JP4397818B2 - モバイル通信システムにおける保安メッセージを処理する方法 - Google Patents

モバイル通信システムにおける保安メッセージを処理する方法 Download PDF

Info

Publication number
JP4397818B2
JP4397818B2 JP2004568225A JP2004568225A JP4397818B2 JP 4397818 B2 JP4397818 B2 JP 4397818B2 JP 2004568225 A JP2004568225 A JP 2004568225A JP 2004568225 A JP2004568225 A JP 2004568225A JP 4397818 B2 JP4397818 B2 JP 4397818B2
Authority
JP
Japan
Prior art keywords
security
message
value
received
integrity check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004568225A
Other languages
English (en)
Other versions
JP2006514466A5 (ja
JP2006514466A (ja
Inventor
スン ドゥク チュン,
スン ジュン イ,
ヨン デ リ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2006514466A publication Critical patent/JP2006514466A/ja
Publication of JP2006514466A5 publication Critical patent/JP2006514466A5/ja
Application granted granted Critical
Publication of JP4397818B2 publication Critical patent/JP4397818B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、モバイル通信に適用されるメッセージ処理方法に関し、特に、RRC層で保安メッセージを処理する方法に関する。
UMTS(universalmobile telecommunications system)は、UE(user equipment)、UTRAN(UMTS terrestrialradio access network)及びCN(core network)を含む。さらに、UTRANは複数のRNS(radio networksubsystems)を含む。各RNSはRNC(radio network controller)及びRNCにより管理される複数のノードBを含む。ノードBはUEから送信されたアップリンク信号を受信し、ダウンリンク信号をUEに送信する。RNCは無線リソース(resource)の割当及び管理を担当し、ノードBとCNとを連結するためのアクセスポイントの役割を担当する。UMTSに連結された各UEはUTRAN内の特定のRNCにより管理され、特定のRNCはSRNC(servingRNC)と呼ばれる。
UTRANはUEとCNとの間の通信のためにRAB(radioaccess bearers)を構成、維持及び管理する。CNはエンド−トゥ−エンド(end−to−end)QoS(quality of servi-ce)要件をRABに適用し、RABはCNにより設定されたQoS要件を支援する。したがって、UTRANはRABを構成、維持及び管理し、エンド−トゥ−エンドQoS要件を満足可能になる。
無線インターフェースプロトコルは、物理層、データリンク層及びネットワーク層を垂直方向に含み、データ情報を提供する使用者面(user plane)及びシグナリング(signaling)を提供する制御面を水平方向に含む。プロトコル層は、OSI(opensystem interconnection)基準モデルの3下部層に基づいてL1(Layer 1)、L2(Layer 2)及びL3(Layer 3)にグルーピングされる。L1は上部層にいろいろな無線送信技術を利用する情報伝達サービスを提供する。また、L1は運送チャネルを通じて上部層のMAC(mediumaccess control)層に連結される。
RLC層はデータ送信を信頼できるように支援し、上部層から伝えられたRLC SDU(service data unit)に対するセグメント化及び連鎖(segmentation and concatenation)を遂行する。上部層から伝えられたRLCSDUはRLC層で処理できるRLCデータ部に分割され、ヘザー情報は分割されたRLCデータに付加されてPDU(protocol data unit)の形態としてMAC層に伝えられる。
PDCP(packet data convergenceprotocol)層はRLC層上に配置される。PDCP層はネットワークプロトコルを通じて伝えられるデータが、帯域幅が比較的狭い無線インターフェースを通じて效率のよく伝えられるようにする。BMC(broadcast/multicastcontrol)層はCNから伝えられたCB(cell broadcast)メッセージが送信するUEをスケジューリング(scheduling)し、このスケジューリングを基準として特定のセル内に位置した対応するUEにCBメッセージを伝達する。
上位層からの要請の際、RRC(radio resourcecontrol)層は運送及び物理チャネルを制御してRB(radio bearer)の構築、再構成及び解除を遂行する。この場合、RBはUEとUTRANとの間のデータ伝達のためのL2により提供されるサービスを意味する。
一方、データを受信/送信するためのいろいろなチャネルはUEとUTRANとの間で使われるように定義される。データはUEのPHY層と物理層を利用するUTRANのPHY層との間で伝送及び受信される。物理チャネルの他に、プロトコル層同士間のデータ運送経路はUMTSの無線アクセスネットワークで運送及び論理チャネルとして定義される。論理チャネルはRLCとMAC層との間のデータ交換に提供され、一方、運送チャネルはMACとPHY層との間のデータ交換に提供される。運送チャネル同士間のマッピング(mapping)はMAC層で遂行され、運送及び物理層間の他のマッピングは物理層で遂行される。
各種メッセージはターミナルとUTRANとの間に受信/送信される。‘保安チェック’は主にメッセージ内に含まれたデータを保護するために遂行される。このような‘保安チェック’は‘暗号化(ciphering)’及び‘無欠性チェック(integrity check)’を含む。暗号化は送信及び受信当事者のみに知らされた特定のマスクをメッセージに付加して、マスクを知らない第3者がメッセージのコンテンツを認識できないようにする。
また、無欠性チェックは非認証第3者がメッセージのコンテンツを変更するか否か、または、送信が非認証当事者により行なわれるか否かをチェックすることに使われる。すなわち、無欠性チェックは無欠性保護のために遂行され、受信されたメッセージのコンテンツが第3者により意図的に以前に変更されたか否かをチェックすることに要求される手順である。
UMTSにおいて、暗号化及び無欠性チェックはRRC層に伝送された大部分のメッセージとRRC層の上部層に送信された大部分の制御メッセージに対して同時に遂行される。また、暗号化は他の一般のユーザデータでのみ遂行される。このような無欠性チェックはRRC層で遂行されることができる。
したがって、送信と受信当事者との間で第3者によりコンテンツが変更されるメッセージを受信した場合、または、非認証送信当事者から送信されたメッセージをフィルタリングするために、受信当事者は受信メッセージに対する無欠性チェックを遂行する。これによって、受信メッセージは受信メッセージが無欠性チェックを通過したか否かによって通常的に処理または廃棄される。
例えば、受信メッセージ中の1つは保安設定制御メッセージである。UEとネットワーク(例えば、UTRAN)との間の連結の際、保安設定制御メッセージは、その後に送信されるメッセージの保安を開始することに使われる。さらに、保安設定制御メッセージは保安プロセスが遂行される連結に使われる保安変数を制御することに使われることができる。
保安設定制御メッセージ内に含まれたコンテンツ中から、保安変数を制御することに関連する情報は保安関連環境設定情報と呼ばれる。また、保安設定制御メッセージに含まれた保安関連情報は非認証第3者により変更できるか、または非認証送信当事者により送信できるので、このような保安関連情報に依存できないようにする。
これによって、本発明は従来技術の制限及び短所に起因する一つ以上の問題を実質的に解消するモバイル通信システム内における保安メッセージを処理する方法を指向する。
本発明は上記の問題を解決するためのもので、その目的は、保安メッセージ自体の保安チェックを含む保安設定制御メッセージ処理方法を提供することにある。
本発明の付加的な利点、目的及び特徴は、次の詳細な説明で部分的に開示されるのであり、本技術分野の熟練者には次の詳細な説明を通じて明らかになるのであり、本発明の実務を通じて学習することができる。本発明の他の目的及び利点は添付の図面と詳細な説明及び特許請求範囲から特に指摘された構造により実現されて得られるはずである。
上記目的を達成するために、本発明に係るモバイル通信システムにおける保安メッセージを処理する方法は、保安メッセージを受信するステップと、以前の保安変数を格納するステップと、保安メッセージに対する保安チェックを遂行するステップと、保安チェックの結果によって保安メッセージを廃棄または処理するステップと、保安変数をアップデートするステップと、を含むことを特徴とする。
本発明は、保安メッセージ自体の保安チェックが無欠性保護を保安するために遂行されることに特徴がある。
本発明の前述した説明及び後述する詳細な説明は単に例示に過ぎないものであり、特許請求範囲に記載された本発明の追加説明を提供しようとするものであることに留意しなければならない。
本発明に係る方法は、プログラムとして具現され、コンピュータにより読取できる形態として記録媒体(CD−ROM、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク等)に格納されることができる。このようなプロセスは本技術分野の熟練者には自明なものであるので、その詳細な説明は省略する。
以下、本発明に係るモバイル通信システムにおける保安メッセージを処理する方法の好適な実施の形態について、添付の図面に基づいて詳細に説明する。できる限り、同一な図面番号は、同一または類似している構成要素を示すことに使われるはずである。
図1は一般的なメッセージ処理方法のフローチャートである。
図1を参照すれば、UE(user equipment)は、まず一般的なメッセージを受信し(S11)、その後、一般的なメッセージに対する無欠性チェックを遂行する(S12)。無欠性チェックの結果によって、メッセージは通常的に処理されたり廃棄されたりする。すなわち、メッセージが無欠性チェックを通過すれば通常的に処理される(S13)。メッセージが無欠性チェックを通過できなければ保安問題のため廃棄される(S14)。
図2は本発明の第1実施形態に係る保安設定制御メッセージを処理する方法のフローチャートである。
図2を参照すれば、UEは保安設定制御メッセージを受信する(S21)。また、保安変数は受信保安設定制御メッセージ内に含まれた保安関連環境設定情報を利用してアップデートされる(S22)。UE(例えば、ターミナル)はアップデートされた保安変数を利用して保安設定制御メッセージに対する保安チェックを遂行する(S23)。保安チェックは無欠性チェックを含む。保安設定制御メッセージが無欠性チェックを通過すれば、メッセージは通常的に処理される(S24)。また、保安設定制御メッセージが無欠性チェックを通過できなければ、メッセージは非正常と判定されて、受信された保安設定制御メッセージが廃棄される(S25)。さらに、保安設定制御メッセージ内に含まれた保安関連環境設定情報に依存できなくなる。これによって、保安関連環境設定情報を利用できなくなる。
本発明の第1実施形態において、受信当事者が保安設定制御メッセージを受信する際、以前に設定された保安変数はメッセージ内に含まれた保安関連環境設定情報にアップデートされ、以前の保安変数は廃棄される。これによって、受信当事者の保安変数は送信当事者の変数とこれ以上一致しないようになり、メッセージの追加交換ができなくなり、受信当事者には追加に要請されたサービスが提供されることができない。
図3は、本発明の第2実施形態に係る保安設定制御メッセージを処理する方法のフローチャートを図示する。
図3を参照すれば、保安設定制御メッセージを処理する方法は次のような方式により遂行される。
まず、UEは保安設定制御メッセージを受信する(S31)。UEが保安設定制御メッセージ自体に対する保安チェックを遂行する前に、以前に設定された保安変数は仮に格納される(S32)。また、保安変数は受信された保安設定制御メッセージ内に含まれた保安関連環境設定情報を利用してアップデートされる(S33)。
UE(例えば、ターミナル)はアップデートされた保安変数を利用して保安設定制御メッセージ自体に対する保安チェックを遂行する(S34)。また、保安チェックは無欠性チェックを含む。保安設定制御メッセージが無欠性チェックの結果を通過すれば、仮に格納された保安変数は削除される(S35)。その後、保安チェックはアップデートされた保安変数を利用して追って受信されたメッセージに対して遂行され、メッセージは通常的に処理される(S36)。
しかしながら、保安設定制御メッセージが無欠性チェックを通過できなければ、保安設定制御メッセージが受信されないように操作される。すなわち、メッセージが非正常と判定する場合、受信された保安設定制御メッセージは廃棄される(S37)。さらに、保安設定制御メッセージ内に含まれた保安関連環境設定情報は信頼できないので使われることができない。したがって、保安設定制御メッセージが保安チェックを通過できない場合、保安設定制御メッセージは廃棄され、併せて、仮に格納された保安変数は復元される(S38)。また、今後に受信されたメッセージは復元された保安変数を利用して処理される。
本発明の第2実施形態によれば、UTRANからUEへの送信の途中にコンテンツが変更されたメッセージが受信されるとしても、または、非認証当事者から提供された保安設定制御メッセージが受信されるとしても、以前に設定された保安変数を格納し復元することにより、これを利用して保安変数がターミナルの変数と同一になるように維持することができる。その結果、保安関連環境設定変数が格納されないで、削除されると、メッセージがUEとUTRANの保安変数間の差により今後に処理できない場合を防止することができる。
無欠性チェックを遂行する方法は後述する。この説明において、無欠性チェックを遂行するのに要求されるパラメータが説明される。無欠性チェックを遂行するために、IK(integrity key)、COUNT−I、MESSAGE、DIRECTION(direction identifier、1ビット)及びFRESHのようなパラメータが要求される。
図4は、保安変数でCOUNT−Iを示す一実施形態の図面である。
COUNT−Iは保安変数中の1つである。すなわち、COUNT−Iは無欠性チェック用シーケンス番号に対応する値である。
図4を参照すれば、COUNT−Iは一対の領域を含む。一つの領域は28ビットのRRCHFN(hyper frame number)を含み、もう1つの領域は4ビットのRRC SN(sequence number)を含む。
安変数をアップデートする手順はCOUNT−Iの上位28ビットの値であって、HFNがリセットされる方式により遂行される。すなわち、リセットされたHFNはターミナルにより最近に送信されたSTART値、0、または特定値でありうる。また、UEはアップデートされた保安変数を利用して受信された保安設定制御メッセージに対する保安チェックを遂行する。
無欠性チェックを遂行するパラメータ中のIKは、RRC層に知られるようにRRC層の上部層で認証手順から生成する無欠性キー表す。IKの値は無線インターフェースを通じて送信されないが、ターミナル及びネットワーク内のRRC層の上部層は特定の入力値の各々に基づいて使用するためにIKの値を計算する。
START値は、UTRAN及びターミナルのRRC層間の連結をターミナルが初期化する際に読取られ、UTRANに送信される。START値はターミナルのRRC層の上部層から送信されたメッセージ内に含まれるもので、UTRANに送信される。UTRAN及びターミナルのRRC層間の連結が活性化する間、START値はCOUNT−Iまたは(暗号化に使われ、COUNT−Iと類似している役割を担当する)COUNT−Cの現在使われた値の上位20ビットの最も大きい数と定義される。また、UTRAN及びターミナルのRRC層間で現在使われるSTART値はUTRAN及びターミナルのRRC層間の連結が終了する際にSIMカードに格納される。
MESSAGEは送信するメッセージを示す。DIRECTIONは方向判別器であり、その値はアップリンクまたはダウンリンクによって変動する。DIRECTIONはアップリンクまたはダウンリンク上で‘0’または‘1’に設定されることができる。FRESHは各ターミナルに独立的に与えられた値であり、UTRANがRRC連結の初期状態でUEに送信される値である。すなわち、FRESH値はUTRANがUEにRRC連結毎に新しい値を提供する方式でCOUNT−I及びMAC−Iの値を再使用してターミナルからUTRANの保安を保障するためのものであって、UTRANがUEに送信する任意の数である。MAC−I(message authentication code−I)の値はRRC PDUに挿入される無欠性チェックサム(checksum)である保安関連環境値を有するUIA(UMTSintegrity algorithm)を利用して計算されたメッセージ認証コードである。
FRESHの値をアップデートする手順がないと、保安侵入者はRRC層間の新しい連結が要請される際、COUNT−Iの上位値として使われるSTARTの値が非常に小さな値に設定されるように要請し、RRC層間の以前の連結に使われるSN及びMAC−Iの一対の値を利用することにより、UTRANの保安が攻撃受けやすくなる。また、このような保安の脆弱性はRRC層間の連結が新しく駆逐される時毎に、UTRAN内にFRESHの新しい値を割り当てることにより防止されることができる。
図5は無欠性チェックで認証値を生成する一実施形態を説明する図面であって、ここで、f9は3GPPにより採択された標準化された無欠性チェック認証生成アルゴリズムである。
図5を参照すれば、UTRAN及びターミナルは入力値としてパラメータの値を利用して、‘f9’のようなアルゴリズムを利用してMAC−I及びXMAC−Iの値を生成する。MAC−IはUTRANから生成した無欠性チェック認証値であり、XMAC−Iはターミナルから生成した無欠性チェック認証値である。UTRAN及びターミナルのあらゆる入力値は互いに同一であり、図3の手順から生成したMAC−I及びXMAC−Iの値は互いに同一である。また、メッセージが処理中に変更されれば、受信及び送信当事者のMESSAGEの入力値は互いに異なりになって、XMAC−Iの値がMAC−Iの値と同一でなくなる。
その結果、MAC−I及びXMAC−Iの値の比較結果が互いに同一でない場合、ターミナルは受信された保安設定制御メッセージのコンテンツが送信中に故意に変更、または、受信された保安設定制御メッセージが非認証当事者から送信されたと判断する。この場合、保安設定制御メッセージは無効と判定されて、無欠性チェックを通過できない。UTRANは新しいメッセージの伝送時毎に図3の手順に使われる入力値の一部を変更する。また、UTRANは入力値の部分変更の利用時毎に新しいMAC−Iを生成する。これは非認証当事者がMAC−Iの値を再使用して無欠性チェックを通過せしめることを防止するように遂行される。
これに対し、UTRANはメッセージが伝送される時毎に‘1’ずつ増分することにより、COUNT−IのSN値を増加させる。前述のように、SN値はCOUNT−Iの下位4ビットを構成する。4ビットで、SN値は0−15間の範囲を有する値を有することができ、‘0’から‘1’に順次に増加する。SN値が‘15’になる時、次のSN値は‘0’になり、その後、また‘1’の増分だけ増加する。したがって、COUNT−Iの上位値に対応するHFNはSNが‘15’から‘0’へ再度戻る時毎に‘1’だけ増加する。
その結果、このような方法は毎度COUNT−Iが‘1’だけ増加する効果があることになって、入力値が暗号化認証値計算手順で部分的に変更される。
一方、ターミナルが受信されたメッセージのSN値を認識し、SN値が一サイクルで完了されれば、ターミナルはそのHFN値を‘1’だけ増加する。これによって、COUNT−Iは送信当事者のCOUNT−Iと一致することができる。このような方法が使われれば、ターミナル及びUTRANはSN情報のみが伝送されるとしても同一なCOUNT−I情報を有することができる。その上、全体COUNT−Iが第3当事者に伝送される時に発生する保安情報の漏洩は防止されることができる。したがって、UTRANは受信当事者がXMAC−I値を正確に計算できるようにし、さらにSN値をCOUNT−Iの下位値として各メッセージ送信に付加して非認証の第3当事者が無欠性チェックを通過することを防止する。また、無欠性チェックを遂行するためにターミナルに対する基準に使われるMAC−I値は送信のためのメッセージに付加される。
UEが保安設定制御メッセージを受信する際、SN値の保安チェックを遂行する必要がある。これに関して、UEは今まで受信されたSN値を利用してローカルパラメータSNのみを管理する。保安設定制御メッセージと共に送信されたSN値がターミナルのローカルパラメータSN値と同一であれば、第3当事者は送信当事者の同一な保安情報を利用してメッセージを伝送するか、または、同一なメッセージが認証されたUTRANから再度送信されると仮定することができる。この場合、ターミナルは保安設定制御メッセージを直ちに廃棄する。
ターミナルは保安設定制御メッセージと共に受信されたSN値を利用してCOUNT−Iを構成し、COUNT−I及びUEで以前に設定されたパラメータを利用してXMAC−Iを計算する。UEに以前に設定されたパラメータは、MESSAGE、DIRECTION、FRESHを含む。
保安設定制御メッセージと共に送信されたMAC−I値とUEにより計算されたXMAC−I値とを比較することにより、UEは保安設定制御メッセージの無欠性チェックを遂行する。
受信された保安設定制御メッセージが無欠性チェックを通過する際、受信当事者はメッセージ内に含まれたSN値をローカルパラメータSNに格納し、ローカルパラメータSNを次のメッセージのSN値のチェックのために使用する。
本技術分野の熟練者には本発明に対する多様な修正及び変形が行なわれることができることは明らかである。したがって、本発明は添付の特許請求範囲の範囲内に提供される本発明の修正及び変形とその均等物をカバーする。
一般的なメッセージ処理方法のフローチャートである。 本発明の第1実施形態に係る保安設定制御メッセージを処理する方法のフローチャートである。 本発明の第2実施形態に係る保安設定制御メッセージを処理する方法のフローチャートである。 安変数内のCOUNT−Iを示す一実施形態を図示する図面である。 無欠性チェック時の認証値を生成する一実施形態を説明する図面である。

Claims (5)

  1. モバイル通信システムにおける保安メッセージを処理する方法であって、
    前記方法は、
    保安変数と認証コードとを含む保安メッセージを受信することと、
    以前に設定された安変数を格納することと、
    前記受信された保安メッセージに含まれる前記保安変数を用いて予想認証値を生成し、前記保安メッセージとともに受信された前記受信された認証コードと前記予想認証値とを比較することによって、前記保安メッセージに対して無欠性チェックを実行することと、
    前記保安メッセージが前記無欠性チェックをパスした場合には、前記保安変数の値を新たな保安情報でアップデートし、前記保安メッセージが前記無欠性チェックをパスしなかった場合には、前記保安メッセージを廃棄し、前記格納された以前に設定された保安変数を再格納することと
    を含む方法。
  2. 前記保安メッセージはRRC(radio resource control)メッセージである請求項1に記載の方法。
  3. 前記保安メッセージはシグナリングメッセージである請求項1に記載の方法。
  4. 前記受信された認証コードが前記予想認証値と等しい場合に、前記アップデートすることが実行され、
    前記受信された認証コードが前記予想認証値と等しくない場合に、前記廃棄し、再格納することが実行される、請求項1に記載の方法。
  5. 前記格納することは、前記以前に設定された保安変数が前記新たな保安情報でアップデートされる前に実行される、請求項1に記載の方法。
JP2004568225A 2003-02-11 2003-12-29 モバイル通信システムにおける保安メッセージを処理する方法 Expired - Fee Related JP4397818B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020030008512A KR100956823B1 (ko) 2003-02-11 2003-02-11 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
PCT/KR2003/002877 WO2004073347A1 (en) 2003-02-11 2003-12-29 Method for processing security message in mobile communication system

Publications (3)

Publication Number Publication Date
JP2006514466A JP2006514466A (ja) 2006-04-27
JP2006514466A5 JP2006514466A5 (ja) 2009-09-24
JP4397818B2 true JP4397818B2 (ja) 2010-01-13

Family

ID=36167036

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004568225A Expired - Fee Related JP4397818B2 (ja) 2003-02-11 2003-12-29 モバイル通信システムにおける保安メッセージを処理する方法

Country Status (11)

Country Link
US (2) US20040242195A1 (ja)
EP (1) EP1593278B1 (ja)
JP (1) JP4397818B2 (ja)
KR (1) KR100956823B1 (ja)
CN (1) CN100544478C (ja)
AU (1) AU2003288764B2 (ja)
MX (1) MXPA05008418A (ja)
RU (1) RU2336665C2 (ja)
UA (1) UA85178C2 (ja)
WO (1) WO2004073347A1 (ja)
ZA (1) ZA200506363B (ja)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
JP4671776B2 (ja) * 2005-06-15 2011-04-20 株式会社エヌ・ティ・ティ・ドコモ 秘匿処理装置及び秘匿処理方法
DE102005039366B4 (de) * 2005-06-24 2008-10-09 Infineon Technologies Ag Telekommunikations-Endgerät, Telekommunikationssystem, Telekommunikationssitzungs-Servereinheit, Verfahren zum Erzeugen und Senden einer Telekommunikationssitzungs-Nachricht, Verfahren zum Verwalten einer Telekommunikationssitzungs-Nachricht, Computerlesbare Speichermedien und Computerprogrammelemente
GB2429607B (en) 2005-08-26 2010-02-10 Samsung Electronics Co Ltd Improvements in mobile telecommunication security
WO2007108660A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Asymmetric cryptography for wireless systems
EP1997294A4 (en) * 2006-03-22 2014-08-27 Lg Electronics Inc SECURITY CONSIDERATIONS FOR UMTS LTE
KR101252812B1 (ko) * 2006-04-25 2013-04-12 주식회사 엘지씨엔에스 네트워크 보안 장치 및 그를 이용한 패킷 데이터 처리방법
TWI425801B (zh) * 2006-06-19 2014-02-01 Interdigital Tech Corp 初始傳信訊息中原始用戶識別碼安全保護的方法及裝置
KR101265643B1 (ko) 2006-08-22 2013-05-22 엘지전자 주식회사 무선 통신 시스템에서의 핸드오버 수행 및 그 제어 방법
US8619685B2 (en) 2006-10-02 2013-12-31 Lg Electronics Inc. Method for transmitting and receiving paging message in wireless communication system
KR100938754B1 (ko) 2006-10-30 2010-01-26 엘지전자 주식회사 비연속 수신을 이용한 데이터 수신 및 전송 방법
EP2078342B1 (en) 2006-10-30 2015-08-26 LG Electronics Inc. Method for transmitting random access channel message and response message, and mobile communication terminal
US8428013B2 (en) 2006-10-30 2013-04-23 Lg Electronics Inc. Method of performing random access in a wireless communcation system
CN101202936B (zh) * 2006-12-11 2010-12-08 大唐移动通信设备有限公司 涉及srns重定位的实现rrc信令完整性保护的方法、系统及无线网络控制器
JP5340173B2 (ja) * 2007-01-26 2013-11-13 インターデイジタル テクノロジー コーポレーション ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器
WO2008097044A1 (en) * 2007-02-06 2008-08-14 Lg Electronics Inc. Verification of system information in wireless communication system
US8184570B2 (en) 2007-04-30 2012-05-22 Lg Electronics Inc. Method of transmitting data in wireless communication system supporting multimedia broadcast/multicast service
US8218524B2 (en) * 2007-04-30 2012-07-10 Lg Electronics Inc. Method for transmitting or receiving data unit using header field existence indicator
KR101455999B1 (ko) 2007-04-30 2014-11-03 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 생성 방법
WO2008133481A1 (en) * 2007-04-30 2008-11-06 Lg Electronics Inc. Method for performing an authentication of entities during establishment of wireless call connection
KR20080097338A (ko) 2007-05-01 2008-11-05 엘지전자 주식회사 불연속 데이터 송수신 방법
KR100917205B1 (ko) 2007-05-02 2009-09-15 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 구성 방법
US20080273503A1 (en) * 2007-05-02 2008-11-06 Lg Electronics Inc. Method and terminal for performing handover in mobile communications system of point-to-multipoint service
US20080273482A1 (en) * 2007-05-02 2008-11-06 Lg Electronics Inc. Uplink access method for receiving a point-to-multipoint service
US8068451B2 (en) * 2007-05-17 2011-11-29 Htc Corporation Communication system, user device thereof and synchronization method thereof
US7817595B2 (en) * 2007-05-17 2010-10-19 Htc Corporation Communication system, user device thereof and synchronization method thereof
KR101470638B1 (ko) 2007-06-18 2014-12-08 엘지전자 주식회사 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치
KR101526971B1 (ko) * 2007-06-18 2015-06-11 엘지전자 주식회사 방송 또는 멀티캐스트 서비스 송수신 방법 및 단말
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
HUE033683T2 (en) 2007-06-18 2017-12-28 Lg Electronics Inc Procedure for performing user device upload direction connection synchronization in a wireless communication system
WO2008156308A2 (en) * 2007-06-18 2008-12-24 Lg Electronics Inc. Paging information transmission method for effective call setup
WO2008156314A2 (en) 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
KR101514841B1 (ko) 2007-08-10 2015-04-23 엘지전자 주식회사 효율적인 랜덤 액세스 재시도를 수행하는 방법
KR101392697B1 (ko) 2007-08-10 2014-05-19 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
KR101490253B1 (ko) 2007-08-10 2015-02-05 엘지전자 주식회사 무선 통신 시스템에서의 제어정보 전송 및 수신 방법
WO2009022837A1 (en) 2007-08-10 2009-02-19 Lg Electronics Inc. A control method for uplink connection of idle terminal
US9008006B2 (en) 2007-08-10 2015-04-14 Lg Electronics Inc. Random access method for multimedia broadcast multicast service(MBMS)
WO2009022877A2 (en) 2007-08-14 2009-02-19 Lg Electronics Inc. A method of transmitting and processing data block of specific protocol layer in wireless communication system
KR101397003B1 (ko) * 2007-09-05 2014-05-20 엘지전자 주식회사 이동 통신 시스템에서의 데이터 통신 방법
KR100937432B1 (ko) 2007-09-13 2010-01-18 엘지전자 주식회사 무선 통신 시스템에서의 무선자원 할당 방법
KR101461970B1 (ko) 2007-09-13 2014-11-14 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
KR101435844B1 (ko) 2007-09-18 2014-08-29 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 전송 방법
KR101387537B1 (ko) 2007-09-20 2014-04-21 엘지전자 주식회사 성공적으로 수신했으나 헤더 압축 복원에 실패한 패킷의 처리 방법
WO2009038377A2 (en) 2007-09-20 2009-03-26 Lg Electronics Inc. Method of effectively transmitting radio resource allocation request in mobile communication system
CN101415184A (zh) * 2007-10-17 2009-04-22 雅斯拓(北京)智能卡科技有限公司 对他人掩盖移动电话消息的方法
KR20090041323A (ko) 2007-10-23 2009-04-28 엘지전자 주식회사 데이터 블록 구성함에 있어서 단말의 식별 정보를 효과적으로 전송하는 방법
KR20090043465A (ko) 2007-10-29 2009-05-06 엘지전자 주식회사 무선 베어러 타입에 따른 오류 해결 방법
WO2009116788A1 (en) 2008-03-17 2009-09-24 Lg Electronics Inc. Method of transmitting rlc data
KR101163275B1 (ko) 2008-03-17 2012-07-05 엘지전자 주식회사 Pdcp 상태 보고 전송 방법
KR101674947B1 (ko) * 2009-04-21 2016-11-10 엘지전자 주식회사 효율적인 보안 관련 처리
US8566593B2 (en) * 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
WO2013061614A2 (en) * 2011-10-28 2013-05-02 Nec Corporation Secure method for mtc device triggering
US9100940B2 (en) 2011-11-28 2015-08-04 Cisco Technology, Inc. System and method for extended wireless access gateway service provider Wi-Fi offload
US20130235724A1 (en) * 2012-03-09 2013-09-12 Sevis Systems, Inc. System and Method for Optimizing and Eliminating Congestion for WAN Interfaces within the Access Domain
CN102612028B (zh) * 2012-03-28 2015-04-15 电信科学技术研究院 一种配置传输和数据传输的方法、系统及设备
US8990916B2 (en) * 2012-07-20 2015-03-24 Cisco Technology, Inc. System and method for supporting web authentication
RU2596935C2 (ru) * 2014-07-01 2016-09-10 Федеральное государственное казенное учреждение "Войсковая часть 35533" Устройство блокирования несанкционированного съема информации с сотового телефона
GB2529194A (en) * 2014-08-12 2016-02-17 Vodafone Ip Licensing Ltd Machine-to-machine cellular communication security
US9992670B2 (en) 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
KR102213885B1 (ko) * 2014-11-28 2021-02-08 삼성전자주식회사 무선 통신 시스템에서 보안 모드 제어 장치 및 방법
KR101756692B1 (ko) 2015-03-13 2017-07-12 주식회사 에버스핀 다이나믹 보안모듈 단말장치 및 그 구동방법
WO2016148473A1 (ko) * 2015-03-13 2016-09-22 주식회사 에버스핀 다이나믹 보안모듈 생성방법 및 생성장치
US20160316373A1 (en) * 2015-04-27 2016-10-27 Qualcomm Incorporated Techniques for managing security mode command (smc) integrity failures at a user equipment (ue)
US11212680B2 (en) 2016-09-13 2021-12-28 Nokia Technologies Oy PDCP count handling in RRC connection resume
US10171993B2 (en) * 2017-05-05 2019-01-01 Nokia Technologies Oy Identity request control for user equipment
KR20230062197A (ko) * 2021-10-29 2023-05-09 삼성전자주식회사 차세대 이동통신 시스템에서 as 계층에서의 보안을 향상시키는 방법 및 장치

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
RU2132597C1 (ru) 1998-03-25 1999-06-27 Войсковая часть 43753 Способ шифрования и передачи шифрованной речевой информации в сетях сотовой подвижной связи стандартов gsm-900, dcs-1800
US6243811B1 (en) 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
DE10025271A1 (de) * 2000-05-22 2001-11-29 Siemens Ag Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
US6733576B2 (en) * 2000-09-20 2004-05-11 Pgi International, Ltd. Gas sampling separator
WO2002045449A1 (en) * 2000-11-28 2002-06-06 Nokia Corporation System and method for authentication of a roaming subscriber
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
US7088988B2 (en) * 2002-11-12 2006-08-08 Motorola Inc. Over-the-air subsidy lock resolution
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법

Also Published As

Publication number Publication date
UA85178C2 (uk) 2009-01-12
MXPA05008418A (es) 2006-02-03
US20040162065A1 (en) 2004-08-19
JP2006514466A (ja) 2006-04-27
KR20040072858A (ko) 2004-08-19
EP1593278A1 (en) 2005-11-09
RU2336665C2 (ru) 2008-10-20
AU2003288764B2 (en) 2008-10-30
CN1748438A (zh) 2006-03-15
WO2004073347A1 (en) 2004-08-26
US7471943B2 (en) 2008-12-30
ZA200506363B (en) 2006-07-26
RU2005128294A (ru) 2006-01-27
US20040242195A1 (en) 2004-12-02
KR100956823B1 (ko) 2010-05-11
CN100544478C (zh) 2009-09-23
AU2003288764A1 (en) 2004-09-06
EP1593278B1 (en) 2012-08-01

Similar Documents

Publication Publication Date Title
JP4397818B2 (ja) モバイル通信システムにおける保安メッセージを処理する方法
JP2006514466A5 (ja)
US11025597B2 (en) Security implementation method, device, and system
JP3742772B2 (ja) 通信システムにおける完全性のチェック
NZ755869B2 (en) Security implementation method, device and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090625

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20090804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090929

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091021

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131030

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees