MX2008016258A - Metodo y aparato para proteccion de seguridad de la identidad de un usuario original en un mensaje de señalizacion inicial. - Google Patents
Metodo y aparato para proteccion de seguridad de la identidad de un usuario original en un mensaje de señalizacion inicial.Info
- Publication number
- MX2008016258A MX2008016258A MX2008016258A MX2008016258A MX2008016258A MX 2008016258 A MX2008016258 A MX 2008016258A MX 2008016258 A MX2008016258 A MX 2008016258A MX 2008016258 A MX2008016258 A MX 2008016258A MX 2008016258 A MX2008016258 A MX 2008016258A
- Authority
- MX
- Mexico
- Prior art keywords
- value
- layer
- message
- network
- wtru
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Abstract
Una unidad transmisora/receptora inalámbrica (WTRU) incluye una capa de protocolo de convergencia de datos de paquete (C-PDCP) de plano de control (plano C) la cual realiza cifrado de un mensaje de señalización. Se activa la capa C-PDCP ante el encendido de la WTRU y se cargan los parámetros de seguridad iniciales a la capa CPDCP. Un mensaje de señalización de conexión inicial y una identidad de usuario se cifran utilizando los parámetros de seguridad iniciales incluso antes de que se autentifique la WTRU. Los parámetros de seguridad iniciales incluyen una clave de cifrado (CK) se pueden generar a partir de la información de sistema difundida desde la red. La CK puede ser una clave pública para codificación asimétrica y se puede seleccionar a partir de un conjunto de claves públicas difundidas o derivadas de información de sistema de red. Se puede codificar por separado un índice de la clave pública seleccionada. De manera alternativa, el índice se puede comunicar utilizando un método de intercambio de clave Diffie-Hellman.
Description
METODO Y APARATO PARA PROTECCION DE SEGURIDAD DE LA IDENTIDAD DE UN USUARIO ORIGINAL EN UN MENSAJE DE SEÑALIZACION INICIAL
CAMPO DE LA INVENCION La presente invención se relaciona con sistemas de comunicación inalámbricos. Más particularmente, la presente invención se relaciona con un método y aparato para protección de seguridad de una identidad (ID) de usuario original en un mensaje de señalización de acceso inicial en un sistema de comunicación inalámbrico que incluye evolución a largo plazo (LTE) de tercera generación (3G) .
ANTECEDENTES En un sistema de telecomunicación móvil universal (UMTS) de tercera generación (3G) , durante una conexión inicial para un procedimiento de unión y autentificación, la identidad de una unidad transmisora/receptora inalámbrica ( TRU) (es decir, la identidad de suscriptor móvil internacional (IMSI)) se transmite por medio de interconexión de radio a una red de núcleo con propósitos de autentificación. No obstante, la IMSI y algunos mensajes intercambiados durante la conexión inicial para el procedimiento de unión y autentificación no están
protegidos sino que se transmiten en un ambiente abierto, sin protección. La figura 1 muestra un procedimiento inicial de unión y autentificación en una red 10 ÜMTS 3G. Cuando se enciende una WTRU 12, una capa 14 de estrato sin acceso ( AS) de la WTRU 12 envía una señal (ATTACH) a una capa 16 de control de recurso de radio (RRC) de la WTRU 12 para activar una conexión RRC (etapa 102) . La capa 16 RRC envía una solicitud de conexión RRC a una red 18 de acceso de radio terrestre universal (UTRAN) con una identidad inicial de WTRU (es decir, la IMSI), para establecer una conexión RRC (etapa 104). La UTRAN 18 responde con un mensaje de solicitud de establecimiento de RRC (etapa 106) . La capa 16 RRC envía un mensaje de completado de establecimiento de RRC a la UTRAN 18 (etapa 108). La capa 16 de RRC después envía un mensaje de capa 3 (transferencia directa inicial) a la UTRAN 18 (etapa 110) . La UTRAN 18 después envía un MENSAJE UE INICIAL con la IMSI a un registro 20 de ubicación de visitante (VLR) (o un nodo de soporte (SGSN) de servicios de radio de paquete general (GPRS) que atiende) (etapa 112) . Se identifica a un usuario con el uso de la IMSI. Bajo ciertas condiciones (por ejemplo, si el usuario no ha sido autentificado) , el VLR/SGSN 20 requiere una autentificación y acuerdo de clave (AKA) y envía una solicitud de datos de autentificación a un registro de
ubicación de origen (HLR) 22 (o a un centro de autentificación (AuC) ) , (etapa 114). Ante la recepción de la solicitud de datos de autentificación, el HLR/AuC 22 envía un conjunto de vectores de autentificación (AV) a VLR/SGSN 20 (etapa 116) . Cada AV contiene una quinteta de números que incluyen un número aleatorio (RAND) , una respuesta esperada (XRES) la cual se utiliza para autentificar al usuario, una clave cifrada (CK) para establecer confidencialidad, una clave de integridad (IK), y un símbolo de autentificación (AUTN) . El AUTN comprende un número de secuencia (SQN) oculto por una clave de anonimato (AK) , un campo de administración de autentificación (AMF) el cual especifica ciertos componentes de autentificación (tales como los algoritmos que se van a utilizar, la duración de la clave, etc.), y un código de autentificación de mensaje (MAC) el cual es funcionalmente dependiente de SQN, el AMF y el RAND. El VLR/SGSN 20 envía el RAND y el AUTN desde el AV que ha sido seleccionado para la capa 14 ÑAS vía el UTRAN 18 (etapas 118, 120). La capa 14 ÑAS después autentifica la red al calcular un MAC esperado (XMAC) y determinar si el XMAC coincide con el MAC (etapa 122) . La capa 14 ÑAS también calcula las claves de seguridad de sesión para la WTRU 12 (es decir, la CK e IK en el AV) en
- - la etapa 122. La generación de clave se realiza utilizando algoritmos UMTS definidos de antemano los cuales toman el RAND como entrada y aplica la clave secreta compartida K. La capa 14 AS calcula una respuesta (RES) y envía la RES al VLR/SGSN 20 por medio de la UTRAN 18 (etapas 124, 126). El VLR/SGSN 20 determina si el RES coincide con el XRES para autentificar la WTRU 12 (etapa 128). Se produce una falla de autentificación si cualguiera de estos intentos de autentificación falla en las etapas 122 y 128. Una vez que la autentificación mutua ha tenido éxito, el VLR/SGSN 20 envía un mensaje de completado de autentificación al HLR/AuC 22 (etapa 130) y se inicia un procedimiento de activación de seguridad local. El VLR/SGSN 20 envía una instrucción de modo de seguridad a la UTRAN 18 que incluye algoritmos (UEA) de cifrado UMTS negociados y los algoritmos de integridad UMTS (UIA) y las claves de sesión actual, CK e IK (etapa 132) . Dado que ahora puede comenzar una comunicación segura, la UTRAN 18 envía una instrucción de modo de seguridad a la capa 16 RRC con un código de autentificación de mensaje para integridad (MAC-I) (etapa 134). El valor MAC-I protege la integridad del mensaje de instrucción de modo de seguridad. El MAC-I es un tipo de número arbitrario calculado por una UIA en el contenido del mensaje utilizando la clave de sesión IK.
La capa 16 RRC envía un indicador de modo de seguridad a la capa 14 ÑAS (etapa 136) y la capa 14 AS carga las claves de sesión de seguridad IK y CK a la capa 16 RRC (etapa 138). La entidad de protección de integridad RRC verifica la integridad del mensaje recibido al calcular un MAC-I de una manera similar, utilizando los UIA con la IK sobre el contenido del mensaje de la instrucción de modo de seguridad y al compararlo con el MAC-I recibido. La capa 16 RRC también carga la CK a una entidad de cifrado de RLC para comenzar el cifrado (etapa 140) . Si coinciden los códigos de autentificación, la capa 16 RRC envía un mensaje de modo de seguridad completo a la UTRAN 18 (etapa 142) . El VLR/SGSN 20 envía un mensaje de aceptación de unión a la capa 12 ÑAS (etapa 144). Para los procedimientos ilustrados en la figura 1, el mensaje de solicitud de conexión de RRC con la IMSI, el mensaje de solicitud de establecimiento de RRC, el mensaje de completado de establecimiento de RRC, el mensaje de transferencia directa inicial con una IMSI opcional, el mensaje de solicitud de autentificación y el mensaje de respuesta de autentificación no están protegidos, sino que se transmiten en un ambiente abierto, sin protección. El hecho de que la identidad WTRU importante (es decir, la IMSI) sea enviada por aire sin protección provoca un "peligro de captación de IMSI". La captación del IMSI se
- - puede utilizar por un ataque mal intencionado que niegue el servicio (DoS) u otros posibles ataques a la red y a los usuarios . Por lo tanto, seria deseable proporcionar un método y sistema para proteger los mensajes de señalización de control inicial y especialmente la identidad de WTRU (es decir, la IMSI), durante la conexión inicial para el procedimiento de unión y autentificación .
DESCRIPCION BREVE DE LA INVENCION La presente invención se relaciona con un método y aparato para protección de seguridad de una identidad de usuario original en un mensaje de señalización de acceso inicial en un sistema de comunicación inalámbrico que incluye LTE de tercera generación (3G) . Una WTRU incluye una capa de protocolo de convergencia de datos de paquete (C-PDCP) de plano de control (plano C) la cual realiza el cifrado y la protección de integridad de un mensaje de señalización. La capa C-PDCP es activada al encender la WTRU y los parámetros de seguridad iniciales se cargan a la capa C-PDCP. Un mensaje de señalización de conexión inicial para unión a la red y una ID de usuario (por ejemplo una IMSI) se cifran utilizando los parámetros de seguridad iniciales incluso antes de que se autentifique la WTRU. Los parámetros de seguridad iniciales se cargan de un módulo de
identidad de suscriptor universal (USIM) y se generan a partir de la información de sistema difundida desde la red. La información de sistema incluye un conjunto de clave pública con por lo menos una clave pública para cifrado asimétrico de la IMSI o información a partir de la cual se puede derivar una o varias claves públicas. Los parámetros de seguridad iniciales para el cifrado incluyen una CK. La CK puede ser una clave pública o se puede seleccionar a partir de la clave pública establecida difundida o se puede derivar de la información de sistema de red. Se puede codificar por separado un índice de la clave pública seleccionada. De manera alternativa, el índice se puede comunicar mediante el uso de un método de intercambio de clave Diffie-Hellman .
DESCRIPCION BREVE DE LOS DIBUJOS Se puede tener una comprensión más detallada de la invención a partir de la siguiente descripción de una modalidad preferida que se . proporciona a modo de ejemplo y para que se entienda junto con los dibujos anexos, en los que : la figura 1 muestra un procedimiento inicial de unión y autentificación en una red U TS 3G; la figura 2 muestra un sistema de comunicación inalámbrico de acuerdo con la presente invención;
la figura 3 es un diagrama de señalización de un procedimiento para unión y autentificación, de acuerdo con la presente invención; la figura 4 muestra un procedimiento de cifrado que incluye el cifrado f8 convencional y parámetros de cifrado; la figura 5 muestra un procedimiento de protección de integridad f9 convencional y parámetros; la figura 6 muestra la generación de la IK utilizando el algoritmo f4 con un número aleatorio (RAND) y una clave secreta compartida (K) de acuerdo con la presente invención; y la figura 7 muestra un ejemplo de generación del valor FRESH con el RAND y la clave secreta compartida K.
DESCRIPCION DETALLADA DE LAS MODALIDADES PREFERIDAS Cuando se hace referencia en lo siguiente, la terminología "WTRU" incluye pero no se limita a un equipo de usuario (UE) , una estación móvil, una unidad de subscriptor fija o móvil, un localizador, un teléfono celular, un asistente digital personal (PDA), una computadora o cualquier otro tipo de dispositivo de usuario capaz de operar en un ambiente inalámbrico. Cuando se hace referencia en lo siguiente, la terminología "eNode-B" incluye pero no -se limita a una estación de base, un
controlador de sitio, un punto de acceso (AP) o cualquier otro tipo de dispositivo de interconexión capaz de operar en un ambiente inalámbrico. La figura 2 muestra un sistema 200 de comunicación inalámbrico de acuerdo con la presente invención. El sistema 200 incluye una WTRU 210 y una red 230 LTE. La WTRU 210 incluye una capa 211 de estrato sin acceso ( AS), una capa 212 RRC, una capa 213 C-PDCP, una capa 214 PDCP de plano U (U-PDCP) y capas inferiores que incluyen una capa 215 RLC, una capa 216 de control de acceso de medio y una capa 217 física. La capa 212 RRC incluye una entidad 218 de protección de integridad. La capa 213 C-PDCP incluye una entidad 219 de cifrado de plano C y la capa 214 U-PDCP incluye una entidad 220 de cifrado de plano U. La red 230 LTE incluye una capa 231 AS, una capa 232 RRC, una capa 233 C-PDCP y una capa 234 U-PDCP. La capa 232 RRC incluye una entidad 235 de protección de integridad. La capa 233 C-PDCP incluye una entidad 236 de cifrado de plano C y la capa 234 U-PDCP incluye una entidad 237 de cifrado de plano U. En un plano C, las capas 212 y 232 RRC son responsables de la protección de integridad y las capas 213 y 233 C-PDCP son responsables del cifrado de los mensajes de señalización de control NAS/RRC mientras que en un plano U, las capas 214 y 234 U-PDCP son las responsables de la compresión y cifrado del encabezador de
protocolo de Internet (IP) . De acuerdo con la presente invención, las capas 213 y 233 C-PDCP realizan cifrado de los mensajes de señalización ÑAS iniciales previamente no protegidos y la transmisión de IMSI de WTRU. De otra manera, es transparente a mensajes de señalización de control. La presente invención proporciona métodos para cargado inicial y generación de parámetros de seguridad, distribuciones de clave de cifrado entre la WTRU 210 y una red, cifrado IMSI y ajuste de señalización WTRU para el cifrado IMSI para los mensajes de señalización ÑAS iniciales los cuales se explicarán con detalle en lo siguiente. La figura 3 es un diagrama de señalización de un procedimiento 300 para unión y autentificación, de acuerdo con la presente invención. Ante el encendido de WTRU, la capa 213 de C-PDCP de la WTRU 210 se activa (etapa 302) . La capa 212 RRC recibe información de difusión del sistema por un eNode-B 250 y la envía a la capa 213 C-PDCP (etapa 304) . La información de sistema incluye información para los parámetros de seguridad iniciales que incluyen pero que no se limitan a una o varias claves públicas o información de derivación de clave, uno o varios números aleatorios (RAND y/o una semilla de clave gKI. Los parámetros de seguridad iniciales se cargan en la capa 213 C-PDCP en la etapa 306, la cual se explicará
con detalle en lo siguiente. El cargado del parámetro de seguridad inicial C-PDCP es principalmente a partir del módulo de identidad de subscriptor universal (USIM) de la WTRU 210 en donde los parámetros de seguridad consistentes y los valores de tiempo de funcionamiento para la WTRU 210 se actualizan y almacenan. De manera adicional, el parámetro de seguridad inicial C-PDCP puede ser de difusión de información de sistema a partir de eNode-B 250 el cual puede incluir la información de clave pública. Los parámetros de seguridad inicial para cifrado incluyen una CK y una IK. La CK puede ser una clave pública o se puede seleccionar de un conjunto de claves públicas difundidas o derivadas de la información de sistema de red. La capa 213 C-PDCP está lista para operar (es decir, lista para realizar cifrado/descifrado cuando se va a transmitir un primer mensaje de señalización NAS/RRC (por ejemplo, un ATTACH o aquellos mensajes activados por la misma) incluso antes de que se autentifiquen la WTRU 210. La capa 211 AS activa una conexión RRC al enviar un mensaje de unión junto con una IMSI a la capa 212 RRC (etapa 308) . La capa 212 RRC envía una solicitud de conexión RRC de LTE a la capa 213 C-PDCP que incluye el mensaje de unión y MAC-I, y preferiblemente una identidad (ID) de red de móvil terrestre pública (PL N) (etapa 310) . La capa 213 C-PDCP después realiza el cif-rado sobre el
mensaje unido y la IMSI con la CK inicial (para USIM o difusión de información de sistema) y envía un mensaje de solicitud de conexión de RRC de LTE que incluye un mensaje de unión cifrado e IMSI junto con MAC-I a partir de la capa 212 RRC (etapas 312, 314). A diferencia de un procedimiento de unión convencional, el mensaje unido y la IMSI están protegidas con la CK e IK iniciales. El mensaje de solicitud de conexión de RRC de LTE también puede incluir una segunda semilla gFREscor para un intercambio de clave de Diffie-Hellman, el cual se explicará con detalle en lo siguiente. El eNode-B 250 selecciona un aGW 260 apropiado en base en la ID de PLMN incluida en el mensaje de solicitud de conexión (etapa 316) . El eNode-B 250 envía el mensaje de unión con la IMSI a la aGW 260 seleccionada (etapa 318). Si el usuario no ha sido autentificado, el aGW 260 envía una solicitud de datos de autentificación a un HLR 270 (o AuC) (etapa 320) ante la recepción de la solicitud de datos de autentificación, el HLR/AuC 270 envía una respuesta de datos de autentificación que incluyen un conjunto de vectores de autentificación (AV) al aGW 260 (etapa 322 ) . El aGW 260 envía un mensaje de solicitud de autentificación a la capa 211 ÑAS de la WTRU 210 que incluye el RAND y el AUTN para el primer AV (etapa 324) . El
mensaje de respuesta de conexión no necesita estar cifrado o protegido en su integridad. De manera alternativa, el mensaje de respuesta de conexión se puede cifrar en el eNode-B 250 con una clave pública con un índice a partir de HLR/AuC 270 con el algoritmo de cifrado simétrico convencional. La capa 211 ÑAS después autentifica la red al calcular un MAC esperado (XMAC) y determinar si el XMAC coincide con el MAC (etapa 326) . La capa 211 AS también calcula nuevas claves de sesión (es decir, CK e IK en el AV) en la etapa 326. La generación de clave se realiza utilizando algoritmos definidos de antemano los cuales toman RAND como entrada y aplican la clave secreta compartida K. La capa 211 AS calcula una respuesta (RES) y envía un mensaje de respuesta de autentificación que incluye en RES a un aGW 260 (etapa 328). El mensaje de respuesta de autentificación opcionalmente se puede proteger con la CK y/o IK iniciales. El aGW 260 determina si el RES coincide con el XRES para autentificar a la WTRU 210 (etapa 330) . Se produce una falla de autentificación si cualquiera de estos intentos de autentificación falla en las etapas 326 y 330. Una vez que la autentificación mutua ha tenido éxito, el aGW 260 envía un mensaje de autentificación completa al HLR/AuC 270 (etapa 332) . El aGW 260 envía un mensaje de - instrucción de
- - modo de seguridad a la capa 212 RRC de la WTRU 210 (etapa 334). La capa 212 RRC envía un indicador de modo de seguridad a la capa 211 AS (etapa 336) . La capa 211 ÑAS carga claves de sesión a la capa 212 RRC (etapa 338) y a la capa 213 C-PDCP (etapa 340) . La capa 212 RRC después configura una capa U-PDCP (no mostrada en la figura 3) con una CK nueva para cifrado del plano U (etapa 342) . La capa 212 RRC verifica la integridad del mensaje de instrucción de modo de seguridad recibido al calcular un MAC-I utilizando la IK en base en el contenido del mensaje de instrucción de modo de seguridad y al comparar el MAC-I calculado con el MAC-I recibido. Si coinciden, la capa 212 RRC envía un mensaje completo de modo de seguridad al eNode-B 250 (etapa 344). El aGW 260 envía un mensaje de aceptación de anexo a la capa 211 ÑAS (etapa 346) y comienza la comunicación segura (cifrado, descifrado y protección de integridad) . La carga inicial de los parámetros de cifrado en la etapa 306 se explica en lo siguiente. El algoritmo de cifrado que se va a utilizar es uno de los parámetros que se van a seleccionar. Un algoritmo de cifrado inicial puede ser un algoritmo de cifrado asimétrico y un algoritmo de cifrado implícito posterior el cual puede ser un algoritmo simétrico tal como el algoritmo f8. No obstante, se puede utilizar cualquier otro algoritmo de cifrado. En lo
- - siguiente se explicará la siguiente invención con referencia a los parámetros de algoritmo f8 con propósitos de ilustración. La figura 4 muestra un procedimiento de cifrado que incluye el cifrado f8 convencional y parámetros de cifrado. El algoritmo de cifrado puede ser un algoritmo de cifrado asimétrico convencional tal como f8 o un algoritmo de cifrado asimétrico utilizado para el cifrado con claves públicas y privadas. Los parámetros de cifrado necesarios para el algoritmo f8 incluyen CK 402, COUNT-C, valor 404 , ID de portadora 406, valor 408 de dirección y valor 410 de longitud. La WTRU 210 genera un bloque 412 de corriente de clave utilizando el algoritmo f8 y agrega el bloque 412 de corriente de clave a un bloque 414 de datos de entrada de texto plano no cifrado para generar un bloque 416 de datos cifrados, los cuales se transmiten a la red 230. La red 230 también genera un bloque 418 de corriente de datos utilizando el mismo algoritmo f8 y los mismos parámetros y agrega el bloque 418 de corriente de claves generada al bloque 416 de datos cifrados recibidos para recuperar el bloque 420 de datos de texto plano. Los parámetros de cifrado para el algoritmo de codificación asimétrica pueden tener por lo menos la CK 402 para el par de claves pública/privada y pueden tener otros parámetros. La CK 402 puede ser un par de claves
pública/privada en un sistema de codificación o cifrado asimétrico. La WTRU 210 utiliza la clave pública para cifrado de la totalidad o una parte del mensaje ÑAS de enlace ascendente y/o la totalidad o una parte del mensaje de acceso inicial de RRC que incluye la IMSI y la red 230 de cifrado el mensaje ÑAS cifrado con una clave privada correspondiente. La CK 402 puede ser una clave pública/privada arreglada previamente entre la WTRU 210 y la red 230. De manera alternativa, la clave pública puede ser difundida por medio de la información de un sistema. La red 230 puede difundir únicamente una clave pública o un conjunto de n claves públicas {ki kn) o información para derivación de la clave. Si se difunden un conjunto de claves públicas, la WTRU 210 selecciona una del conjunto de claves públicas. Al seleccionar la clave pública, la WTRU 210 puede utilizar el valor FRESH para calcular un índice en el conjunto de clave pública (por ejemplo el índice a = FRESH % n) para seleccionar la CK 402 inicial. De manera alternativa, la WTRU 210 puede utilizar su valor IMSI para el índice clave (es decir, el índice = IMSI % n) para seleccionar la CK 402 inicial. Con este esquema, se incrementa la aleatoriedad del uso de clave y se vuelve más difícil de sufrir ataques de seguridad. Dado que -la red 230 no conoce el valor FRESH
antes de que se haya descodificado correctamente a IMSI y como resultado no puede calcular independientemente el índice de la clave pública seleccionada, la información acerca de la clave pública seleccionada debe comunicarse entre la WTRU 210 y la red 230. La TRU 210 puede incluir el índice de la clave pública seleccionada en el mensaje AS. Por ejemplo, la WTRU 210 codifica el índice de la clave pública seleccionada con una clave pública acordada previamente (por ejemplo ki) y el resto del mensaje ÑAS o RRC que incluye la IMSI con la clave pública seleccionada ka. La red 230 descodifica primer el índice a, y después descodifica la totalidad del mensaje con la clave pública seleccionada ka que incluye la IMSI. De manera alternativa, la clave pública se puede seleccionar utilizando un método de intercambio de claves de Diffie-Hellman. La red 230 LTE y la WTRU 210 acuerdan en dos valores (un número p prima muy grande y un generador g del grupo multiplicativo F*p del campo Fp) que es conocido públicamente. La red 230 LTE difunde por medio de información de sistema un conjunto de claves públicas con una primera semilla, gKi (en donde una KI seleccionada aleatoriamente tal que 1 < KI < p - 2 y gKi = gKI mod p) . El conjunto de claves públicas pueden ser de un grupo más grandes de claves de encriptado con periodicidad y orden aleatorios. La WTRU 210 selecciona aleatoriamente un valor
KIn2, (1 < ???2 < ? -2) para calcular una segunda semilla, ????2 = gKln2 mod p. La WTRU 210 después calcula k' = (gKi)Kln2 mod p. El índice de clave pública a = k1 mod n, en donde n es el número actual de claves públicas difundidas de la información de sistema con la primera semilla, gKi . El valor a calculado es un índice para la clave pública establecida para la clave pública seleccionada ka. La WTRU 210 cifra el ÑAS o el mensaje RRC que incluye la IMSI con la clave pública seleccionada ka e incluye una segunda semilla, gKin2 en el mensaje ÑAS o RRC para la red 230 LTE. La segunda semilla no se encripta. La red 230 LTE primero toma la segunda semilla no encriptada, gKin2f y calcula k = (gKin2) I mod p. El índice a después se obtiene por a = k mod n para el índice de clave privada. La red 230 LTE después descodifica la totalidad del mensaje con la clave privada que corresponde a la clave pública ka. El valor 404 COUNT-C puede ser un valor arreglado previamente conocido solo por la WTRU 210 y la red 230 LTE en la etapa inicial. De manera alternativa, el valor 404 COUNT-C puede ser el valor START (o un equivalente) almacenado en USI y su contraparte de red se combina con otros valores conocidos únicamente entre la WTRU 210 y la red 230 LTE (por ejemplo un número de secuencia de mensaje ÑAS) . De manera alternativa, el valor 404 de COUNT-C puede ser un valor calculado por la WTRU 210 y la red 230 LTE
como en el caso de las derivaciones del valor FRESH. La ID 406 de portadora puede ser el valor de ID de portadora de radio configurada del canal tal como "3" para la portadora 3 de radio de señalización (SRB-3) . De manera alternativa, la ID 406 de portadora puede ser algún valor arreglado previamente. El valor 408 de dirección se establece en "0" para enlace ascendente. El valor 410 de longitud es la longitud del mensaje ÑAS o RRC (que incluye la IMSI) en la unidad de un bitio. La carga inicial de los parámetros de protección de integridad en la etapa 306 se explica posteriormente. La protección de integridad inicial puede ayudar a combatir la eliminación de ataques de servicio. El algoritmo de protección de integridad que se va a utilizar es uno de los parámetros que se van a seleccionar. Un algoritmo de protección de integridad implícito puede ser el algoritmo f9. No obstante, se puede utilizar cualquier otro algoritmo de protección de integridad. En lo siguiente se explicará la invención con referencia al algoritmo f9, con propósitos de ilustración. La figura 5 muestra procedimientos y parámetros de protección de integridad f9 convencionales. Los parámetros necesarios para el algoritmo f9 incluyen IK 502, valor 504 COUNT-I, el mensaje 506, un valor 508 de dirección y el valor 510 FRESH. La WTRU 210 utiliza la IK
502 inicial para generar una MAC-I 512 para el primer mensaje NAS/RRC y envía la MAC-I 512 generada a la red 230 junto con el mensaje NAS/RRC. La red 230 LTE genera una MAC-I (XMAC-I) 514 esperada con los mismos parámetros 502- 510 y compara la MAC-I 512 recibida y la XMAC-I 514 para verificar la integridad del mensaje después de que descodificado la IMSI para la WTRU 210. La IK 502 se puede generar por la WTRU 210 (y la red 230) en la activación y configuración C-PDCP inicial utilizando un valor RAND recibido de la información del sistema. Por ejemplo, la IK 502 se puede generar mediante la utilización del algoritmo f4 con un número 602 aleatorio (RAND) y una clave (K) 604 secreta compartida, como se muestra en la figura 6. Dada la clave secreta K 604, la cual es compartida entre la WTRU 210 y la red 230 vía IMSI, la IK 502 generada presenta afinidad con la asociación única entre la WTRU 210 y la red 230. A su vez, permite que la MAC-I generada por el algoritmo f9 de protección de integridad muestre la firma de una WTRU particular. El valor 504 COUNT-I puede ser un valor arreglado previamente, conocido únicamente por la WTRU 210 y la red 230 en la etapa inicial. De manera alternativa, el valor 504 COUNT-I se puede establecer como el valor START (o un equivalente) almacenado en la USIM y su contraparte de red se combina con otros -valores conocidos únicamente entre la
TRU 210 y la red 230 (por ejemplo, el número de secuencia de mensaje ÑAS) . De manera alternativa, el valor 504 COUNT- I puede ser un valor calculado por la WTRU 210 y la red 230, como en el caso de la derivación del valor FRESCH. El parámetro 506 de mensaje puede ser el mensaje NAS/RRC en si mismo con la identidad de portadora de radio anexada en la parte frontal del mensaje. El valor 508 de dirección se establece en cierto valor (por ejemplo "0" para enlace ascendente. El valor 510 FRESH se puede seleccionar de un conjunto de valores FRESH arreglados previamente (FRESH0, FRESHi, FRESHn_i) entre la WTRU 210 y la red 230, utilizando la IK para calcular el índice m (por ejemplo m = IK % n) . De manera alternativa, el valor 510 FRESH se puede generar utilizando un algoritmo de generación de valor FRESH con el RAND 602 y la clave 604 secreta compartida como entrada, como se muestra en la figura 7. El cargado inicial de estos parámetros de seguridad permite que la capa 212 C-PDCP entre en un estado operacional cuando el primer mensaje de señal ÑAS se va a transmitir desde la WTRU 210. Esto también permite que la capa 212 C-PDCP descifre mensajes de señalización ÑAS entrantes y salientes subsecuentes, si es necesario. La capa 212 C-PDCP puede conmutar con los parámetros de seguridad generados a partir del procedimiento AKA normal
cuando se realiza con éxito. La presente invención también es aplicable al cifrado de mensajes AS de enlace descendente en la etapa inicial antes de completar AKA. Con el fin de tener un trabajo de cifrado de enlace descendente antes de AKA, la red 230 LTE necesita encriptar el mensaje NAS/RRC utilizando la misma "clave pública" (dada por la red que tiene la totalidad de las claves públicas/privadas y también conociendo la clave-indice ) que la TRU 210 ha utilizado para el primer mensaje de enlace ascendente/IMSI y el algoritmo de cifrado necesita ser un algoritmo simétrico tal como f8.
Modalidades 1. Un método para protección de se*guridad de una ID de usuario en un mensaje de señalización de conexión inicial en un sistema de comunicación inalámbrico que incluye una WTRU, la WTRU incluye una capa C-PDCP para realizar cifrado y protección de integridad de un mensaje de señalización de conexión inicial. 2. El método de la modalidad 1, que comprende activar la capa C-PDCP cuando se enciende la WTRU. 3. El método de la modalidad 2, que comprende cargar los parámetros de seguridad iniciales a la capa C-PDCP.
4. El método de la modalidad 3, que comprende cifrar el mensaje de señalización de conexión inicial que incluye la ID de usuario utilizando los parámetros de seguridad iniciales. 5. El método de la modalidad 4, que comprende enviar el mensaje de señalización de conexión inicial cifrado y la ID de usuario a una red. 6. El método como en cualquiera de las modalidades 3-5, en donde los parámetros de seguridad iniciales se cargan desde una USIM. 7. El método como en cualquiera de las modalidades 3-6, en donde los parámetros de seguridad iniciales se generan a partir de información de sistema difundido desde la red. 8. El método de la modalidad 7, en donde la información de sistema incluye por lo menos una clave pública o información para suministrar una clave pública. 9. El método como en cualquiera de las modalidades 1-8, en donde el mensaje de señalización de conexión inicial incluye una identidad PLMN. 10. El método como en cualquiera de las modalidades 5-9, que comprende además que la red envié un mensaje de solicitud de autentificación a la WTRU que incluye un número aleatorio y un símbolo de autentificación .
- -
11. El método de la modalidad 10, que comprende que la TRU autentifique la red en base en el número aleatorio y el símbolo de autentificación . 12. El método de la modalidad 11, que comprende que la WTRU calcule claves de sección y un RES. 13. El método de la modalidad 12, que comprende que la WTRU envíe un mensaje de respuesta de autentificación que incluya el RES a la red. 14. El método de la modalidad 13, que comprende que la red autentifique a la WTRU utilizando el RES. 15. El método de la modalidad 14, que comprende que la red envíe un mensaje de instrucción de modo de seguridad a la WTRU. 16. El método como en cualquiera de las modalidades 13-15, en donde el mensaje de respuesta de autentificación está protegido mediante la utilización de los parámetros de seguridad iniciales. 17. El método como en cualquiera de las modalidades 15-16, en donde la red cifra un mensaje de control de enlace descendente que incluye el mensaje de instrucción de modo de seguridad con una clave utilizada para cifrado del mensaje de señalización de conexión inicial utilizando un algoritmo de cifrado simétrico. 19. El método como en cualquiera de las modalidades 15-17, que - comprende además configurar una capa
PDCP de plano U con una clave de sesión nueva para el cifrado de datos de plano U. 19. El método como en cualquiera de las modalidades 3-18, en donde el algoritmo de cifrado que se va a utilizar es uno de los parámetros de seguridad iniciales . 20. El método de la modalidad 19, en donde el algoritmo de cifrado es el algoritmo f8 y los parámetros de seguridad iniciales incluyen una CK, un valor COUNT-C, una ID portadora, un valor de dirección y un valor de longitud. 21. El método de la modalidad 20, en donde el valor COUNT-C es un valor arreglado previamente conocido únicamente por la WTRU y la red. 22. El método de la modalidad 20, en donde el valor COUNT-C es un valor START almacenado en una USI combinado con un valor acordado previamente conocido entre la WTRU y la red. 23. El método de la modalidad 22, en donde el valor acordado previamente es un número de secuencia de capa ÑAS . 24. El método de la modalidad 20, en donde el valor COUNT-C es un valor calculado por la WTRU y la red. 25. El método como en cualquiera de las modalidades 20-24, en donde la ID portadora es un número ID de portadora de radio de señalización.
26. El método como en cualquiera de las modalidades 20-24, en donde la ID de portadora es un valor arreglado previamente entre la WTRU y la red. 27. El método como en cualquiera de las modalidades 20-26, en donde el valor de dirección se establece en "0" para enlace ascendente. 28. El método como en cualquiera de las modalidades 4-19, en donde un algoritmo de cifrado es un algoritmo de codificación asimétrica. 29. El método de la modalidad 28, en donde el algoritmo de cifrado utiliza una CK la cual es un par de clave pública/privada arreglada previamente entre la WTRU y la red. 30. El método de la modalidad 29, en donde la clave pública es difundida por medio de información de sistema por la red. 31. El método de la modalidad 30, en donde la WTRU selecciona una clave pública a partir de un conjunto de claves públicas que comprende una pluralidad de claves públicas . 32. El método de la modalidad 31, en donde la WTRU utiliza su valor IMSI para seleccionar un índice en el conjunto de clave pública para seleccionar una clave pública . 33. El método de la modalidad 31, en donde la
WTRU utiliza un valor FRESH para seleccionar un índice en el conjunto de claves públicas para seleccionar una clave pública . 34. El método de la modalidad 33, en donde la WTRU codifica el índice con una clave pública acordada previamente e incluye el índice codificado en el mensaje de solicitud de conexión. 35. El método como en cualquiera de las modalidades 30-34, en donde la información de sistema incluye una primera salida de índice de clave y el mensaje de solicitud de conexión incluye una segunda salida de índices de clave, y la clave pública se selecciona utilizando un método de intercambio de claves de Diffie-Hellman . 36. El método como en cualquiera de las modalidades 1-35, en donde un algoritmo de protección de integridad que se va a utilizar es uno de los parámetros de seguridad iniciales. 37. El método de la modalidad 36, en donde el algoritmo de protección de integridad es el algoritmo f9 y los parámetros de seguridad iniciales incluyen una IK, un valor COUNT-I, un mensaje, un valor de dirección y un valor FRESH. 38. El método de la modalidad 37, en donde la IK se genera por la WTRU utilizando un número aleatorio
recibido desde la red vía la información de sistema y una clave secreta compartida K. 39. El método de la modalidad 37, en donde la IK se genera mediante la utilización del algoritmo f4. 40. El método como en cualquiera de las modalidades 37-39, en donde el valor COUNT-I es un valor arreglado previamente conocido por la WTRU y la red. 41. El método como en cualquiera de las modalidades 37-40, en donde el valor COUNT-I se establece en un valor START almacenado en una USIM combinado con un valor acordado previamente conocido entre la WTRU y la red. 42. El método de la modalidad 41, en donde el valor acordado previamente es un número de secuencia de capa ÑAS . 43. El método como en cualquiera de las modalidades 37-42, en donde el valor COUNT-I es un valor calculado por la WTRU y la red. 44. El método como en cualquiera de las modalidades 37-43, en donde el valor de dirección se establece en "0" para enlace ascendente. 45. El método como en cualquiera de las modalidades 37-44, en donde el mensaje es un ID portadora de radio más un primer mensaje ÑAS. 46. El método como en cualquiera de las modalidades 37-45, en donde el valor FRESH se selecciona de
un conjunto de valores FRESH arreglados previamente entre la WTRU y la red. 47. El método de la modalidad 46, en donde la IK se utiliza para calcular un índice para el valor FRESH. 48. El método como en cualquiera de las modalidades 37-45, en donde el valor FRESH se genera mediante la utilización del algoritmo de generación de valor FRESH con un número aleatorio difundido por medio de información de sistema y una clave secreta compartida K. 49. El método como en cualquiera de las modalidades 1-48, en donde el sistema de comunicación inalámbrico es un LTE 3G. 50. Una unidad transmisora/receptora inalámbrica para protección de seguridad de la ID de usuario en un mensaje de señalización de conexión inicial en un sistema de comunicación inalámbrico. 51. La unidad transmisora/receptora inalámbrica de la modalidad 50, que comprende una capa ÑAS configurada para generar un primer mensaje de señalización de control y activar una conexión a una red. 52. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 50-51, que comprende una capa RRC configurada para generar un segundo mensaje de señalización de control y realizar protección de integridad del primero y segundo mensajes de señalización de control.
- -
53. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 51-52, que comprende una capa C-PDCP configurada para realizar cifrado de por lo menos uno del primero y segundo mensajes de señalización de control que incluye un mensaje de señalización de conexión inicial y una ID de usuario utilizando parámetros de seguridad iniciales que se cargan a la capa C-PDCP ante el encendido de la capa C-PDCP y enviar el mensaje de señalización de conexión inicial cifrado y la ID de usuario a una red. 5 . La unidad transmisora/receptora inalámbrica de la modalidad 53, en donde los parámetros de seguridad iniciales se cargan a partir de un USIM. 55. La unidad transmisora/receptora inalámbrica de la modalidad 53, en donde los parámetros de seguridad iniciales se generan a partir de información de sistema difundida desde la red. 56. La unidad transmisora/receptora inalámbrica de la modalidad 55, en donde la información de sistema incluye por lo menos una clave pública o información para derivar una clave pública. 57. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 53-56, en donde el mensaje de señalización de conexión inicial incluye una identidad PLM .
58. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 51-57, en donde la capa AS está configurada para autentificar la red en base en un número aleatorio y un signo de autentificación incluido en un mensaje de solicitud de autentificación desde la red, y calcular claves de sesión y enviar un mensaje de respuesta de autentificación que incluye una RES a la red de manera que la red autentifica la WTRU utilizando la RES. 59. La unidad transmisora/receptora inalámbrica de la modalidad 58, en donde el mensaje de respuesta de autentificación está protegido al utilizar los parámetros de seguridad iniciales. 60. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 52-59, que comprende además una capa PDCP de plano U para procesar datos de plano U, la capa RRC carga una clave de sesión nueva a la capa PDCP de plano U para cifrado del plano U. 61. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 53-60, en donde un algoritmo de cifrado que se va a utilizar es uno de los parámetros de seguridad iniciales. 62. La unidad transmisora/receptora inalámbrica de la modalidad 61, en donde el algoritmo de cifrado es un -algoritmo f8, en donde los parámetros de seguridad
iniciales incluyen por lo menos uno de una CK, un valor COUNT-C, una ID de portadora, un valor de dirección y un valor de longitud. 63. La unidad transmisora/receptora inalámbrica de la modalidad 62, en donde el valor COUNT-C es un valor arreglado previamente conocido únicamente por la WTRU y la red. 6 . La unidad transmisora/receptora inalámbrica de la modalidad 62, en donde el valor COUNT-C es un valor START almacenado en una USIM combinada con un valor acordado previamente conocido entre la WTRU y la red. 65. La unidad transmisora/receptora inalámbrica de la modalidad 64, en donde el valor acordado previamente es un número de secuencia de capa AS. 66. La unidad transmisora/receptora inalámbrica de la modalidad 62, en donde el valor COUNT-C es un valor calculado por la WTRU y la red. 67. La unidad transmisora/receptora inalámbrica de las modalidades 62-66, en donde la ID portadora es un número de ID de portadora de radio de señalización. 68. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 62-66, en donde la ID de portadora es un valor arreglado previamente entre la WTRU y la red. 69. La unidad - transmisora/receptora inalámbrica
[ como en cualquiera de las modalidades 62-68, en donde el valor de dirección se establece en "0" para enlace ascendente . 70. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 53-69, en donde el algoritmo de cifrado es un algoritmo de codificación asimétrica . 71. La unidad transmisora/receptora inalámbrica de la modalidad 70, en donde el algoritmo de cifrado utiliza una CK la cual es un par de claves pública/privada distribuida previamente entre la WTRU y la red. 72. La unidad transmisora/receptora inalámbrica de la modalidad 71, en donde la clave pública es difundida vía información de sistema. 73. La unidad transmisora/receptora inalámbrica de la modalidad 72, en donde la capa C-PDCP selecciona una clave pública a partir de un conjunto de clave pública que comprende una pluralidad de claves públicas. 74. La unidad transmisora/receptora inalámbrica de la modalidad 73, en donde la capa C-PDCP utiliza la ID de usuario para seleccionar un índice en el conjunto de claves públicas. 75. La unidad transmisora/receptora inalámbrica de la modalidad 73, en donde la capa C-PDCP utiliza un valor FRESH para seleccionar un índice en el conjunto de
- - claves públicas. 76. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 74-75, en donde la capa C-PDCP encripta el índice con una clave pública acordada previamente e incluye el índice de codificado o encriptado en el mensaje de solicitud de conexión. 77. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 74-76, en donde la información de sistema incluye una primera semilla de índice de clave y el mensaje de solicitud de conexión incluye una segunda semilla de índice de clave, en donde la clave pública se selecciona utilizando un método de intercambio de claves de Diffie-Hellman . 78. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 53-77, en donde un algoritmo de protección de integridad que se va a utilizar íes uno de los parámetros de seguridad iniciales. 79. La unidad transmisora/receptora inalámbrica de la modalidad 78, en donde el algoritmo de protección de integridad es un algoritmo f9 y los parámetros incluyen una IK, un valor COUNT-I, un mensaje, un valor de dirección y un valor FRESH. 80. La unidad transmisora/receptora inalámbrica de la modalidad 79, en donde la IK se genera por la WTRU utilizando un número aleatorio recibido vía información de
- - sistema y una clave K secreta compartida. 81. La unidad transmisora/receptora inalámbrica de la modalidad 79, en donde la IK se genera utilizando un algoritmo f4. 82. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 79-81, en donde el valor COUNT-I es un valor arreglado previamente conocido por la WTRU y la red. 83. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 79-81, en donde el valor COUNT-I se establece como un valor START almacenado en una USIM combinada con un valor acordado previamente conocido entre la WTRU y la red. 84. La unidad transmisora/receptora inalámbrica de la modalidad 83, en donde el valor acordado previamente es un número de secuencia de la capa ÑAS. 85. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 79-81, en donde el valor COUNT-I es un valor calculado por la WTRU y la red. 86. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 79-85, en donde el valor de dirección se establece en "0" para el enlace ascendente . 87. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 79-86, en donde el
mensaje es una ID de portadora de radio más un primer mensaje ÑAS. 88. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 79-87, en donde el valor FRESH se selecciona de un conjunto de valores FRESH arreglados previamente entre la WTRU y la red. 89. La unidad transmisora/receptora inalámbrica de la modalidad 88, en donde la IK se utiliza para calcular un índice para el valor FRESH. 90. La unidad transmisora/receptora inalámbrica de la modalidad 88, en donde el valor FRESH se genera mediante la utilización de un algoritmo de generación de valor FRESH con un número aleatorio difundido vía información de sistema y una clave secreta compartida K. 91. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 50-90, en donde el sistema de comunicación inalámbrico es un LTE 3G. 92. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 50-91, en donde la red cifra un mensaje de control de enlace descendente con una clave utilizada para cifrado del mensaje de señalización de conexión inicial utilizando un algoritmo de codificado o encriptado simétrico. Aunque las características y elementos de la presente invención se describen en las modalidades
- - preferidas en combinaciones particulares , cada característica o elemento se puede utilizar sólo si las otras características y elementos de las modalidades preferidas o en diversas combinaciones con o sin las otras características y elementos de la presente invención. Los métodos o diagramas de flujo proporcionados en la presente invención se pueden implementar en un programa de computadora, software o firmware, constituido de manera tangible en un medio de almacenamiento legible en computadora para ejecución por una computadora de propósito general o un procesador. Los ejemplos de medios de almacenamiento legibles en computadora incluyen memoria de sólo lectura (ROM) , una memoria de acceso aleatorio (RAM) , un registro, memoria oculta (cache) , dispositivos de memoria semiconductores, medios magnéticos tales como discos duros internos y discos separables, medios magneto-ópticos y medios ópticos tales como discos CD-ROM y discos versátiles digitales (DVD) . Los procesadores adecuados incluyen, a modo de ejemplo, un procesador de propósito general, un procesador de propósito especial, un procesador convencional, un procesador de señal digital (DSP) , una pluralidad de microprocesadores, uno o más microprocesadores asociados con un núcleo DSP, un controlador, un microcontrolador, circuitos integrados específicos para aplicación- (ASIC) ,
- - circuitos de arreglo de compuerta programables por campo (FPGA) , cualquier otro tipo de circuito integrado (IC) y/o una máquina de estado. Un procesador, en asociación con programas se puede utilizar para implementar un transceptor de frecuencia de radio para uso en una unidad transmisora/receptora inalámbrica (WTRU) , equipo de usuario (UE) , terminal, estación de base, controlador de red de radio (RNC) o cualquier computadora hospedadora. La WTRU se puede utilizar junto con módulos, se puede implementar en hardware y/o software, tal como una cámara, un módulo de cámara de video, un videófono, un altavoz, un dispositivo de vibración, una bocina, un micrófono, un transceptor de televisión, un microteléfono de manos libres, un teclado, un módulo BluetoothMR, una unidad de radio de frecuencia modulada (FM), una unidad de presentación de pantalla de cristal liquido (LCD) , una unidad de presentación de diodo emisor de luz orgánico (OLED) , un reproductor de música digital, un reproductor de medios, un módulo reproductor de juegos de video, un navegador de Internet y/o cualquier módulo de red de área local inalámbrico (WLAN) .
Claims (20)
1. Método para protección de seguridad de la identidad de usuario (ID) en un mensaje de señalización de conexión inicial, el método comprende: activar una capa de protocolo de convergencia de datos de paquete de plano de control (plano C) (C-PDCP) ante el encendido de una unidad transmisora/receptora inalámbrica (WTRU) ; cargar parámetros de seguridad iniciales a la capa C-PDCP; cifrar el mensaje de señalización de conexión inicial que incluye la ID de usuario utilizando los parámetros de seguridad iniciales; y enviar el mensaje de señalización de conexión inicial cifrado y la ID de usuario.
2. Método como se describe en la reivindicación 1, en donde los parámetros de seguridad iniciales se cargan a partir de un módulo de identidad de subscriptor universal (USIM) .
3. Método como se describe en la reivindicación 1, en donde los parámetros de seguridad iniciales se generan a partir de información de sistema.
4. Método como se describe en la reivindicación 1, que comprende además: recibir un mensaje de solicitud de autentificación que incluye un número aleatorio y un signo de autentificación; realizar autentificación en base en el número aleatorio y el símbolo de autentificación; calcular claves de sesión y una respuesta (RES) ; enviar un mensaje de respuesta de autentificación que incluye el RES; y recibir un mensaje de instrucción de modo de seguridad.
5. Método como se describe en la reivindicación 1, en donde se utiliza el algoritmo f8 para cifrado y los parámetros de seguridad iniciales incluyen una clave de cifrado (CK) , un valor COUNT-C, una ID de portadora, un valor de dirección y un valor de longitud.
6. Método como se describe en la reivindicación 5, en donde el valor COUNT-C es un valor START almacenado en un módulo de identidad de subscriptor universal (USIM) combinado con un valor acordado previamente .
7. Método como se describe en la reivindicación 6, en donde el valor acordado previamente es un número de secuencia de capa de estrato sin acceso (ÑAS) .
8. Método como se describe en la reivindicación 1, en donde una clave de cifrado se selecciona utilizando el método de intercambio de claves de Diffie-Heliman .
9. Método como se describe en la reivindicación 1, en donde se utiliza el algoritmo f9 y los parámetros de seguridad iniciales incluyen una clave de integridad (IK), un valor COUNT-I, un mensaje, un valor de dirección y un valor FRESH.
10. Método como se describe en la reivindicación 9, en donde el valor COUNT-I se establece en un valor START almacenado en un módulo de identidad de subscriptor universal (USIM) combinado con un valor acordado previamente.
11. Unidad transmisora/receptora inalámbrica (WTRU) para protección de seguridad de una identidad de usuario (ID) en un mensaje de señalización de conexión inicial, la WTRU comprende: una capa de estrato sin acceso ( AS) configurada para generar un primer mensaje de señalización de control y activación de una conexión a una red; capa de control de recurso de radio (RRC) configurada para generar un segundo mensaje de señalización de control y realizar protección de integridad del primero y segundo mensajes de señalización de control; y una capa de protocolo de convergencia de datos de paquete de plano de control (plano C) (C-PDCP) configurada para realizar el cifrado de por lo menos uno del primero y segundo mensajes de señalización de control que incluye un mensaje de señalización de conexión inicial y la ID de usuario utilizando parámetros de seguridad iniciales que se cargan en la capa C-PDCP ante la activación de la capa C-PDCP y enviar el mensaje de señalización de conexión inicial cifrado y la ID de usuario a una red.
12. Unidad transmisora/receptora inalámbrica como se describe en la reivindicación 11, en donde los parámetros de seguridad iniciales se cargan desde un módulo de identidad de subscriptor universal (USIM) .
13. Unidad transmisora/receptora inalámbrica como se describe en la reivindicación 11, en donde los parámetros de seguridad inicial se generan a partir de información de sistema difundida desde la red.
14. Unidad transmisora/receptora inalámbrica como se describe en la reivindicación 11, en donde la capa ÑAS se configura para autentificar la red en base en un número aleatorio y un signo de autentificación incluido en un mensaje de solicitud de autentificación desde la red, y calcular claves de sesión y enviar un mensaje de respuesta de autentificación que incluye una respuesta (RES) a la red de manera que la red autentifica la WTRU utilizando la RES.
15. Unidad transmisora/receptora inalámbrica como se describe en la reivindicación 11, en donde se utiliza un algoritmo f8, en donde los parámetros de seguridad iniciales incluyen por lo menos una clave de cifrado (CK) un valor COUNT-C, una ID de portadora, un valor de dirección y un valor de longitud.
16. Unidad transmisora/receptora inalámbrica como se describe en la reivindicación 15, en donde el valor COUNT-C es un valor START almacenado en un módulo de identidad de subscriptor universal (USIM) combinado con un valor acordado previamente conocido entre la WTRU y la red.
17. Unidad transmisora/receptora inalámbrica como se describe en la reivindicación 16, en donde el valor acordado previamente es un número de secuencia de capa de estrato sin acceso (ÑAS) .
18. Unidad transmisora/receptora inalámbrica como se describe en la reivindicación 11, en donde la capa C-P^CP utiliza una clave de cifrado (CK) la cual es un par de claves pública/privada arreglada previamente y selecciona una clave pública de un conjunto de claves públicas difundidas por medio de información de sistema que incluye una primera semilla de índice de clave y un mensaje de solicitud de conexión que incluye una segunda semilla de índice de clave, en donde la clave pública se selecciona utilizando un método de intercambio de claves de Diffie-Hellman .
19. Unidad transmisora/receptora inalámbrica como se describe en la reivindicación 11, en donde se utiliza un algoritmo f9, y los parámetros de seguridad iniciales incluyen una clave de integridad (IK), un valor COUNT-I, un mensaje, un valor de dirección y un valor FRESH.
20. Unidad transmisora/receptora inalámbrica como se describe en la reivindicación 19, en donde el valor COUNT-I se establece en un valor START almacenado en un módulo de identidad de subscriptor universal (USIM) combinado con un valor acordado previamente conocido entre la TRU y la red.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US81524506P | 2006-06-19 | 2006-06-19 | |
US83263206P | 2006-07-21 | 2006-07-21 | |
PCT/US2007/013914 WO2008005162A2 (en) | 2006-06-19 | 2007-06-14 | Method and apparatus for security protection of an original user identity in an initial signaling message |
Publications (1)
Publication Number | Publication Date |
---|---|
MX2008016258A true MX2008016258A (es) | 2009-02-03 |
Family
ID=38805789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2008016258A MX2008016258A (es) | 2006-06-19 | 2007-06-14 | Metodo y aparato para proteccion de seguridad de la identidad de un usuario original en un mensaje de señalizacion inicial. |
Country Status (17)
Country | Link |
---|---|
US (1) | US8412157B2 (es) |
EP (2) | EP2451134A1 (es) |
JP (1) | JP4960446B2 (es) |
KR (2) | KR101088618B1 (es) |
CN (1) | CN101473668B (es) |
AR (1) | AR061508A1 (es) |
AT (1) | ATE546967T1 (es) |
AU (2) | AU2007269999A1 (es) |
BR (1) | BRPI0712283A2 (es) |
CA (1) | CA2655721C (es) |
HK (1) | HK1129983A1 (es) |
IL (1) | IL196020A (es) |
MX (1) | MX2008016258A (es) |
MY (1) | MY140529A (es) |
RU (2) | RU2400942C1 (es) |
TW (2) | TWI425802B (es) |
WO (1) | WO2008005162A2 (es) |
Families Citing this family (106)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7869590B2 (en) * | 2005-04-12 | 2011-01-11 | Broadcom Corporation | Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets |
US8977839B2 (en) * | 2006-10-20 | 2015-03-10 | Interdigital Technology Corporation | Method and apparatus for self configuration of LTE E-Node Bs |
US20080119164A1 (en) * | 2006-11-21 | 2008-05-22 | Innovative Sonic Limited | Method and apparatus for performing security error recovery in a wireless communications system |
TWI543644B (zh) | 2006-12-27 | 2016-07-21 | 無線創新信號信託公司 | 基地台自行配置方法及裝置 |
KR20080071500A (ko) * | 2007-01-30 | 2008-08-04 | 이노베이티브 소닉 리미티드 | 무선통신시스템에서 패킷을 처리하는 방법 및 장치 |
FI20070095A0 (fi) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Turva-avainten luominen langatonta viestintää varten |
CN101309500B (zh) | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
US8977852B2 (en) * | 2007-06-18 | 2015-03-10 | Telefonaktiebolaget L M Ericsson (Publ) | Security for software defined radio terminals |
KR101341515B1 (ko) | 2007-06-18 | 2013-12-16 | 엘지전자 주식회사 | 무선 통신 시스템에서의 반복 전송 정보 갱신 방법 |
KR101486352B1 (ko) | 2007-06-18 | 2015-01-26 | 엘지전자 주식회사 | 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법 |
WO2008156314A2 (en) * | 2007-06-20 | 2008-12-24 | Lg Electronics Inc. | Effective system information reception method |
KR101392697B1 (ko) * | 2007-08-10 | 2014-05-19 | 엘지전자 주식회사 | 이동통신 시스템에서의 보안 오류 검출방법 및 장치 |
KR101479341B1 (ko) * | 2007-08-10 | 2015-01-05 | 엘지전자 주식회사 | Mbms 서비스를 제공하는 무선 통신 시스템에서효율적인 수신 방법 |
US9008006B2 (en) * | 2007-08-10 | 2015-04-14 | Lg Electronics Inc. | Random access method for multimedia broadcast multicast service(MBMS) |
KR101514841B1 (ko) * | 2007-08-10 | 2015-04-23 | 엘지전자 주식회사 | 효율적인 랜덤 액세스 재시도를 수행하는 방법 |
KR101490253B1 (ko) | 2007-08-10 | 2015-02-05 | 엘지전자 주식회사 | 무선 통신 시스템에서의 제어정보 전송 및 수신 방법 |
EP2186247A4 (en) | 2007-08-10 | 2014-01-29 | Lg Electronics Inc | METHOD FOR CONTROLLING HARQ OPERATION WITH DYNAMIC RADIO RESOURCE ALLOCATION |
KR101467789B1 (ko) | 2007-08-10 | 2014-12-03 | 엘지전자 주식회사 | 휴지 단말의 상향 접속 제어 방법 |
KR101495913B1 (ko) * | 2007-08-10 | 2015-02-25 | 엘지전자 주식회사 | 이동통신 시스템에서 pdcp 계층의 제어 데이터 전송방법, 수신 방법, 그 송신장치 및 수신장치 |
US8488523B2 (en) | 2007-08-14 | 2013-07-16 | Lg Electronics Inc. | Method of transmitting and processing data block of specific protocol layer in wireless communication system |
CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
KR101461970B1 (ko) | 2007-09-13 | 2014-11-14 | 엘지전자 주식회사 | 무선 통신 시스템에서의 폴링 과정 수행 방법 |
KR100937432B1 (ko) | 2007-09-13 | 2010-01-18 | 엘지전자 주식회사 | 무선 통신 시스템에서의 무선자원 할당 방법 |
ES2906127T3 (es) | 2007-09-17 | 2022-04-13 | Ericsson Telefon Ab L M | Método y disposición en un sistema de telecomunicaciones |
KR101435844B1 (ko) | 2007-09-18 | 2014-08-29 | 엘지전자 주식회사 | 무선 통신 시스템에서의 데이터 블록 전송 방법 |
KR101513033B1 (ko) | 2007-09-18 | 2015-04-17 | 엘지전자 주식회사 | 다중 계층 구조에서 QoS를 보장하기 위한 방법 |
KR101591824B1 (ko) | 2007-09-18 | 2016-02-04 | 엘지전자 주식회사 | 무선 통신 시스템에서의 폴링 과정 수행 방법 |
KR101396062B1 (ko) | 2007-09-18 | 2014-05-26 | 엘지전자 주식회사 | 헤더 지시자를 이용한 효율적인 데이터 블록 전송방법 |
WO2009038377A2 (en) | 2007-09-20 | 2009-03-26 | Lg Electronics Inc. | Method of effectively transmitting radio resource allocation request in mobile communication system |
CN101399767B (zh) | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
KR101487557B1 (ko) | 2007-10-23 | 2015-01-29 | 엘지전자 주식회사 | 공통제어채널의 데이터를 전송하는 방법 |
KR20090041323A (ko) | 2007-10-23 | 2009-04-28 | 엘지전자 주식회사 | 데이터 블록 구성함에 있어서 단말의 식별 정보를 효과적으로 전송하는 방법 |
KR20090043465A (ko) | 2007-10-29 | 2009-05-06 | 엘지전자 주식회사 | 무선 베어러 타입에 따른 오류 해결 방법 |
TR200800488A1 (tr) * | 2008-01-24 | 2009-08-21 | Vodafone Teknoloj� H�Zmetler� Anon�M ��Rket� | MLP protokolünde istemci-kodu ve parolanın şifrelenerek gönderilmesi yöntemi. |
US8199719B2 (en) | 2008-03-13 | 2012-06-12 | Apple Inc. | Methods and apparatus for performing handover between a long term evolution (LTE) network and another type of radio access network |
EP2266224B1 (en) * | 2008-03-17 | 2017-06-14 | LG Electronics Inc. | Method of transmitting rlc data |
KR101163275B1 (ko) | 2008-03-17 | 2012-07-05 | 엘지전자 주식회사 | Pdcp 상태 보고 전송 방법 |
KR20140144314A (ko) * | 2008-03-21 | 2014-12-18 | 인터디지탈 패튼 홀딩스, 인크 | 패킷 교환 도메인으로부터 회선 교환 도메인으로의 폴백 방법 및 장치 |
US8515436B2 (en) * | 2008-03-27 | 2013-08-20 | Qualcomm Incorporated | Management of wireless connections |
US8547917B2 (en) * | 2008-03-28 | 2013-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Network driven L3 control signalling prioritization |
US20090259851A1 (en) * | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment |
EP2139285B1 (en) | 2008-04-11 | 2011-03-23 | Innovative Sonic Limited | Method and apparatus for handling handover procedure |
US8224290B2 (en) * | 2008-07-25 | 2012-07-17 | Research In Motion Limited | Apparatus and method of ciphering in wireless communications user equipment operative with a plurality of radio access networks |
US9276909B2 (en) * | 2008-08-27 | 2016-03-01 | Qualcomm Incorporated | Integrity protection and/or ciphering for UE registration with a wireless network |
WO2010078724A1 (zh) * | 2009-01-08 | 2010-07-15 | 中兴通讯股份有限公司 | 一种在移动通信系统中本地认证的方法 |
CN101662465B (zh) | 2009-08-26 | 2013-03-27 | 深圳市腾讯计算机系统有限公司 | 一种动态口令验证的方法及装置 |
CN102026174B (zh) * | 2009-09-17 | 2014-03-12 | 中兴通讯股份有限公司 | 一种寻呼过程中用户标识的保密方法及装置 |
CN102036256B (zh) | 2009-09-28 | 2013-03-20 | 华为技术有限公司 | 数据传输方法、装置及系统 |
CN102577507B (zh) * | 2009-10-05 | 2015-11-25 | 瑞典爱立信有限公司 | 电信系统中的方法和设备 |
WO2011053824A2 (en) | 2009-10-30 | 2011-05-05 | Interdigital Patent Holdings, Inc. | Method and apparatus for efficient signaling and usage of resources for wireless communications supporting circuit switched and packet switched sessions |
KR101690025B1 (ko) * | 2009-11-09 | 2016-12-27 | 삼성전자주식회사 | 무선통신 단말기에서 애드혹 연결을 위한 페어링 방법 및 장치 |
US20110134831A1 (en) * | 2009-12-03 | 2011-06-09 | Nokia Corporation | Architecture Providing Multi-System Carrier Aggregation |
KR101683883B1 (ko) * | 2009-12-31 | 2016-12-08 | 삼성전자주식회사 | 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템 |
TWI526098B (zh) * | 2010-01-08 | 2016-03-11 | 內數位專利控股公司 | 選出網際網路協定流量卸載方法及裝置 |
US9197676B2 (en) * | 2010-01-14 | 2015-11-24 | Blackberry Limited | System and method for reducing message signaling |
CN101835151B (zh) * | 2010-04-16 | 2016-03-30 | 中兴通讯股份有限公司 | 空中接口密钥的更新方法及无线接入系统 |
JP2012044327A (ja) * | 2010-08-16 | 2012-03-01 | Ntt Docomo Inc | 移動通信方法、リレーノード及び無線基地局 |
US8730912B2 (en) * | 2010-12-01 | 2014-05-20 | Qualcomm Incorporated | Determining a non-access stratum message count in handover |
CN102075910B (zh) * | 2010-12-20 | 2014-06-11 | 华为终端有限公司 | 对终端进行锁网的方法和装置 |
US8806042B2 (en) * | 2011-02-18 | 2014-08-12 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile router in EPS |
US9544775B2 (en) * | 2011-05-05 | 2017-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Security mechanism for mobile users |
CN102857920A (zh) * | 2011-06-30 | 2013-01-02 | 重庆重邮信科通信技术有限公司 | 长期演进系统终端侧对下行信令消息的处理方法及装置 |
EP2563071B1 (en) * | 2011-08-22 | 2023-02-15 | BlackBerry Limited | Methods, apparatuses and computer program products for use in communicating supplemental non access stratum (NAS) information |
CN105577364B (zh) | 2011-10-27 | 2019-11-05 | 华为技术有限公司 | 一种加密方法、解密方法和相关装置 |
CN103167492B (zh) * | 2011-12-15 | 2016-03-30 | 华为技术有限公司 | 在通信系统中生成接入层密钥的方法及其设备 |
WO2013112015A1 (ko) * | 2012-01-27 | 2013-08-01 | 삼성전자 주식회사 | 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치 |
GB2500720A (en) | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
CN102833739B (zh) * | 2012-08-24 | 2015-07-01 | 大唐移动通信设备有限公司 | 一种初始非接入层消息的传输方法、装置及系统 |
WO2014113922A1 (zh) * | 2013-01-22 | 2014-07-31 | 华为技术有限公司 | 移动通信系统的安全认证的方法和网络设备 |
TWI516151B (zh) * | 2013-04-26 | 2016-01-01 | 緯創資通股份有限公司 | 通訊方法與通訊系統 |
KR102232476B1 (ko) | 2013-08-16 | 2021-03-29 | 소니 주식회사 | 통신 장치 및 방법 |
US9363736B2 (en) | 2013-12-16 | 2016-06-07 | Qualcomm Incorporated | Methods and apparatus for provisioning of credentials in network deployments |
EP2908593B1 (en) * | 2014-02-12 | 2018-08-01 | Alcatel Lucent | Apparatuses, methods and computer programs for a base station transceiver and a mobile transceiver |
EP3143797B1 (en) * | 2014-05-13 | 2020-07-29 | Telefonaktiebolaget LM Ericsson (publ) | Methods and network nodes for managing wireless device associated information in a wireless communication network |
US9825937B2 (en) | 2014-09-23 | 2017-11-21 | Qualcomm Incorporated | Certificate-based authentication |
US10039112B2 (en) | 2014-10-10 | 2018-07-31 | Huawei Technologies Co., Ltd | Methods and systems for provisioning a virtual network in software defined networks |
JP6665406B2 (ja) * | 2015-02-04 | 2020-03-13 | 日本電気株式会社 | 通信装置、通信システム、通信方法及びプログラム |
MX367997B (es) | 2015-02-27 | 2019-09-13 | Ericsson Telefon Ab L M | Disposiciones de seguridad en comunicación entre un dispositivo de comunicación y un dispositivo de red. |
US10237729B2 (en) | 2015-03-05 | 2019-03-19 | Qualcomm Incorporated | Identity privacy in wireless networks |
US20160292447A1 (en) * | 2015-04-06 | 2016-10-06 | Lawlitt Life Solutions, LLC | Multi-layered encryption |
CN106302934A (zh) * | 2015-05-13 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种来电识别的方法及装置 |
JP6562434B2 (ja) * | 2015-06-01 | 2019-08-21 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 制御およびデータプレーンにおける仮想化された機能のためのシステムおよび方法 |
US10313887B2 (en) | 2015-06-01 | 2019-06-04 | Huawei Technologies Co., Ltd. | System and method for provision and distribution of spectrum resources |
US10212589B2 (en) | 2015-06-02 | 2019-02-19 | Huawei Technologies Co., Ltd. | Method and apparatus to use infra-structure or network connectivity services provided by 3rd parties |
US10700936B2 (en) | 2015-06-02 | 2020-06-30 | Huawei Technologies Co., Ltd. | System and methods for virtual infrastructure management between operator networks |
US10924914B2 (en) * | 2015-08-07 | 2021-02-16 | Sharp Kabushiki Kaisha | Terminal device, MME, communication control method for terminal device, and communication control method for MME |
US10862818B2 (en) | 2015-09-23 | 2020-12-08 | Huawei Technologies Co., Ltd. | Systems and methods for distributing network resources to network service providers |
US10212097B2 (en) | 2015-10-09 | 2019-02-19 | Huawei Technologies Co., Ltd. | Method and apparatus for admission control of virtual networks in a backhaul-limited communication network |
JP6499315B2 (ja) * | 2015-12-04 | 2019-04-10 | 株式会社Nttドコモ | 移動通信システム及び通信網 |
US10028307B2 (en) * | 2016-01-13 | 2018-07-17 | Qualcomm Incorporated | Configurable access stratum security |
US10334435B2 (en) * | 2016-04-27 | 2019-06-25 | Qualcomm Incorporated | Enhanced non-access stratum security |
EP3285512A1 (en) * | 2016-08-17 | 2018-02-21 | Gemalto Sa | Authentication server of a cellular telecommunication network and corresponding uicc |
EP3499949B1 (en) * | 2016-09-30 | 2020-12-23 | Huawei Technologies Co., Ltd. | Method, device and system for processing control signalling |
MY181840A (en) * | 2016-11-04 | 2021-01-08 | Thomson Licensing | Devices and methods for client device authentication |
CN109587680B (zh) * | 2017-09-29 | 2021-11-30 | 华为技术有限公司 | 参数的保护方法、设备和系统 |
CN109788474A (zh) * | 2017-11-14 | 2019-05-21 | 华为技术有限公司 | 一种消息保护的方法及装置 |
CN108200007B (zh) * | 2017-11-24 | 2021-02-02 | 中国科学院信息工程研究所 | 一种移动网络动态身份管理方法及系统 |
WO2019159095A1 (en) * | 2018-02-15 | 2019-08-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for improving data transmission security |
EP3811644A1 (en) | 2018-06-22 | 2021-04-28 | IDAC Holdings, Inc. | Procedures enabling privacy for wtrus using pc5 communication |
WO2020092542A1 (en) * | 2018-11-02 | 2020-05-07 | Intel Corporation | Protection of initial non-access stratum protocol message in 5g systems |
CN110536291A (zh) * | 2019-01-18 | 2019-12-03 | 中兴通讯股份有限公司 | 一种认证方法、装置和系统 |
US10764029B1 (en) | 2019-04-02 | 2020-09-01 | Carey Patrick Atkins | Asymmetric Encryption Algorithm |
CN111866884B (zh) * | 2019-04-26 | 2022-05-24 | 华为技术有限公司 | 一种安全保护方法及装置 |
CN111866872B (zh) * | 2019-04-29 | 2023-06-02 | 华为技术有限公司 | 一种通信方法及装置 |
CN112769530A (zh) * | 2019-11-05 | 2021-05-07 | 普天信息技术有限公司 | Lte230系统中单子带场景下配置授权方法 |
US11647392B1 (en) | 2021-12-16 | 2023-05-09 | Bank Of America Corporation | Systems and methods for context-aware mobile application session protection |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5680131A (en) * | 1993-10-29 | 1997-10-21 | National Semiconductor Corporation | Security system having randomized synchronization code after power up |
JP3271460B2 (ja) * | 1995-01-12 | 2002-04-02 | ケイディーディーアイ株式会社 | 無線通信における識別子秘匿方法 |
US5999629A (en) * | 1995-10-31 | 1999-12-07 | Lucent Technologies Inc. | Data encryption security module |
US6169802B1 (en) * | 1996-12-17 | 2001-01-02 | Motorola, Inc. | Dynamic private key security system for personal messaging devices |
FI102499B (fi) * | 1997-03-10 | 1998-12-15 | Nokia Telecommunications Oy | Kopioitujen SIM-korttien etsintä |
US6081600A (en) * | 1997-10-03 | 2000-06-27 | Motorola, Inc. | Method and apparatus for signaling privacy in personal communications systems |
AU4781899A (en) * | 1998-07-03 | 2000-01-24 | Nokia Mobile Phones Limited | Secure session set up based on the wireless application protocol |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
US6741868B1 (en) * | 1999-07-30 | 2004-05-25 | Curitell Communications Inc. | Method and apparatus for interfacing among mobile terminal, base station and core network in mobile telecommunications system |
US6601169B2 (en) * | 1999-12-30 | 2003-07-29 | Clyde Riley Wallace, Jr. | Key-based secure network user states |
FI110974B (fi) * | 2000-03-01 | 2003-04-30 | Nokia Corp | Laskurin alustaminen, erityisesti radiokehyksiä varten |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
TW564619B (en) * | 2000-11-28 | 2003-12-01 | Nokia Corp | A system for ensuring encrypted communication after handover |
DK1376922T3 (da) * | 2001-04-03 | 2014-10-27 | Mitsubishi Electric Corp | Krypteringsindretning |
FI114180B (fi) * | 2001-06-12 | 2004-08-31 | Nokia Corp | Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite |
EP1421509A4 (en) * | 2001-08-07 | 2009-12-02 | Tatara Systems Inc | METHOD AND DEVICE FOR INTEGRATING CHARGING CALCULATION AND AUTHENTICATION FUNCTIONS IN LOCAL AND LARGE AREA WIRELESS DATA NETWORKS |
DE10138718A1 (de) * | 2001-08-07 | 2003-02-20 | Siemens Ag | Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe |
JP2003172868A (ja) | 2001-09-28 | 2003-06-20 | Pentax Corp | 自動合焦機構を備えた撮影機能付観察光学装置 |
US6983376B2 (en) * | 2001-10-16 | 2006-01-03 | Qualcomm Incorporated | Method and apparatus for providing privacy of user identity and characteristics in a communication system |
US7127477B2 (en) * | 2001-11-06 | 2006-10-24 | Everyware Solutions Inc. | Method and system for access to automatically synchronized remote files |
CN1204724C (zh) * | 2002-02-08 | 2005-06-01 | 华硕电脑股份有限公司 | 用于无线通信系统的数据传输的确认方法 |
GB2398974B (en) * | 2002-02-16 | 2005-03-23 | Lg Electronics Inc | Method for relocating srns in a mobile communication system |
US20030236085A1 (en) * | 2002-06-21 | 2003-12-25 | Chi-Fong Ho | Method for synchronizing a security start value in a wireless communications network |
TWI232690B (en) * | 2002-07-02 | 2005-05-11 | Interdigital Tech Corp | Method for exchanging higher layer system information on a wireless system and automatic system selection of a wireless LANS |
FR2845222B1 (fr) * | 2002-09-26 | 2004-11-19 | Gemplus Card Int | Identification d'un terminal aupres d'un serveur |
US20040088539A1 (en) * | 2002-11-01 | 2004-05-06 | Infante Steven D. | System and method for securing digital messages |
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
FR2858905B1 (fr) * | 2003-08-12 | 2006-03-31 | Roger Tiburce Louis Durand | Dispositif d'alimentation de sources lumineuses par la decharge de condensateurs |
CA2546700C (en) * | 2003-11-07 | 2013-03-05 | Telecom Italia S.P.A. | Method and system for the authentication of a user of a data processing system |
EP1851932A1 (en) * | 2005-02-11 | 2007-11-07 | Nokia Corporation | Method and apparatus for providing bootstrapping procedures in a communication network |
-
2007
- 2007-06-14 JP JP2009516518A patent/JP4960446B2/ja not_active Expired - Fee Related
- 2007-06-14 KR KR1020097000966A patent/KR101088618B1/ko not_active IP Right Cessation
- 2007-06-14 RU RU2009101304/09A patent/RU2400942C1/ru not_active IP Right Cessation
- 2007-06-14 CN CN2007800230707A patent/CN101473668B/zh not_active Expired - Fee Related
- 2007-06-14 EP EP12153754A patent/EP2451134A1/en not_active Withdrawn
- 2007-06-14 AT AT07835807T patent/ATE546967T1/de active
- 2007-06-14 WO PCT/US2007/013914 patent/WO2008005162A2/en active Application Filing
- 2007-06-14 MX MX2008016258A patent/MX2008016258A/es active IP Right Grant
- 2007-06-14 CA CA2655721A patent/CA2655721C/en not_active Expired - Fee Related
- 2007-06-14 AU AU2007269999A patent/AU2007269999A1/en not_active Abandoned
- 2007-06-14 TW TW099102173A patent/TWI425802B/zh not_active IP Right Cessation
- 2007-06-14 BR BRPI0712283-7A patent/BRPI0712283A2/pt not_active IP Right Cessation
- 2007-06-14 MY MYPI20085104A patent/MY140529A/en unknown
- 2007-06-14 TW TW096121604A patent/TWI425801B/zh not_active IP Right Cessation
- 2007-06-14 EP EP07835807A patent/EP2033479B1/en not_active Not-in-force
- 2007-06-14 KR KR1020097008223A patent/KR101376700B1/ko not_active IP Right Cessation
- 2007-06-15 US US11/763,855 patent/US8412157B2/en not_active Expired - Fee Related
- 2007-06-19 AR ARP070102672A patent/AR061508A1/es not_active Application Discontinuation
-
2008
- 2008-12-18 IL IL196020A patent/IL196020A/en not_active IP Right Cessation
-
2009
- 2009-09-16 HK HK09108451.6A patent/HK1129983A1/xx not_active IP Right Cessation
-
2010
- 2010-05-18 AU AU2010201991A patent/AU2010201991B2/en not_active Ceased
- 2010-06-16 RU RU2010124845/07A patent/RU2010124845A/ru not_active Application Discontinuation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2655721C (en) | Method and apparatus for security protection of an original user identity in an initial signaling message | |
TWI599259B (zh) | 基地台自行配置方法及裝置 | |
JP4234718B2 (ja) | 移動通信加入者認証の安全な伝送方法 | |
Gu et al. | A green and secure authentication for the 4th generation mobile network | |
Caragata et al. | Security of mobile Internet access with UMTS/HSDPA/LTE | |
CHEN et al. | Authentication and Privacy in Wireless Systems | |
Shoniregun | TM Daniel Caragata m. | |
Caragata et al. | " Infonomics Society, United Kingdom and Ireland | |
Chen et al. | Authentication and Privacy. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration |