JP3742772B2 - 通信システムにおける完全性のチェック - Google Patents

通信システムにおける完全性のチェック Download PDF

Info

Publication number
JP3742772B2
JP3742772B2 JP2001562043A JP2001562043A JP3742772B2 JP 3742772 B2 JP3742772 B2 JP 3742772B2 JP 2001562043 A JP2001562043 A JP 2001562043A JP 2001562043 A JP2001562043 A JP 2001562043A JP 3742772 B2 JP3742772 B2 JP 3742772B2
Authority
JP
Japan
Prior art keywords
node
integrity
values
value
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001562043A
Other languages
English (en)
Other versions
JP2003524353A (ja
Inventor
ユッカ ヴィアレン
ヴァルッテリ ニエミ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9886181&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP3742772(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2003524353A publication Critical patent/JP2003524353A/ja
Application granted granted Critical
Publication of JP3742772B2 publication Critical patent/JP3742772B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Radio Transmission System (AREA)
  • Small-Scale Networks (AREA)
  • Train Traffic Observation, Control, And Security (AREA)

Description

【0001】
【技術分野】
本発明は、第1ノードと第2ノードとの間の通信の完全性をチェックする方法に係る。より詳細には、本発明は、移動ステーションとセルラーネットワークとの間の通信の完全性をチェックするための方法に係るが、これに限定されるものではない。
【0002】
【背景技術】
種々の異なるテレコミュニケーションネットワークが知られている。テレコミュニケーションネットワークは、ネットワークによりカバーされたエリアが複数のセルに分割されるセルラーテレコミュニケーションネットワークである。各セルにはベースステーションが設けられ、ベースステーションは、それに関連したセル内の移動ステーションにサービスする。従って、移動ステーションのようなユーザ装置は、ベースステーションと信号をやり取りし、ベースステーションを通して通信を行うことができる。又、セルラーシステムは、通常、1つ以上のベースステーションのオペレーションを制御するベースステーションコントローラも備えている。システム内のユーザ装置の少なくとも幾つかは、1つ以上の通信チャンネルを経て同時に通信することができる。
【0003】
テレコミュニケーションは、受信情報が許可された送信者によって送られたものであり、送信者を装うとする無許可の当事者により送られたものでないことを保証する問題がある。この問題は、エアインターフェイスが無許可の当事者に、送信内容を盗聴しそしてそれを置き換える潜在的な機会を与えるようなセルラーテレコミュニケーションシステムに特に関連したものである。
この問題に対する1つの解決策は、通信当事者を認証することである。認証プロセスは、両通信当事者の認識を見出してチェックし、各当事者が他の当事者の認識に関する情報を受け取ってその認識を信用できるようにすることを目的とする。認証は、通常、接続の始めに特定の手順で実行される。しかしながら、この手順は、後続メッセージの無断操作、挿入及び削除に対してまだ余地を残している。各送信メッセージを個別に認証する必要性がある。これは、送信端においてメッセージにメッセージ認証コード(MAC−I)を添付しそして受信端においてメッセージ認証コードMAC−Iの値をチェックすることにより行うことができる。
【0004】
メッセージ認証コードMAC−Iは、通常は、比較的短いビットストリングであり、これは、それが保護するメッセージと、メッセージの送信者及び受信者の両方が知っている機密キーとに依存する。機密キーは、接続の始めに認証手順の間に発生されて合意される。ある場合には、アルゴリズム(機密キー及びメッセージに基づいてメッセージ認証コードMAC−Iを計算するのに使用される)も機密であるが、通常はそうでない。
単一メッセージを認証するプロセスは、しばしば完全性保護と称される。メッセージの完全性を保護するために、送信者は、特定のアルゴリズムを使用して、送信されるべきメッセージ及び機密キーに基づきメッセージ認証値を計算し、そしてそのメッセージ認証コードMAC−I値と共にメッセージを送信する。受信者は、その特定のアルゴリズムに従いメッセージ及び機密キーに基づいてメッセージ認証コードMAC−I値を再計算し、そしてその受信したメッセージ認証コードMAC−Iと、計算されたメッセージ認証コードMAC−Iとを比較する。2つのメッセージ認証コードMAC−I値が一致した場合に、受信者は、そのメッセージが手を加えられたものでなく、仮定した当事者により送信されたものであると信用することができる。
【0005】
完全性保護機構を看破することができる。無許可の当事者が、変更されたメッセージ又は新たなメッセージに対してメッセージ認証コードMAC−I値を偽造するために使用できる方法は2つある。第1の方法は、機密キーを得ることであり、そして第2の方法は、機密キーを知らずに変更されたメッセージ又は新たなメッセージを供給することである。
機密キーは、第三者により次の2つの方法で得ることができる。
− キーが見つかるまで、観察されたメッセージ認証コードMAC−I対のデータに一致する全ての考えられるキーを計算するか、さもなければ、メッセージ認証コードMAC−I値を形成するアルゴリズムを解読する、或いは
− 記憶又は送信された機密キーを直接捕獲する。
元の通信当事者は、暗号的に強力なアルゴリズムを使用し、全てのキーの徹底的なサーチを防止するに充分な長い機密キーを使用し、そして機密キーを送信及び記憶する確実な方法を使用することにより、第三者が機密キーを得るのを防止することができる。
【0006】
第三者は、正しいメッセージ認証コードMAC−I値を推測するか又は2人の当事者間で送信された以前のメッセージを再生することにより、機密キーなしに2人の当事者間のメッセージを破壊するよう試みることができる。以前のメッセージを再生する場合に、メッセージに対する正しいメッセージ認証コードMAC−Iが最初の送信から分かる。このような看破は、無許可の第三者にとって非常に有用である。例えば、侵入者にとって好都合な更なる行動の数を増倍する。このように、金銭的な取引も繰り返すことができる。
メッセージ認証コードMAC−I値の正しい推測は、長いメッセージ認証コードMAC−I値を使用することにより防止することができる。メッセージ認証コードMAC−I値は、正しく推測する確率を、1つの成功裡な偽造により得られる利益に比して充分低いレベルに減少するに足る長さでなければならない。例えば、32ビットメッセージ認証コードMAC−I値を使用すると、正しく推測する確率が1/4294967296に減少される。これは、ほとんどのアプリケーションにとって充分小さなものである。
【0007】
再生方法を用いて即ち初期のメッセージを再生することにより正しいメッセージ認証コードMAC−I値を得ることは、メッセージ認証コードMAC−I値の計算に経時変化パラメータを導入することにより防止できる。例えば、機密完全性キー及びメッセージに加えて、メッセージ認証コードMAC−Iアルゴリズムへの更なる入力としてタイムスタンプ値又はシーケンス番号を使用することができる。
一連の番号が経時変化パラメータとして使用される場合には、同じ機密キーと共に同じシーケンス番号を2回以上使用する可能性を防止するメカニズムが使用される。典型的に、両通信当事者は、使用されたシーケンス番号を追跡する。
全てが同じ機密キーを使用する多数の通信チャンネルが使用される場合には、次のような問題が生じる。所与のシーケンス番号、例えば、nに関連した1つの通信チャンネルにおけるメッセージを、適当な時間に、即ちシーケンス番号nが他のチャンネルに受け入れられるときに、別の通信チャンネルにおいて繰り返すことができる。
【0008】
第3世代規格に対するUMTSシステムに暗号化及び完全性保護を適用することが提案されている。しかしながら、この提案された方法は、同じメッセージを異なる時間に2つの異なるシグナリング無線ベアラに送信することができる。これは、中間にいる人の攻撃に対してシステムを抵抗力のないものにする。特に、このようなシステムは、上記の「応答式攻撃」を受け易い。
典型的に、1つの単一繰り返しシグナリングメッセージは、無許可の第三者に対して著しい効果を与えず、第三者は、例えば、付加的なコールを設定し、ひいては、接続の一部分を盗用するために長いダイアログを繰り返すよう試みることができる。
【0009】
【発明の開示】
本発明の実施形態の目的は、上述した1つ以上の問題に対処することである。
本発明の1つの特徴によれば、第1ノードと第2ノードとの間で通信する方法であって、上記第1ノードと第2ノードとの間には複数の異なるチャンネルが設けられ、上記方法は、完全性出力を計算し、この完全性出力は、複数の値から計算され、上記値のあるものは、上記異なるチャンネルに対して同じであり、上記値の少なくとも1つは、上記チャンネルの認識に関連した情報を含むように構成され、各チャンネルは、異なる認識を有し、そして上記ノードの一方から他方へ完全性出力に関する情報を送信するという段階を含む方法が提供される。
チャンネルの認識に関連した上記情報に対して個別の入力が設けられる。チャンネルの認識に関連した上記情報は、少なくとも1つの他の入力値と組み合わされる。上記入力値は、次の値、即ち完全性キー、方向値、フレッシュ値、メッセージ値及びカウント値、の1つ以上を含む。完全性アルゴリズムの出力は、1つのノードから別のノードへ送信される。上記通信チャンネルは、無線ベアラを含む。上記入力値は、上記出力を計算するためのアルゴリズムに入力される。
【0010】
本発明の別の特徴によれば、第1ノード及び第2ノードを備えたシステムに対し完全性チェックを実行する方法であって、上記第1ノードと第2ノードとの間には複数の通信チャンネルが設けられており、上記方法は、複数の値を使用して完全性出力を計算する段階を含み、上記値のあるものは、上記異なるチャンネルに対して同一であり、上記値の少なくとも1つは、上記チャンネルの認識に関連した情報を含むように構成され、各チャンネルは、異なる認識を有する方法が提供される。
本発明の別の特徴によれば、第1ノードと第2ノードとの間で通信を行う方法であって、上記第1ノードと第2ノードとの間には複数の異なるチャンネルが設けられており、上記方法は、複数の値を使用して完全性出力を計算する段階を含み、上記値のあるものは、完全性キーであり、上記チャンネルの各々は、異なる完全性キーを有し、そして上記完全性アルゴリズムの出力に関連した情報を上記ノードの一方から他方へ送信する段階を更に含む方法が提供される。
【0011】
本発明の更に別の特徴によれば、第1ノードと第2ノードとの間で通信を行う方法であって、上記第1ノードと第2ノードとの間には複数の異なるチャンネルが設けられており、上記方法は、認証手順をトリガーし、そして認証手順によって所望数の完全性パラメータを計算するという段階を含む方法が提供される。
本発明の更に別の特徴によれば、ノード及び更に別のノードを備えたシステムに使用するためのノードであって、上記ノード間には複数の異なるチャンネルが設けられており、上記ノードは、完全性出力を計算するための手段を備え、その完全性出力は複数の値から計算され、上記値のあるものは、上記異なるチャンネルに対して同じであり、上記値の少なくとも1つは、上記チャンネルの認識に関連した情報を含むように構成され、各チャンネルは、異なる認識を有し、そして更に、上記ノードから上記更に別のノードへ完全性出力に関する情報を送信するための手段を備えたノードが提供される。
【0012】
本発明の更に別の特徴によれば、ノード及び更に別のノードを備えたシステムに使用するためのノードであって、上記ノード間には複数の異なるチャンネルが設けられており、上記ノードは、完全性出力を計算するための手段を備え、その完全性出力は複数の値から計算され、上記値のあるものは、上記異なるチャンネルに対して同じであり、上記値の少なくとも1つは、上記チャンネルの認識に関連した情報を含むように構成され、各チャンネルは、異なる認識を有し、そして更に、上記ノードにより計算された完全性出力に関する情報を、上記更に別のノードにより計算された値と比較するための手段を備えたノードが提供される。
本発明の更に別の特徴によれば、ノード及び更に別のノードを備えたシステムに使用するための完全性出力を計算するアルゴリズムであって、上記ノード間には複数の異なるチャンネルが設けられており、上記アルゴリズムは、完全性出力を計算するための手段を備え、その完全性出力は複数の値から計算され、上記値のあるものは、上記異なるチャンネルに対して同じであり、上記値の少なくとも1つは、上記チャンネルの認識に関連した情報を含むように構成され、各チャンネルは、異なる認識を有するアルゴリズムが提供される。
【0013】
本発明の実施形態により多数の効果が達成される。本発明の解決策では、応答式の攻撃は、多数の並列の通信チャンネルが使用される場合でも防止することができる。これら実施形態は、1つの接続内に並列の通信チャンネルを使用するいかなるシステムにも柔軟に適用できるという効果が得られる。本発明の実施形態は、通信システム、特に、ワイヤレス通信システムにおけるユーザのセキュリティを改善する。これら実施形態は、接続内の並列の通信チャンネルが、メッセージ認証コードMAC−Iの計算に同じ入力パラメータセットを決して使用しないよう確保する。
【0014】
【発明を実施するための最良の形態】
以下、添付図面を参照して、本発明の好ましい実施形態を詳細に説明する。
図1を参照し、典型的な移動電話システムの構造を説明する。移動電話システムの主要部分は、コアネットワークCN2と、UMTS地上無線アクセスネットワークUTRAN4と、ユーザ装置UE6である。コアネットワークCN2は、回路交換(CS)ネットワーク81(例えば、PLMN、PSTN、ISDN)又はパケット交換(PS)ネットワーク82(例えば、インターネット)である外部ネットワーク8に接続することができる。コアネットワークCNとUMTS地上無線アクセスネットワークUTRAN4との間のインターフェイスは、Iuインターフェイスと称され、そしてUMTS地上無線アクセスネットワークUTRAN4とユーザ装置UE6との間のインターフェイスは、Uuインターフェイスと称される。図1に示すように、RNCは、2つのCNノード(MSC/VLR及びSGSN)に接続される。あるネットワークトポロジーでは、1つのRNCが1つのCNノードに接続されるか又は2つ以上のCNノードに接続されると考えられる。
【0015】
コアネットワークCN2は、ホーム位置レジスタHLR10と、移動サービス交換センター/ビジター位置レジスタMSC/VLR12と、ゲートウェイMSC GMSC14と、サービスGPRS(汎用パケット無線サービス)サポートノードSGSN16と、ゲートウェイGPRSサポートノードGGSN18とを備えている。
UTRAN4は、無線ネットワークサブシステムRNS20及び22で構成される。2つの無線ネットワークサブシステムRNS間のインターフェイスは、Iurインターフェイスと称される。無線ネットワークサブシステムRNS20及び22は、無線ネットワークコントローラRNC24及び1つ以上のノードB26で構成される。無線ネットワークコントローラRNC24とノードB26との間のインターフェイスは、Iubインターフェイスと称される。
無線ネットワークコントローラRNC24は、UTRAN4の無線リソースを制御する役割を果たすネットワーク要素である。RNC24は、コアネットワークCN2(通常は、1つのMSC12及び1つのSGSN16)にインターフェイスし、そしてユーザ装置UE6とUTRAN4との間のメッセージ及び手順を定義する無線リソース制御RRCプロトコルを終了させる。RNC24は、GSM(移動通信用のグローバルシステム)規格のベースステーションコントローラに論理的に対応する。
【0016】
ノードB26の主たる機能は、エアインターフェイスL1処理(チャンネルコード化及びインターリーブ、レート適応、拡散等)を遂行することである。又、内部ループ電力制御のような幾つかの基本的な無線リソース管理オペレーションも実行する。これは、GSM規格のベーストランシーバステーションに論理的に対応する。
ユーザ装置UE6は、2つの部分、即ち移動装置ME30と、UMTS加入者認識モジュールUSIM32とで構成される。移動装置MEは、ユーザ装置UE6とUTRAN4との間のUuインターフェイスを経て無線通信を行うのに使用される無線ターミナルである。USIM32は、加入者認識を保持し、認証アルゴリズムを実行し、そして認証及び暗号キー並びにそのターミナルに必要な加入者情報を記憶するスマートカードである。
図2を参照し、3GPP仕様に基づく無線インターフェイスプロトコルアーキテクチャーを説明する。ここに述べるプロトコルエンティティは、
− ユーザ装置UE6とノードB26との間、及び/又は
− ユーザ装置UE6とRNC24との間、
で動作する。ノードB26とRNC24との間でのプロトコル層の振り分けについては、以下に詳細に説明する。
【0017】
無線インターフェイスプロトコルは、制御平面50及びユーザ平面52に分割することができる。制御平面50は、UE6とRNC24との間及びユーザ装置UE6とコアネットワークCN2との間の全てのシグナリングに使用される。ユーザ平面は、実際のユーザデータを搬送する。ある無線インターフェイスプロトコルは、一方の平面のみで動作し、そしてあるプロトコルは、両平面で動作する。
無線インターフェイスプロトコルは、層1 L1 54(物理層とも称する)と、層2 L2 56(データリンク層とも称する)と、層3 L3 58(ネットワーク層とも称する)である層に分割することができる。ある層は、1つのプロトコルのみを含み、そしてある層は、多数の異なるプロトコルを含む。
物理層L1 54は、データがいかにそしてどんな特性で転送されるかにより特徴付けられる搬送チャンネルを経て媒体アクセス制御(MAC)層60にサービスを提供する。
【0018】
次いで、媒体アクセス制御(MAC)層60は、論理的チャンネルにより無線リンク制御RLC層62にサービスを提供する。論理的チャンネルは、どんな形式のデータが送信されるかにより特徴付けられる。媒体アクセス制御(MAC)層60では、論理的チャンネルが搬送チャンネルへマップされる。
無線リンク制御RLC層62は、この無線リンク制御RLC層62がデータパケットをいかに取り扱うかそして例えば自動繰り返し要求(ARQ)機能が使用されるかどうかを記述するサービスアクセスポイントSAPを経て上位層にサービスを提供する。制御平面50では、無線リンク制御RLCのサービスは、無線リソース制御RRC層64によりシグナリングの搬送に使用される。通常、最低限3つの無線リンク制御RLCエンティティ62がシグナリング搬送に加わり、1つは透過的であり、1つは未確認であり、そして1つは確認モードエンティティである。ユーザ平面52において、RLCサービスは、サービス特有のプロトコル層、即ちパケットデータ集中プロトコルPDCP66、又はブロードキャストマルチキャスト制御BMC68、或いは他の上位層ユーザ平面機能(例えば、スピーチコーデック)によって使用される。RLCサービスは、PDCP又はBMCプロトコルを使用しないサービスに対し、制御平面ではシグナリング無線ベアラそしてユーザ平面では無線ベアラと称される。
【0019】
パケットデータ集中プロトコル(PDCP)は、パケット交換PSドメインサービス(SGSNを経てルート指定されるサービス)に対してのみ存在し、その主たる機能は、ヘッダ圧縮であり、これは、送信エンティティにおいて冗長なプロトコル制御情報(例えば、TCP/IP及びRTP/UDP/IPヘッダ)を圧縮し、そして受信エンティティにおいて圧縮解除することを意味する。PDCPにより提供されるサービスは、無線ベアラと称される。
ブロードキャストマルチキャスト制御プロトコル(BMC)は、GSMから派生するショートメッセージサービスSMSセルブロードキャストサービスに対してのみ存在する。BMCプロトコルにより提供されるサービスも、無線ベアラと称される。
RRC層64は、サービスアクセスポイントを経て上位層(非アクセス層)にサービスを提供する。ユーザ装置UE6とコアネットワークCN2との間の全ての上位層シグナリング(移動管理、コール制御、セッション管理等)は、無線インターフェイスを経て送信するためにRRCメッセージにカプセル化される。
【0020】
RRC64と全ての下位層プロトコルとの間の制御インターフェイスは、物理的、搬送及び論理的チャンネルに対するパラメータを含む下位層プロトコルエンティティの特性を構成するためにRRC層64により使用される。例えば、ある形式の測定を遂行するように下位層に指令しそして下位層により測定結果及びエラーをRRCに報告するために、RRC層64により同じ制御インターフェイスが使用される。
本発明の実施形態は、UMTS(ユニバーサル移動テレコミュニケーションシステム)について説明する。本発明は、全ての形式の通信、例えば、シグナリング、リアルタイムサービス及び非リアルタイムサービスに適用できる。しかしながら、本発明の実施形態は、他のいかなるシステムにも適用できることが明らかであろう。
【0021】
第3世代のUMTS規格に対する提案において、SGSN16及びユーザ装置UE6、例えば移動ステーションは、移動管理MM(GMMとも称される)及びセッション管理SMをサポートする上位層L3を有する。この上位層は、ショートメッセージサービスSMSもサポートする。これら上位層L3プロトコルは、第2世代のGPRSシステムから派生される。SMSは、第3世代仕様書3GPP TS23.040に記載された移動発信及び移動着信ショートメッセージサービスをサポートする。移動管理機能は、移動ステーションの位置、即ちネットワークへの移動ステーションのアタッチ位置と、認証とを管理する。従って、MMは、アタッチ、デタッチ、セキュリティ(例えば、認証)及びルート更新のような移動管理機能をサポートする。ある実施形態では、MMの認証手順の間に完全性キーが計算される。本発明のこの観点についての実施形態は、以下で詳細に説明する。
【0022】
SGSN16及びRNS20は、無線アクセスネットワークアプリケーションプロトコル(RANAP)層を有する。このプロトコルは、Iuインターフェイスベアラを制御するのに使用されるが、これも上位層シグナリングをカプセル化して搬送する。RANAPは、SGSN16とRNS20との間のシグナリングを取り扱う。RANAPは、第3世代仕様書3GPP TS25.413に規定されている。移動ステーション6及びRNS20の両方は、無線リソース制御プロトコルRRCを有し、これは、例えば、上位層シグナリングメッセージ及びSMSメッセージを送信するために無線インターフェイスを経て無線ベアラ制御を与える。この層は、移動ステーション6とRNC24との間の通信の大部分を取り扱う。RRCは、例えば、第3世代仕様書3GPP TS25.331に規定されている。
【0023】
MM、SM及びSMSメッセージは、RANAPプロトコルメッセージ(このメッセージは3GPP仕様書では直接転送と称される)にカプセル化されてSGSN16からRNS20へ送信される。パケットは、RNC24のRANAP層によりRNC24のRRC層に転送される。RNS20の中継機能は、RANAPヘッダを効果的に剥離し、そして適当なプリミティブを使用することによりペイロードをRRCプロトコルへ転送し、従って、RRC層は、それが、移動ステーション6に転送しなければならない上位層メッセージであることを知る。RNC24は、ペイロードにおいて上位層メッセージを搬送する(RRC)メッセージに完全性チェック和を挿入する(RRCメッセージは、3GPP仕様書において直接転送と称される)。RNC24は、メッセージを暗号化することもできる。これは、以下で詳細に説明する。RNS20は、エアインターフェイスを経て移動ステーション6へパケットを送る。
移動発信方向において、移動ステーション6のRRC層は、上位層メッセージを受信し、それをRRC直接転送メッセージにカプセル化し、そしてそれにメッセージ認証コードを追加した後に、それをRNS20に送信する。メッセージは、RRC層からRNS20のRANAP層へ中継される。RNS20は、メッセージに関連した情報をチェックし、パケットが完全性チェックされたかどうか調べる。
【0024】
完全性チェック手順について以下に説明する。ほとんどの無線リソース制御RRC、移動管理MM及びセッション管理SM(並びに他の上位層3プロトコル)情報エレメントは、敏感であると考えられ、一体性保護されねばならない。このため、移動ステーションとRNS20との間に送信されるほとんどのRRCシグナリングメッセージに完全性機能を適用することができる。しかしながら、完全性キーが分かる前に送信されたRRCメッセージは無視される。この完全性機能は、完全性キーIKを伴う完全性アルゴリズムを使用して、所与のメッセージに対するメッセージ認証コードを計算する。これは、完全性キーIK及び完全性アルゴリズムを両方とも有する移動ステーション及びRNSにおいて実行される。 図3を参照し、完全性アルゴリズムを使用してメッセージ認証コードMAC−Iを計算することを説明する。
【0025】
アルゴリズムへの入力パラメータは、完全性キーIK、時間又はメッセージ番号従属入力COUNT−I、ネットワークにより発生されるランダム値FRESH、方向ビットDIRECTION及びシグナリングデータMESSAGEである。後者の入力は、メッセージ又はデータパケットである。これらの入力パラメータに基づき、データ完全性のメッセージ認証コード(MAC−I)が、完全性アルゴリズムUIAにより計算される。このコードMAC−Iは、次いで、メッセージに添付され、その後、エアインターフェイスを経て移動ステーションとやり取りされる。
そのコード及びメッセージの受信者も、同じアルゴリズムUIAを使用して、受信メッセージに対しデータ完全性のメッセージ認証コードXMAC−Iを計算する。アルゴリズムUIAは、メッセージの送信端と同じ入力を有する。アルゴリズムにより送信端で計算されたコード(MAC−I)及び受信端で計算されたコード(XMAC−I)は、メッセージのデータ完全性を照合すべき場合に同じでなければならない。
【0026】
入力パラメータCOUNT−Iは、各完全性保護されたメッセージに対して1だけ増加される値である。COUNT−Iは、2つの部分、即ち最上位部分としてのハイパーフレーム番号(HFN)と、最下位部分としてのメッセージシーケンス番号とで構成される。ハイパーフレーム番号の初期値は、接続設定中に移動ステーションによりネットワークへ送信される。接続解除時に、移動ステーションは、接続からの最大使用ハイパーフレーム番号を記憶し、そしてそれを1だけ増加する。この値は、次いで、次の接続に対する初期HFNとして使用される。このようにして、ユーザは、異なる接続に対し同じ完全性キーと共にCOUNT−I値が再使用されない(ネットワークにより)ように保証される。(再)認証手順の後に、新たなIKが発生されて使用されるときには、HFN値をゼロにリセットすることができる。
入力パラメータFRESHは、移動ステーションによるシグナリングメッセージの再生に対してネットワークを保護する。接続設定時に、ネットワークは、ランダム値FRESHを発生し、そしてそれをユーザに送信する。この値FRESHは、その後、単一の接続時間全体にわたりネットワーク及び移動ステーションの両方により使用される。このメカニズムは、移動ステーションが以前の接続からの古いメッセージ認証コードMAC−Iを再生しないことをネットワークに保証する。
【0027】
完全性キーIKの設定について以下に述べる。このキーは、ネットワークオペレータが希望するときにいつでも変更することができる。キー設定は、移動ステーションの認識が分かるや否や行うことができる。キーIKは、ビジター位置レジスタに記憶され、そして必要なときにRNCへ転送される。キーIKは、次の認証時に更新されるまで移動ステーションにも記憶される。
キー設定識別子KSIは、認証手順中に導出される暗号及び完全性キーに関連した番号である。これは、暗号及び完全性キーと共にMS及びネットワークに記憶される。キー設定識別子は、その後の接続設定中にキーの再使用を許すために使用される。KSIは、MS及びネットワークが同じ暗号キー及び完全性キーを使用すべきかどうか照合するために使用される。
【0028】
妥協したキーを使用した攻撃を回避するために、特定の完全性キーが無制限の期間にわたって使用されないように確保するメカニズムが設けられる。完全性キーを発生する認証は、接続設定時に指令されない。
移動ステーションは、次のRRC接続要求メッセージ送出時に、カウンタが、オペレータによって設定されて移動ステーションに記憶された最大値に到達した場合に、新たな暗号キー及び完全性キーの発生をトリガーするよう構成される。このメカニズムは、完全性キー及び暗号キーを、オペレータによって設定された限界回数を越えて再使用できないことを保証する。
完全性アルゴリズムが2つ以上あってもよく、そして移動ステーションと、アルゴリズムを定義する無線ネットワークコントローラとの間で情報が交換されることを理解されたい。メッセージの送信者と受信者は、同じアルゴリズムを使用しなければならないことに注意されたい。
【0029】
移動ステーションがネットワークとの接続を確立しようとするときに、移動ステーションは、それがアルゴリズムのどのバージョンをサポートするかをネットワークに指示しなければならない。このメッセージは、それ自体完全性保護されそして認証手順の完了後にRNCへ送信されねばならない。
ネットワークは、完全性保護能力及び優先順位並びに移動ステーションの契約の特殊な条件を、移動ステーションにより指示されたものと比較し、そして次のルールに基づいて動作する。
1)移動ステーション及びネットワークがアルゴリズムのバージョンを共通にもたない場合には、接続を解除しなければならない。
2)移動ステーション及びネットワークがアルゴリズムの少なくとも1つのバージョンを共通にもつ場合には、ネットワークは、その接続に使用するために相互に受け入れられるアルゴリズムバージョンの1つを選択しなければならない。
【0030】
完全性保護は、メッセージ認証コードMAC−Iを、完全性保護されるべきメッセージに添付することにより実行される。移動ステーションは、RNCから接続特有のFRESH値を受信するや否やメッセージにMAC−Iを添付することができる。
ハイパーフレーム番号HFNの値が、移動ステーションに記憶された最大値以上である場合には、移動ステーションは、RRC接続設定において、新たな認証及びキー合意を開始する必要があることをネットワークに指示する。
RNCは、新たなセキュリティパラメータが必要とされることを検出するように構成される。これは、完全性チェックの(繰り返し)欠陥(例えば、COUNT−Iの同期がずれるか、又は新たなRNCへのハンドオーバーが古いRNCにより選択されたアルゴリズムをサポートしない等々)によってトリガーされる。
【0031】
新たな暗号キーCKは、移動ステーションとSGSNとの間で認証手順が実行されるたびに確立される。
完全性キーIKは、あるベースステーションから異なるベースステーションへ移動ステーションがハンドオフする場合に変更される。
本発明の実施形態では、接続が設定された後の任意の時点及びアタッチ時にのみ完全性チェックが開始されることを理解されたい。
データ接続では、接続が比較的長時間にわたってオープンされてもよいし又は永久的にオープンとなってもよいことを理解されたい。
1つのシグナリング無線ベアラ、即ちRLCにより提供されるサービスである制御平面上の無線ベアラは、移動ステーション又は他のユーザ装置6とRNS20との間に確立できると合意されている。現在の3GPP仕様書は、4つまでのシグナリング無線ベアラを形成できると提案している。
【0032】
現在の3GPP仕様では、2つ以上のシグナリング無線ベアラSRBが、図3に示す完全性アルゴリズムに対して同じ入力パラメータをもつことができる。完全性アルゴリズムへの全ての入力パラメータが同じである場合には、出力も同じである。
この現在の提案は、上述したように、侵入者又は「中間にいる人」があるシグナリング無線ベアラから別のシグナリング無線ベアラを経てシグナリングメッセージを繰り返す可能性を開いたままにする。COUNT−I値は、各シグナリング無線ベアラに特有であり、異なるシグナリングベアラに対して異なるものである。次のようなシナリオを考える。メッセージが、77のCOUNT値と共に、第1シグナリング無線ベアラSRB1に送信される。第2シグナリング無線ベアラSRB2のカウント値が77に到達すると、無許可の当事者は、SRB2を使用することによりSRB1に以前に送信されたメッセージを繰り返すことしかできない。
【0033】
典型的に、第2のシグナリング無線ベアラにおいて繰り返されるシグナリング無線ベアラからの1つの単一シグナリングメッセージは、「中間にいる人」には顕著な効果を与えないが、無許可の当事者が長いダイアログを繰り返して、例えば、付加的なコールを設定し、「中間にいる人」がこれを使用して接続の一部分を盗用(スチール)することが考えられる。簡単な「繰り返し式攻撃」のケースは、無許可の当事者が、例えばSMSを経て搬送されるダイアログを繰り返し、このダイアログが例えば金銭取引であるというものである。
現在の第3世代の提案では、この問題は、限定された数の環境でしか生じない。これは、4つのシグナリング無線ベアラ(SRB)の使用が限定されることによるものである。あるシグナリング無線ベアラには、あるRRCメッセージしか送信することができない。「繰り返し式攻撃」のシナリオは、非アクセス層(NAS)メッセージ(RRC直接転送で搬送されるCM/MM/SMS等のメッセージ)又はUEとSGSN/MSNとの間のNASメッセージダイアログに対して考えられる。RRC直接転送は、ペイロードにおいてエアインターフェイスを経て全てのNASメッセージを搬送するRRCメッセージである。しかしながら、この問題は、例えば、SMSメッセージが悪影響を受けるので、移動ユーザに害を及ぼす。
【0034】
「繰り返し式攻撃」の問題に対する基本的な解決策が2つある。第1に、同じ機密キーを使用する異なる通信チャンネルは、各シーケンス番号がいかなるチャンネルでもせいぜい一回使用されるようにシーケンス番号COUNT−Iの使用を整合することができる。この整合は、ある状態においては非常に厄介であり、不可能なこともある。この実施形態が第3世代のセルラーネットワークUMTSの無線インターフェイスに適用されたときには、通信チャンネルが無線ベアラと称されることを理解されたい。
以下で詳細に述べるように、本発明の実施形態は、メッセージ認証コードMAC−Iの計算に対して付加的なパラメータが入力として使用される解決策を使用する。このパラメータの値は、少なくとも、同じ機密キーを使用する各通信チャンネルにとって独特である。又、この値は、ユーザ装置UE6とRNS20との間の1つの接続内にある全通信チャンネルに対して独特であってもよい。
【0035】
本発明の更に別の実施形態では、この問題は、異なる並列の通信チャンネルに対して同じ完全性キーが決して使用されないことを保証することにより回避される。
図4を参照し、既知の完全性保護機能に対する本発明による変更について説明する。これらの変更は、実際の完全性アルゴリズムUIAに対して何ら変更を生じさせない。
通信チャンネル特有のパラメータが完全性保護アルゴリズムに入力として追加される。3GPP仕様では、この通信チャンネル特有のパラメータは、無線ベアラ識別子(RBID)である。本発明の一例では、無線ベアラ識別は、提案されたWCDMA第3世代システムにおけるシグナリング無線ベアラの認識を表わし、そして0と3との間の数字である。使用する通信チャンネル特有のパラメータは、メッセージ認証コードが計算されるプロトコル層に依存することに注意されたい。更に、3GPP仕様を一例として用いると、メッセージ認証コードがRLCプロトコルに追加できる場合には、パラメータが論理的チャンネル(図2を参照)認識となる。別の考えられる例として、完全性保護がPDCPプロトコル層又はRRCプロトコル層で実行される場合には、付加的なパラメータが無線ベアラ(図2を参照)認識となる。プロトコルスタックの制御平面部分を説明するときには、シグナリング無線ベアラ認識及び無線ベアラ認識の用語は同等であることを理解されたい。
【0036】
シグナリング無線ベアラの認識は、送信者及び受信者、即ちユーザ装置UE6及びRNS20の両方が知っているので、無線インターフェイスを経て認識情報を明確に送信する必要はない。
図4は、完全性アルゴリズムUIAを変更せずに新たなパラメータを含むことのできるあり得る場所を示している。送信者及び受信者は、入力パラメータの観点から見たときに同様であるから(図3を参照)、図4には片側しか示されていない。受信部及び送信部は、同じアルゴリズムを遂行することを理解されたい。図4から明らかなように、好ましい実施形態は、新たなパラメータを、1つ以上の既存のアルゴリズム入力パラメータに(ストリングとして)添付することにより含む。
【0037】
1つの実施形態では、シグナリング無線ベアラ識別RB IBが入力パラメータFRESH又はCOUNT−Iの一部分とされる。これは、図4において番号「1」及び「2」で各々示されている。実際に、FRESH及びCOUNT−Iパラメータは、FRESH又はCOUNT−I情報と指示情報の両方を組み込む。例えば、FRESH値がnビットを有する場合には、FRESH情報が「a」ビットで表わされそして識別情報が「b」ビットで表わされ、a+b=nである。これは、実際には、FRESHパラメータを短縮することを意味する。COUNT−Iパラメータについても、同じ変更がなされる。1つの変形において、シグナリング無線ベアラ識別は、その一部分をCOUNT−Iパラメータで形成し、そしてその一部分をFRESHパラメータで形成することができる。しかしながら、COUNT−Iが短くされた場合には、「包み込む」即ち最大値に到達してゼロに戻るのに要する時間が短くなる。FRESHパラメータが短縮された場合には、事故によって値を繰り返す(それがランダムに選択される)確率が高くなる。
【0038】
更に別の実施形態では、シグナリング無線ベアラ「id」が完全性キーIKの一部分となる。これは、図4に番号「4」で示されている。例えば、IK値がnビットを有する場合には、IK情報が「a」ビットで表わされそして識別情報が「b」ビットで表わされ、a+b=nである。しかしながら、キーIKが更に短い場合には、キーを簡単に推測する確率が高くなる。
本発明の更に別の実施形態では、シグナリング無線ベアラの認識が、完全性アルゴリズムに送られるMESSAGEに組み込まれる。これは、図4に番号「3」で示されている。シグナリング無線ベアラの認識は、送信者及び受信者、即ち移動ステーション及びRNS20の両方が知っているので、実際のMESSAGEと共に無線インターフェイスを経て認識情報を送信する必要がない。例えば、MESSAGEがnビットを有し、そして認識RB IDがiビットを有する場合には、認識アルゴリズムに送られる実際の「MESSAGE」は、n+1ビットを有する。従って、MESSAGEのみが完全性アルゴリズムに入力されるのではなく、完全性アルゴリズムに送られるビットストリングは、シグナリング無線ベアラ認識及びMESSAGEとなる。この解決策は、完全性アルゴリズムに関連したセキュリティの問題(例えば、カウンタの長さ)には影響しない。これは、アルゴリズムに送られるパラメータが短くされないことを意味する。
【0039】
ある実施形態では、識別情報を2つ以上の入力間で分割することができる。
図5は、本発明の更に別の実施形態を示し、この実施形態は、実際の完全性アルゴリズムUIAに作用する。この実施形態では、完全性アルゴリズムに、図5に示すように付加的なパラメータが与えられる。この例では、完全性保護がRRCプロトコル層で実行されるときに、付加的なパラメータは、(シグナリング)無線ベアラ識別RB IDであり、これは、(シグナリング)無線ベアラにとって独特のものである。このパラメータは、別々に入力され、そして完全性アルゴリズムUIAにより実行される計算に使用される。
図6は、本発明の更に別の実施形態を示し、この実施形態は、実際の完全性アルゴリズムUIAに影響する。この実施形態では、新たなパラメータベアラid(RB ID)がパラメータDIRECTIONと組み合わされる。この実施形態は、既存の即ち「古い」DIRECTIONパラメータを効果的に長くし、従って、実際の完全性アルゴリズムUIAに作用する。
【0040】
別の実施形態では、各無線ベアラに対して独特の完全性キーIKが発生される。これは、提案されたUMTS仕様において移動管理MM及びセッション管理SMをサポートする上位層L3の認証手順を変更することにより達成される。上記で簡単に述べたように、移動管理機能は、移動ステーションの位置、即ちネットワークへの移動ステーションのアタッチ位置と、認証とを管理する。変更された認証手順の間にシグナリング無線ベアラの各々で実行される完全性アルゴリズムは、上述した攻撃の形式を防止する独特の結果を与えることができる。
考えられる認証及びキー合意手順を示す図7ないし9を参照する。ここに述べるメカニズムは、ユーザ及びネットワークによる相互認証を達成し、ユーザのホーム環境HEにおいてユーザサービス認識モジュールUSIMと認証センターAuCとの間で共用されそしてそれらにのみ入手できる機密キーKの知識を示す。更に、USIM及びHEは、ネットワーク認証をサポートするためにカウンタSEQMS及びSEQHEを追跡する。
【0041】
この手順は、例えば、現在のGSMセキュリティアーキテクチャーに適合し、そしてGSMからUMTSへの移動を容易にするように設計される。この方法は、GSM加入者認証と同じチャレンジ/応答プロトコルと、キー確立プロトコルとで構成され、このプロトコルは、ISO規格ISO/IEC9798−4から派生したネットワーク認証のためのシーケンス番号ベースの1パスプロトコルと組み合わされる。情報完全性キーの形成を説明する前に、認証及びキー合意メカニズムについて述べる。考えられる認証及びキー合意メカニズムの概要が図7に示されている。図8は、認証ベクトルを発生するための考えられる手順を示す。 VLR/SGSNから要求を受け取ると、HE/AuCは、n個の認証ベクトルの順序付けされた配列体(GSMの「トリプレット」と同等)をVLR/SGSNに送信する。各認証ベクトルは、次の成分、即ちランダム番号RAND、予想応答XRES、暗号キーCK、完全性キーIK、及び認証トークンAUTNで構成される。各認証ベクトルは、VLR/SGSNとUSIMとの間の1つの認証及びキー合意に対して良好である。
【0042】
VLR/SGSNは、認証及びキー合意を開始すると、配列体から次の認証ベクトルを選択し、そしてパラメータRANS及びAUTNをユーザへ送信する。USIMは、AUTNを受け入れられるかどうかチェックし、そしてもし受け入れられれば、応答RESを発生し、これはVLR/SGSNに返送される。又、USIMは、CK及びIKを計算する。VLR/SGSNは、受信したRESをXRESと比較する。それらが一致する場合は、VLR/SGSNは、認証及びキー合意交換が首尾良く完了したと考える。確立されたキーCK及びIKは、次いで、USIM及びVLR/SGSNにより、暗号化及び完全性機能を遂行するエンティティに転送される。提案されたUMTSシステムでは、これらのエンティティは、図2に示す無線インターフェイスプロトコルのどれかであるのが好ましい。これらエンティティは、ユーザ装置UE及び無線ネットワークコントローラRNCに位置するのが好ましい。
【0043】
VLR/SGSNは、HE/AuCリンクを使用できないときでも、ユーザに対して以前に導出された暗号及び完全性キーを用いて、認証及びキー合意の必要なく機密接続を設定できるようにすることにより、機密サービスを提供することができる。この場合に、認証は、シグナリングメッセージのデータ完全性保護により、共用完全性キーをベースとする。
認証を行う当事者は、ユーザのHEのAuC(HE/AuC)及びユーザ移動ステーションのUSIMでなければならない。このメカニズムは、次の手順で構成される。
− 認証情報をHE/AuCからVLR/SGSNへ分配する。VLR/SGSNは、認証情報を機密裡に取り扱うためにユーザHEにより信用されると仮定する。又、VLR/SGSNとHE/AuCとの間のイントラシステムリンクも充分に機密性があると仮定する。更に、ユーザはHEを信用すると仮定する。
− VLR/SGSNとMSとの間で新たな暗号及び完全性キーを相互に認証しそして確立する。
− 以前に訪問したVLRから新たに訪問するVLRへ認証データを分配する。VLR/SGSN間のリンクは充分に機密性があると仮定する。
【0044】
HEからSNへ認証データを分配する目的は、多数のユーザ認証を遂行するために、VLR/SGSNにユーザHEからのフレッシュな認証ベクトルの配列体を与えることである。VLR/SGSNは、HE/AuCに認証ベクトルを要求することにより手順を呼び出す。認証データ要求は、ユーザ認識を含まねばならない。IMUIによりVLR/SGSNにおいてユーザが分かる場合には、認証データ要求がIMUIを含まねばならない。暗号化された永久的な認識によりユーザが識別される場合には、HEがIMUIを導出できるところのHLRメッセージが含まれてもよい。この場合は、この手順と、「HLRへのユーザ認識要求」手順とを一体化するのが好ましい。
VLR/SGSNから認証データ要求を受信すると、HEは、所要数の認証ベクトルを予め計算し、そしてそれらをHLRデータベースから検索するか、又は要求に応じてそれらを計算する。HE/AuCは、n個の認証ベクトルの順序付けされた配列体AV(1、・・n)を含む認証応答をVLR/SGSNに返送する。HE/AuCは、フレッシュシーケンス番号SQN及び予想できないチャレンジRANDを発生する。ユーザごとに、HE/AuCは、SQNHEであるカウンタも追跡する。
【0045】
USIMにおいてシーケンス番号のフレッシュさを照合するメカニズムは、シーケンス番号の順序ずれした使用をある程度許容しなければならない。これは、同期欠陥による認証欠陥の割合が充分に低いよう保証するためである。これは、USIMが過去の成功裡な認証事象(例えばシーケンス番号又はその関連部分)に関する情報を記憶できることを必要とする。このメカニズムは、シーケンス番号が最後に発生されたx=50個のシーケンス番号の中にある場合にもそれを受け入れられるよう確保しなければならない。これは、時間ベースのシーケンス番号に対して経過時間に関する限界のような他の理由でシーケンス番号が拒絶されることを除外しなければならない。
種々の使用状態、特に、CS及びPSサービスドメインにおける同時登録や、認証情報を交換しないVLR/SGSN間又は超課金ネットワーク間でのユーザ移動のもとでも同期欠陥率が充分に低いことを保証するために、システムにわたって同じ最小数xを使用することが必要とされる。
【0046】
SEQHEの使用は、シーケンス番号発生方法に特有なものである。認証及びキー管理フィールドAMFは、各認証ベクトルの認証トークンに含まれる。
その後、次の値を計算することができる。
− メッセージ認証コードMAC=f1k(SQN‖RAND‖AMF)、
但し、f1は、メッセージ認証関数である。
− 予想応答XRES=f2k(RAND)
但し、f2は、(おそらく裁断される)メッセージ認証関数である。
− 暗号キーCK=f3k(RAND)
但し、f3は、キー発生関数である。
− 完全性キーIK=f4k(RAND)
但し、f4は、キー発生関数である。
− 匿名キーAK=f5k(RAND)
但し、f5は、キー発生関数であるか又はf5=0である。
【0047】
本発明の実施形態によれば、2つ以上のIKが発生される。これは、例えば、f4関数を、それが所望数(例えば4:図9参照)のIKを発生するように変更することにより、達成することができる。1つの可能性は、認証ベクトルの発生中にf4関数を数回トリガーしなければならないことを指定することである。これは、例えば、第2「ラウンド」において、新たなRANDではなく、最初に発生されたIK[1]をf4関数へ入力として供給することにより実施できる。第3「ラウンド」では、第2ラウンドで発生されたIK[2]がf4関数に供給されて、第3の完全性キーIK[3]が得られる。又、1つの可能性は、所望数のRANDを関数f4に入力することである。従って、当該システムに必要な数のIKを発生することができる。例えば、3GPP、99年発行の仕様書に基づくUMTSシステムでは、4つの完全性キーが必要とされる。
【0048】
Figure 0003742772
認証及びキー合意手順の目的は、ユーザを認証し、そしてVLR/SGSNとMSとの間に一対の暗号及び完全性キーを確立することである。認証中に、ユーザは、使用される認証ベクトルのフレッシュさを照合する。VLR/SGSNは、VLRデータベースにおいて認証ベクトルの順序付けされた配列体から次の未使用の認証ベクトルを選択することにより手順を読み出す。VLR/SGSNは、その選択された認証ベクトルからランダムチャレンジRAND及びネットワーク認証の認証トークンAUTNをユーザに送信する。ユーザは、それを受け取ると、図9に示すように処理を進める。
【0049】
Figure 0003742772
本発明の実施形態によれば、USIMは、1つのIKだけを発生するのではなく、2つ以上のIKを発生する。上述したように、これは、例えば、認証ベクトルの発生中にf4関数を数回トリガーしなければならないことを指定するか又は所望数のRANDをf4関数に入力することによりf4関数を変更することによって達成できる。これは、1つのRAND+AUTNの場合について上述したように、ネットワーク(SN/VLR)が所要数のRAND及びAUTNをUEに送信することを必要とし、そしてUEは、RANDごとにRESを発生して全ての発生されたRESをネットワークに返送することが必要である。
【0050】
本発明の実施形態は、非暗号化シグナリングを行うことができそして少なくとも2つの並列な無線ベアラに完全性のチェックを使用するいかなるシステムにも使用できる。
本発明の実施形態は、ワイヤレスセルラーテレコミュニケーションネットワークについて説明した。しかしながら、本発明の別の実施形態を、ワイヤレス又は他の形式の通信ネットワークに使用することもできる。本発明の実施形態は、完全性チェック等に複数の無線ベアラ等が並列に与えられるいかなる形式の通信にも使用できる。
【図面の簡単な説明】
【図1】 本発明の実施形態を使用できるセルラーネットワークの要素を示す図である。
【図2】 図1のユーザ装置UEとノードBとの間及びユーザ装置UEと無線ネットワークコントローラRNCとの間の無線インターフェイスUuプロトコルアーキテクチャーを示す図である。
【図3】 完全性保護機能を概略的に示す図である。
【図4】 本発明の実施形態により変更された完全性保護機能を示す図である。
【図5】 本発明の更に別の実施形態により変更された完全性保護機能を示す図である。
【図6】 本発明の更に別の実施形態を示す図である。
【図7】 認証及びキー合意手順を示す図である。
【図8】 認証ベクトルの発生を示す図である。
【図9】 本発明の実施形態によるUSIMにおけるユーザ認証機能の一例を示す図である。

Claims (22)

  1. 第1ノードと第2ノードとの間で通信を行う方法であって、上記第1ノードと第2ノードとの間には複数の異なるチャンネルが設けられており、上記方法は、完全性出力を計算し、この完全性出力は、複数の値から計算され、上記値のあるものは、上記異なるチャンネルに対して同じであり、上記値の少なくとも1つは、上記チャンネルの認識に関連した各チャンネルにとって独特の情報を含むように構成されそして
    上記ノードの一方から他方へ完全性出力に関する情報を送信する、という段階を含むことを特徴とする方法。
  2. チャンネルの認識に関連した上記情報に対して個別の入力が与えられる請求項1に記載の方法。
  3. チャンネルの認識に関連した上記情報は、少なくとも1つの他の入力値と組み合わされる請求項1に記載の方法。
  4. チャンネルの認識に関連した上記情報は、1つの他の入力値のみと組み合わされる請求項3に記載の方法。
  5. 上記組み合わされた入力値の入力は、ベアラの認識に割り当てられた第1部分と、上記値により与えられる他の情報に割り当てられた第2部分とを含む請求項3に記載の方法。
  6. 上記アルゴリズムに入力される上記値は、次の値、即ち完全性キー、方向値、フレッシュ値、メッセージ値及びカウント値、の1つ以上を含む請求項1ないし5のいずれかに記載の方法。
  7. ベアラの認識に関連した上記情報は、次の情報、即ち上記フレッシュ値、上記カウント値、上記完全性キー、上記方向値及び上記メッセージ値、の1つ以上と組み合わされる請求項3又は5及び6に記載の方法。
  8. 上記メッセージ値は、チャンネル識別情報を伴わずにあるノードから別のノードへ送信される請求項7に記載の方法。
  9. 完全性アルゴリズムの出力は、あるノードから別のノードへ送信される請求項1ないし8のいずれかに記載の方法。
  10. 上記第1ノードと第2ノードとの間の通信は、ワイヤレス接続を経て行われる請求項1ないし9のいずれかに記載の方法。
  11. 上記第1ノード及び第2ノードの一方は、ユーザ装置である請求項10に記載の方法。
  12. 上記ユーザ装置は、移動ステーションである請求項11に記載の方法。
  13. 上記第1及び第2ノードの一方は、無線ネットワークコントローラである請求項10ないし12のいずれかに記載の方法。
  14. 上記第1及び第2ノードの一方は、ノードBである請求項10ないし13のいずれかに記載の方法。
  15. 上記通信チャンネルは、無線ベアラを含む請求項1ないし14のいずれかに記載の方法。
  16. 上記無線ベアラは、シグナリング無線ベアラである請求項15に記載の方法。
  17. 上記入力値は、上記出力を計算するためのアルゴリズムに入力される請求項1ないし16のいずれかに記載の方法。
  18. 異なるチャンネルに対して同じ完全性キーが使用される請求項6に記載の方法。
  19. 第1ノード及び第2ノードを備えたシステムに対し完全性チェックを実行する方法であって、上記第1ノードと第2ノードとの間には複数の通信チャンネルが設けられており、上記方法は、複数の値を使用して完全性の出力を計算する段階を含み、上記値のあるものは、上記異なるチャンネルに対して同一であり、上記値の少なくとも1つは、上記チャンネルの認識に関連した各チャンネルにとって独特の情報を含むように構成されていることを特徴とする方法。
  20. ノード及び更に別のノードを備えたシステムに使用するためのノードであって、上記ノード間には複数の異なるチャンネルが設けられており、上記ノードは、
    完全性出力を計算するための手段を備え、その完全性出力は複数の値から計算され、上記値のあるものは、上記異なるチャンネルに対して同じであり、上記値の少なくとも1つは、上記チャンネルの認識に関連した各チャンネルにとって独特の情報を含むように構成されており、そして更に、
    上記ノードから上記更に別のノードへ完全性出力に関する情報を送信するための手段を備えたことを特徴とするノード。
  21. ノード及び更に別のノードを備えたシステムに使用するためのノードであって、上記ノード間には複数の異なるチャンネルが設けられており、上記ノードは、
    完全性出力を計算するための手段を備え、その完全性出力は複数の値から計算され、上記値のあるものは、上記異なるチャンネルに対して同じであり、上記値の少なくとも1つは、上記チャンネルの認識に関連した各チャンネルにとって独特の情報を含むように構成されており、そして更に、
    上記ノードにより計算された完全性出力に関する情報を、上記更に別のノードにより計算された値と比較するための手段を備えたことを特徴とするノード。
  22. ノード及び更に別のノードを備えたシステムに使用するための完全性出力を計算するアルゴリズムであって、上記ノード間には複数の異なるチャンネルが設けられており、上記アルゴリズムは、完全性出力を計算するための手段を備え、その完全性出力は複数の値から計算され、上記値のあるものは、上記異なるチャンネルに対して同じであり、上記値の少なくとも1つは、上記チャンネルの認識に関連した各チャンネルにとって独特の情報を含むように構成されていることを特徴とするアルゴリズム。
JP2001562043A 2000-02-22 2001-01-23 通信システムにおける完全性のチェック Expired - Lifetime JP3742772B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB0004178.0A GB0004178D0 (en) 2000-02-22 2000-02-22 Integrity check in a communication system
GB0004178.0 2000-02-22
PCT/EP2001/000735 WO2001063954A1 (en) 2000-02-22 2001-01-23 Integrity check in a communication system

Publications (2)

Publication Number Publication Date
JP2003524353A JP2003524353A (ja) 2003-08-12
JP3742772B2 true JP3742772B2 (ja) 2006-02-08

Family

ID=9886181

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001562043A Expired - Lifetime JP3742772B2 (ja) 2000-02-22 2001-01-23 通信システムにおける完全性のチェック

Country Status (15)

Country Link
US (4) US7009940B2 (ja)
EP (2) EP1169880B1 (ja)
JP (1) JP3742772B2 (ja)
CN (1) CN1156196C (ja)
AT (2) ATE306798T1 (ja)
AU (1) AU772195C (ja)
CA (1) CA2368530C (ja)
CY (1) CY1111052T1 (ja)
DE (2) DE60113925T2 (ja)
DK (1) DK1432271T5 (ja)
ES (2) ES2346435T3 (ja)
GB (1) GB0004178D0 (ja)
IL (2) IL145606A (ja)
PT (1) PT1432271E (ja)
WO (1) WO2001063954A1 (ja)

Families Citing this family (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI109753B (fi) * 2000-01-14 2002-09-30 Nokia Corp Tietoliikennejärjestelmä, jolla on parannettu vikasieto
KR100612003B1 (ko) * 2000-02-26 2006-08-11 삼성전자주식회사 통신망에서 비트 스트림 송수신 장치 및 그 방법
DE10053746B4 (de) * 2000-10-30 2006-12-07 Siemens Ag Verfahren zur Übertragung von Authentifizierungsdaten in einem Funk-Kommunikationsystem
EP1209934A1 (en) * 2000-11-27 2002-05-29 Siemens Aktiengesellschaft Method and apparatus to counter the rogue shell threat by means of local key derivation
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7765580B2 (en) * 2000-12-22 2010-07-27 Entrust, Inc. Method and apparatus for providing user authentication using a back channel
US20020157819A1 (en) * 2001-04-04 2002-10-31 Julian Norley Graphite-based thermal dissipation component
DE10132273A1 (de) * 2001-07-04 2003-01-23 Siemens Ag Verfahren zum Übertragen von Multicast-Nachrichten in einem Funksystem sowie entsprechend ausgestaltetes Funksystem und entsprechend ausgestalteter Sender und Empfänger
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US7873163B2 (en) 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
DE60229482D1 (de) * 2001-11-24 2008-12-04 Lg Electronics Inc Verfahren zur Übertragung von Paketdaten in komprimierter Form in einem Kommunikationssystem
US20030182559A1 (en) * 2002-03-22 2003-09-25 Ian Curry Secure communication apparatus and method for facilitating recipient and sender activity delegation
US20030236085A1 (en) * 2002-06-21 2003-12-25 Chi-Fong Ho Method for synchronizing a security start value in a wireless communications network
FR2842376B1 (fr) * 2002-07-10 2004-09-24 Somfy Procede de communication selective entre objets
JP2004080071A (ja) * 2002-08-09 2004-03-11 Asustek Computer Inc 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
FR2843522B1 (fr) * 2002-08-12 2004-10-15 Evolium Sas Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles
CN100493238C (zh) * 2002-08-16 2009-05-27 北京三星通信技术研究有限公司 Mbms点对点信道和点对多点信道的转换方法
US6925298B2 (en) * 2002-08-26 2005-08-02 Asustek Computer Inc. Initialization for hyper frame number of signaling radio bearers
US7716723B1 (en) * 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
US7174184B2 (en) * 2002-12-20 2007-02-06 Nokia Corporation Method and apparatus for controlling communication between user equipment and a base station in a radio access network
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
JP2007502070A (ja) * 2003-08-08 2007-02-01 サムスン エレクトロニクス カンパニー リミテッド マルチメディアブロードキャスト/マルチキャストサービスのためのプロトコルを構成する方法及び装置
EP1515507A1 (en) * 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
DE102004013658B3 (de) 2004-03-19 2005-12-08 Siemens Ag Protokollerweiterung einer Signalisierungsnachricht
US7236784B2 (en) * 2004-03-23 2007-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method of and system for selecting a PLMN for network sharing
US20050216758A1 (en) * 2004-03-24 2005-09-29 Matusz Pawel O Frame authentication for a wireless network
US8539608B1 (en) * 2004-03-25 2013-09-17 Verizon Corporate Services Group Inc. Integrity checking at high data rates
CN1969526B (zh) 2004-04-14 2010-10-13 北方电讯网络有限公司 使用ha-mn密钥来保护本地代理与移动节点的通信
US7529371B2 (en) * 2004-04-22 2009-05-05 International Business Machines Corporation Replaceable sequenced one-time pads for detection of cloned service client
US7697691B2 (en) 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7693286B2 (en) 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US7792303B2 (en) 2004-07-14 2010-09-07 Intel Corporation Method of delivering direct proof private keys to devices using a distribution CD
US7333442B2 (en) * 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
US7463602B2 (en) * 2004-09-13 2008-12-09 Research In Motion Limited Configuring signaling radio bearer information in a user equipment protocol stack
US8769135B2 (en) * 2004-11-04 2014-07-01 Hewlett-Packard Development Company, L.P. Data set integrity assurance with reduced traffic
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
CN100428848C (zh) * 2005-05-31 2008-10-22 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
US7681031B2 (en) * 2005-06-28 2010-03-16 Intel Corporation Method and apparatus to provide authentication code
US7392037B2 (en) * 2005-08-19 2008-06-24 Intel Corporation Wireless communication device and methods for protecting broadcasted management control messages in wireless networks
KR100748342B1 (ko) * 2005-09-14 2007-08-09 매그나칩 반도체 유한회사 씨모스 이미지 센서의 제조방법
US7643838B2 (en) * 2005-09-29 2010-01-05 Motorola, Inc. Integrity protection count synchronization method
KR20070046012A (ko) * 2005-10-27 2007-05-02 삼성전자주식회사 무선랜과 이동통신 시스템간 핸드오버 방법 및 시스템
BRPI0621127A2 (pt) 2005-12-22 2011-11-29 Interdigital Tech Corp método e aparelhos para segurança de dados e implementação de requerimento de repetição automática em sistema de comunicação sem fio
KR101213285B1 (ko) * 2006-01-04 2012-12-17 삼성전자주식회사 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치
WO2007091824A1 (en) 2006-02-06 2007-08-16 Lg Electronics Inc. Mbms dual receiver
WO2007108651A1 (en) 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
EP1997269A4 (en) * 2006-03-22 2014-01-08 Lg Electronics Inc ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
US8189586B2 (en) * 2006-04-12 2012-05-29 Telefonaktiebolaget Lm Ericsson (Publ) Plural telecommunications functions having sharing transaction(s)
US20070242703A1 (en) * 2006-04-12 2007-10-18 Telefonaktiebolaget Lm Ericsson (Publ) Binding/combining of plural telecommunications functions
CN101449541B (zh) 2006-05-30 2013-05-29 艾利森电话股份有限公司 用于减少在通信网络中发送的消息量的方法和装置
US7813505B2 (en) 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
JP5380292B2 (ja) * 2006-08-21 2014-01-08 インターデイジタル テクノロジー コーポレーション 無線通信システムにおけるマルチメディアブロードキャスト・マルチキャストサービスのためのマルチセル協調
US8843118B2 (en) 2006-08-21 2014-09-23 Interdigital Technology Corporation Multi-cell coordination for multimedia broadcast multicast services in a wireless communication system
GB0619179D0 (en) * 2006-09-29 2006-11-08 Ip Access Ltd Telecommunications access control system and method
FR2907622A1 (fr) * 2006-10-19 2008-04-25 St Microelectronics Sa Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
US8042033B2 (en) * 2006-11-29 2011-10-18 Lg Electronics Inc. Protection of access information in wireless communications
CN101202936B (zh) * 2006-12-11 2010-12-08 大唐移动通信设备有限公司 涉及srns重定位的实现rrc信令完整性保护的方法、系统及无线网络控制器
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
KR101470637B1 (ko) 2007-06-18 2014-12-08 엘지전자 주식회사 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치
KR101341515B1 (ko) * 2007-06-18 2013-12-16 엘지전자 주식회사 무선 통신 시스템에서의 반복 전송 정보 갱신 방법
WO2008156314A2 (en) 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
KR101392697B1 (ko) * 2007-08-10 2014-05-19 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
WO2009022836A2 (en) * 2007-08-10 2009-02-19 Lg Electronics Inc. A random access method for multimedia broadcast multicast service(mbms)
KR101490253B1 (ko) * 2007-08-10 2015-02-05 엘지전자 주식회사 무선 통신 시스템에서의 제어정보 전송 및 수신 방법
KR100937432B1 (ko) 2007-09-13 2010-01-18 엘지전자 주식회사 무선 통신 시스템에서의 무선자원 할당 방법
US8660270B2 (en) 2007-09-17 2014-02-25 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
US8687565B2 (en) * 2007-09-20 2014-04-01 Lg Electronics Inc. Method of effectively transmitting radio resource allocation request in mobile communication system
KR101594359B1 (ko) 2008-01-31 2016-02-16 엘지전자 주식회사 랜덤 접속에서 백오프 정보를 시그널링하는 방법
US8027356B2 (en) 2008-01-31 2011-09-27 Lg Electronics Inc. Method for signaling back-off information in random access
US20090262682A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Transport of RANAP Messages over the Iuh Interface in a Home Node B System
CN102572833B (zh) * 2008-04-28 2016-08-10 华为技术有限公司 一种保持用户业务连续性的方法、系统及装置
NZ589294A (en) 2008-06-06 2012-07-27 Ericsson Telefon Ab L M Cryptographic key generation using parameters based on a set of generated keys, an incrementing sequence number and an anonymity key
US8032164B2 (en) * 2008-09-22 2011-10-04 Interdigital Patent Holdings, Inc. Method and apparatus for communicating short message service and supplementary services messages
US8576785B2 (en) * 2008-12-19 2013-11-05 Robert Bosch Gmbh Method of wireless communication using authentication information
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
KR101831448B1 (ko) * 2010-02-02 2018-02-26 엘지전자 주식회사 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법
US20110213711A1 (en) * 2010-03-01 2011-09-01 Entrust, Inc. Method, system and apparatus for providing transaction verification
US8725196B2 (en) 2010-11-05 2014-05-13 Qualcomm Incorporated Beacon and management information elements with integrity protection
US20120142315A1 (en) * 2010-12-06 2012-06-07 Jong-Moon Chung Method for authentication and key establishment in a mobile communication system and method of operating a mobile station and a visitor location register
US9749377B2 (en) * 2011-08-01 2017-08-29 Intel Corporation Method and system for network access control
US9008309B2 (en) * 2012-07-02 2015-04-14 Intel Mobile Communications GmbH Circuit arrangement and a method for roaming between a visited network and a mobile station
TW201417598A (zh) * 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
US9762558B2 (en) * 2013-03-12 2017-09-12 Trividia Health, Inc. Wireless pairing of personal health device with a computing device
ES2701058T3 (es) * 2013-03-29 2019-02-20 Intel Corp Técnicas para soportar descubrimiento y selección de redes inalámbricas
US20150099490A1 (en) * 2013-10-08 2015-04-09 Cox Communications, Inc. Systems and Methods of Onscreen Notification
US9813910B2 (en) * 2014-03-19 2017-11-07 Qualcomm Incorporated Prevention of replay attack in long term evolution device-to-device discovery
US9589142B2 (en) * 2014-06-18 2017-03-07 Thales Canada Inc Apparatus and method for communications in a safety critical system
GB2529194A (en) * 2014-08-12 2016-02-17 Vodafone Ip Licensing Ltd Machine-to-machine cellular communication security
US9992670B2 (en) 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
WO2016137374A1 (en) 2015-02-27 2016-09-01 Telefonaktiebolaget Lm Ericsson (Publ) Security arrangements in communication between a communication device and a network device
US9992810B2 (en) * 2015-08-26 2018-06-05 Samsung Electronics Co., Ltd Method for providing integrity protection in a dual SIM dual standby device
US10263818B2 (en) * 2015-09-18 2019-04-16 Qualcomm Incorporated Integrity check techniques for multi-channel activity detection
US9800578B2 (en) * 2015-10-27 2017-10-24 Blackberry Limited Handling authentication failures in wireless communication systems
WO2017121528A1 (en) 2016-01-13 2017-07-20 Telefonaktiebolaget Lm Ericsson (Publ) Integrity protection
RU2712824C1 (ru) * 2016-01-25 2020-01-31 Телефонактиеболагет Лм Эрикссон (Пабл) Защита от неявного пространственного повторения
CN108476240B (zh) 2016-01-25 2022-03-15 瑞典爱立信有限公司 显式空间重放保护
US10645034B2 (en) 2016-04-22 2020-05-05 Smartbothub, Inc. System and method for facilitating computer generated conversations with the aid of a digital computer
US10939293B2 (en) 2016-05-02 2021-03-02 Telefonaktiebolaget Lm Ericsson (Publ) Authenticating a message in a wireless communication system
EP3485682B1 (en) 2016-07-18 2020-08-05 Telefonaktiebolaget LM Ericsson (PUBL) Location information based on counters of grid cells
US10560879B2 (en) 2016-08-05 2020-02-11 Qualcomm Incorporated Techniques for establishing a secure connection between a wireless device and a local area network via an access node
US10848975B2 (en) * 2017-11-14 2020-11-24 Futurewei Technologies, Inc. System and method of providing UE capability for support of security protection on bearers
CN109803261B (zh) 2017-11-17 2021-06-22 华为技术有限公司 鉴权方法、设备及系统
CN110234112B (zh) * 2018-03-05 2020-12-04 华为技术有限公司 消息处理方法、系统及用户面功能设备
US10771194B2 (en) * 2018-05-25 2020-09-08 Arm Limited Interconnection network for integrated circuit
CN112913205A (zh) * 2018-10-06 2021-06-04 诺基亚技术有限公司 用户设备中提供的配置参数的安全更新系统和方法
CN113194473B (zh) * 2019-04-26 2022-12-09 Oppo广东移动通信有限公司 用于完整性保护的方法或设备
KR20210133017A (ko) * 2020-04-28 2021-11-05 삼성전자주식회사 무결성 검사를 수행하는 전자 장치 및 그 동작 방법
CN114158040B (zh) * 2020-08-18 2024-05-24 上海朗帛通信技术有限公司 一种被用于无线通信的方法和设备
CN112543181B (zh) * 2020-11-03 2023-05-09 开放智能机器(上海)有限公司 一种通过网络鉴权安全认证设备的系统和方法

Family Cites Families (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA876266A (en) * 1968-07-04 1971-07-20 Bell Canada Telephone paging system and method
DE3003998A1 (de) 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4393269A (en) * 1981-01-29 1983-07-12 International Business Machines Corporation Method and apparatus incorporating a one-way sequence for transaction and identity verification
US4418425A (en) 1981-08-31 1983-11-29 Ibm Corporation Encryption using destination addresses in a TDMA satellite communications network
US5237615A (en) 1982-05-20 1993-08-17 The United States Of America As Represented By The National Security Agency Multiple independent binary bit stream generator
DE3312400A1 (de) 1983-03-25 1984-09-27 Siemens AG, 1000 Berlin und 8000 München Verfahren zur uebertragung von binaersignalen mindestens zweier kanaele
US4797921A (en) 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
US5016275A (en) 1988-10-28 1991-05-14 International Business Machines Corporation Buffered encryption/decryption
US4993269A (en) * 1988-12-16 1991-02-19 Bird Products Corporation Variable orifice flow sensing apparatus
US5412730A (en) 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
JPH03233792A (ja) 1990-02-09 1991-10-17 Nec Off Syst Ltd 暗号化・復号化方法
US5148485A (en) 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5185796A (en) 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
US5172414A (en) 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5237617A (en) 1991-10-17 1993-08-17 Walter Miller Sound effects generating system for automobiles
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5249230A (en) 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5392357A (en) 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
NL9102157A (nl) * 1991-12-20 1993-07-16 Nederland Ptt Systeem voor het met een eerste codeerapparaat coderen van aangeboden data en voor het met een tweede codeerapparaat decoderen van gecodeerde data, en codeerapparaat voor toepassing in het systeem.
US5550809A (en) 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5500650A (en) 1992-12-15 1996-03-19 Micron Technology, Inc. Data communication method using identification protocol
JP2883243B2 (ja) 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5604744A (en) 1992-10-05 1997-02-18 Telefonaktiebolaget Lm Ericsson Digital control channels having logical channels for multiple access radiocommunication
US5285497A (en) 1993-04-01 1994-02-08 Scientific Atlanta Methods and apparatus for scrambling and unscrambling compressed data streams
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
JP2942913B2 (ja) 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
JP3263878B2 (ja) 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0673178B1 (en) 1994-03-17 2005-02-16 Kokusai Denshin Denwa Co., Ltd Authentication method for mobile communications
US5594795A (en) 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
ZA955605B (en) 1994-07-13 1996-04-10 Qualcomm Inc System and method for simulating user interference received by subscriber units in a spread spectrum communication network
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
GB9416595D0 (en) 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US5604806A (en) 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
EP2110732A3 (en) * 1995-02-13 2009-12-09 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5594797A (en) 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US5500898A (en) 1995-03-31 1996-03-19 Nec Corporation Scramble communication system multiplexing/demultiplexing scramble generation polynomial
JPH08287205A (ja) 1995-04-19 1996-11-01 Matsushita Electric Ind Co Ltd Icカード及びそのデータファイリング方法
JPH08316951A (ja) 1995-05-23 1996-11-29 Hitachi Ltd 無線通信端末、無線基地局及びこれらを有する通信システム
JP2863993B2 (ja) 1995-06-22 1999-03-03 松下電器産業株式会社 Cdma無線多重送信装置およびcdma無線多重伝送装置およびcdma無線受信装置およびcdma無線多重送信方法
US5970143A (en) * 1995-11-22 1999-10-19 Walker Asset Management Lp Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
US5727064A (en) 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US6330333B1 (en) 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5696828A (en) 1995-09-22 1997-12-09 United Technologies Automotive, Inc. Random number generating system and process based on chaos
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
US5768380A (en) 1995-09-27 1998-06-16 Motorola, Inc. Method for sending a communication unit parameter to a plurality of communication units
JPH09134124A (ja) 1995-11-09 1997-05-20 Olympus Optical Co Ltd 暗号化装置及び復号化装置
JPH09153918A (ja) 1995-11-30 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル伝送装置
JPH09181716A (ja) 1995-12-22 1997-07-11 Sharp Corp 無線ネットワークにおける秘密鍵生成方法及び無線端末
JPH09200847A (ja) 1996-01-17 1997-07-31 Canon Inc 無線交換システム
US5697139A (en) * 1996-02-16 1997-12-16 Gaetke; Hubert J. Method for retaining partially rolled-up collapsible containers
FI102936B (fi) 1996-03-04 1999-03-15 Nokia Telecommunications Oy Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjä rjestelmässä
US5745575A (en) 1996-05-20 1998-04-28 The United States Of America As Represented By The Secretary Of The Army Identification-friend-or-foe (IFF) system using variable codes
US6373946B1 (en) 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5729537A (en) 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
JP2993429B2 (ja) 1996-07-17 1999-12-20 日本電気株式会社 携帯無線端末の暗号化システム
US5884158A (en) 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
EP0849713A1 (en) 1996-12-17 1998-06-24 TELEFONAKTIEBOLAGET L M ERICSSON (publ) A method and a system for the encryption of codes
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
EP0966822A2 (en) 1997-03-10 1999-12-29 Internet Dynamics, Inc. Methods and apparatus for controlling access to information
US6028933A (en) 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
CA2411999C (en) 1997-04-24 2008-04-29 Ntt Mobile Communications Network Inc. Method and system for mobile communications
EP1841095A3 (en) * 1997-04-24 2013-11-20 Ntt Mobile Communications Network Inc. Method and system for mobile communications
BR9809272A (pt) * 1997-05-09 2000-06-27 Connotech Experts Conseils Inc Estabelecimento de chave secreta inicial incluindo instalações para verificação de identidade
FR2763769B1 (fr) 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
FI104143B (fi) * 1997-07-31 1999-11-15 Nokia Networks Oy Menetelmä tietoliikenneresurssien kontrolloimiseksi
US6081600A (en) 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6097817A (en) 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
US6580906B2 (en) 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
FI106238B (fi) 1998-01-14 2000-12-15 Nokia Networks Oy Menetelmä suorittaa riidanratkaisu solukkoradioverkon ilmarajapinnan dedikoidun kanavan varaukselle
FI106172B (fi) 1998-01-29 2000-11-30 Nokia Networks Oy Menetelmä uudelleenkonfiguroida solukkoradioverkossa yhteys
FI111433B (fi) 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
WO1999052307A1 (en) 1998-04-03 1999-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Flexible radio access and resource allocation in a universal mobile telephone system (umts)
US6081424A (en) * 1998-05-19 2000-06-27 Chrysler Corporation Mechanism for removing heat from electronic components
US6463055B1 (en) 1998-06-01 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
FI107686B (fi) 1998-06-16 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja tietoliikennelaite kantajien hallintaa varten kolmannen sukupolven matkaviestinjärjestelmässä
US6625650B2 (en) * 1998-06-27 2003-09-23 Intel Corporation System for multi-layer broadband provisioning in computer networks
US6374355B1 (en) 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6192474B1 (en) 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
US6178506B1 (en) 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6453159B1 (en) 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
FI112315B (fi) 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
US6618395B1 (en) 1999-05-27 2003-09-09 3Com Corporation Physical coding sub-layer for transmission of data over multi-channel media
FI107486B (fi) 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US6639899B1 (en) 1999-10-14 2003-10-28 Alcatel Canada Inc. Method and apparatus for providing integral cell payload integrity verification in ATM Telecommunication devices
FI109320B (fi) * 1999-11-02 2002-06-28 Nokia Corp Signalointimenetelmä
US8271336B2 (en) * 1999-11-22 2012-09-18 Accenture Global Services Gmbh Increased visibility during order management in a network-based supply chain environment
FI112418B (fi) 2000-02-01 2003-11-28 Nokia Corp Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
US7197642B2 (en) * 2000-02-15 2007-03-27 Silverbrook Research Pty Ltd Consumable authentication protocol and system
FI110651B (fi) 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
US8363744B2 (en) * 2001-06-10 2013-01-29 Aloft Media, Llc Method and system for robust, secure, and high-efficiency voice and packet transmission over ad-hoc, mesh, and MIMO communication networks
US6671507B1 (en) * 2000-06-16 2003-12-30 Siemens Aktiengesellschaft Authentication method for inter-system handover between at least two radio communications systems
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US6845095B2 (en) 2001-04-27 2005-01-18 Telefonaktiebolaget Lm Ericsson (Publ) Efficient header handling involving GSM/EDGE radio access networks
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system

Also Published As

Publication number Publication date
PT1432271E (pt) 2010-08-24
CY1111052T1 (el) 2015-06-11
DK1432271T5 (da) 2010-11-15
ATE306798T1 (de) 2005-10-15
US10187794B2 (en) 2019-01-22
DE60113925T2 (de) 2006-07-13
AU772195B2 (en) 2004-04-08
EP1432271A3 (en) 2004-06-30
IL175752A (en) 2011-06-30
WO2001063954A1 (en) 2001-08-30
AU2848501A (en) 2001-09-03
DE60113925D1 (de) 2006-02-23
CA2368530A1 (en) 2001-08-30
AU772195C (en) 2004-11-04
ES2249455T3 (es) 2006-04-01
CN1363195A (zh) 2002-08-07
US20060159031A1 (en) 2006-07-20
DE60142494D1 (de) 2010-08-12
IL175752A0 (en) 2006-09-05
US8014307B2 (en) 2011-09-06
ES2346435T3 (es) 2010-10-15
EP1169880A1 (en) 2002-01-09
US7009940B2 (en) 2006-03-07
EP1432271A2 (en) 2004-06-23
US8774032B2 (en) 2014-07-08
ATE472909T1 (de) 2010-07-15
CN1156196C (zh) 2004-06-30
DK1432271T3 (da) 2010-10-18
EP1432271B1 (en) 2010-06-30
US20140323091A1 (en) 2014-10-30
IL145606A0 (en) 2002-06-30
JP2003524353A (ja) 2003-08-12
US20020044552A1 (en) 2002-04-18
US20120051225A1 (en) 2012-03-01
IL145606A (en) 2006-08-01
GB0004178D0 (en) 2000-04-12
CA2368530C (en) 2006-11-07
EP1169880B1 (en) 2005-10-12

Similar Documents

Publication Publication Date Title
JP3742772B2 (ja) 通信システムにおける完全性のチェック
KR100625503B1 (ko) 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
US8259942B2 (en) Arranging data ciphering in a wireless telecommunication system
EP2039054B1 (en) Encryption method for secure packet transmission
JP2003525556A (ja) 無線フレーム特有のカウンタ初期化
JP2007535240A (ja) 免許不要移動体接続信号通知のための改善された加入者認証
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
EP1180315B1 (en) Integrity protection method for radio network signaling
Pütz et al. Security mechanisms in UMTS
EP1238554A1 (en) Communication method
Flanagan et al. Radio Access Link Security for Universal Mobile Telecommunication Systems (UMTS)
Bluszcz UMTS Security UMTS Security
WP USECA

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040726

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20041025

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20041214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050124

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051017

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051114

R150 Certificate of patent or registration of utility model

Ref document number: 3742772

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091118

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091118

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101118

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111118

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111118

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121118

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121118

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131118

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term