa 5-8 matkaviestin ja SRNC alustavat ensimmäisen verkkopalvelun laskuparametrilla. Vaihtoehtoisesti ne voivat muodostaa useita verkkopalveluita samanaikaisesti käyttämällä samaa lasku-parametria.
10 Vaiheet 5-10 ... 5-14 liittyvät uuden verkkopalvelun lisäämiseen olemassaolevaan istuntoon. Vaiheessa 5-10 matkaviestin valitsee korkeimman hyperkehysnumeron, jota on käytetty tämän istunnon aikana tämän tyyppiseen ydinverkkoon (piiri- tai pakettikytkentäiseen). Vaiheessa 5-12 valittua hyperke-hysnumeroa inkrementoidaan. Vaiheessa 5-14 uusi verkkopalvelu alustetaan 15 tällä HFN-arvolla. Vaiheessa 5-16 matkaviestin lähettää hyperkehysnumeron SRNC:lle (samoin kuin vaiheessa 5-6). Vaihe 5-18 liittyy istunnon sulkemiseen. Matkaviestin tallentaa muistiinsa korkeimman hyperkehysnumeron, jota on käytetty tämän istunnon aikana tämän tyyppiseen ydinverkkoon. Tätä arvoa tullaan käyttämään vaiheessa 5-2, kun seuraava istunto avataan.
20 Vaikka on luonnollista inkrementoida laskuparametria C, sama tulos saavutetaan, jos laskuparametria dekrementoidaan, missä tapauksessa sellaiset sanat kuin ’’korkeampi/korkein” on korvattava sanoilla ’’matalampi/matalin". Koska HFN:n pituus on äärellinen, ” sellaiset sanat kuin ’’korkeampi/korkein" on tulkittava modulo-N -tavalla, missä N on laskuparametrin pituus bitteinä.
25 Toisin sanoen hyvin pieni arvo on ’’korkeampi” kuin arvo, joka on hieman vähemmän kuin 2N. Tulee myös ymmärtää, että termiä ’’hyperkehysnumero" ei pidä tulkita ankarasti (radio)kehyksen jatkeeksi, vaan se voi olla myös paketti-datayksikön laajennus.
Akronyymejä (jotkut ovat epävirallisia): 30 C: ciphering CK: cipher key CN: core network CS: circuit-switched GPRS: general packet radio service 35 HFN: hyperframe number 10 110974 I: integrity (protection) MS: mobile station MSC: mobile services switching centre PDU: packet data unit 5 PS: packet-switched
RAN: radio access network RNC: radio network controller SGSN: serving GPRS Support Node SRNC: serving RNC
10 UMTS: universal mobile communications system VLR: visitor location register
Claims (10)
11 110974
1. Menetelmä liikenteen suojaamiseksi radiopääsyverkossa (RAN), joka tukee useita radioverkkopalveluja (=radio bearer) matkaviestimelle ja siltä ja joka on kytketty ainakin kahteen ydinverkkoon (CS-CN, PS-CN), t u n - 5. e 11 u siitä, että: - ylläpidetään ydinverkkokohtaista autentikointiprotokollaa; - ylläpidetään radioverkkopalvelukohtaista salausprosessia (CP); - kehitetään kutakin salausprosessia kohti laskuparametri (C), joka käsittää syklisen sekvenssinumeron (43) ja hyperkehysnumeron (HFN), jota 10 kasvatetaan joka kerran syklisen sekvenssinumeron (43) päättäessä yhden syklin; kutakin ydinverkkoa (CS-CN, PS-CN) tai autentikointiprotokollaa kohti: - alustetaan (5-8) istunnon ensimmäinen radioverkkopalvelu hyper-15 kehysnumerolla, joka ylittää korkeimman edellisen istunnon käytetyn hyperkehysnumeron; ja - istunnon lopussa tallennetaan (5-18) ainakin osa (41) korkeimmasta istunnon aikana käytetystä hyperkehysnumerosta.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, 20 että uusi radioverkkopalvelu lisätään olemassaolevaan istuntoon valitsemalla (5-10) korkein istunnon aikana kyseiselle ydinverkolle käytetty hyperkehysnu-mero, inkrementoidaan (5-12) valittua hyperkehysnumeroa ja käytetään sitä alustamaan (5-14) laskuparametri uudelle radioverkkopalvelulle.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu 25 siitä, että samalla kertaa alustetaan enemmän kuin yksi radioverkkopalvelu samalla hyperkehysnumerolla.
4. Jonkin patenttivaatimuksen 1 - 3 mukainen menetelmä, tunnettu siitä, että syklinen sekvenssinumero käsittää yhteyskohtaisen kehys-numeron (CFN).
5. Jonkin patenttivaatimuksen 1 - 3 mukainen menetelmä, tun nettu siitä, että syklinen sekvenssinumero käsittää pakettidatayksikön numeron (PDU#). 12 110974
6. Matkaviestin (MS) toimintaa varten radiopääsyverkossa (RAN), joka tukee useita radioverkkopalveluja matkaviestimelle ja siltä ja joka on kytketty ainakin kahteen ydinverkkoon (CS-CN, PS-CN), tunnettu siitä, että matkaviestin (MS) on sovitettu: 5. ylläpitämään ydinverkkokohtaista autentikointiprotokollaa; - ylläpitämään radioverkkopalvelukohtaista salausprosessia (CP); - kehittämään kutakin salausprosessia kohti laskuparametri (C), joka käsittää syklisen sekvenssinumeron (43) ja hyperkehysnumeron (HFN), jota kasvatetaan joka kerran syklisen sekvenssinumeron (43) päättäessä yhden 10 syklin; ja kutakin ydinverkkoa (CS-CN, PS-CN) tai autentikointiprotokollaa kohti: - alustamaan (5-8) istunnon ensimmäinen radioverkkopalvelu hy-perkehysnumerolla, joka ylittää korkeimman edellisen istunnon käytetyn hy- 15 perkehysnumeron; ja - istunnon lopussa tallentamaan (5-18) ainakin osa (41) korkeimmasta istunnon aikana käytetystä hyperkehysnumerosta.
7. Patenttivaatimuksen 6 mukainen matkaviestin, tunnettu siitä, että se on sovitettu lisäämään uuden radioverkkopalvelun olemassaolevaan 20 istuntoon valitsemalla (5-10) korkeimman istunnon aikana kyseiselle ydinver-kolle käytetty hyperkehysnumero, inkrementoimalla (5-12) valittua hyperke-hysnumeroa ja käyttämällä sitä alustamaan (5-14) laskuparametri uudelle ra-dioverkkopalvelulle. • 8. Patenttivaatimuksen 6 tai 7 mukainen matkaviestin, tunnettu 25 siitä, että se on sovitettu tallentamaan ainakin osa (41) ydinverkkokohtaisesta hyperkehysnumerosta tilaajatunnistemoduuliinsa.
9. Radioverkko-ohjain (SRNC) radiopääsyverkkoa (RAN) varten, joka tukee useita radioverkkopalveluja matkaviestimelle ja siltä ja joka on kytketty ainakin kahteen ydinverkkoon (CS-CN, PS-CN), 30 tunnettu siitä, että radioverkko-ohjain (SRNC) on sovitettu: - ylläpitämään ydinverkkokohtaista autentikointiprotokollaa; - ylläpitämään radioverkkopalvelukohtaista salausprosessia (CP); - kehittämään kutakin salausprosessia kohti laskuparametri (C), joka käsittää syklisen sekvenssinumeron (43) ja hyperkehysnumeron (HFN), jota 13 110974 kasvatetaan joka kerran syklisen sekvenssinumeron (43) päättäessä yhden syklin; ja kutakin ydinverkkoa (CS-CN, PS-CN) tai autentikointiprotokollaa kohti: 5. vastaanottamaan (5-6) matkaviestimeltä (MS) arvon sellaisen hy- perkehysnumeron määrittämiseksi, joka ylittää korkeimman kyseiselle matkaviestimelle edellisen istunnon aikana käytetyn hyperkehysnumeron; ja alustamaan (5-8) istunnon ensimmäisen radioverkkopalvelun hyperkehysnumerolla, joka perustuu vastaanotettuun arvoon.
10. Patenttivaatimuksen 9 mukainen radioverkko-ohjain (SRNC), tunnettu siitä, että se on sovitettu lisäämään uuden radioverkkopalvelun olemassaolevaan istuntoon: - vastaanottamalla (5-16) matkaviestimeltä (MS) arvo sellaisen hyperkehysnumeron määrittämiseksi, joka ylittää korkeimman kyseisen istunnon 15 aikana käytetyn hyperkehysnumeron; ja - käyttämällä sitä alustamaan laskuparametri uudelle radioverkko- palvelulle. 110974 14
Priority Applications (15)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20001052A FI110974B (fi) | 2000-03-01 | 2000-05-05 | Laskurin alustaminen, erityisesti radiokehyksiä varten |
AU2001239330A AU2001239330A1 (en) | 2000-03-01 | 2001-02-28 | Counter initialization, particularly for radio frames |
JP2001563560A JP3706580B2 (ja) | 2000-03-01 | 2001-02-28 | 無線フレーム特有のカウンタ初期化 |
KR1020027011518A KR100689251B1 (ko) | 2000-03-01 | 2001-02-28 | 무선프레임을 위한 카운터 초기화 |
CNB018058647A CN1193641C (zh) | 2000-03-01 | 2001-02-28 | 尤其用于无线电帧的计数器初始化 |
DE60125519T DE60125519T2 (de) | 2000-03-01 | 2001-02-28 | Zählerinitialisierung, insbesondere für funkrahmen |
AT01913917T ATE349870T1 (de) | 2000-03-01 | 2001-02-28 | Zählerinitialisierung, insbesondere für funkrahmen |
BRPI0108832-7A BR0108832B1 (pt) | 2000-03-01 | 2001-02-28 | Método papa proteger tráfego em uma rede de acesso de rádio, estação móvel para operação em uma rede de acesso de rádio, e, controlador de rede de rádio para uma rede de acesso de rádio |
ES01913917T ES2276771T3 (es) | 2000-03-01 | 2001-02-28 | Inicializacion de contadores, particularmente para tramas de radiocomunicaciones. |
EP01913917A EP1264506B1 (en) | 2000-03-01 | 2001-02-28 | Counter initialization, particularly for radio frames |
CA002401057A CA2401057C (en) | 2000-03-01 | 2001-02-28 | Counter initialization, particularly for radio frames |
PCT/FI2001/000202 WO2001065883A1 (en) | 2000-03-01 | 2001-02-28 | Counter initialization, particularly for radio frames |
US10/231,364 US7289630B2 (en) | 2000-03-01 | 2002-08-30 | Counter initialization, particularly for radio frames |
US11/855,208 US7577256B2 (en) | 2000-03-01 | 2007-09-14 | Counter initialization, particularly for radio frames |
US12/500,510 US8155319B2 (en) | 2000-03-01 | 2009-07-09 | Counter initialization, particularly for radio frames |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20000479A FI20000479A (fi) | 2000-03-01 | 2000-03-01 | Kehystahdistusmekanismi |
FI20000479 | 2000-03-01 | ||
FI20001052 | 2000-05-05 | ||
FI20001052A FI110974B (fi) | 2000-03-01 | 2000-05-05 | Laskurin alustaminen, erityisesti radiokehyksiä varten |
Publications (2)
Publication Number | Publication Date |
---|---|
FI20001052A FI20001052A (fi) | 2001-09-02 |
FI110974B true FI110974B (fi) | 2003-04-30 |
Family
ID=26160966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20001052A FI110974B (fi) | 2000-03-01 | 2000-05-05 | Laskurin alustaminen, erityisesti radiokehyksiä varten |
Country Status (13)
Country | Link |
---|---|
US (3) | US7289630B2 (fi) |
EP (1) | EP1264506B1 (fi) |
JP (1) | JP3706580B2 (fi) |
KR (1) | KR100689251B1 (fi) |
CN (1) | CN1193641C (fi) |
AT (1) | ATE349870T1 (fi) |
AU (1) | AU2001239330A1 (fi) |
BR (1) | BR0108832B1 (fi) |
CA (1) | CA2401057C (fi) |
DE (1) | DE60125519T2 (fi) |
ES (1) | ES2276771T3 (fi) |
FI (1) | FI110974B (fi) |
WO (1) | WO2001065883A1 (fi) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
FI110974B (fi) * | 2000-03-01 | 2003-04-30 | Nokia Corp | Laskurin alustaminen, erityisesti radiokehyksiä varten |
US6925183B2 (en) | 2001-08-16 | 2005-08-02 | Asustek Computer Inc. | Preventing shortened lifetimes of security keys in a wireless communications security system |
US6728529B2 (en) * | 2001-08-16 | 2004-04-27 | Asustek Computer Inc. | Preventing excessive use of security keys in a wireless communications security system |
US7227857B2 (en) * | 2002-06-21 | 2007-06-05 | Innovative Sonic Limited | Correction to HFN initialization for RB2 during SRNS relocation |
JP2004080071A (ja) * | 2002-08-09 | 2004-03-11 | Asustek Computer Inc | 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法 |
US20040268126A1 (en) * | 2003-06-24 | 2004-12-30 | Dogan Mithat C. | Shared secret generation for symmetric key cryptography |
WO2005025127A1 (ja) * | 2003-09-04 | 2005-03-17 | Fujitsu Limited | 送受信装置および暗号化通信方法 |
CN100345452C (zh) * | 2003-10-16 | 2007-10-24 | 华为技术有限公司 | 一种确定移动通信系统中用于加密同步的计数器检查发起时机的方法 |
US20050176431A1 (en) * | 2004-02-11 | 2005-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method for handling key sets during handover |
US7636857B2 (en) * | 2004-05-24 | 2009-12-22 | Interdigital Technology Corporation | Data-mover controller with plural registers for supporting ciphering operations |
JP4517732B2 (ja) | 2004-06-02 | 2010-08-04 | 日本電気株式会社 | 無線制御装置及びそれを用いた移動通信システム並びにその動作制御方法 |
CN101351017B (zh) * | 2005-01-10 | 2011-03-02 | 中兴通讯股份有限公司 | 一种无线综合接入网插入定位时隙的方法 |
WO2006112307A1 (ja) * | 2005-04-15 | 2006-10-26 | Matsushita Electric Industrial Co., Ltd. | 秘匿制御方法及び無線通信制御装置 |
CN101180828B (zh) * | 2005-05-16 | 2012-12-05 | 艾利森电话股份有限公司 | 用于在综合网络中加密和传输数据的装置与方法 |
JP4671776B2 (ja) * | 2005-06-15 | 2011-04-20 | 株式会社エヌ・ティ・ティ・ドコモ | 秘匿処理装置及び秘匿処理方法 |
KR20060131356A (ko) * | 2005-06-16 | 2006-12-20 | 엘지노텔 주식회사 | 유엠티에스의 사용자측면 인터페이스 프로토콜 처리 장치및 그 방법 |
US7643838B2 (en) * | 2005-09-29 | 2010-01-05 | Motorola, Inc. | Integrity protection count synchronization method |
EP1987607B1 (en) * | 2006-02-06 | 2013-11-20 | LG Electronics Inc. | Mbms dual receiver |
TWI338489B (en) * | 2006-03-22 | 2011-03-01 | Lg Electronics Inc | Asymmetric cryptography for wireless systems |
WO2007108651A1 (en) | 2006-03-22 | 2007-09-27 | Lg Electronics Inc. | Security considerations for the lte of umts |
US7706799B2 (en) * | 2006-03-24 | 2010-04-27 | Intel Corporation | Reduced wireless context caching apparatus, systems, and methods |
US9106409B2 (en) | 2006-03-28 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling keys used for encryption and integrity |
JP4781890B2 (ja) * | 2006-04-11 | 2011-09-28 | 日本電信電話株式会社 | 通信方法及び通信システム |
TWI425802B (zh) * | 2006-06-19 | 2014-02-01 | Interdigital Tech Corp | 確保無線通信安全的無線發射/接收單元及方法 |
US20070298781A1 (en) * | 2006-06-22 | 2007-12-27 | Innovative Sonic Limited | Method and apparatus for handling status report after handover in a wireless communications system |
US7813505B2 (en) | 2006-06-28 | 2010-10-12 | Nokia Corporation | Sequence number synchronization for ciphering |
EP1944903A1 (en) * | 2007-01-11 | 2008-07-16 | Nokia Siemens Networks Gmbh & Co. Kg | Apparatus and method for organising terminals of a communication network and terminal for a communication network |
KR101473010B1 (ko) * | 2007-10-17 | 2014-12-15 | 엘지전자 주식회사 | 패킷망을 이용하여 서킷서비스를 제공하는 방법 |
JP4843660B2 (ja) * | 2007-10-22 | 2011-12-21 | イノヴァティヴ ソニック リミテッド | 無線通信システムのpdcp層においてデータを暗号化する方法及び装置 |
US9215731B2 (en) * | 2007-12-19 | 2015-12-15 | Qualcomm Incorporated | Method and apparatus for transfer of a message on a common control channel for random access in a wireless communication network |
KR101514079B1 (ko) | 2008-01-07 | 2015-04-21 | 엘지전자 주식회사 | 상향링크 시간 동기 타이머의 재구성 방법 |
CN101981962B (zh) | 2008-03-31 | 2013-07-24 | 日本电气株式会社 | 密码处理设备、密码处理方法和密码处理程序 |
CN102144370B (zh) * | 2008-09-04 | 2015-04-15 | 富士通株式会社 | 发送装置、接收装置、发送方法及接收方法 |
KR101541079B1 (ko) * | 2009-02-09 | 2015-07-31 | 삼성전자주식회사 | 이동통신시스템에서 상향 링크 데이터의 암호화처리 장치 및 방법 |
US8213610B2 (en) * | 2009-06-25 | 2012-07-03 | Nokia Corporation | Generation of key streams in wireless communication systems |
US9554280B2 (en) * | 2009-12-16 | 2017-01-24 | Google Technology Holdings LLC | Method for managing data communication between a communication device and another device and communication device |
US9167424B2 (en) * | 2010-01-18 | 2015-10-20 | Htc Corporation | Method of handling security in SRVCC handover and related communication device |
US8379855B2 (en) | 2010-06-03 | 2013-02-19 | Nokia Corporation | Ciphering in a packet-switched telecommunications system |
US8913748B2 (en) * | 2011-07-05 | 2014-12-16 | Texas Instruments Incorporated | Methods to improve bluetooth low energy performance |
US9906444B2 (en) * | 2012-12-12 | 2018-02-27 | Qualcomm Incorporated | Security for packets using a short MAC header |
US10361924B2 (en) | 2014-04-04 | 2019-07-23 | International Business Machines Corporation | Forecasting computer resources demand |
US10043194B2 (en) | 2014-04-04 | 2018-08-07 | International Business Machines Corporation | Network demand forecasting |
US9385934B2 (en) | 2014-04-08 | 2016-07-05 | International Business Machines Corporation | Dynamic network monitoring |
US10439891B2 (en) | 2014-04-08 | 2019-10-08 | International Business Machines Corporation | Hyperparameter and network topology selection in network demand forecasting |
US10713574B2 (en) | 2014-04-10 | 2020-07-14 | International Business Machines Corporation | Cognitive distributed network |
WO2016162502A1 (en) * | 2015-04-08 | 2016-10-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, apparatus, and system for providing encryption or integrity protection in a wireless network |
US9992810B2 (en) * | 2015-08-26 | 2018-06-05 | Samsung Electronics Co., Ltd | Method for providing integrity protection in a dual SIM dual standby device |
WO2021192059A1 (ja) * | 2020-03-24 | 2021-09-30 | 株式会社Nttドコモ | 端末及び通信方法 |
US11647392B1 (en) | 2021-12-16 | 2023-05-09 | Bank Of America Corporation | Systems and methods for context-aware mobile application session protection |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5293423A (en) * | 1989-09-12 | 1994-03-08 | Telefonaktiebolaget L M Ericsson | Synchronizing method in a mobile radio system |
US5477541A (en) * | 1989-09-29 | 1995-12-19 | White; Richard E. | Addressing technique for storing and referencing packet data |
FR2682247B1 (fr) | 1991-10-04 | 1994-12-09 | Telecom Systemes Mobiles | Installation de radio messagerie et recepteur pour une telle installation. |
US5839071A (en) * | 1993-09-21 | 1998-11-17 | Telstra Corporation Limited | Base station for a mobile telecommunications system |
US5457737A (en) * | 1993-12-28 | 1995-10-10 | At&T Corp. | Methods and apparatus to verify the identity of a cellular mobile phone |
BR9504991A (pt) * | 1994-11-24 | 1997-10-14 | Nec Corp | Sistema de comunicação móvel estação base para uso em um sistema de comunicação estação de controle de base para uso em um sistema de comunicação móvel estação móvel para uso em um sistema de comunicação móvel e unidade de conversão de interface para uso em um sistema de comunicação móvel |
US5784462A (en) * | 1995-08-28 | 1998-07-21 | Sanyo Electric Co., Ltd. | Digital signal receiver capable of receiving data encrypted and transmitted in online processing |
SE506619C2 (sv) | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Metod för kryptering av information |
US5822681A (en) * | 1996-01-24 | 1998-10-13 | Bell Communications Research, Inc. | Method for assigning band port channels in an unlicensed personal communications system |
FI112419B (fi) | 1996-06-06 | 2003-11-28 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi |
SE506816C2 (sv) * | 1996-06-20 | 1998-02-16 | Ericsson Telefon Ab L M | Ett förfarande och en kommunikationsenhet för snabb identifiering av basstationer i ett kommunikationsnät |
US5966450A (en) * | 1996-08-13 | 1999-10-12 | Lucent Technologies | Variable mask for encryption generated independently at communications stations |
US6222828B1 (en) * | 1996-10-30 | 2001-04-24 | Trw, Inc. | Orthogonal code division multiple access waveform format for use in satellite based cellular telecommunications |
US6097817A (en) * | 1997-12-10 | 2000-08-01 | Omnipoint Corporation | Encryption and decryption in communication system with wireless trunk |
DE19756587C2 (de) * | 1997-12-18 | 2003-10-30 | Siemens Ag | Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern |
FI111433B (fi) * | 1998-01-29 | 2003-07-15 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä |
FI106494B (fi) * | 1998-11-05 | 2001-02-15 | Nokia Networks Oy | Kehystahdistusmekanismi |
US6545996B1 (en) * | 1998-12-10 | 2003-04-08 | Lucent Technologies Inc. | Management of wireless control channel |
FI105964B (fi) * | 1998-12-16 | 2000-10-31 | Nokia Networks Oy | Menetelmä matkaviestinyhteyksien hallintaan |
FI107487B (fi) * | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
FI109252B (fi) * | 1999-04-13 | 2002-06-14 | Nokia Corp | Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen |
EP1087634A1 (fr) * | 1999-09-27 | 2001-03-28 | Trt Lucent Technologies | Procédé de gestion de transmission entre un terminal et une station de base |
FI110974B (fi) * | 2000-03-01 | 2003-04-30 | Nokia Corp | Laskurin alustaminen, erityisesti radiokehyksiä varten |
KR100789565B1 (ko) * | 2001-04-07 | 2007-12-28 | 엘지전자 주식회사 | 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법 |
US7020455B2 (en) * | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
US7227857B2 (en) * | 2002-06-21 | 2007-06-05 | Innovative Sonic Limited | Correction to HFN initialization for RB2 during SRNS relocation |
US6968200B2 (en) * | 2002-08-26 | 2005-11-22 | Asustek Computer Inc. | Method of initializing hyper-frame numbers during an establishment of a new radio bearer in a wireless communication system |
US6925298B2 (en) * | 2002-08-26 | 2005-08-02 | Asustek Computer Inc. | Initialization for hyper frame number of signaling radio bearers |
-
2000
- 2000-05-05 FI FI20001052A patent/FI110974B/fi not_active IP Right Cessation
-
2001
- 2001-02-28 CN CNB018058647A patent/CN1193641C/zh not_active Expired - Lifetime
- 2001-02-28 CA CA002401057A patent/CA2401057C/en not_active Expired - Lifetime
- 2001-02-28 JP JP2001563560A patent/JP3706580B2/ja not_active Expired - Lifetime
- 2001-02-28 AU AU2001239330A patent/AU2001239330A1/en not_active Abandoned
- 2001-02-28 BR BRPI0108832-7A patent/BR0108832B1/pt active IP Right Grant
- 2001-02-28 WO PCT/FI2001/000202 patent/WO2001065883A1/en active IP Right Grant
- 2001-02-28 DE DE60125519T patent/DE60125519T2/de not_active Expired - Lifetime
- 2001-02-28 EP EP01913917A patent/EP1264506B1/en not_active Expired - Lifetime
- 2001-02-28 KR KR1020027011518A patent/KR100689251B1/ko active IP Right Grant
- 2001-02-28 AT AT01913917T patent/ATE349870T1/de active
- 2001-02-28 ES ES01913917T patent/ES2276771T3/es not_active Expired - Lifetime
-
2002
- 2002-08-30 US US10/231,364 patent/US7289630B2/en not_active Expired - Lifetime
-
2007
- 2007-09-14 US US11/855,208 patent/US7577256B2/en not_active Expired - Lifetime
-
2009
- 2009-07-09 US US12/500,510 patent/US8155319B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7577256B2 (en) | 2009-08-18 |
EP1264506A1 (en) | 2002-12-11 |
US8155319B2 (en) | 2012-04-10 |
US20100014672A1 (en) | 2010-01-21 |
US7289630B2 (en) | 2007-10-30 |
EP1264506B1 (en) | 2006-12-27 |
BR0108832B1 (pt) | 2015-01-06 |
JP2003525556A (ja) | 2003-08-26 |
ATE349870T1 (de) | 2007-01-15 |
FI20001052A (fi) | 2001-09-02 |
US20080013729A1 (en) | 2008-01-17 |
DE60125519D1 (de) | 2007-02-08 |
KR100689251B1 (ko) | 2007-03-08 |
CN1193641C (zh) | 2005-03-16 |
KR20030019318A (ko) | 2003-03-06 |
CA2401057C (en) | 2006-10-17 |
DE60125519T2 (de) | 2007-08-02 |
US20030044011A1 (en) | 2003-03-06 |
CA2401057A1 (en) | 2001-09-07 |
ES2276771T3 (es) | 2007-07-01 |
JP3706580B2 (ja) | 2005-10-12 |
AU2001239330A1 (en) | 2001-09-12 |
WO2001065883A1 (en) | 2001-09-07 |
CN1406448A (zh) | 2003-03-26 |
BR0108832A (pt) | 2002-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI110974B (fi) | Laskurin alustaminen, erityisesti radiokehyksiä varten | |
EP2357858B3 (en) | Enhanced security design for cryptography in mobile communication systems | |
KR100906996B1 (ko) | 핸드오버 이후에 암호화된 통신을 보장하는 시스템 | |
CA2277761C (en) | Method for two party authentication and key agreement | |
KR101231483B1 (ko) | 보안 패킷 송신을 위한 암호화 방법과 네트워크에서의 패킷처리 방법 | |
US6374355B1 (en) | Method for securing over-the-air communication in a wireless system | |
JP4234718B2 (ja) | 移動通信加入者認証の安全な伝送方法 | |
JP2003524353A (ja) | 通信システムにおける完全性のチェック | |
KR100920409B1 (ko) | 만료 마커를 이용한 무선 통신의 인증 | |
US20080096530A1 (en) | Method for calculating start value for security for user equipment in a wireless communications system and related apparatus | |
CN111107598A (zh) | 一种通讯模组网络运营商自动切换的方法 | |
Blanchard | Security for the third generation (3G) mobile system | |
Pütz et al. | Security mechanisms in UMTS | |
Audestad | Mobile Security | |
MXPA06004980A (en) | Method and apparatus for authentication in wireless communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC | Transfer of assignment of patent |
Owner name: QUALCOMM INCORPORATED Free format text: QUALCOMM INCORPORATED |
|
MA | Patent expired |