KR20030062412A - 핸드오버 이후에 암호화된 통신을 보장하는 시스템 - Google Patents

핸드오버 이후에 암호화된 통신을 보장하는 시스템 Download PDF

Info

Publication number
KR20030062412A
KR20030062412A KR10-2003-7006671A KR20037006671A KR20030062412A KR 20030062412 A KR20030062412 A KR 20030062412A KR 20037006671 A KR20037006671 A KR 20037006671A KR 20030062412 A KR20030062412 A KR 20030062412A
Authority
KR
South Korea
Prior art keywords
message
mobile station
information
radio access
access network
Prior art date
Application number
KR10-2003-7006671A
Other languages
English (en)
Inventor
쥬카 비알렌
발테리 니에미
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=26161088&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20030062412(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from FI20002613A external-priority patent/FI20002613A0/fi
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20030062412A publication Critical patent/KR20030062412A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/12Access point controller devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

멀티모드 이동국이 암호화 알고리즘에 대한 정보를 포함하는 비보호 초기 시그널링 메시지를 무선 인터페이스 상에서 이동 통신 시스템으로 전송하는 경우, 부당 침입자가 상기 정보를 제거함으로써 통화를 엿들을 수 있다. 이동국들에 적어도 하나의 핵심 네트워크로의 액세스를 제공하는 적어도 2개의 무선 액세스 네트워크들, 멀티모드 이동국, 및 적어도 하나의 핵심 네트워크를 포함하는 범용 이동 통신 시스템(UMTS)에서 그러한 시도는 방지될 수 있다. 제1 무선 액세스 네트워크와의 접속 설정 동안, 멀티모드 이동국은 상기 멀티모드 이동국이 제2 무선 액세스 네트워크에서 통신하는 경우 지원하는 암호화 알고리즘들에 대한 정보를 포함하는 비보호 초기 시그널링 메시지를 전송한다. 상기 제1 무선 액세스 네트워크는 상기 암호화 알고리즘에 대한 정보 몇몇 또는 모두를 저장한다. 그 다음, 상기 제1 무선 액세스 네트워크는 제2 무선 액세스 네트워크에서 멀티모드 이동국에 의해 지원되는 암호화 알고리즘들에 대한 정보를 포함하는 무결성 보호 메시지를 구성하고 전송한다.

Description

핸드오버 이후에 암호화된 통신을 보장하는 시스템{A system for ensuring encrypted communication after handover}
제3 세대 이동 통신 시스템은 유럽에서 범용 이동 통신 시스템(UMTS; Universal Mobile Telecommunications System)으로 명명된다. 그것은 국제 통신 연합의 IMT-2000 시스템의 부분이다. UMTS/IMT-2000은 현재 이동 네트워크들보다 더 높은 전송 속도(2 Mbit/s)를 제공하는 글로벌 무선 멀티미디어 시스템이다.
도 1은 간략화된 블록도를 가지고 GSM(이동 통신을 위한 글로벌 시스템; Global System for Mobile communications) 네트워크 및 UMTS 네트워크를 도시한다. 상기 네트워크의 주요 부분들은 핵심 네트워크(CN)(104) 및 (3GPP(제3 세대 협력 프로젝트; Third Generation Partnership Project)에서 현재 명시되고 있는 광대역 다중 액세스 무선 네트워크인) UTRAN(101)(UMTS 지상 무선 액세스 네트워크; UMTS terrestrial radio access network) 및 GSM 기지국 서브시스템(BSS; base station subsystem)(105)을 포함하는 네트워크 부분 및 사용자 단말기들(100)이다. 사용자 단말기 및 UTRAN간의 무선 인터페이스는 Uu로 지칭되고 UTRAN 및 3G 핵심네트워크간의 인터페이스는 Iu로 지칭된다. GSM 기지국 서브시스템(BSS) 및 일반 패킷 무선 서비스(GPRS) 핵심 네트워크간의 인터페이스는 Gb로 지칭되고, GSM 기지국 서브시스템(BSS) 및 GSM 핵심 네트워크들간의 인터페이스는 A로 지칭된다. 상기 사용자 단말기들은 적어도 2개의 무선 액세스 기법들, 이 예에서 UMTS 및 GSM을 사용하여 동작할 수 있는 멀티-모드 단말기들일 수 있다. 상기 UTRAN은 추가로 무선 네트워크 제어기(RNC)(103)를 포함하는 무선 네트워크 서브시스템들(RNS)(102) 및 하나 이상의 노드들(B)(도 1에서 미도시)을 포함한다. 2개의 RNS간의 인터페이스는 Iur로 지칭된다. 사용자 단말기 및 GSM 기지국 서브시스템(BSS)간의 인터페이스는 "무선 인터페이스(Radio Interface)"로 간단히 지칭된다. 상기 GSM 기지국 서브시스템(BSS)은 기지국 제어기들(BSC)(106) 및 기지국 송수신기들(BTS; base transceiver station)(107)을 포함한다. 상기 핵심 네트워크 노드들, 예를 들어 (GSM) 이동 스위칭 센터(MSC) 및 (GPRS) 서빙 GPRS 지원 노드(SGSN)는 2가지 유형의 무선 액세스 네트워크들 - UTRAN 및 BSS를 제어할 수 있다. 다른 가능한 네트워크 구성은 다음과 같다. 각 무선 액세스 네트워크(UTRAN 및 BSS)가 각각 자신의 제어 핵심 네트워크 노드(MSC 및 SGSN) - 2G MSC, 2G SGSN 및 3G MSC, 3G SGSN - 를 구비하고 모든 이들 핵심 네트워크 요소들은 하나 및 동일한 홈 위치 레지스터(HLR; home location register)(도 1에서 미도시)에 접속되며, 상기 HLR은 예를 들어 사용자 단말기들이 몇몇 상이한 무선 액세스 네트워크들을 경유하여 동작할 수 있는 경우조차 사용자들의 요금 부과(billing)가 하나의 위치로부터 제어될 수 있는 모든 정적 사용자 정보를 포함한다.
무선 베어러 서비스들을 설정하고 재구성하며 해제하는데 필요한 무선 인터페이스 프로토콜들이 이하 간단히 설명된다. 액세스 층에서의 무선 인터페이스 프로토콜 구조는 위에서 아래로 3개의 상이한 프로토콜 층들로 구성된다: 무선 네트워크 층(L3), 데이터 링크 층(L2), 및 물리 층(L1). 이들 층들에서의 프로토콜 실체들은 다음과 같다. 상기 무선 네트워크 층은 UMTS 무선 인터페이스에서 RRC(무선 자원 제어)로 지칭되고 2G GSM 무선 인터페이스에서 RR(무선 자원 프로토콜, Radio Resource protocol)로 지칭되는, 단 하나의 프로토콜로 구성된다. 상기 데이터 링크 층은 UMTS 무선 인터페이스에서 PDCP(패킷 데이터 수렴 프로토콜, Packet Data Convergence Protocol), BMC(방송 멀티캐스트 제어 프로토콜, Broadcast Multicast Control protocol), RLC(무선 링크 제어 프로토콜, Radio Link Control protocol), 및 MAC(매체 액세스 제어 프로토콜, Medium Access Control protocol)로 지칭되는 몇몇 프로토콜들로 구성된다. GSM/GPRS 무선 인터페이스에서, 층 2 프로토콜들은 LLC(논리 링크 제어, Logical Link Control), LAPDm(Dm 채널상의 링크 액세스 프로토콜, Link Access Protocol on the Dm channel), RLC(무선 링크 제어), 및 MAC(매체 액세스 제어 프로토콜)이다. 상기 물리 층은 특정 이름을 갖지 않는 단 하나의 '프로토콜'을 포함한다. 모든 상술된 무선 인터페이스 프로토콜들은 각각의 무선 액세스 기법에 대해 특정적이고, 그들은 예를 들어 GSM 무선 인터페이스 및 UMTS Uu 인터페이스에 대해 상이한 것을 의미한다.
UMTS에 있어서, 상기 RRC 층은 사용자 단말기 측에서의 상위 프로토콜들에 의해 그리고 UTRAN 측에서의 Iu RANAP(무선 액세스 네트워크 애플리케이션 부분;Radio Access Network Application Part) 프로토콜에 의해 사용되는 서비스 액세스 포인트들을 경유하여 상위 층들에, 즉 비 액세스 층(NAS; non access stratum)에 서비스들을 제공한다. 모든 상위 층 시그널링(이동성 관리, 호 제어, 세션 관리 등)은 무선 인터페이스 상에서의 전송을 위해 RRC 메시지들로 캡슐화된다.
모든 통신은 수신된 정보가 인가된 전송자에 의해 전송되고 전송자로서 가장하려고 시도하는 어떤 사람에 의해 전송된 것이 아니라는 것을 어떻게 보장하는지에 대한 문제에 직면한다. 상기 문제는 공중 인터페이스가 멀리서, 상위 전송 레벨들을 사용함으로써 전송 내용들을 엿듣고 대체하기 위한 우수한 플랫폼을 제공하는 셀룰러 통신 시스템들에서 특히 명백하다. 이 문제에 대한 기본 해결책은 통신 당사자들의 인증이다. 인증 과정은 양 통신 당사자들의 아이덴티티(identity)를 발견하고 검사하는 것을 목표삼고, 따라서 각 당사자는 다른 당사자의 아이덴티티에 대한 정보를 수신하고 충분한 정도로 식별에 의존할 수 있다. 인증은 전형적으로 접속의 시작시에 특정 절차에서 수행된다. 그러나, 이것은 인증되지 않은 조작, 삽입 및 삭제로부터 그 후의 메시지들을 적절하게 보호하지 못한다. 따라서, 각 전송된 메시지의 별도의 인증에 대한 필요성이 있다. 후자의 작업은 송신단에서 메시지 인증 코드(MAC-I)를 메시지에 부가하고 수신단에서 상기 MAC-I 값을 검사함으로써 수행될 수 있다.
MAC-I는 전형적으로 몇몇 특정 방식으로 보호하는 메시지 및 메시지의 송신자 및 수신자 양자에 의해 알려진 비밀키에 기초하는 비교적 짧은 비트들의 열이다. 상기 비밀키는 전형적으로 접속의 시작시에 인증 절차와 관련하여 생성되고 일치된다. 몇몇 경우들에 있어서, 상기 비밀키 및 상기 메시지에 기초하여 MAC-I를 계산하는데 사용되는 알고리즘도 또한 비밀이지만, 이것은 보통의 경우는 아니다.
단일 메시지들의 인증 과정은 종종 무결성 보호(integrity protection)로 지칭된다. 시그널링의 무결성을 보호하기 위하여, 전송 측은 지정된 알고리즘을 사용하여 전송되는 메시지 및 비밀키에 기초하여 MAC-I 값을 계산하고, 상기 MAC-I 값을 갖는 상기 메시지를 전송한다. 수신 측은 상기 지정된 알고리즘에 따라 상기 메시지와 비밀키에 기초하여 MAC-I 값을 다시 계산하고, 수신된 MAC-I와 계산된 MAC-I를 비교한다. 2 MAC-I 값들이 일치하는 경우, 수신자는 상기 메시지가 변하지 않고 인가된 측에 의해 전송되었다는 것을 신뢰할 수 있다.
도 2는 UTRAN에서의 메시지 인증 코드의 계산을 도시한다. UTRAN에서 사용된 MAC-I의 길이는 32 비트이다.
블록(200)에서 사용된 UMTS 무결성 알고리즘은 도 2에 도시된 입력 매개변수들에 기초하여 메시지 인증 코드(MAC-I)를 계산하기 위한 단 방향 암호 함수이다. 상기 단 방향 함수는 비록 하나 이외의 모든 입력 매개변수가 알려져 있다 하더라도 MAC-I로부터 알려지지 않은 입력 매개변수들을 유도하는 것이 불가능하다는 것을 의미한다.
MAC-I를 계산하기 위한 입력 매개변수들은 전송되는 (부호화된 후의) 실제 시그널링 메시지, 비밀 무결성 키, 무결성 보호되는 메시지에 대한 시퀀스 번호(COUNT-I), 전송 방향, 즉 메시지가 업링크(사용자 단말기로부터 네트워크로) 방향으로 또는 다운링크(네트워크로부터 사용자 단말기로) 방향으로 전송되는지를나타내는 값, 및 네트워크에 의해 생성되는 난수(프레시; FRESH)이다. COUNT-I는 짧은 시퀀스 번호(SN) 및 하이퍼 프레임 번호(HFN; hyper frame number)로 지칭되는 긴 시퀀스 번호로 구성된다. 보통은 짧은 시퀀스 번호만이 메시지와 함께 전송되고; HFN은 각각의 통신 측에서 지역적으로 갱신된다.
계산 블록(200)은 상술된 매개변수들을 무결성 알고리즘에 적용함으로써 메시지 인증 코드를 계산한다. 상기 무결성 알고리즘은 3GPP 릴리스 '99 사양들에서 f9 알고리즘으로 지칭된다. 신규 사양들의 장래 릴리스들에서 더 많은 알고리즘들이 이용될 것이 가능하다. 무결성 보호가 시작되기 전에, 사용자 단말기는 어느 무결성 알고리즘들을 지원하는지를 네트워크에 통지하고, 네트워크는 접속을 위해 사용되는 이들 알고리즘들 중의 하나를 선택한다. 지원된 알고리즘들에 관한 유사한 메커니즘이 또한 암호화를 위해 사용된다.
도 3은 예를 들어 무선 인터페이스 상에서 전송되는 메시지를 도시한다. 상기 메시지는 층 N 프로토콜 데이터 유닛(PDU; protocol data unit)(300)이고, 이것은 층 N-1 PDU(301)에서 페이로드로서 전송된다. 본 예에 있어서, 층 N은 무선 인터페이스에서 무선 자원 제어(RRC) 프로토콜을 나타내고 층 N-1은 무선 링크 제어(RLC) 층을 나타낸다. 층 N-1 PDU는 보통 사용된 물리층(최하위 층, 도 2에서 미도시) 채널 유형에 의존하고 매개변수들, 예를 들어 변조, 채널 부호화, 인터리빙에 의존하는 고정 크기를 갖는다. 층 N PDU들이 보통의 경우에서와 같이 정확하게 층 N-1에 의해 제공된 페이로드의 크기가 아닌 경우, 층 N-1은 층 N-1 PDU들을 항상 고정 크기로 만들기 위하여 분할, 연결, 및 채우기와 같은 기능들을 이용할수 있다. 본 명세서에 있어서, 실제 시그널링 데이터 및 무결성 검사 정보로 구성되는 층 N PDU에 집중한다. 상기 무결성 검사 정보는 MAC-I의 재계산을 위해 피어(peer) 측에서 필요한 메시지 시퀀스 번호(SN) 및 MAC-I로 구성된다. 그 때 메시지의 전체 길이는 시그널링 데이터 비트들 및 무결성 검사 정보 비트들의 조합이다.
도 4는 무선 액세스 네트워크로부터 GSM 기지국 서브시스템으로의 시스템간 핸드오버를 도시한다. 간략함을 위해 단 하나의 이동 스위칭 센터가 도 4에서 도시된다. 실제로 그것은 물리적으로 하나 또는 2개의 별개의 MSC들일 수 있는 UMTS(3G 또는 제3 세대) 이동 스위칭 센터 및 GSM(2G 또는 제2 세대) 이동 스위칭 센터(MSC)로 구성된다. 이들 2 이동 스위칭 센터들(2개의 별개의 실체들인 경우)간의 상호 작용은 본 발명의 관점에서 필수적이지 않고 따라서 다음에 설명되지 않는다.
시작 시에, 사용자 단말기 및 이 특정 예에서 UTRAN인 무선 액세스 네트워크간의 접속이 존재한다. 다양한 매개변수들, 예를 들어 이웃 셀 부하 정보, 사용자 단말기로부터의 측정들, 및 가까운 지리적 지역에서의 GSM 셀들의 존재뿐만 아니라 사용자 단말기 능력들(또한 GSM 모드를 지원하기 위한)의 존재에 기초하여, 무선 액세스 네트워크는 기지국 서브시스템(BSS)으로의 시스템간 핸드오버를 시작할 수 있다. 우선, UTRAN은 사용자 단말기로 하여금 시스템간 특정 매개변수들을 포함하는 측정 제어(MEASUREMENT CONTROL) 메시지(400)를 전송함으로써 GSM 캐리어들에 대한 시스템간 측정들을 시작하도록 요청한다. 측정 보고를 전송하기 위한 기준(측정 제어 메시지에서 기술되는 바와 같은)이 충족되는 경우, 사용자 단말기는 측정 보고(들)(MEASUREMENT REPORT)(401)을 전송한다. 그 다음 시스템간 핸드오버 결정이 UTRAN에서 수행된다. 상기 결정 이후에 UTRAN에 위치하는 서빙 무선 네트워크 제어기(SRNC; serving radio network controller)는 재배치 요구(RELOCATION REQUIRED)(402) 메시지를 Iu 인터페이스를 통해 이동 스위칭 센터(3G MSC)에 전송한다. 일단 상기 메시지를 수신한 후에, 이동 스위칭 센터(2G MSC)는 접속을 위해 사용되는 암호화 키 및 암호화 알고리즘과 같은 정보, 및 예를 들어 어느 암호화 알고리즘들이 사용자 단말기에 의해 지원되는지를 나타내는 MS 부류기호(classmark) 정보를 포함하는 핸드오버 요청(HANDOVER REQUEST) 메시지(403)를 타깃 기지국 서브시스템에 전송한다. 따라서, 이동 스위칭 센터(MSC)가 암호화 알고리즘을 선택하고 단지 선택된 알고리즘을 기지국 서브시스템(BSS)에 나타내는 것이 가능하거나, 이동 스위칭 센터(MSC)가 가능한 암호화 알고리즘들의 리스트를 기지국 서브시스템(BSS)에 전송하고 상기 BSS가 최종 선택을 수행하는 것이 가능하다. 상기 MS 부류기호 정보는 (UMTS) 접속의 시작 시에 사용자 단말기에 의해 이동 스위칭 센터(MSC)에 전송된다. 또한 상기 MS 부류기호 정보는 (UMTS) 접속의 시작 시에 사용자 단말기로부터 UMTS 무선 액세스 네트워크(UTRAN)에 전송되는 것이 가능하다. UMTS로부터 GSM으로의 시스템간 핸드오버가 트리거되는 경우, MS 부류기호 정보는 UTRAN으로부터 MSC로 전송된다. GSM 기지국 제어기가 상기 메시지를 수신하는 경우, 상기 GSM 기지국 제어기는 표시된 GSM 셀로부터 보유를 수행하고 기지국 서브시스템(BSS)에서 요청된 핸드오버가 지원될 수 있는지 및 또한 사용자 단말기가 어느 무선 채널(들)에 인도되어야 하는지를 나타내는 핸드오버 요청 확인(HANDOVER REQUEST ACK) 메시지(404)를 되돌려 전송함으로써 응답한다. 상기 핸드오버 요청 확인(404)은 또한 요청된 핸드오버 알고리즘이 수락되었는지, 또는 상기 핸드오버 요청(403)이 몇 개의 알고리즘들을 포함하는 경우 어느 핸드오버 알고리즘이 선택되었는지를 나타낸다. 기지국 서브시스템(BSS)이 표시된 암호화 알고리즘들 중 어느 것을 지원할 수 없는 경우, 상기 BSS는 핸드오버 실패(HANDOVER FAILURE) 메시지(404 대신)를 반환하고, 이동 스위칭 센터(MSC)는 핸드오버의 실패를 UTRAN에 나타낸다. 단계 405에서, 이동 스위칭 센터(3G MSC)는 재배치 명령(RELOCATION COMMAND) 메시지를 가지고 Iu 인터페이스 상에서 UTRAN에 위치되는 서빙 무선 네트워크 제어기로부터 단계 402에서 전송된 메시지에 응답한다. 상기 재배치 명령은 예를 들어 암호화 모드 정보와 함께 타깃 GSM 채널들에 대한 정보를 페이로드내에서 운반한다. UTRAN은 사용자 단말기로 하여금 타깃 GSM에 대한 채널 정보를 포함하는 시스템간 핸드오버 명령(INTERSYSTEM HANDOVER COMMAND) 메시지(406)를 전송함으로써 핸드오버를 실행하도록 명령한다. 추가로, 적어도 GSM 접속에서 사용되는 암호화 알고리즘을 나타내는 GSM 암호 모드 설정 정보와 같은 다른 정보가 포함될 수 있다. 할당된 GSM 채널들로 스위칭한 후에, 이동국은 보통 메인 DCCH 상에서 4개의 연속 층 1 프레임들에서 핸드오버 액세스(HANDOVER ACCESS) 메시지(407)를 4번 전송한다. 이들 메시지들은 암호화되지 않은 GSM 액세스 버스트들에서 전송된다. 몇몇 경우들에 있어서 이들 핸드오버 액세스 메시지들을 전송하는 것이 필요없을 수 있는데, 그러한 경우시스템간 핸드오버 명령(406)에 표시된다. 상기 단말기는 상기 핸드오버 액세스 메시지들에 대한 응답으로서 물리 정보(PHYSICAL INFORMATION) 메시지(408)를 수신할 수 있다. 상기 물리 정보 메시지는 GSM 타이밍 진행 정보만을 포함한다. 물리 정보 메시지의 수신은 상기 단말기로 하여금 액세스 버스트들의 전송을 중단하게 한다. 상기 핸드오버 액세스 메시지들은 사용되는 경우 기지국 시스템의 GSM 기지국 제어기로 하여금 핸드오버 검출(HANDOVER DETECT) 메시지(409)를 가지고 이동 스위칭 센터(2G)에 상기 상황에 대해 통보하도록 트리거한다.
하위 층 접속들이 성공적으로 설정된 후에, 이동국은 핸드오버 완료(HANDOVER COMPLETE) 메시지(410)를 메인 DCCH 상의 GSM 기지국 서브시스템에 반환한다. 상기 핸드오버 완료 메시지(410)를 수신하는 경우, 네트워크는 구 채널들, 이 예에서 UTRAN 채널들을 해제한다. 비록 실제로 도 4에 도시되지 않는 네트워크 요소들간의 많은 다른 메시지들이 필요하다 하더라도, 도 4에서는, 이 해제 절차로부터 3개의 메시지들이 도시된다. 이들 3개의 메시지들은 우선 GSM 기지국 서브시스템으로부터 이동 스위칭 센터로의 핸드오버 완료 메시지(411)이고, 그 다음 Iu 인터페이스를 통해 UTRAN으로 또는 보다 정확하게는 서빙 무선 네트워크 제어기로의 IU 해제 명령(IU RELEASE COMMAND)(412)이다. 제3 메시지는 IU 해제 완료(IU RELEASE COMPLETE) 메시지(413)이다.
시스템간 핸드오버 이후에 사용되는 암호화키는 핸드오버 이전에 UTRAN에서 사용된 암호화키로부터 변환 함수를 가지고 유도된다. 이 변환 함수는 이동국 및 이동 스위칭 센터 양자에 존재하고, 따라서 무선 인터페이스 상의 추가 절차들이필요하지 않다. 상술된 바와 같이, 시스템간 핸드오버 이후에 사용되는 GSM 암호화 알고리즘은 MSC에 의해 또는 BSS에 의해 선택되고 이동국에 통보된다(메시지들(405 및 406)에서). GSM 암호화 알고리즘 능력(GSM MS 부류기호 정보 요소들에 포함된)은 현재 사양들에서 UTRAN에 투명(transparent)하다. 그러나, GSM MS 부류기호 정보 요소들은 이동국으로부터 UTRAN으로 RRC 접속 설정 절차 동안 전송되고, 나중에 GSM으로의 시스템간 핸드오버 동안 핵심 네트워크에 전송된다.
도 5는 3GPP UTRAN에서 사용되는 기본 접속 설정 및 보안 모드 설정 절차를 도시하는 시그널링 도면이다. 도 5는 한편에서 이동국 및 무선 액세스 네트워크에 있는 서빙 무선 네트워크 제어기 그리고 다른 한편에서 상기 서빙 무선 네트워크 제어기 및 이동 스위칭 센터 또는 서빙 GPRS 지원 노드간에 가장 중요한 시그널링만을 도시한다.
이동국 및 서빙 무선 네트워크 제어기간의 무선 자원 제어(RRC) 접속의 설정은 Uu 인터페이스(500)를 통해 수행된다. RRC 접속 설정 동안, 이동국은 암호화 및 무결성 보호 알고리즘들에 요구되는 시작(START) 값들 및 사용자 장치 보안 능력과 같은 정보를 전송할 수 있다. 상기 사용자 장치 보안 능력은 지원된 (UMTS) 암호화 알고리즘들 및 (UMTS) 무결성 알고리즘들에 대한 정보를 포함한다. 상술된 모든 값들은 나중 사용을 위해 단계(501)에서 서빙 무선 네트워크 제어기에 저장된다. 또한 GSM 부류기호 정보(MS 부류기호 2 및 MS 부류기호 3)는 RRC 접속 설정 동안 이동국으로부터 UTRAN으로 전송되고, 나중 사용을 위해 서빙 무선 네트워크 제어기에 저장될 수 있다.
그 다음, 이동국은 GSM으로의 시스템간 핸드오버가 초기화되는 경우 예를 들어 지원된 GSM 암호화 알고리즘들을 나타내는 MS 부류기호, 사용자 아이덴티티, 및 키 설정 식별자(KSI; key set identifier)를 포함하는 초기 상위 층 메시지(502)(예를 들어 CM 서비스 요청, 위치 갱신 요청 또는 CM 재설정 요청일 수 있는)를 서빙 무선 네트워크 제어기를 경유하여 Iu 인터페이스를 통해 이동 스위칭 센터에 전송한다. 상기 네트워크는 또한 신규 보안키들의 생성으로 인도되는 인증 절차를 시작한다(503). 그 다음, 상기 네트워크는 UMTS 무결성 알고리즘(UIA; UMTS Integrity Algorithm)들 및 UMTS 암호화 알고리즘(UEA; UMTS Encryption Algorithm)들의 집합을 결정하고 그것들로부터 이 접속을 위한 UIA 및 UEA가 선택되어야 한다(504). 그 다음, 단계(505)에서, 이동 스위칭 센터는 보안 모드 명령 메시지를 서빙 무선 네트워크 제어기에 전송하고, 여기서 상기 이동 스위칭 센터는 사용된 암호화 키(CK; ciphering key), 무결성 키(IK; integrity key), 및 허용가능한 UIA들 및 UEA들의 집합을 통보한다.
단계(501)에서 저장된 사용자 장치 보안 능력들 및 단계(505)에서 이동 스위칭 센터로부터 수신된 가능한 UIA들 및 UEA들의 리스트에 기초하여, 서빙 무선 네트워크 제어기는 접속동안 사용되는 알고리즘들을 선택한다. 상기 서빙 무선 네트워크 제어기는 또한 무결성 알고리즘(도 2)에 대한 그리고 암호화 알고리즘에 대한 입력 매개변수로서 사용되는 랜덤 값(FRESH)을 생성한다. 상기 서빙 무선 네트워크 제어기는 또한 암호 해독 및 무결성 보호를 시작한다(506).
제1 무결성 보호 메시지 보안 모드 명령(SECURITY MODE COMMAND)(507)이 무선 인터페이스를 통해 서빙 무선 네트워크 제어기로부터 이동국으로 전송된다. 상기 메시지는 사용되는 UE FRESH 매개변수와 함께 상기 선택된 UIA 및 UEA를 포함한다. 추가로, 상기 보안 모드 명령은 RRC 접속 설정(500) 동안 사용자 장치로부터 수신된 동일한 UE 보안 능력을 포함한다. 이 정보를 UE로 다시 재현하는 이유는 상기 네트워크가 이 정보를 올바르게 수신했다는 것을 검사할 가능성을 사용자 장치에 제공하기 위한 것이다. 이러한 메커니즘은 RRC 접속 설정(500) 동안 전송된 메시지들이 암호화되지 않거나 무결성 보호되지 않기 때문에 필요하다. 무결성 보호를 위해 사용된 메시지 인증 코드(MAC-I)가 보안 모드 명령 메시지(507)에 부가된다.
단계(508)에서, 이동국은 수신된 UE 보안 능력이 RRC 접속 설정 절차(500) 동안 전송된 것과 동일한지를 비교한다. 상기 2 UE 보안 능력들이 일치하는 경우, 이동국은 네트워크가 보안 능력을 올바르게 수신했다고 신뢰할 수 있다. 그렇지 않은 경우, 상기 UE는 RRC 접속을 해제하고 유휴 모드로 진입한다.
비교가 성공적인 경우, 이동국은 보안 모드 완료(SECURITY MODE COMPLETE) 메시지(509)를 가지고 응답한다. 이것도 또한 무결성 보호 메시지이다; 따라서 이 메시지를 전송하기 전에 이동국은 상기 메시지를 위한 MAC-I를 생성한다.
서빙 무선 네트워크 제어기가 상기 메시지를 수신하는 경우, 상기 서빙 무선 네트워크 제어기는 단계 510에서 우선 예상된 메시지 인증 코드(XMAC-I)를 계산하고 그 다음 상기 계산된 XMAC-I를 수신된 MAC-I와 비교함으로써 상기 메시지를 검증한다. 상기 값들이 일치하는 경우, 서빙 무선 네트워크 제어기는 예를 들어 선택된 UIA 및 UEA의 정보를 포함하는 보안 모드 완료 메시지(511)를 이동 스위칭 센터에 전송한다.
UTRAN에서 무선 인터페이스 무결성 보호는 사용자 단말기 및 무선 네트워크 제어기간의 무선 자원 제어 프로토콜의 기능이다. 모든 상위 층 시그널링은 무선 자원 제어 프로토콜 층에 의해 무결성 보호된다. 왜냐하면 모든 상위 층 시그널링이 특정 무선 자원 제어 메시지들(예를 들어, 초기 직접 전송, 업링크 직접 전송, 다운링크 직접 전송)에서의 페이로드로서 운반되기 때문이다. 문제는 초기 직접 전송에서 운반되는 제1 상위 층 메시지가 전송되기 전에 인증이 수행될 수 없다는 것이다. 이것은 바로 그 제1 상위 층, 즉 비-액세스 층 메시지(502)가 무결성 보호될 수 없는 상황이 된다.
주요한 문제는 제1 메시지들이 RRC 접속 설정(도 5의 단계 500) 동안 전송되는 경우 무결성 보호가 아직 유효하지 않다는 사실에서 발생한다. 무결성 보호를 하지 않는 경우, 항상 침입자가 단계(500)에서 메시지들에 포함된 암호화 알고리즘 정보를 "GSM 암호화 알고리즘들이 이용 가능하지 않은" 값으로 변경할 위험이 있다. GSM의 경우에 있어서, 핵심 네트워크는 재배치 요구 메시지(도 4의 메시지 402)에 포함되는 이동국 부류기호 CM 정보 요소들(CM2 및 CM3)과 함께 이 정보를 수신한다. 사용자 장치가 예를 들어 UTRAN으로부터 GSM 기지국 서브시스템(BSS)(도 4)으로 시스템간 핸드오버를 수행하는 경우, 이동 스위칭 센터는 UE가 어떠한 GSM 암호화 알고리즘들을 지원하지 않는다는 것을 인식하고 암호화하지 않고 GSM BSS에서 접속을 설정해야한다. 지금 침입자는 통화의 엿듣기를 시작하는 것이 용이하다.
본 발명은 일반적으로 통신 네트워크에서의 무결성(integrity) 보호에 관한 것이다.
도 1은 동일한 핵심 네트워크에 접속된, GSM 및 UMTS 무선 액세스 네트워크들을 간략화된 블록도를 가지고 도시한다.
도 2는 메시지 인증 코드의 계산을 도시한다.
도 3은 메시지의 내용들을 도시한다.
도 4는 UMTS 네트워크로부터 GSM 네트워크로의 시스템간 핸드오버를 도시하는 시그널링 도면이다.
도 5는 3GPP UTRAN에서 사용되는 기본 접속 설정 및 보안 모드 설정 절차를 도시하는 시그널링 도면이다.
도 6은 본 발명에 따른 방법의 구현의 제1 예를 흐름도로서 도시한다.
도 7은 본 발명에 따른 방법의 구현의 제2 예를 흐름도로서 도시한다.
도 8은 본 발명에 따른 방법의 구현의 제3 예를 흐름도로서 도시한다.
도 9는 본 발명에 따른 방법의 구현의 제4 예를 흐름도로서 도시한다.
도 10은 본 발명에 따른 방법의 구현의 제5 예를 도시한다.
도 11은 본 발명에 따른 방법의 구현의 제6 예를 도시한다.
본 발명의 목적은 멀티모드 이동국이 암호화 알고리즘에 대한 정보를 포함하는 비보호 시그널링 메시지를 무선 인터페이스상에서 이동 통신 시스템으로 전송하는 경우 상기 정보를 제거하려는 부당 침입자의 시도를 드러내는 이동 통신 시스템을 제공하는 것이다. 현재 사양들에 따라, 이 시그널링 메시지는 RRC 접속 설정 완료(RRC CONNECTION SETUP COMPLETE)이다.
상기 시스템은 이동국들에 적어도 하나의 핵심 네트워크로의 액세스를 제공하는 적어도 2개의 무선 액세스 네트워크들, 멀티모드 이동국 및 적어도 하나의 핵심 네트워크를 포함한다. 상기 멀티모드 이동국은, 제1 무선 액세스 네트워크와의 접속 설정 동안, 제2 무선 액세스 네트워크에서 상기 멀티모드 이동국에 의해 지원되는 암호화 알고리즘들에 대한 정보를 포함하는 적어도 하나의 비보호 시그널링 메시지를 전송한다. 제2 무선 액세스 네트워크로의 핸드오버가 트리거되는 경우(도 4의 메시지 402) 상기 핵심 네트워크는 제1 무선 액세스 네트워크를 경유하여 암호화 알고리즘들에 대한 정보를 수신한다. 상기 제1 무선 액세스 네트워크가 발명의 특징들을 갖는다. 즉, 멀티모드 이동국으로 하여금 제1 무선 액세스 네트워크에서의 추가 통신을 암호화하도록 명령하는 명령 메시지를 핵심 네트워크로부터 수신하는 경우, 상기 제1 무선 액세스 네트워크는 상기 제2 무선 액세스 네트워크에서 멀티모드 이동국에 의해 지원되는 암호화 알고리즘들에 대한 정보를 포함하는 무결성 보호 명령 메시지를 구성한다.
상기 보호 명령 메시지는 페이로드 및 메시지 인증 코드를 포함한다. 상기제2 무선 액세스 네트워크에서의 지원되는 알고리즘들에 대한 정보는 상기 페이로드에 위치되거나 상기 정보는 메시지 인증 코드를 계산하는 경우 매개변수로서 사용된다.
양자의 경우들에 있어서, 멀티모드 이동국은 수신된 보호 메시지로부터 메시지에 포함된 정보가 이전 시그널링 메시지에서의 멀티모드 이동국에 의해 전송된 정보에 대응하는지를 결정할 수 있다. 전송된 정보 및 멀티모드 이동국에 의해 수신된 정보가 서로 상이한 경우, 부당 침입자가 암호화 정보를 변경시켰다고 할 수 있다. 그 때 멀티모드 이동국은 접속의 해제를 시작한다.
본 발명은 첨부한 도면들을 참조하여 보다 상세하게 설명된다.
다음에 설명되는 방법의 사상은 통신 네트워크에서의 보안, 특히 무선 인터페이스를 통한 시그널링에 관련된 보안을 증가시키는 것이다.
"단말기", "사용자 단말기", "이동국" 및 "사용자 장치"라는 용어들 모두는 동일한 장치를 나타낸다는 것을 주의해야 한다.
예를 들어 사용자 단말기 및 네트워크 사이에 전송된 대부분의 시그널링 메시지들은 무결성 보호되어야 한다. 그러한 메시지들의 예들은 RRC, MM, CC, GMM 및 SM 메시지들이다. 무결성 보호는 사용자 단말기 및 네트워크 양자에서 RRC 층에 적용된다.
무결성 보호는 보통 몇몇 예외들을 가지고 모든 RRC(무선 자원 제어) 메시지들에 대해 수행된다. 이들 예외들은 다음일 수 있다:
1. 하나보다 많은 수신자에 할당된 메시지들,
2. 접속을 위해 무결성 키들이 생성되기 전에 전송된 메시지들, 및
3. 무결성 보호를 필요로 하지 않는 정보를 포함하는 자주 반복되는 메시지들.
보안 때문에, 대안 2에서 언급된 초기 메시지들 또는 적어도 그들 내의 중요한 정보 요소들을 무결성 보호하는 것이 특히 중요하다. 상술된 바와 같이, 무결성 보호를 하지 않는 경우, 침입자가 메시지(500)에 포함된 암호화 알고리즘 정보를 "암호화 알고리즘이 이용가능하지 않은" 값으로 변경할 위험이 항상 있다.
보안을 증가시키는데 요구되는 기능을 구현하는 몇몇 상이한 방법들이 있지만 단지 몇몇 해결책들만이 설명된다.
본 발명은 이제 도 6 내지 도 9를 참조하여 4개의 예들이 상세하게 설명된다.
우선 처음에는 사용자 단말기 및 UMTS 네트워크 사이에 접속이 설정된다. 그 후에 UMTS 네트워크로부터 GSM 네트워크로의 핸드오버가 수행된다.
도 6은 본 발명에 따른 방법의 일 구현을 흐름도로서 도시한다. 핵심 네트워크가 메시지들(503)을 수신할 때까지 시그널링은 도 5에 도시된 상황에 대응한다고 가정한다.
추가로, 사용자 단말기는 2중 모드(UMTS/GSM) 단말기이고, UMTS 모드에서 무선 자원 제어 초기 직접 전송(INITIAL DIRECT TRANSFER) 메시지(도 5의 메시지(502)에 대응)에서 무선 인터페이스 상에서 제1 비-액세스-층 메시지를 전송하는 것으로 가정한다. 추가로 RRC 접속 설정(500)이 수행되었고, 따라서 핵심 네트워크와의 접속을 설정하기 위한 요청이 도달된 경우 사용자 단말기는 유휴 상태에 있고 현재 RRC 접속을 갖지 않는다고 가정한다.
핵심 네트워크는 사용자 단말기, 여기서 이동국으로부터 초기 메시지(502)에서 GSM 부류기호 정보를 수신한다. 이 정보는 GSM 모드에 있는 경우 GSM 암호화 알고리즘들이 단말기에 지원되는 정보를 포함하는 GSM 모드에서 일반적인 이동국 특징들을 나타낸다. 상기 용어 "부류기호(classmark)"는 GSM 특징적인 것으로서 이해되어야 한다; 다른 시스템들에서는 다른 용어가 사용될 수 있다. 핵심 네트워크에서의 이동 스위칭 센터는 이동국에 의해 지원되는 암호화 알고리즘들에 대한 정보를 보안 모드 명령 메시지에 추가한다(600). 상기 메시지는 Iu 인터페이스를 통해 서빙 무선 네트워크 제어기에 전송된다. 서빙 무선 네트워크 제어기는 지원되는 암호화 알고리즘들에 대한 정보를 포함하는, 이동국에 의해 지원되는 암호화 알고리즘들에 대한 이 정보를 부호화 전에 보안 명령 메시지에 추가한다(601). 32-비트 메시지 인증 코드(MAC-I)가 계산되고 부호화된 메시지에 추가된다.
상기 부호화된 메시지 이외에 상기 MAC-I 코드는 또한 몇몇 다른 매개변수들에 기초한다. 다음의 입력 매개변수들이 무결성 알고리즘의 계산을 위해 필요하다: 상기 부호화된 메시지, 4-비트 시퀀스 번호(SN), 28-비트 하이퍼-프레임 번호(HFN), 32-비트 난수(FRESH), 1-비트 방향 식별자(DIR), 및 가장 중요한 매개변수 - 128-비트 무결성 키(IK; integrity key). 짧은 시퀀스 번호(SN) 및 긴 시퀀스 번호(HFN)는 함께 일련 무결성 시퀀스 번호(COUNT-I)를 구성한다.
메시지 인증 코드가 무결성 알고리즘 및 상기 매개변수들을 사용하여 계산되는 경우, 다름아닌 실제 송신기가 올바른 MAC-I 코드를 시그널링 메시지에 추가할 수 있는 것이 보장된다. 예를 들어 COUNT-I는 동일한 메시지가 반복해서 전송되는 것을 방지한다. 그러나, 어떤 이유로 동일한 시그널링 메시지가 반복해서 전송되어지는 경우, MAC-I 코드는 이전에 전송된 시그널링 메시지에 있는 MAC-I 코드와 상이하다. 이것의 목적은 엿듣는 사람들 또는 다른 부정 사용자들에 대해 가능한 한 강력하게 메시지를 보호하기 위한 것이다. 따라서, 이러한 특징적인 발명을 위해, 또한 이동국에 의해 지원되는 암호화 알고리즘들에 대한 GSM 정보가 보안 모드 명령 메시지(507)에 추가되고 무결성 보호되며, 따라서 이동국은 이 정보가 침입자에 의해 변경되지 않았다는 것을 보장할 수 있다는 것을 주의하는 것이 중요하다.
그 다음, 단계 602에서, 이동국이 보안 모드 명령 메시지를 수신하는 경우, 이 메시지와 함께 수신된 이동국에 의해 지원되는 암호화 알고리즘들에 대한 정보는 이전에 초기 메시지(502)에서 이동국으로부터 네트워크로 전송된 이동국에 의해 지원되는 암호화 알고리즘들에 대한 정보와 비교된다. 대응하여, 선행기술에 따라, 수신된 UE (UMTS) 보안 능력 매개변수는 전송된 UE 보안 능력 매개변수와 비교된다. 양 비교들이 성공적인 경우, 이동국은 접속을 수락하고(604), 그렇지 않은 경우 상기 접속은 해제된다(603).
도 7은 본 방법의 제2 구현을 흐름도로서 도시한다.
단계 700에서, 이동국은 초기 직접 전송(INITIAL DIRECT TRANSFER) 메시지(도 5의 메시지(502)에 대응)를 무선 액세스 네트워크에서의 서빙 무선 네트워크 제어기를 경유하여 핵심 네트워크로 전송한다. 상기 메시지는 2개의 주요 부분들로 구성된다: RRC 부분 및 투명 페이로드로서 RRC에 의해 표시된 비-액세스 층 부분. 더욱이, 페이로드 부분은 다음 메시지들 중의 하나를 포함한다: CM 서비스 요청, 위치 갱신 요청, CM 재-설정 요청 또는 페이징 응답.
서빙 무선 네트워크 제어기가 상기 메시지를 수신하는 경우, 상기 서빙 무선네트워크 제어기는 상기 메시지를 저장하고(701), 페이로드 부분 또는 NAS 부분을 Iu 인터페이스를 통해 핵심 네트워크에 전송한다(702). 상기 핵심 네트워크는 보통의 보안 모드 명령 메시지를 가지고 응답한다(703). 이전 예에서와 같이, 메시지 인증 코드(MAC-I)가 이동국에 전송되는 메시지를 보호하기 위해 계산된다. 상기 코드는 그 다음 상기 메시지에 추가된다. 상기 메시지 인증 코드는 특정 방식으로 상기 메시지 인증 코드가 보호하고 있는 메시지에 의존한다. 여기서 계산은 메시지 매개변수로서 다음에 연결된 비트열을 사용하여 수행된다:
메시지 = 보안 모드 명령 + RRC 접속 요청 + RRC 초기 직접 전송.
그 다음, 무결성 보호된 보안 모드 명령(SECURITY MODE COMMAND) 메시지가 이동국에 전송된다(704).
이 해결책에서 UE (UMTS) 보안 능력 매개변수를 상기 메시지에 포함하는 것은 불필요하다는 것을 주의해야 한다. 그러나, MAC-I 코드가 계산된 경우 2개의 보안 관련 매개변수들, 즉 UE 보안 능력 매개변수 및 GSM 부류기호 매개변수는 입력 매개변수들이다.
수신단, 즉 이동국은 수신된 메시지 인증 코드가 계산된 코드와 동일한지를 검증하기 위하여 메시지 인증 코드를 계산하기 위한 동일한 알고리즘을 갖는다(705). 따라서, 이동국은 수신된 보안 모드 명령 메시지에 대한 XMAC-I를 계산하기 위하여 이전에 전송된 메시지들, RRC 접속 요청 메시지(500) 및 RRC 초기 직접 전송 메시지(502)를 저장한다. 수신된 MAC-I 값 및 계산된 XMAC-I 값이 일치하는 경우, 이동국은 네트워크가 보안 능력 및 GSM 부류기호들에 대한 올바른 정보를 수신했다고 가정하고, 접속은 수락된다(707). 그렇지 않은 경우, 접속은 해제된다(706).
이 해결책에 대한 하나의 단점이 있다. 그것은 보안 모드 명령 메시지가 전송/수신될 때까지 부호화된 메시지들(RRC 접속 요청 및 RRC 초기 직접 전송)이 서빙 무선 네트워크 제어기 및 이동국 양자의 메모리에 저장되어야 한다는 것이다. 그러나 다른 한편, 이 해결책은 선행기술의 보안 모드 명령 메시지로부터 UE 보안 능력을 생략하고 이런 식으로 메시지에서 32 비트 공간을 절약하게 하는 것을 가능하게 한다.
도 8은 본 방법의 제3 구현을 흐름도로서 도시한다.
이 해결책은 제2 해결책과 약간 상이하다. 즉 단지 블록들(801, 804 및 805)만이 도 7에서의 블록들과 상이하다. 따라서 이들 블록들이 이제 상세하게 설명된다.
단계 801에서, 전체 메시지를 저장하는 것 대신에 서빙 무선 네트워크 제어기는 나중 사용을 위해 메시지의 페이로드 부분만을 저장한다. 다시 말하면, 상기 서빙 무선 네트워크 제어기는 다음 메시지들 중의 하나를 저장한다: CM 서비스 요청, 위치 갱신 요청, CM 재-설정 요청 또는 페이징 요청. 따라서, 이 해결책은 제2 해결책에 비해 메모리 공간을 절약한다.
단계 804에서, 메시지를 보호하기 위해, 메시지 인증 코드(MAC-I)가 이전에 저장된 페이로드를 사용하여 계산된다. 이 경우에 메시지는 다음과 같이 구성된다:
메시지 = 보안 모드 명령 + UE 보안 능력 + 초기 직접 전송 메시지의 NAS 메시지 부분.
보안 모드 명령 메시지만이 Uu 인터페이스 상에서 이동국에 전송된다. 이것은 GSM MS 부류기호들 및 UE 보안 능력에 대한 보안 매개변수들이 메시지 인증 코드(MAC-I)를 계산하는데 사용되지만, 그들을 메시지에 포함하는 것이 필요없다는 것을 의미한다. 그러나, 이것은 여하간 보안을 감소시키지 않는다.
단계 805에서, 이동국은 단계 804에서 네트워크가 사용한 것과 같은 메시지 매개변수, 즉 UE 보안 능력 및 초기 직접 전송 메시지의 NAS 메시지 부분에 대해 이전에 저장된 매개변수들을 사용하여 XMAC-I를 계산한다.
도 9는 본 방법의 제4 구현을 흐름도로서 도시한다. 이 해결책은 제1 및 제3 해결책들의 결합이다.
이동국 및 무선 액세스 네트워크에서의 서빙 무선 네트워크 제어기간의 접속 설정 동안, 상기 서빙 무선 네트워크 제어기는 사용자 장치 능력 정보(UEC; user equipment capability)를 수신하고 나중 사용을 위해 자신의 메모리에 저장한다(900). 그 다음, 이동국은 RRC 초기 직접 전송 메시지의 페이로드로서 예를 들어 이동국에 의해 지원되는 암호화 알고리즘들에 대한 정보를 포함하는 제1 비-액세스 층 메시지를 무선 액세스 네트워크에 전송하고, 상기 무선 액세스 네트워크는 상기 NAS 메시지를 핵심 네트워크에 전송한다(901). 단계 902 및 단계 903에서, 상기 핵심 네트워크에서의 이동 스위칭 센터는 이동국에 의해 지원되는 암호화 알고리즘들에 대한 정보를 보안 모드 명령 메시지에 추가하고 상기 메시지를 Iu 인터페이스를 통해 무선 액세스 네트워크에서의 서빙 무선 네트워크 제어기에 전송한다.
단계 904에서, 서빙 무선 네트워크 제어기는 상술된 방식으로 MAC-I 코드를 계산하고, 다음과 같이 구성되는 메시지 매개변수를 상술된 매개변수들에 추가한다:
메시지 = 보안 모드 명령 + UE 보안 능력 + GSM 부류기호들.
상기 예에서와 같은 방식으로, 2 보안 매개변수들(UE 보안 능력 및 GSM 부류기호)이 메시지 인증 코드(MAC-I)를 계산하는데 사용되지만, 그들을 메시지에 포함시킬 필요는 없다. 이 해결책의 장점은 이동국에 또는 무선 네트워크 제어기에 추가 메모리가 필요하지 않다는 것이다.
상술된 해결책들에서 핵심 네트워크는 3G 네트워크 요소이고, 따라서 적어도 UMTS 무선 액세스 네트워크 및 또한 옵션으로 GSM 기지국 서브시스템을 제어하는 것이 필수적이다.
본 발명의 구현 및 실시예가 몇몇 예들을 가지고 상술되었다. 그러나, 본 발명은 상기 실시예의 설명들에 제한되지 않고 본 발명의 특징들을 벗어나지 않으면서 다수의 변경들 및 수정들이 당업자에 의해 수행될 수 있다는 것이 이해되어야 한다. 상술된 실시예는 예시적인 것이고 제한하지 않는 것으로 고려되어야 한다. 따라서, 본 발명은 첨부된 청구범위에 의해서만 제한되어야 한다. 따라서, 청구범위에 의해 정의되는 대안적인 구현들뿐만 아니라 균등한 구현들은 본 발명의 범위내에 포함된다.
예를 들어, 소스 무선 액세스 네트워크는 예를 들어, UTRAN, GSM 기지국 서브시스템, GPRS(일반 패킷 무선 서비스) 시스템, GSM 에지(Edge), GSM 1800, 또는 어떤 다른 시스템일 수 있다. 대응하여, 타깃 무선 액세스 네트워크는 예를 들어, UTRAN, GSM 기지국 서브시스템, GPRS(일반 패킷 무선 서비스), GSM 에지(Edge), GSM 1800, 또는 어떤 다른 시스템일 수 있다.
더욱이, 멀티-모드 이동 단말기에 의해 지원되는 GSM 보안 알고리즘들(A5/1, A5/2, A5/3 등)에 대한 정보는 UMTS "UE 무선 액세스 능력(UE Radio Access Capability)"의 부분으로서 추가될 수 있다. 대안으로, 상기 정보는 개별적인 정보 요소일 수 있거나 UE 보안 능력 매개변수의 부분일 수 있다. 실제로 이 정보는 보안 모드 명령 메시지(도 5의 단계 507 참조)에 뿐만 아니라, RRC 접속 설정 절차(도 5의 단계 500 참조)에 추가되어야 한다. 상술된 다른 가능한 구현들에서와 같이, 이 경우에서도 또한 실제 "RAT 간 무선 액세스 능력(Inter-RAT Radio Access Capability)" (지원되는 GSM 보안 알고리즘들에 대한 정보를 포함하는) 정보 요소를 RRC 보안 모드 명령 메시지에 추가하는 것은 단지 하나의 대안이고 어떤 오버헤드가 시그널링에 도입되는데, 왜냐하면 이동국은 이 정보 요소를 반드시 필요로 하는 것은 아니지만 네트워크가 상기 정보 요소를 올바르게 수신했는지를 확인하는 것이 필요하기 때문이다. 3가지 대안적인 해결책들, 즉, 상기 방법의 제5, 제6 및 제7 예시적인 구현들이 다음에 설명된다.
상기 방법의 구현의 제5 예에 있어서, 단지 GSM 암호화 알고리즘 능력만을 포함하는 신규 RRC 정보 요소가 정의된다. 이것은 7 비트들을 요구한다. 그 다음, 이 정보 요소는 RRC 보안 모드 명령 메시지에 추가된다. 이 해결책의 단점은 이 신규 정보 요소를 상기 메시지로 부호화하기 위하여 UTRAN RRC 프로토콜이 우선 GSM 부류기호 2 및 부류기호 3 정보 요소들을 복호화해야 하고, 그들의 부호화/복호화 규칙들은 UTRAN RRC 프로토콜의 부분이 아니라는 것이다.
도 10은 본 방법의 구현의 제6 예를 도시한다. UTRAN 측에서, 수신된 GSM 부류기호 2 및 부류기호 3 정보(RRC 정보 요소 "RAT간 UE 무선 액세스 능력" (1001))는 (지원되는 UTRAN 보안 알고리즘들에 대한 정보를 포함하는) "UE 보안 능력"(1002)과 함께 RRC 보안 모드 명령 메시지(1000)에 대한 MAC-I(및 XMAC-I)를 계산하는데 사용된다. 이것은 본질적으로 GSM 부류기호 정보(핵심 네트워크(902)로부터가 아닌 이동국으로부터)가 이미 수신되었고 RRC 접속 설정 단계(900) 동안 서빙 무선 네트워크 제어기에 저장되었다는 것을 제외하고 도 9에서와 같은 해결책이다. 이동국에 전송되는 보안 모드 명령은 "UE 보안 능력" 또는 "RAT간 UE 무선 액세스 능력"을 포함하지 않는다; 이들 정보 요소들은 이 메시지에 대한 MAC-I를 계산하는 경우에만 사용된다.
제6 구현의 단점은 MAC-I 계산을 위해 사용되는 추가 정보 요소들("UE 보안 능력" 및 "RAT간 UE 무선 액세스 능력")의 부호화가 명백하게 정의되어야 한다는 것이다. 이것이 수용 가능하지 않는 경우, 보다 간단한 구현이 도 11(본 방법의 제7 구현)에 도시된다. 여기서 RRC_보안_모드_명령 메시지(1000)에 대한 MAC-I(및 XMAC-I)를 계산하는 경우 전체 부호화된 RRC_접속_설정_완료 메시지가 사용된다(제6 구현에서와 같이 단지 2 정보 요소들 대신에). 실제로 이것은 RRC 접속 설정 절차(도 5의 단계 500 참조) 동안, RRC_접속_설정_완료 메시지를 전송하는경우, 이동국이 보안_모드_명령 메시지를 수신하고 자신의 무결성 검사 합(checksum)을 검사할 때까지 상기 이동국은 자신의 메모리에 부호화된 메시지의 사본을 저장해야 한다는 것을 의미한다. 네트워크 측에서(UTRAN의 경우에서 서빙 무선 네트워크 제어기에서), (비-복호화된) 수신된 RRC_접속_설정_완료 메시지의 사본이 보안_모드_명령 메시지에 대한 MAC-I 코드가 계산될 때까지 메모리에 저장되어야 한다. 구현의 관점에서, 전체 부호화된 메시지가 전송(UE 측)되기 전에 또는 그것을 수신한 바로 후에 그리고 그것이 복호기(UTRAN 측)에 전달되기 전에 상기 전체 부호화된 메시지를 메모리에 저장하는 것이 아마 매우 용이하다. 따라서, 보안_모드_명령에 대한 MAC-I는 다음과 같은 무결성 알고리즘에 대한 메시지-입력 매개변수를 설정함으로써 계산될 것이다:
메시지 = 보안_모드_명령 + RRC_접속_설정_완료
상기 방법의 구현의 제6 예와 비교하여 여기서 단점은 이 해결책이 이동국에서 그리고 네트워크 측에서 조금 더 많은 메모리를 요구한다는 것이다. GSM 부류기호 정보는 이동국에 의해 지원되는 암호화 알고리즘들을 포함한다.

Claims (10)

  1. 이동국들에 적어도 하나의 핵심 네트워크로의 액세스를 제공하는 복수의 무선 액세스 네트워크들;
    멀티모드 이동국으로서, 제1 무선 액세스 네트워크와의 접속 설정 동안, 제2 무선 액세스 네트워크에서 상기 멀티모드 이동국에 의해 지원되는 암호화 알고리즘들에 대한 정보를 포함하는 적어도 하나의 비보호 초기 시그널링 메시지를 전송하는 멀티모드 이동국; 및
    상기 암호화 알고리즘들에 대한 정보를 수신하는 핵심 네트워크를 포함하고,
    상기 제1 무선 액세스 네트워크는 상기 멀티모드 이동국으로 하여금 추가 통신을 암호화하도록 명령하는 명령 메시지를 상기 핵심 네트워크로부터 수신하도록 적합화되고,
    상기 제2 무선 액세스 네트워크에서 상기 멀티모드 이동국에 의해 지원되는 상기 암호화 알고리즘에 대한 정보를 포함하는 무결성(integrity) 보호 명령 메시지를 구성하고 상기 멀티모드 이동국에 전송하도록 적합화되며, 상기 보호 명령 메시지는 메시지 인증 코드를 포함하는 페이로드(payload)를 포함하고,
    상기 멀티모드 이동국은 상기 무결성 보호 명령 메시지에서 수신된 상기 암호화 알고리즘들에 대한 정보가 상기 초기 시그널링 메시지들에서 상기 멀티모드 이동국에 의해 전송된 정보에 대응하는지를 결정하도록 적합화되는 것을 특징으로 하는 이동 통신 시스템.
  2. 제1항에 있어서, 상기 제1 무선 액세스 네트워크는 상기 명령 메시지에서 수신된 상기 암호화 알고리즘에 대한 정보를 상기 보호 명령 메시지의 페이로드에 부가하고 상기 페이로드를 상기 메시지 인증 코드를 계산하는 알고리즘에 적용하는 것을 특징으로 하는 이동 통신 시스템.
  3. 제1항에 있어서, 상기 제1 무선 액세스 네트워크는 상기 멀티모드 이동국으로부터 수신된 상기 비보호 초기 시그널링 메시지를 저장하고 상기 메시지를 상기 메시지 인증 코드를 계산하는데 사용하는 것을 특징으로 하는 이동 통신 시스템.
  4. 제1항에 있어서, 상기 제1 무선 액세스 네트워크는 상기 멀티모드 이동국으로부터 수신된 상기 비보호 초기 시그널링 메시지의 페이로드를 저장하고 상기 페이로드를 상기 메시지 인증 코드를 계산하는데 사용하는 것을 특징으로 하는 이동 통신 시스템.
  5. 제1항에 있어서, 상기 제1 무선 액세스 네트워크는 접속 설정 동안 상기 이동국으로부터 수신된 이동국의 능력(capability)에 대한 정보를 저장하고, 상기 정보를 상기 핵심 네트워크로부터 수신된 상기 명령 메시지에 포함된 상기 암호화 알고리즘에 대한 정보와 함께 상기 메시지 인증 코드를 계산하는데 사용하는 것을 특징으로 하는 이동 통신 시스템.
  6. 제1항 또는 제5항에 있어서, 상기 이동국은 상기 접속 설정 동안 암호화 알고리즘들에 대한 정보를 전송하며, 상기 제1 무선 액세스 네트워크는 상기 정보를 저장하고 상기 정보를 상기 보호 명령 메시지를 구성하는데 사용하는 것을 특징으로 하는 이동 통신 시스템.
  7. 멀티모드 이동국들에 적어도 하나의 핵심 네트워크로의 액세스를 제공하기 위한 무선 액세스 네트워크에 있어서,
    상기 무선 액세스 네트워크는
    다른 무선 액세스 네트워크에서 멀티모드 이동국에 의해 지원되는 암호화 알고리즘들에 대한 정보를 포함하는 비보호 시그널링 메시지를 무선 인터페이스를 경유하여 멀티모드 이동국으로부터 수신하고, 이 정보를 미래 사용을 위해 저장하며,
    상기 멀티모드 이동국에 추가 통신을 암호화하도록 명령하는 제1 명령 메시지를 상기 핵심 네트워크로부터 수신하고,
    메시지 인증 코드를 포함하는 페이로드를 포함하는 제2 명령 메시지를 구성하며,
    다른 무선 액세스 네트워크에서 상기 멀티모드 이동국에 의해 지원되는 상기 암호화 알고리즘들에 대한 정보를 계산 매개변수들 중의 하나로서 사용함으로써 상기 메시지 인증 코드를 계산하고,
    상기 제2 명령 메시지를 상기 멀티모드 이동국에 전송하도록 적합화되는 것을 특징으로 하는 무선 액세스 네트워크.
  8. 제7항에 있어서, 상기 암호화 알고리즘들에 대한 정보는 상기 제2 명령 메시지의 페이로드에 부가되는 것을 특징으로 하는 무선 액세스 네트워크.
  9. 제7항에 있어서, 상기 멀티모드 이동국으로부터 수신된 상기 비보호 초기 시그널링 메시지가 저장되고, 상기 메시지는 상기 메시지 인증 코드를 계산하는데 사용되는 것을 특징으로 하는 무선 액세스 네트워크.
  10. 제7항에 있어서, 상기 멀티모드 이동국으로부터 수신된 상기 비보호 초기 시그널링 메시지의 페이로드가 저장되고 상기 저장된 페이로드는 상기 메시지 인증 코드를 계산하는데 사용되는 것을 특징으로 하는 무선 액세스 네트워크.
KR10-2003-7006671A 2000-11-28 2001-10-09 핸드오버 이후에 암호화된 통신을 보장하는 시스템 KR20030062412A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FI20002613 2000-11-28
FI20002613A FI20002613A0 (fi) 2000-11-28 2000-11-28 Järjestelmä salatun tiedonsiirron turvaamiseksi kanavanvaihdon jälkeen
FI20010282 2001-02-14
FI20010282A FI111423B (fi) 2000-11-28 2001-02-14 Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
PCT/FI2001/000870 WO2002045453A1 (en) 2000-11-28 2001-10-09 A system for ensuring encrypted communication after handover

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020087013737A Division KR100906996B1 (ko) 2000-11-28 2001-10-09 핸드오버 이후에 암호화된 통신을 보장하는 시스템

Publications (1)

Publication Number Publication Date
KR20030062412A true KR20030062412A (ko) 2003-07-25

Family

ID=26161088

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020087013737A KR100906996B1 (ko) 2000-11-28 2001-10-09 핸드오버 이후에 암호화된 통신을 보장하는 시스템
KR10-2003-7006671A KR20030062412A (ko) 2000-11-28 2001-10-09 핸드오버 이후에 암호화된 통신을 보장하는 시스템

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020087013737A KR100906996B1 (ko) 2000-11-28 2001-10-09 핸드오버 이후에 암호화된 통신을 보장하는 시스템

Country Status (12)

Country Link
US (2) US7403621B2 (ko)
EP (1) EP1338164B1 (ko)
JP (3) JP2004515177A (ko)
KR (2) KR100906996B1 (ko)
CN (1) CN1185903C (ko)
AU (1) AU2001295633A1 (ko)
BR (2) BRPI0115330B1 (ko)
CA (1) CA2424496C (ko)
DK (1) DK1338164T3 (ko)
ES (1) ES2659387T3 (ko)
FI (1) FI111423B (ko)
WO (1) WO2002045453A1 (ko)

Families Citing this family (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9918636D0 (en) * 1999-08-06 1999-10-13 Nokia Telecommunications Oy Inter-system handover
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
DE60231479D1 (de) * 2001-02-22 2009-04-23 Ericsson Telefon Ab L M Verfahren zum anpassen einer anzahl von trägern an einen dienst
US7308263B2 (en) 2001-02-26 2007-12-11 Kineto Wireless, Inc. Apparatus for supporting the handover of a telecommunication session between a licensed wireless system and an unlicensed wireless system
US6829358B2 (en) * 2001-08-20 2004-12-07 Asustek Computer Inc. Processing channel resets while performing a ciphering configuration change in a wireless communications protocol
US6643513B2 (en) * 2001-11-15 2003-11-04 Nokia Corporation Method and apparatus for providing immediate ciphering after an inter-system UTRAN-GSM handover
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
US6735443B2 (en) 2002-06-28 2004-05-11 Interdigital Technology Corporation UE assisted system database update
US20050060319A1 (en) * 2002-08-02 2005-03-17 Cisco Technology, Inc. Method for central planning and distributed control of client roaming and reassociation
FR2843522B1 (fr) * 2002-08-12 2004-10-15 Evolium Sas Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles
US7349698B2 (en) 2002-10-18 2008-03-25 Kineto Wireless, Inc. Registration messaging in an unlicensed mobile access telecommunications system
US7460862B2 (en) * 2003-01-29 2008-12-02 Nokia Corporation Solution for managing user equipment version information in a mobile communications network
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US7233671B2 (en) * 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
WO2004098144A1 (en) * 2003-04-25 2004-11-11 Telefonaktiebolaget L M Ericsson (Publ) An arrangement and a method relating to secure communication
EP2357858B3 (en) * 2003-09-26 2018-06-06 Telefonaktiebolaget LM Ericsson (publ) Enhanced security design for cryptography in mobile communication systems
CN1310534C (zh) * 2003-10-24 2007-04-11 华为技术有限公司 一种控制多模终端接入的方法
US20050113094A1 (en) * 2003-11-20 2005-05-26 Dumser Shawn K. Global authentication continuity feature for handoff to a neighboring mobile switching center
GB2410860B (en) * 2004-02-04 2006-09-13 Nec Technologies System and method for network handover
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
US20050216758A1 (en) * 2004-03-24 2005-09-29 Matusz Pawel O Frame authentication for a wireless network
CN1332569C (zh) * 2004-04-23 2007-08-15 中兴通讯股份有限公司 协商选择空中接口加密算法的方法
US7697691B2 (en) 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7693286B2 (en) 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
FR2875366A1 (fr) * 2004-09-13 2006-03-17 France Telecom Attachement d'un terminal multi acces a un reseau de communication
CN1294785C (zh) * 2004-09-30 2007-01-10 华为技术有限公司 一种系统间切换的方法
US7697480B2 (en) * 2004-11-22 2010-04-13 Motorola, Inc Method and apparatus for inter-system active handoff of a hybrid subscriber unit
US8320326B2 (en) * 2004-11-22 2012-11-27 Motorola Mobility Llc Method and system for inter-technology active handoff of a hybrid communication device
US20060109818A1 (en) * 2004-11-22 2006-05-25 Shreesha Ramanna Method and system for inter-technology active handoff of a hybrid communication device
US20060109819A1 (en) * 2004-11-22 2006-05-25 Marin James S Method and apparatus for inter-system active handoff of a hybrid subscriber unit
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
DE102005005254B4 (de) * 2005-02-04 2007-05-10 Infineon Technologies Ag Mobilfunk-Kommunikationssystem, Verfahren zum Betreiben eines Mobilfunk-Kommunikationssystems, Kernnetz-Vermittlungsschicht-Einheit und Verfahren zum Betreiben einer Kernnetz-Vermittlungsschicht-Einheit
KR100946887B1 (ko) * 2005-03-18 2010-03-09 삼성전자주식회사 통신 시스템에서 단말의 능력 정보를 획득하는 방법 및 장치와 이를 위한 전달 장치
US7515929B2 (en) 2005-04-27 2009-04-07 Skyworks Solutions, Inc. Receiver for a multimode radio
US7471944B2 (en) * 2005-07-06 2008-12-30 Alcatel - Lucent Usa Inc. Method and apparatus for identifying and tracking target subscribers in a universal mobile telephone system
US8553643B2 (en) * 2005-07-19 2013-10-08 Qualcomm Incorporated Inter-system handover using legacy interface
KR100651843B1 (ko) * 2005-08-02 2006-12-01 엘지전자 주식회사 메시지에 의한 통신모듈 제어 기능을 갖는 이중모드단말기와 통신시스템 및 그 방법
US7836294B2 (en) * 2005-08-08 2010-11-16 Motorola Mobility, Inc. Mobile station security mode method
CN100433915C (zh) * 2005-08-19 2008-11-12 华为技术有限公司 一种提高3g网络系统到2g网络系统切换成功率的方法
US7904055B2 (en) 2005-08-23 2011-03-08 Lg Electronics Inc. Communicating message in mobile communication system
JP4767626B2 (ja) * 2005-08-24 2011-09-07 ドコモ・テクノロジ株式会社 移動局、無線アクセスネットワーク装置および移動交換局並びに通信サービスアクセス方法
GB2429607B (en) * 2005-08-26 2010-02-10 Samsung Electronics Co Ltd Improvements in mobile telecommunication security
EP1798998B1 (en) 2005-12-14 2011-06-15 Research In Motion Limited Method and apparatus for user equipment directed radio resource control in a UMTS network
US7864731B2 (en) * 2006-01-04 2011-01-04 Nokia Corporation Secure distributed handover signaling
CN100477928C (zh) * 2006-02-13 2009-04-15 刘怀昌 无刺鱼的加工方法
JP4981885B2 (ja) * 2006-03-20 2012-07-25 クゥアルコム・インコーポレイテッド ユーザ機器と無線ネットワークとの間の拡張された機能転送
EP1841142A1 (en) 2006-03-27 2007-10-03 Matsushita Electric Industries Co., Ltd. Sleep-state and service initiation for mobile terminal
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
EP1850618A1 (en) * 2006-04-28 2007-10-31 Alcatel Lucent A method for access by a mobile station to a core network via an unlicensed mobile access network
DE602006017517D1 (de) * 2006-05-17 2010-11-25 Research In Motion Ltd Verfahren und System zur Anzeige einer Ursache für einen Abbau einer Signalisierungsverbindung in einem UMTS Netz
AU2007269999A1 (en) * 2006-06-19 2008-01-10 Interdigital Technology Corporation Method and apparatus for security protection of an original user identity in an initial signaling message
US20080039086A1 (en) 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
KR101265643B1 (ko) 2006-08-22 2013-05-22 엘지전자 주식회사 무선 통신 시스템에서의 핸드오버 수행 및 그 제어 방법
CN101137204B (zh) * 2006-08-30 2011-04-27 华为技术有限公司 移动通信系统及移动通信方法
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
US8036664B2 (en) 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US8073428B2 (en) * 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US8204502B2 (en) * 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
EP2070368B1 (en) 2006-10-02 2016-07-06 LG Electronics Inc. Method for transmitting and receiving paging message in wireless communication system
GB0619499D0 (en) * 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
CN101166177B (zh) * 2006-10-18 2010-09-22 大唐移动通信设备有限公司 一种非接入层初始信令传送的方法及系统
FR2907622A1 (fr) * 2006-10-19 2008-04-25 St Microelectronics Sa Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches
US8442017B2 (en) 2006-10-30 2013-05-14 Lg Electronics Inc. Method for transmitting random access channel message and response message, and mobile communication terminal
EP2084928B1 (en) 2006-10-30 2017-08-23 LG Electronics Inc. Method of performing random access in a wireless communication system
MX2009004274A (es) * 2006-10-31 2009-05-28 Qualcomm Inc Procedimiento de tranferencia entre nodos b electronicos.
US8081602B2 (en) * 2006-10-31 2011-12-20 Alcatel Lucent Selecting a handover algorithm
EP2087634B1 (en) * 2006-11-01 2016-07-20 Telefonaktiebolaget LM Ericsson (publ) Telecommunication systems and encryption of control messages in such systems
CN1960374B (zh) * 2006-11-06 2010-08-18 华为技术有限公司 完整性保护算法修改方法及其装置
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
CN101188808A (zh) * 2006-11-21 2008-05-28 华硕电脑股份有限公司 无线通讯系统回复安全验证错误的方法及其相关装置
US20080119188A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and related apparatus for ciphering algorithm change in a wireless communcations system
US9237441B2 (en) * 2006-11-21 2016-01-12 Innovative Sonic Limited Method and apparatus for configuring signaling radio bearer in a wireless communications system
US20080120728A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing integrity protection in a wireless communications system
US20080118067A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing ciphering in a wireless communications system
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
US8855099B2 (en) * 2007-03-19 2014-10-07 Qualcomm Incorporated Selective phase connection establishment
KR101455999B1 (ko) 2007-04-30 2014-11-03 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 생성 방법
KR101461236B1 (ko) 2007-04-30 2014-11-12 엘지전자 주식회사 무선 호를 연결 과정에서 엔티티의 인증을 수행하는 방법
KR100917205B1 (ko) 2007-05-02 2009-09-15 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 구성 방법
US20080273503A1 (en) * 2007-05-02 2008-11-06 Lg Electronics Inc. Method and terminal for performing handover in mobile communications system of point-to-multipoint service
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
KR101470637B1 (ko) 2007-06-18 2014-12-08 엘지전자 주식회사 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치
ES2428569T3 (es) 2007-06-18 2013-11-08 Lg Electronics Inc. Procedimiento para llevar a cabo una sincronización de enlace ascendente en un sistema de comunicación inalámbrica
WO2008156308A2 (en) 2007-06-18 2008-12-24 Lg Electronics Inc. Paging information transmission method for effective call setup
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
KR101341515B1 (ko) 2007-06-18 2013-12-16 엘지전자 주식회사 무선 통신 시스템에서의 반복 전송 정보 갱신 방법
US9392504B2 (en) 2007-06-19 2016-07-12 Qualcomm Incorporated Delivery of handover command
WO2008156314A2 (en) 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
DE102008010288A1 (de) * 2007-06-27 2009-02-19 Rohde & Schwarz Gmbh & Co. Kg Verfahren zum Erzeugen einer auf einem Testgerät zum Testen eines Mobilfunkgeräts abspielbaren Signalfolge
US8699711B2 (en) 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
US8320561B2 (en) 2007-08-08 2012-11-27 Qualcomm Incorporated Key identifier in packet data convergence protocol header
EP2028890B1 (en) 2007-08-12 2019-01-02 LG Electronics Inc. Handover method with link failure recovery, wireless device and base station for implementing such method
JP4963453B2 (ja) 2007-08-21 2012-06-27 株式会社エヌ・ティ・ティ・ドコモ 無線通信システム、無線通信方法及び無線端末
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN103220674B (zh) * 2007-09-03 2015-09-09 华为技术有限公司 一种终端移动时防止降质攻击的方法、系统及装置
KR100937432B1 (ko) 2007-09-13 2010-01-18 엘지전자 주식회사 무선 통신 시스템에서의 무선자원 할당 방법
ES2368875T3 (es) * 2007-09-17 2011-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Método y disposición en un sistema de telecomunicaciones.
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
KR101387537B1 (ko) 2007-09-20 2014-04-21 엘지전자 주식회사 성공적으로 수신했으나 헤더 압축 복원에 실패한 패킷의 처리 방법
US8705738B2 (en) * 2007-09-28 2014-04-22 Cisco Technology, Inc. Selective security termination in next generation mobile networks
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101399767B (zh) * 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101965705B (zh) * 2007-10-01 2015-05-06 交互数字专利控股公司 用于pdcp丢弃的方法和装置
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
KR101397038B1 (ko) * 2007-11-27 2014-05-20 엘지전자 주식회사 패스트 핸드오버를 위한 핸드오버 연결식별자 할당방법
US8774409B2 (en) * 2007-11-27 2014-07-08 Lg Electronics Inc. Method of handover
US8331906B2 (en) * 2007-12-19 2012-12-11 Nokia Corporation Methods, apparatuses, system, and related computer program products for handover security
KR101594359B1 (ko) 2008-01-31 2016-02-16 엘지전자 주식회사 랜덤 접속에서 백오프 정보를 시그널링하는 방법
WO2009096731A2 (en) 2008-01-31 2009-08-06 Lg Electronics Inc. Method for signaling back-off information in random access
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
ES2362397T3 (es) * 2008-04-11 2011-07-04 Innovative Sonic Limited Procedimiento y aparato para manipular un procedimiento de transferencia.
US20090262683A1 (en) 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Setup and Release of User Equipment Context Identifiers in a Home Node B System
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US8341286B1 (en) 2008-07-31 2012-12-25 Alacritech, Inc. TCP offload send optimization
CN102187599B (zh) * 2008-08-15 2015-04-01 三星电子株式会社 在移动通信系统中安全保护的非接入层面协议操作支持方法
US9668139B2 (en) * 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
KR101475349B1 (ko) * 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
US9344924B2 (en) * 2008-11-27 2016-05-17 Htc Corporation Method of handling handover security configuration and related communication device
US20100197272A1 (en) * 2009-02-03 2010-08-05 Jeyhan Karaoguz Multiple Network, Shared Access Security Architecture Supporting Simultaneous Use Of Single SIM Multi-Radio Device And/Or Phone
CN101730093B (zh) * 2009-02-20 2013-01-16 中兴通讯股份有限公司 安全切换方法及系统
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
GB2471454A (en) * 2009-06-29 2011-01-05 Nec Corp Secure network connection
US9226140B2 (en) 2009-09-28 2015-12-29 Unwired Planet, Llc Security feature negotiation between network and user terminal
MY164802A (en) * 2009-09-29 2018-01-30 Nokia Technologies Oy Method and apparatus for source identification for key handling following a handover failure
KR101439825B1 (ko) * 2009-11-03 2014-09-12 알까뗄 루슨트 기계 단말 기기로부터 복수의 서비스 데이터를 수집하기 위한 방법 및 디바이스
MX2012005871A (es) 2009-11-23 2012-11-30 Research In Motion Ltd Metodo y aparato para transicion de estado/modo.
TWI399111B (zh) * 2010-04-01 2013-06-11 Askey Computer Corp 微型蜂巢式基地台授權移動通信設備駐留的方法、微型蜂巢式基地台以及處理器可讀取媒體
CN102223632B (zh) * 2010-04-15 2015-12-16 中兴通讯股份有限公司 一种接入层安全算法同步方法和系统
CN102264067B (zh) * 2010-05-26 2014-03-12 电信科学技术研究院 一种切换过程中安全功能的处理方法及设备
CN102348206B (zh) * 2010-08-02 2014-09-17 华为技术有限公司 密钥隔离方法和装置
CN102378294B (zh) * 2010-08-12 2015-08-12 中兴通讯股份有限公司 一种双模rnc内ps业务系统间切换的方法及装置
US8897751B2 (en) * 2011-03-14 2014-11-25 Alcatel Lucent Prevention of eavesdropping type of attack in hybrid communication system
CN103188679B (zh) * 2011-12-30 2016-03-30 联芯科技有限公司 一种改进双域并发建链过程的方法和系统
US9641652B2 (en) * 2013-01-28 2017-05-02 Telefonaktiebolaget Lm Ericsson (Publ) Method for enabling interception, decoding and/or processing of a MAC level message
US9338172B2 (en) * 2013-03-13 2016-05-10 Futurewei Technologies, Inc. Enhanced IPsec anti-replay/anti-DDOS performance
WO2015172288A1 (en) * 2014-05-12 2015-11-19 Nokia Technologies Oy Method, network element, user equipment and system for securing device-to-device communication in a wireless network
US9992670B2 (en) 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US20160050568A1 (en) * 2014-08-12 2016-02-18 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US20160316373A1 (en) * 2015-04-27 2016-10-27 Qualcomm Incorporated Techniques for managing security mode command (smc) integrity failures at a user equipment (ue)
EP3403369B1 (en) 2016-01-13 2020-03-04 Telefonaktiebolaget LM Ericsson (PUBL) Integrity protection
WO2017133021A1 (zh) * 2016-02-06 2017-08-10 华为技术有限公司 一种安全处理方法及相关设备
WO2018058687A1 (zh) * 2016-09-30 2018-04-05 华为技术有限公司 一种处理控制信令的方法、设备及系统
EP3574608B1 (en) * 2017-01-25 2022-03-30 Koninklijke KPN N.V. Guaranteeing authenticity and integrity in signalling exchange between mobile networks
CN109978533B (zh) * 2019-03-21 2023-09-19 武汉安戍科技有限公司 一种抗二维码盗用的离线安全支付系统及方法
US11617077B2 (en) * 2019-10-07 2023-03-28 Intel Corporation Secure user equipment capability transfer for user equipment with no access stratum security
CN112907249B (zh) * 2021-03-30 2022-04-08 郑州信大捷安信息技术股份有限公司 安全免密支付方法及系统

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5534532A (en) 1978-08-31 1980-03-11 Fujitsu Ltd Communication system
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4688250A (en) * 1986-01-29 1987-08-18 Rca Corporation Apparatus and method for effecting a key change via a cryptographically protected link
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
NZ237080A (en) 1990-03-07 1993-05-26 Ericsson Telefon Ab L M Continuous synchronisation for duplex encrypted digital cellular telephony
US5239584A (en) * 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
EP0720796B1 (en) * 1993-09-20 1997-07-16 International Business Machines Corporation System and method for changing the key or password in a secure distributed communications network
US6088590A (en) 1993-11-01 2000-07-11 Omnipoint Corporation Method and system for mobile controlled handoff and link maintenance in spread spectrum communication
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5619501A (en) * 1994-04-22 1997-04-08 Thomson Consumer Electronics, Inc. Conditional access filter as for a packet video signal inverse transport system
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
FR2744818B1 (fr) 1996-02-12 1998-03-27 Bull Sa Procede de verification de la conservation de l'integrite d'une requete emise sans protection par un client vers un serveur au moyen de l'integrite de la reponse
US5999811A (en) * 1996-02-16 1999-12-07 Ericsson, Inc. Mobile telephone for roaming using dual mode/band equipment including SIM cards
FI102936B (fi) * 1996-03-04 1999-03-15 Nokia Telecommunications Oy Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjä rjestelmässä
US5884168A (en) * 1996-08-30 1999-03-16 Ericsson, Inc. Multiple cellular systems with limited sim card information
FI980351A (fi) * 1997-02-19 1998-08-20 Nokia Telecommunications Oy Solukkoradioaccessverkko sekä sijainninpäivitys langattomassa tietoliikennejärjestelmässä
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
JP3760460B2 (ja) * 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
US6119228A (en) 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
FI113119B (fi) 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
FI105385B (fi) * 1997-11-04 2000-07-31 Nokia Networks Oy Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä
KR19990053174A (ko) 1997-12-23 1999-07-15 정선종 해쉬함수를 이용한 정보의 무결성 확인방법
FI105753B (fi) * 1997-12-31 2000-09-29 Ssh Comm Security Oy Pakettien autentisointimenetelmä verkko-osoitemuutosten ja protokollamuunnosten läsnäollessa
US6374112B1 (en) * 1998-04-03 2002-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Flexible radio access and resource allocation in a universal mobile telephone system
US6334185B1 (en) * 1998-09-08 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
JP2967089B1 (ja) 1998-12-16 1999-10-25 株式会社高度移動通信セキュリティ技術研究所 暗号通信装置
FI105964B (fi) 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
FI106761B (fi) * 1999-02-19 2001-03-30 Nokia Mobile Phones Ltd Menetelmä ja piirijärjestely järjestelmien keskinäisen tahdistuksen toteuttamiseksi monimoodilaitteessa
AU3411299A (en) * 1999-03-08 2000-09-28 Nokia Networks Oy Method for establishing a communication between a user equipment and a radio network
US7778641B1 (en) * 1999-04-06 2010-08-17 Telefonaktiebolaget L M Ericsson (Publ) Inter-system handover—generic handover mechanism
FI112315B (fi) 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6466556B1 (en) * 1999-07-23 2002-10-15 Nortel Networks Limited Method of accomplishing handover of packet data flows in a wireless telecommunications system
US6771964B1 (en) * 1999-09-24 2004-08-03 Nokia Networks Handover between wireless telecommunication networks/systems
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US7113600B1 (en) * 1999-11-12 2006-09-26 Telefonaktiebolaget Lm Ericsson (Publ) Base transceiver station automatic encryption handling
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
FI109639B (fi) * 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
FI109953B (fi) * 2000-02-17 2002-10-31 Nokia Corp Yhteyksien käsitteleminen matkaviestinverkossa
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
JP2002124952A (ja) * 2000-10-12 2002-04-26 Furukawa Electric Co Ltd:The 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム
FI20002453A (fi) * 2000-11-08 2002-05-09 Nokia Corp Adaptiivinen sanoman autentikointikoodi
US7224800B1 (en) * 2000-11-28 2007-05-29 Nokia Corporation System and method for authentication of a roaming subscriber
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US7058181B2 (en) * 2001-08-02 2006-06-06 Senforce Technologies, Inc. Wireless bridge for roaming in network environment

Also Published As

Publication number Publication date
AU2001295633A1 (en) 2002-06-11
CA2424496A1 (en) 2002-06-06
US20080267405A1 (en) 2008-10-30
BR0115330A (pt) 2004-01-06
WO2002045453A1 (en) 2002-06-06
JP5714789B2 (ja) 2015-05-07
CN1478365A (zh) 2004-02-25
BRPI0115330B1 (pt) 2018-04-03
FI20010282A0 (fi) 2001-02-14
US8121293B2 (en) 2012-02-21
JP2015053733A (ja) 2015-03-19
ES2659387T3 (es) 2018-03-15
US20020066011A1 (en) 2002-05-30
KR20080065701A (ko) 2008-07-14
DK1338164T3 (da) 2018-01-29
JP2004515177A (ja) 2004-05-20
CN1185903C (zh) 2005-01-19
EP1338164B1 (en) 2017-11-22
JP2008061276A (ja) 2008-03-13
US7403621B2 (en) 2008-07-22
FI111423B (fi) 2003-07-15
KR100906996B1 (ko) 2009-07-08
FI20010282A (fi) 2002-05-29
JP5937664B2 (ja) 2016-06-22
EP1338164A1 (en) 2003-08-27
CA2424496C (en) 2009-10-06

Similar Documents

Publication Publication Date Title
KR100906996B1 (ko) 핸드오버 이후에 암호화된 통신을 보장하는 시스템
KR100689251B1 (ko) 무선프레임을 위한 카운터 초기화
JP3968073B2 (ja) ワイヤレス通信機器にセキュリティstart値を記憶させる方法
EP1593278B1 (en) Method for processing security message in mobile communication system
EP1432271B1 (en) Integrity check in a communication system
KR101395204B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
US20080096530A1 (en) Method for calculating start value for security for user equipment in a wireless communications system and related apparatus
WO2001043476A1 (en) Communication method
TW564619B (en) A system for ensuring encrypted communication after handover
ZA200302555B (en) A system for ensuring encrypted communication after handover.

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
A107 Divisional application of patent
B601 Maintenance of original decision after re-examination before a trial
E801 Decision on dismissal of amendment
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20080506

Effective date: 20080930

S901 Examination by remand of revocation
E902 Notification of reason for refusal
S601 Decision to reject again after remand of revocation
J201 Request for trial against refusal decision
WITB Written withdrawal of application
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20090327

Effective date: 20090706