MX2008016258A - Metodo y aparato para proteccion de seguridad de la identidad de un usuario original en un mensaje de señalizacion inicial. - Google Patents

Metodo y aparato para proteccion de seguridad de la identidad de un usuario original en un mensaje de señalizacion inicial.

Info

Publication number
MX2008016258A
MX2008016258A MX2008016258A MX2008016258A MX2008016258A MX 2008016258 A MX2008016258 A MX 2008016258A MX 2008016258 A MX2008016258 A MX 2008016258A MX 2008016258 A MX2008016258 A MX 2008016258A MX 2008016258 A MX2008016258 A MX 2008016258A
Authority
MX
Mexico
Prior art keywords
value
layer
message
network
wtru
Prior art date
Application number
MX2008016258A
Other languages
English (en)
Inventor
Stephen E Terry
Peter S Wang
Louis J Guccione
Original Assignee
Interdigital Tech Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interdigital Tech Corp filed Critical Interdigital Tech Corp
Publication of MX2008016258A publication Critical patent/MX2008016258A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

Una unidad transmisora/receptora inalámbrica (WTRU) incluye una capa de protocolo de convergencia de datos de paquete (C-PDCP) de plano de control (plano C) la cual realiza cifrado de un mensaje de señalización. Se activa la capa C-PDCP ante el encendido de la WTRU y se cargan los parámetros de seguridad iniciales a la capa CPDCP. Un mensaje de señalización de conexión inicial y una identidad de usuario se cifran utilizando los parámetros de seguridad iniciales incluso antes de que se autentifique la WTRU. Los parámetros de seguridad iniciales incluyen una clave de cifrado (CK) se pueden generar a partir de la información de sistema difundida desde la red. La CK puede ser una clave pública para codificación asimétrica y se puede seleccionar a partir de un conjunto de claves públicas difundidas o derivadas de información de sistema de red. Se puede codificar por separado un índice de la clave pública seleccionada. De manera alternativa, el índice se puede comunicar utilizando un método de intercambio de clave Diffie-Hellman.

Description

METODO Y APARATO PARA PROTECCION DE SEGURIDAD DE LA IDENTIDAD DE UN USUARIO ORIGINAL EN UN MENSAJE DE SEÑALIZACION INICIAL CAMPO DE LA INVENCION La presente invención se relaciona con sistemas de comunicación inalámbricos. Más particularmente, la presente invención se relaciona con un método y aparato para protección de seguridad de una identidad (ID) de usuario original en un mensaje de señalización de acceso inicial en un sistema de comunicación inalámbrico que incluye evolución a largo plazo (LTE) de tercera generación (3G) .
ANTECEDENTES En un sistema de telecomunicación móvil universal (UMTS) de tercera generación (3G) , durante una conexión inicial para un procedimiento de unión y autentificación, la identidad de una unidad transmisora/receptora inalámbrica ( TRU) (es decir, la identidad de suscriptor móvil internacional (IMSI)) se transmite por medio de interconexión de radio a una red de núcleo con propósitos de autentificación. No obstante, la IMSI y algunos mensajes intercambiados durante la conexión inicial para el procedimiento de unión y autentificación no están protegidos sino que se transmiten en un ambiente abierto, sin protección. La figura 1 muestra un procedimiento inicial de unión y autentificación en una red 10 ÜMTS 3G. Cuando se enciende una WTRU 12, una capa 14 de estrato sin acceso ( AS) de la WTRU 12 envía una señal (ATTACH) a una capa 16 de control de recurso de radio (RRC) de la WTRU 12 para activar una conexión RRC (etapa 102) . La capa 16 RRC envía una solicitud de conexión RRC a una red 18 de acceso de radio terrestre universal (UTRAN) con una identidad inicial de WTRU (es decir, la IMSI), para establecer una conexión RRC (etapa 104). La UTRAN 18 responde con un mensaje de solicitud de establecimiento de RRC (etapa 106) . La capa 16 RRC envía un mensaje de completado de establecimiento de RRC a la UTRAN 18 (etapa 108). La capa 16 de RRC después envía un mensaje de capa 3 (transferencia directa inicial) a la UTRAN 18 (etapa 110) . La UTRAN 18 después envía un MENSAJE UE INICIAL con la IMSI a un registro 20 de ubicación de visitante (VLR) (o un nodo de soporte (SGSN) de servicios de radio de paquete general (GPRS) que atiende) (etapa 112) . Se identifica a un usuario con el uso de la IMSI. Bajo ciertas condiciones (por ejemplo, si el usuario no ha sido autentificado) , el VLR/SGSN 20 requiere una autentificación y acuerdo de clave (AKA) y envía una solicitud de datos de autentificación a un registro de ubicación de origen (HLR) 22 (o a un centro de autentificación (AuC) ) , (etapa 114). Ante la recepción de la solicitud de datos de autentificación, el HLR/AuC 22 envía un conjunto de vectores de autentificación (AV) a VLR/SGSN 20 (etapa 116) . Cada AV contiene una quinteta de números que incluyen un número aleatorio (RAND) , una respuesta esperada (XRES) la cual se utiliza para autentificar al usuario, una clave cifrada (CK) para establecer confidencialidad, una clave de integridad (IK), y un símbolo de autentificación (AUTN) . El AUTN comprende un número de secuencia (SQN) oculto por una clave de anonimato (AK) , un campo de administración de autentificación (AMF) el cual especifica ciertos componentes de autentificación (tales como los algoritmos que se van a utilizar, la duración de la clave, etc.), y un código de autentificación de mensaje (MAC) el cual es funcionalmente dependiente de SQN, el AMF y el RAND. El VLR/SGSN 20 envía el RAND y el AUTN desde el AV que ha sido seleccionado para la capa 14 ÑAS vía el UTRAN 18 (etapas 118, 120). La capa 14 ÑAS después autentifica la red al calcular un MAC esperado (XMAC) y determinar si el XMAC coincide con el MAC (etapa 122) . La capa 14 ÑAS también calcula las claves de seguridad de sesión para la WTRU 12 (es decir, la CK e IK en el AV) en - - la etapa 122. La generación de clave se realiza utilizando algoritmos UMTS definidos de antemano los cuales toman el RAND como entrada y aplica la clave secreta compartida K. La capa 14 AS calcula una respuesta (RES) y envía la RES al VLR/SGSN 20 por medio de la UTRAN 18 (etapas 124, 126). El VLR/SGSN 20 determina si el RES coincide con el XRES para autentificar la WTRU 12 (etapa 128). Se produce una falla de autentificación si cualguiera de estos intentos de autentificación falla en las etapas 122 y 128. Una vez que la autentificación mutua ha tenido éxito, el VLR/SGSN 20 envía un mensaje de completado de autentificación al HLR/AuC 22 (etapa 130) y se inicia un procedimiento de activación de seguridad local. El VLR/SGSN 20 envía una instrucción de modo de seguridad a la UTRAN 18 que incluye algoritmos (UEA) de cifrado UMTS negociados y los algoritmos de integridad UMTS (UIA) y las claves de sesión actual, CK e IK (etapa 132) . Dado que ahora puede comenzar una comunicación segura, la UTRAN 18 envía una instrucción de modo de seguridad a la capa 16 RRC con un código de autentificación de mensaje para integridad (MAC-I) (etapa 134). El valor MAC-I protege la integridad del mensaje de instrucción de modo de seguridad. El MAC-I es un tipo de número arbitrario calculado por una UIA en el contenido del mensaje utilizando la clave de sesión IK.
La capa 16 RRC envía un indicador de modo de seguridad a la capa 14 ÑAS (etapa 136) y la capa 14 AS carga las claves de sesión de seguridad IK y CK a la capa 16 RRC (etapa 138). La entidad de protección de integridad RRC verifica la integridad del mensaje recibido al calcular un MAC-I de una manera similar, utilizando los UIA con la IK sobre el contenido del mensaje de la instrucción de modo de seguridad y al compararlo con el MAC-I recibido. La capa 16 RRC también carga la CK a una entidad de cifrado de RLC para comenzar el cifrado (etapa 140) . Si coinciden los códigos de autentificación, la capa 16 RRC envía un mensaje de modo de seguridad completo a la UTRAN 18 (etapa 142) . El VLR/SGSN 20 envía un mensaje de aceptación de unión a la capa 12 ÑAS (etapa 144). Para los procedimientos ilustrados en la figura 1, el mensaje de solicitud de conexión de RRC con la IMSI, el mensaje de solicitud de establecimiento de RRC, el mensaje de completado de establecimiento de RRC, el mensaje de transferencia directa inicial con una IMSI opcional, el mensaje de solicitud de autentificación y el mensaje de respuesta de autentificación no están protegidos, sino que se transmiten en un ambiente abierto, sin protección. El hecho de que la identidad WTRU importante (es decir, la IMSI) sea enviada por aire sin protección provoca un "peligro de captación de IMSI". La captación del IMSI se - - puede utilizar por un ataque mal intencionado que niegue el servicio (DoS) u otros posibles ataques a la red y a los usuarios . Por lo tanto, seria deseable proporcionar un método y sistema para proteger los mensajes de señalización de control inicial y especialmente la identidad de WTRU (es decir, la IMSI), durante la conexión inicial para el procedimiento de unión y autentificación .
DESCRIPCION BREVE DE LA INVENCION La presente invención se relaciona con un método y aparato para protección de seguridad de una identidad de usuario original en un mensaje de señalización de acceso inicial en un sistema de comunicación inalámbrico que incluye LTE de tercera generación (3G) . Una WTRU incluye una capa de protocolo de convergencia de datos de paquete (C-PDCP) de plano de control (plano C) la cual realiza el cifrado y la protección de integridad de un mensaje de señalización. La capa C-PDCP es activada al encender la WTRU y los parámetros de seguridad iniciales se cargan a la capa C-PDCP. Un mensaje de señalización de conexión inicial para unión a la red y una ID de usuario (por ejemplo una IMSI) se cifran utilizando los parámetros de seguridad iniciales incluso antes de que se autentifique la WTRU. Los parámetros de seguridad iniciales se cargan de un módulo de identidad de suscriptor universal (USIM) y se generan a partir de la información de sistema difundida desde la red. La información de sistema incluye un conjunto de clave pública con por lo menos una clave pública para cifrado asimétrico de la IMSI o información a partir de la cual se puede derivar una o varias claves públicas. Los parámetros de seguridad iniciales para el cifrado incluyen una CK. La CK puede ser una clave pública o se puede seleccionar a partir de la clave pública establecida difundida o se puede derivar de la información de sistema de red. Se puede codificar por separado un índice de la clave pública seleccionada. De manera alternativa, el índice se puede comunicar mediante el uso de un método de intercambio de clave Diffie-Hellman .
DESCRIPCION BREVE DE LOS DIBUJOS Se puede tener una comprensión más detallada de la invención a partir de la siguiente descripción de una modalidad preferida que se . proporciona a modo de ejemplo y para que se entienda junto con los dibujos anexos, en los que : la figura 1 muestra un procedimiento inicial de unión y autentificación en una red U TS 3G; la figura 2 muestra un sistema de comunicación inalámbrico de acuerdo con la presente invención; la figura 3 es un diagrama de señalización de un procedimiento para unión y autentificación, de acuerdo con la presente invención; la figura 4 muestra un procedimiento de cifrado que incluye el cifrado f8 convencional y parámetros de cifrado; la figura 5 muestra un procedimiento de protección de integridad f9 convencional y parámetros; la figura 6 muestra la generación de la IK utilizando el algoritmo f4 con un número aleatorio (RAND) y una clave secreta compartida (K) de acuerdo con la presente invención; y la figura 7 muestra un ejemplo de generación del valor FRESH con el RAND y la clave secreta compartida K.
DESCRIPCION DETALLADA DE LAS MODALIDADES PREFERIDAS Cuando se hace referencia en lo siguiente, la terminología "WTRU" incluye pero no se limita a un equipo de usuario (UE) , una estación móvil, una unidad de subscriptor fija o móvil, un localizador, un teléfono celular, un asistente digital personal (PDA), una computadora o cualquier otro tipo de dispositivo de usuario capaz de operar en un ambiente inalámbrico. Cuando se hace referencia en lo siguiente, la terminología "eNode-B" incluye pero no -se limita a una estación de base, un controlador de sitio, un punto de acceso (AP) o cualquier otro tipo de dispositivo de interconexión capaz de operar en un ambiente inalámbrico. La figura 2 muestra un sistema 200 de comunicación inalámbrico de acuerdo con la presente invención. El sistema 200 incluye una WTRU 210 y una red 230 LTE. La WTRU 210 incluye una capa 211 de estrato sin acceso ( AS), una capa 212 RRC, una capa 213 C-PDCP, una capa 214 PDCP de plano U (U-PDCP) y capas inferiores que incluyen una capa 215 RLC, una capa 216 de control de acceso de medio y una capa 217 física. La capa 212 RRC incluye una entidad 218 de protección de integridad. La capa 213 C-PDCP incluye una entidad 219 de cifrado de plano C y la capa 214 U-PDCP incluye una entidad 220 de cifrado de plano U. La red 230 LTE incluye una capa 231 AS, una capa 232 RRC, una capa 233 C-PDCP y una capa 234 U-PDCP. La capa 232 RRC incluye una entidad 235 de protección de integridad. La capa 233 C-PDCP incluye una entidad 236 de cifrado de plano C y la capa 234 U-PDCP incluye una entidad 237 de cifrado de plano U. En un plano C, las capas 212 y 232 RRC son responsables de la protección de integridad y las capas 213 y 233 C-PDCP son responsables del cifrado de los mensajes de señalización de control NAS/RRC mientras que en un plano U, las capas 214 y 234 U-PDCP son las responsables de la compresión y cifrado del encabezador de protocolo de Internet (IP) . De acuerdo con la presente invención, las capas 213 y 233 C-PDCP realizan cifrado de los mensajes de señalización ÑAS iniciales previamente no protegidos y la transmisión de IMSI de WTRU. De otra manera, es transparente a mensajes de señalización de control. La presente invención proporciona métodos para cargado inicial y generación de parámetros de seguridad, distribuciones de clave de cifrado entre la WTRU 210 y una red, cifrado IMSI y ajuste de señalización WTRU para el cifrado IMSI para los mensajes de señalización ÑAS iniciales los cuales se explicarán con detalle en lo siguiente. La figura 3 es un diagrama de señalización de un procedimiento 300 para unión y autentificación, de acuerdo con la presente invención. Ante el encendido de WTRU, la capa 213 de C-PDCP de la WTRU 210 se activa (etapa 302) . La capa 212 RRC recibe información de difusión del sistema por un eNode-B 250 y la envía a la capa 213 C-PDCP (etapa 304) . La información de sistema incluye información para los parámetros de seguridad iniciales que incluyen pero que no se limitan a una o varias claves públicas o información de derivación de clave, uno o varios números aleatorios (RAND y/o una semilla de clave gKI. Los parámetros de seguridad iniciales se cargan en la capa 213 C-PDCP en la etapa 306, la cual se explicará con detalle en lo siguiente. El cargado del parámetro de seguridad inicial C-PDCP es principalmente a partir del módulo de identidad de subscriptor universal (USIM) de la WTRU 210 en donde los parámetros de seguridad consistentes y los valores de tiempo de funcionamiento para la WTRU 210 se actualizan y almacenan. De manera adicional, el parámetro de seguridad inicial C-PDCP puede ser de difusión de información de sistema a partir de eNode-B 250 el cual puede incluir la información de clave pública. Los parámetros de seguridad inicial para cifrado incluyen una CK y una IK. La CK puede ser una clave pública o se puede seleccionar de un conjunto de claves públicas difundidas o derivadas de la información de sistema de red. La capa 213 C-PDCP está lista para operar (es decir, lista para realizar cifrado/descifrado cuando se va a transmitir un primer mensaje de señalización NAS/RRC (por ejemplo, un ATTACH o aquellos mensajes activados por la misma) incluso antes de que se autentifiquen la WTRU 210. La capa 211 AS activa una conexión RRC al enviar un mensaje de unión junto con una IMSI a la capa 212 RRC (etapa 308) . La capa 212 RRC envía una solicitud de conexión RRC de LTE a la capa 213 C-PDCP que incluye el mensaje de unión y MAC-I, y preferiblemente una identidad (ID) de red de móvil terrestre pública (PL N) (etapa 310) . La capa 213 C-PDCP después realiza el cif-rado sobre el mensaje unido y la IMSI con la CK inicial (para USIM o difusión de información de sistema) y envía un mensaje de solicitud de conexión de RRC de LTE que incluye un mensaje de unión cifrado e IMSI junto con MAC-I a partir de la capa 212 RRC (etapas 312, 314). A diferencia de un procedimiento de unión convencional, el mensaje unido y la IMSI están protegidas con la CK e IK iniciales. El mensaje de solicitud de conexión de RRC de LTE también puede incluir una segunda semilla gFREscor para un intercambio de clave de Diffie-Hellman, el cual se explicará con detalle en lo siguiente. El eNode-B 250 selecciona un aGW 260 apropiado en base en la ID de PLMN incluida en el mensaje de solicitud de conexión (etapa 316) . El eNode-B 250 envía el mensaje de unión con la IMSI a la aGW 260 seleccionada (etapa 318). Si el usuario no ha sido autentificado, el aGW 260 envía una solicitud de datos de autentificación a un HLR 270 (o AuC) (etapa 320) ante la recepción de la solicitud de datos de autentificación, el HLR/AuC 270 envía una respuesta de datos de autentificación que incluyen un conjunto de vectores de autentificación (AV) al aGW 260 (etapa 322 ) . El aGW 260 envía un mensaje de solicitud de autentificación a la capa 211 ÑAS de la WTRU 210 que incluye el RAND y el AUTN para el primer AV (etapa 324) . El mensaje de respuesta de conexión no necesita estar cifrado o protegido en su integridad. De manera alternativa, el mensaje de respuesta de conexión se puede cifrar en el eNode-B 250 con una clave pública con un índice a partir de HLR/AuC 270 con el algoritmo de cifrado simétrico convencional. La capa 211 ÑAS después autentifica la red al calcular un MAC esperado (XMAC) y determinar si el XMAC coincide con el MAC (etapa 326) . La capa 211 AS también calcula nuevas claves de sesión (es decir, CK e IK en el AV) en la etapa 326. La generación de clave se realiza utilizando algoritmos definidos de antemano los cuales toman RAND como entrada y aplican la clave secreta compartida K. La capa 211 AS calcula una respuesta (RES) y envía un mensaje de respuesta de autentificación que incluye en RES a un aGW 260 (etapa 328). El mensaje de respuesta de autentificación opcionalmente se puede proteger con la CK y/o IK iniciales. El aGW 260 determina si el RES coincide con el XRES para autentificar a la WTRU 210 (etapa 330) . Se produce una falla de autentificación si cualquiera de estos intentos de autentificación falla en las etapas 326 y 330. Una vez que la autentificación mutua ha tenido éxito, el aGW 260 envía un mensaje de autentificación completa al HLR/AuC 270 (etapa 332) . El aGW 260 envía un mensaje de - instrucción de - - modo de seguridad a la capa 212 RRC de la WTRU 210 (etapa 334). La capa 212 RRC envía un indicador de modo de seguridad a la capa 211 AS (etapa 336) . La capa 211 ÑAS carga claves de sesión a la capa 212 RRC (etapa 338) y a la capa 213 C-PDCP (etapa 340) . La capa 212 RRC después configura una capa U-PDCP (no mostrada en la figura 3) con una CK nueva para cifrado del plano U (etapa 342) . La capa 212 RRC verifica la integridad del mensaje de instrucción de modo de seguridad recibido al calcular un MAC-I utilizando la IK en base en el contenido del mensaje de instrucción de modo de seguridad y al comparar el MAC-I calculado con el MAC-I recibido. Si coinciden, la capa 212 RRC envía un mensaje completo de modo de seguridad al eNode-B 250 (etapa 344). El aGW 260 envía un mensaje de aceptación de anexo a la capa 211 ÑAS (etapa 346) y comienza la comunicación segura (cifrado, descifrado y protección de integridad) . La carga inicial de los parámetros de cifrado en la etapa 306 se explica en lo siguiente. El algoritmo de cifrado que se va a utilizar es uno de los parámetros que se van a seleccionar. Un algoritmo de cifrado inicial puede ser un algoritmo de cifrado asimétrico y un algoritmo de cifrado implícito posterior el cual puede ser un algoritmo simétrico tal como el algoritmo f8. No obstante, se puede utilizar cualquier otro algoritmo de cifrado. En lo - - siguiente se explicará la siguiente invención con referencia a los parámetros de algoritmo f8 con propósitos de ilustración. La figura 4 muestra un procedimiento de cifrado que incluye el cifrado f8 convencional y parámetros de cifrado. El algoritmo de cifrado puede ser un algoritmo de cifrado asimétrico convencional tal como f8 o un algoritmo de cifrado asimétrico utilizado para el cifrado con claves públicas y privadas. Los parámetros de cifrado necesarios para el algoritmo f8 incluyen CK 402, COUNT-C, valor 404 , ID de portadora 406, valor 408 de dirección y valor 410 de longitud. La WTRU 210 genera un bloque 412 de corriente de clave utilizando el algoritmo f8 y agrega el bloque 412 de corriente de clave a un bloque 414 de datos de entrada de texto plano no cifrado para generar un bloque 416 de datos cifrados, los cuales se transmiten a la red 230. La red 230 también genera un bloque 418 de corriente de datos utilizando el mismo algoritmo f8 y los mismos parámetros y agrega el bloque 418 de corriente de claves generada al bloque 416 de datos cifrados recibidos para recuperar el bloque 420 de datos de texto plano. Los parámetros de cifrado para el algoritmo de codificación asimétrica pueden tener por lo menos la CK 402 para el par de claves pública/privada y pueden tener otros parámetros. La CK 402 puede ser un par de claves pública/privada en un sistema de codificación o cifrado asimétrico. La WTRU 210 utiliza la clave pública para cifrado de la totalidad o una parte del mensaje ÑAS de enlace ascendente y/o la totalidad o una parte del mensaje de acceso inicial de RRC que incluye la IMSI y la red 230 de cifrado el mensaje ÑAS cifrado con una clave privada correspondiente. La CK 402 puede ser una clave pública/privada arreglada previamente entre la WTRU 210 y la red 230. De manera alternativa, la clave pública puede ser difundida por medio de la información de un sistema. La red 230 puede difundir únicamente una clave pública o un conjunto de n claves públicas {ki kn) o información para derivación de la clave. Si se difunden un conjunto de claves públicas, la WTRU 210 selecciona una del conjunto de claves públicas. Al seleccionar la clave pública, la WTRU 210 puede utilizar el valor FRESH para calcular un índice en el conjunto de clave pública (por ejemplo el índice a = FRESH % n) para seleccionar la CK 402 inicial. De manera alternativa, la WTRU 210 puede utilizar su valor IMSI para el índice clave (es decir, el índice = IMSI % n) para seleccionar la CK 402 inicial. Con este esquema, se incrementa la aleatoriedad del uso de clave y se vuelve más difícil de sufrir ataques de seguridad. Dado que -la red 230 no conoce el valor FRESH antes de que se haya descodificado correctamente a IMSI y como resultado no puede calcular independientemente el índice de la clave pública seleccionada, la información acerca de la clave pública seleccionada debe comunicarse entre la WTRU 210 y la red 230. La TRU 210 puede incluir el índice de la clave pública seleccionada en el mensaje AS. Por ejemplo, la WTRU 210 codifica el índice de la clave pública seleccionada con una clave pública acordada previamente (por ejemplo ki) y el resto del mensaje ÑAS o RRC que incluye la IMSI con la clave pública seleccionada ka. La red 230 descodifica primer el índice a, y después descodifica la totalidad del mensaje con la clave pública seleccionada ka que incluye la IMSI. De manera alternativa, la clave pública se puede seleccionar utilizando un método de intercambio de claves de Diffie-Hellman. La red 230 LTE y la WTRU 210 acuerdan en dos valores (un número p prima muy grande y un generador g del grupo multiplicativo F*p del campo Fp) que es conocido públicamente. La red 230 LTE difunde por medio de información de sistema un conjunto de claves públicas con una primera semilla, gKi (en donde una KI seleccionada aleatoriamente tal que 1 < KI < p - 2 y gKi = gKI mod p) . El conjunto de claves públicas pueden ser de un grupo más grandes de claves de encriptado con periodicidad y orden aleatorios. La WTRU 210 selecciona aleatoriamente un valor KIn2, (1 < ???2 < ? -2) para calcular una segunda semilla, ????2 = gKln2 mod p. La WTRU 210 después calcula k' = (gKi)Kln2 mod p. El índice de clave pública a = k1 mod n, en donde n es el número actual de claves públicas difundidas de la información de sistema con la primera semilla, gKi . El valor a calculado es un índice para la clave pública establecida para la clave pública seleccionada ka. La WTRU 210 cifra el ÑAS o el mensaje RRC que incluye la IMSI con la clave pública seleccionada ka e incluye una segunda semilla, gKin2 en el mensaje ÑAS o RRC para la red 230 LTE. La segunda semilla no se encripta. La red 230 LTE primero toma la segunda semilla no encriptada, gKin2f y calcula k = (gKin2) I mod p. El índice a después se obtiene por a = k mod n para el índice de clave privada. La red 230 LTE después descodifica la totalidad del mensaje con la clave privada que corresponde a la clave pública ka. El valor 404 COUNT-C puede ser un valor arreglado previamente conocido solo por la WTRU 210 y la red 230 LTE en la etapa inicial. De manera alternativa, el valor 404 COUNT-C puede ser el valor START (o un equivalente) almacenado en USI y su contraparte de red se combina con otros valores conocidos únicamente entre la WTRU 210 y la red 230 LTE (por ejemplo un número de secuencia de mensaje ÑAS) . De manera alternativa, el valor 404 de COUNT-C puede ser un valor calculado por la WTRU 210 y la red 230 LTE como en el caso de las derivaciones del valor FRESH. La ID 406 de portadora puede ser el valor de ID de portadora de radio configurada del canal tal como "3" para la portadora 3 de radio de señalización (SRB-3) . De manera alternativa, la ID 406 de portadora puede ser algún valor arreglado previamente. El valor 408 de dirección se establece en "0" para enlace ascendente. El valor 410 de longitud es la longitud del mensaje ÑAS o RRC (que incluye la IMSI) en la unidad de un bitio. La carga inicial de los parámetros de protección de integridad en la etapa 306 se explica posteriormente. La protección de integridad inicial puede ayudar a combatir la eliminación de ataques de servicio. El algoritmo de protección de integridad que se va a utilizar es uno de los parámetros que se van a seleccionar. Un algoritmo de protección de integridad implícito puede ser el algoritmo f9. No obstante, se puede utilizar cualquier otro algoritmo de protección de integridad. En lo siguiente se explicará la invención con referencia al algoritmo f9, con propósitos de ilustración. La figura 5 muestra procedimientos y parámetros de protección de integridad f9 convencionales. Los parámetros necesarios para el algoritmo f9 incluyen IK 502, valor 504 COUNT-I, el mensaje 506, un valor 508 de dirección y el valor 510 FRESH. La WTRU 210 utiliza la IK 502 inicial para generar una MAC-I 512 para el primer mensaje NAS/RRC y envía la MAC-I 512 generada a la red 230 junto con el mensaje NAS/RRC. La red 230 LTE genera una MAC-I (XMAC-I) 514 esperada con los mismos parámetros 502- 510 y compara la MAC-I 512 recibida y la XMAC-I 514 para verificar la integridad del mensaje después de que descodificado la IMSI para la WTRU 210. La IK 502 se puede generar por la WTRU 210 (y la red 230) en la activación y configuración C-PDCP inicial utilizando un valor RAND recibido de la información del sistema. Por ejemplo, la IK 502 se puede generar mediante la utilización del algoritmo f4 con un número 602 aleatorio (RAND) y una clave (K) 604 secreta compartida, como se muestra en la figura 6. Dada la clave secreta K 604, la cual es compartida entre la WTRU 210 y la red 230 vía IMSI, la IK 502 generada presenta afinidad con la asociación única entre la WTRU 210 y la red 230. A su vez, permite que la MAC-I generada por el algoritmo f9 de protección de integridad muestre la firma de una WTRU particular. El valor 504 COUNT-I puede ser un valor arreglado previamente, conocido únicamente por la WTRU 210 y la red 230 en la etapa inicial. De manera alternativa, el valor 504 COUNT-I se puede establecer como el valor START (o un equivalente) almacenado en la USIM y su contraparte de red se combina con otros -valores conocidos únicamente entre la TRU 210 y la red 230 (por ejemplo, el número de secuencia de mensaje ÑAS) . De manera alternativa, el valor 504 COUNT- I puede ser un valor calculado por la WTRU 210 y la red 230, como en el caso de la derivación del valor FRESCH. El parámetro 506 de mensaje puede ser el mensaje NAS/RRC en si mismo con la identidad de portadora de radio anexada en la parte frontal del mensaje. El valor 508 de dirección se establece en cierto valor (por ejemplo "0" para enlace ascendente. El valor 510 FRESH se puede seleccionar de un conjunto de valores FRESH arreglados previamente (FRESH0, FRESHi, FRESHn_i) entre la WTRU 210 y la red 230, utilizando la IK para calcular el índice m (por ejemplo m = IK % n) . De manera alternativa, el valor 510 FRESH se puede generar utilizando un algoritmo de generación de valor FRESH con el RAND 602 y la clave 604 secreta compartida como entrada, como se muestra en la figura 7. El cargado inicial de estos parámetros de seguridad permite que la capa 212 C-PDCP entre en un estado operacional cuando el primer mensaje de señal ÑAS se va a transmitir desde la WTRU 210. Esto también permite que la capa 212 C-PDCP descifre mensajes de señalización ÑAS entrantes y salientes subsecuentes, si es necesario. La capa 212 C-PDCP puede conmutar con los parámetros de seguridad generados a partir del procedimiento AKA normal cuando se realiza con éxito. La presente invención también es aplicable al cifrado de mensajes AS de enlace descendente en la etapa inicial antes de completar AKA. Con el fin de tener un trabajo de cifrado de enlace descendente antes de AKA, la red 230 LTE necesita encriptar el mensaje NAS/RRC utilizando la misma "clave pública" (dada por la red que tiene la totalidad de las claves públicas/privadas y también conociendo la clave-indice ) que la TRU 210 ha utilizado para el primer mensaje de enlace ascendente/IMSI y el algoritmo de cifrado necesita ser un algoritmo simétrico tal como f8.
Modalidades 1. Un método para protección de se*guridad de una ID de usuario en un mensaje de señalización de conexión inicial en un sistema de comunicación inalámbrico que incluye una WTRU, la WTRU incluye una capa C-PDCP para realizar cifrado y protección de integridad de un mensaje de señalización de conexión inicial. 2. El método de la modalidad 1, que comprende activar la capa C-PDCP cuando se enciende la WTRU. 3. El método de la modalidad 2, que comprende cargar los parámetros de seguridad iniciales a la capa C-PDCP. 4. El método de la modalidad 3, que comprende cifrar el mensaje de señalización de conexión inicial que incluye la ID de usuario utilizando los parámetros de seguridad iniciales. 5. El método de la modalidad 4, que comprende enviar el mensaje de señalización de conexión inicial cifrado y la ID de usuario a una red. 6. El método como en cualquiera de las modalidades 3-5, en donde los parámetros de seguridad iniciales se cargan desde una USIM. 7. El método como en cualquiera de las modalidades 3-6, en donde los parámetros de seguridad iniciales se generan a partir de información de sistema difundido desde la red. 8. El método de la modalidad 7, en donde la información de sistema incluye por lo menos una clave pública o información para suministrar una clave pública. 9. El método como en cualquiera de las modalidades 1-8, en donde el mensaje de señalización de conexión inicial incluye una identidad PLMN. 10. El método como en cualquiera de las modalidades 5-9, que comprende además que la red envié un mensaje de solicitud de autentificación a la WTRU que incluye un número aleatorio y un símbolo de autentificación . - - 11. El método de la modalidad 10, que comprende que la TRU autentifique la red en base en el número aleatorio y el símbolo de autentificación . 12. El método de la modalidad 11, que comprende que la WTRU calcule claves de sección y un RES. 13. El método de la modalidad 12, que comprende que la WTRU envíe un mensaje de respuesta de autentificación que incluya el RES a la red. 14. El método de la modalidad 13, que comprende que la red autentifique a la WTRU utilizando el RES. 15. El método de la modalidad 14, que comprende que la red envíe un mensaje de instrucción de modo de seguridad a la WTRU. 16. El método como en cualquiera de las modalidades 13-15, en donde el mensaje de respuesta de autentificación está protegido mediante la utilización de los parámetros de seguridad iniciales. 17. El método como en cualquiera de las modalidades 15-16, en donde la red cifra un mensaje de control de enlace descendente que incluye el mensaje de instrucción de modo de seguridad con una clave utilizada para cifrado del mensaje de señalización de conexión inicial utilizando un algoritmo de cifrado simétrico. 19. El método como en cualquiera de las modalidades 15-17, que - comprende además configurar una capa PDCP de plano U con una clave de sesión nueva para el cifrado de datos de plano U. 19. El método como en cualquiera de las modalidades 3-18, en donde el algoritmo de cifrado que se va a utilizar es uno de los parámetros de seguridad iniciales . 20. El método de la modalidad 19, en donde el algoritmo de cifrado es el algoritmo f8 y los parámetros de seguridad iniciales incluyen una CK, un valor COUNT-C, una ID portadora, un valor de dirección y un valor de longitud. 21. El método de la modalidad 20, en donde el valor COUNT-C es un valor arreglado previamente conocido únicamente por la WTRU y la red. 22. El método de la modalidad 20, en donde el valor COUNT-C es un valor START almacenado en una USI combinado con un valor acordado previamente conocido entre la WTRU y la red. 23. El método de la modalidad 22, en donde el valor acordado previamente es un número de secuencia de capa ÑAS . 24. El método de la modalidad 20, en donde el valor COUNT-C es un valor calculado por la WTRU y la red. 25. El método como en cualquiera de las modalidades 20-24, en donde la ID portadora es un número ID de portadora de radio de señalización. 26. El método como en cualquiera de las modalidades 20-24, en donde la ID de portadora es un valor arreglado previamente entre la WTRU y la red. 27. El método como en cualquiera de las modalidades 20-26, en donde el valor de dirección se establece en "0" para enlace ascendente. 28. El método como en cualquiera de las modalidades 4-19, en donde un algoritmo de cifrado es un algoritmo de codificación asimétrica. 29. El método de la modalidad 28, en donde el algoritmo de cifrado utiliza una CK la cual es un par de clave pública/privada arreglada previamente entre la WTRU y la red. 30. El método de la modalidad 29, en donde la clave pública es difundida por medio de información de sistema por la red. 31. El método de la modalidad 30, en donde la WTRU selecciona una clave pública a partir de un conjunto de claves públicas que comprende una pluralidad de claves públicas . 32. El método de la modalidad 31, en donde la WTRU utiliza su valor IMSI para seleccionar un índice en el conjunto de clave pública para seleccionar una clave pública . 33. El método de la modalidad 31, en donde la WTRU utiliza un valor FRESH para seleccionar un índice en el conjunto de claves públicas para seleccionar una clave pública . 34. El método de la modalidad 33, en donde la WTRU codifica el índice con una clave pública acordada previamente e incluye el índice codificado en el mensaje de solicitud de conexión. 35. El método como en cualquiera de las modalidades 30-34, en donde la información de sistema incluye una primera salida de índice de clave y el mensaje de solicitud de conexión incluye una segunda salida de índices de clave, y la clave pública se selecciona utilizando un método de intercambio de claves de Diffie-Hellman . 36. El método como en cualquiera de las modalidades 1-35, en donde un algoritmo de protección de integridad que se va a utilizar es uno de los parámetros de seguridad iniciales. 37. El método de la modalidad 36, en donde el algoritmo de protección de integridad es el algoritmo f9 y los parámetros de seguridad iniciales incluyen una IK, un valor COUNT-I, un mensaje, un valor de dirección y un valor FRESH. 38. El método de la modalidad 37, en donde la IK se genera por la WTRU utilizando un número aleatorio recibido desde la red vía la información de sistema y una clave secreta compartida K. 39. El método de la modalidad 37, en donde la IK se genera mediante la utilización del algoritmo f4. 40. El método como en cualquiera de las modalidades 37-39, en donde el valor COUNT-I es un valor arreglado previamente conocido por la WTRU y la red. 41. El método como en cualquiera de las modalidades 37-40, en donde el valor COUNT-I se establece en un valor START almacenado en una USIM combinado con un valor acordado previamente conocido entre la WTRU y la red. 42. El método de la modalidad 41, en donde el valor acordado previamente es un número de secuencia de capa ÑAS . 43. El método como en cualquiera de las modalidades 37-42, en donde el valor COUNT-I es un valor calculado por la WTRU y la red. 44. El método como en cualquiera de las modalidades 37-43, en donde el valor de dirección se establece en "0" para enlace ascendente. 45. El método como en cualquiera de las modalidades 37-44, en donde el mensaje es un ID portadora de radio más un primer mensaje ÑAS. 46. El método como en cualquiera de las modalidades 37-45, en donde el valor FRESH se selecciona de un conjunto de valores FRESH arreglados previamente entre la WTRU y la red. 47. El método de la modalidad 46, en donde la IK se utiliza para calcular un índice para el valor FRESH. 48. El método como en cualquiera de las modalidades 37-45, en donde el valor FRESH se genera mediante la utilización del algoritmo de generación de valor FRESH con un número aleatorio difundido por medio de información de sistema y una clave secreta compartida K. 49. El método como en cualquiera de las modalidades 1-48, en donde el sistema de comunicación inalámbrico es un LTE 3G. 50. Una unidad transmisora/receptora inalámbrica para protección de seguridad de la ID de usuario en un mensaje de señalización de conexión inicial en un sistema de comunicación inalámbrico. 51. La unidad transmisora/receptora inalámbrica de la modalidad 50, que comprende una capa ÑAS configurada para generar un primer mensaje de señalización de control y activar una conexión a una red. 52. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 50-51, que comprende una capa RRC configurada para generar un segundo mensaje de señalización de control y realizar protección de integridad del primero y segundo mensajes de señalización de control. - - 53. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 51-52, que comprende una capa C-PDCP configurada para realizar cifrado de por lo menos uno del primero y segundo mensajes de señalización de control que incluye un mensaje de señalización de conexión inicial y una ID de usuario utilizando parámetros de seguridad iniciales que se cargan a la capa C-PDCP ante el encendido de la capa C-PDCP y enviar el mensaje de señalización de conexión inicial cifrado y la ID de usuario a una red. 5 . La unidad transmisora/receptora inalámbrica de la modalidad 53, en donde los parámetros de seguridad iniciales se cargan a partir de un USIM. 55. La unidad transmisora/receptora inalámbrica de la modalidad 53, en donde los parámetros de seguridad iniciales se generan a partir de información de sistema difundida desde la red. 56. La unidad transmisora/receptora inalámbrica de la modalidad 55, en donde la información de sistema incluye por lo menos una clave pública o información para derivar una clave pública. 57. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 53-56, en donde el mensaje de señalización de conexión inicial incluye una identidad PLM . 58. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 51-57, en donde la capa AS está configurada para autentificar la red en base en un número aleatorio y un signo de autentificación incluido en un mensaje de solicitud de autentificación desde la red, y calcular claves de sesión y enviar un mensaje de respuesta de autentificación que incluye una RES a la red de manera que la red autentifica la WTRU utilizando la RES. 59. La unidad transmisora/receptora inalámbrica de la modalidad 58, en donde el mensaje de respuesta de autentificación está protegido al utilizar los parámetros de seguridad iniciales. 60. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 52-59, que comprende además una capa PDCP de plano U para procesar datos de plano U, la capa RRC carga una clave de sesión nueva a la capa PDCP de plano U para cifrado del plano U. 61. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 53-60, en donde un algoritmo de cifrado que se va a utilizar es uno de los parámetros de seguridad iniciales. 62. La unidad transmisora/receptora inalámbrica de la modalidad 61, en donde el algoritmo de cifrado es un -algoritmo f8, en donde los parámetros de seguridad iniciales incluyen por lo menos uno de una CK, un valor COUNT-C, una ID de portadora, un valor de dirección y un valor de longitud. 63. La unidad transmisora/receptora inalámbrica de la modalidad 62, en donde el valor COUNT-C es un valor arreglado previamente conocido únicamente por la WTRU y la red. 6 . La unidad transmisora/receptora inalámbrica de la modalidad 62, en donde el valor COUNT-C es un valor START almacenado en una USIM combinada con un valor acordado previamente conocido entre la WTRU y la red. 65. La unidad transmisora/receptora inalámbrica de la modalidad 64, en donde el valor acordado previamente es un número de secuencia de capa AS. 66. La unidad transmisora/receptora inalámbrica de la modalidad 62, en donde el valor COUNT-C es un valor calculado por la WTRU y la red. 67. La unidad transmisora/receptora inalámbrica de las modalidades 62-66, en donde la ID portadora es un número de ID de portadora de radio de señalización. 68. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 62-66, en donde la ID de portadora es un valor arreglado previamente entre la WTRU y la red. 69. La unidad - transmisora/receptora inalámbrica [ como en cualquiera de las modalidades 62-68, en donde el valor de dirección se establece en "0" para enlace ascendente . 70. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 53-69, en donde el algoritmo de cifrado es un algoritmo de codificación asimétrica . 71. La unidad transmisora/receptora inalámbrica de la modalidad 70, en donde el algoritmo de cifrado utiliza una CK la cual es un par de claves pública/privada distribuida previamente entre la WTRU y la red. 72. La unidad transmisora/receptora inalámbrica de la modalidad 71, en donde la clave pública es difundida vía información de sistema. 73. La unidad transmisora/receptora inalámbrica de la modalidad 72, en donde la capa C-PDCP selecciona una clave pública a partir de un conjunto de clave pública que comprende una pluralidad de claves públicas. 74. La unidad transmisora/receptora inalámbrica de la modalidad 73, en donde la capa C-PDCP utiliza la ID de usuario para seleccionar un índice en el conjunto de claves públicas. 75. La unidad transmisora/receptora inalámbrica de la modalidad 73, en donde la capa C-PDCP utiliza un valor FRESH para seleccionar un índice en el conjunto de - - claves públicas. 76. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 74-75, en donde la capa C-PDCP encripta el índice con una clave pública acordada previamente e incluye el índice de codificado o encriptado en el mensaje de solicitud de conexión. 77. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 74-76, en donde la información de sistema incluye una primera semilla de índice de clave y el mensaje de solicitud de conexión incluye una segunda semilla de índice de clave, en donde la clave pública se selecciona utilizando un método de intercambio de claves de Diffie-Hellman . 78. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 53-77, en donde un algoritmo de protección de integridad que se va a utilizar íes uno de los parámetros de seguridad iniciales. 79. La unidad transmisora/receptora inalámbrica de la modalidad 78, en donde el algoritmo de protección de integridad es un algoritmo f9 y los parámetros incluyen una IK, un valor COUNT-I, un mensaje, un valor de dirección y un valor FRESH. 80. La unidad transmisora/receptora inalámbrica de la modalidad 79, en donde la IK se genera por la WTRU utilizando un número aleatorio recibido vía información de - - sistema y una clave K secreta compartida. 81. La unidad transmisora/receptora inalámbrica de la modalidad 79, en donde la IK se genera utilizando un algoritmo f4. 82. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 79-81, en donde el valor COUNT-I es un valor arreglado previamente conocido por la WTRU y la red. 83. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 79-81, en donde el valor COUNT-I se establece como un valor START almacenado en una USIM combinada con un valor acordado previamente conocido entre la WTRU y la red. 84. La unidad transmisora/receptora inalámbrica de la modalidad 83, en donde el valor acordado previamente es un número de secuencia de la capa ÑAS. 85. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 79-81, en donde el valor COUNT-I es un valor calculado por la WTRU y la red. 86. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 79-85, en donde el valor de dirección se establece en "0" para el enlace ascendente . 87. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 79-86, en donde el mensaje es una ID de portadora de radio más un primer mensaje ÑAS. 88. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 79-87, en donde el valor FRESH se selecciona de un conjunto de valores FRESH arreglados previamente entre la WTRU y la red. 89. La unidad transmisora/receptora inalámbrica de la modalidad 88, en donde la IK se utiliza para calcular un índice para el valor FRESH. 90. La unidad transmisora/receptora inalámbrica de la modalidad 88, en donde el valor FRESH se genera mediante la utilización de un algoritmo de generación de valor FRESH con un número aleatorio difundido vía información de sistema y una clave secreta compartida K. 91. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 50-90, en donde el sistema de comunicación inalámbrico es un LTE 3G. 92. La unidad transmisora/receptora inalámbrica como en cualquiera de las modalidades 50-91, en donde la red cifra un mensaje de control de enlace descendente con una clave utilizada para cifrado del mensaje de señalización de conexión inicial utilizando un algoritmo de codificado o encriptado simétrico. Aunque las características y elementos de la presente invención se describen en las modalidades - - preferidas en combinaciones particulares , cada característica o elemento se puede utilizar sólo si las otras características y elementos de las modalidades preferidas o en diversas combinaciones con o sin las otras características y elementos de la presente invención. Los métodos o diagramas de flujo proporcionados en la presente invención se pueden implementar en un programa de computadora, software o firmware, constituido de manera tangible en un medio de almacenamiento legible en computadora para ejecución por una computadora de propósito general o un procesador. Los ejemplos de medios de almacenamiento legibles en computadora incluyen memoria de sólo lectura (ROM) , una memoria de acceso aleatorio (RAM) , un registro, memoria oculta (cache) , dispositivos de memoria semiconductores, medios magnéticos tales como discos duros internos y discos separables, medios magneto-ópticos y medios ópticos tales como discos CD-ROM y discos versátiles digitales (DVD) . Los procesadores adecuados incluyen, a modo de ejemplo, un procesador de propósito general, un procesador de propósito especial, un procesador convencional, un procesador de señal digital (DSP) , una pluralidad de microprocesadores, uno o más microprocesadores asociados con un núcleo DSP, un controlador, un microcontrolador, circuitos integrados específicos para aplicación- (ASIC) , - - circuitos de arreglo de compuerta programables por campo (FPGA) , cualquier otro tipo de circuito integrado (IC) y/o una máquina de estado. Un procesador, en asociación con programas se puede utilizar para implementar un transceptor de frecuencia de radio para uso en una unidad transmisora/receptora inalámbrica (WTRU) , equipo de usuario (UE) , terminal, estación de base, controlador de red de radio (RNC) o cualquier computadora hospedadora. La WTRU se puede utilizar junto con módulos, se puede implementar en hardware y/o software, tal como una cámara, un módulo de cámara de video, un videófono, un altavoz, un dispositivo de vibración, una bocina, un micrófono, un transceptor de televisión, un microteléfono de manos libres, un teclado, un módulo BluetoothMR, una unidad de radio de frecuencia modulada (FM), una unidad de presentación de pantalla de cristal liquido (LCD) , una unidad de presentación de diodo emisor de luz orgánico (OLED) , un reproductor de música digital, un reproductor de medios, un módulo reproductor de juegos de video, un navegador de Internet y/o cualquier módulo de red de área local inalámbrico (WLAN) .

Claims (20)

REIVI DICACIONES
1. Método para protección de seguridad de la identidad de usuario (ID) en un mensaje de señalización de conexión inicial, el método comprende: activar una capa de protocolo de convergencia de datos de paquete de plano de control (plano C) (C-PDCP) ante el encendido de una unidad transmisora/receptora inalámbrica (WTRU) ; cargar parámetros de seguridad iniciales a la capa C-PDCP; cifrar el mensaje de señalización de conexión inicial que incluye la ID de usuario utilizando los parámetros de seguridad iniciales; y enviar el mensaje de señalización de conexión inicial cifrado y la ID de usuario.
2. Método como se describe en la reivindicación 1, en donde los parámetros de seguridad iniciales se cargan a partir de un módulo de identidad de subscriptor universal (USIM) .
3. Método como se describe en la reivindicación 1, en donde los parámetros de seguridad iniciales se generan a partir de información de sistema.
4. Método como se describe en la reivindicación 1, que comprende además: recibir un mensaje de solicitud de autentificación que incluye un número aleatorio y un signo de autentificación; realizar autentificación en base en el número aleatorio y el símbolo de autentificación; calcular claves de sesión y una respuesta (RES) ; enviar un mensaje de respuesta de autentificación que incluye el RES; y recibir un mensaje de instrucción de modo de seguridad.
5. Método como se describe en la reivindicación 1, en donde se utiliza el algoritmo f8 para cifrado y los parámetros de seguridad iniciales incluyen una clave de cifrado (CK) , un valor COUNT-C, una ID de portadora, un valor de dirección y un valor de longitud.
6. Método como se describe en la reivindicación 5, en donde el valor COUNT-C es un valor START almacenado en un módulo de identidad de subscriptor universal (USIM) combinado con un valor acordado previamente .
7. Método como se describe en la reivindicación 6, en donde el valor acordado previamente es un número de secuencia de capa de estrato sin acceso (ÑAS) .
8. Método como se describe en la reivindicación 1, en donde una clave de cifrado se selecciona utilizando el método de intercambio de claves de Diffie-Heliman .
9. Método como se describe en la reivindicación 1, en donde se utiliza el algoritmo f9 y los parámetros de seguridad iniciales incluyen una clave de integridad (IK), un valor COUNT-I, un mensaje, un valor de dirección y un valor FRESH.
10. Método como se describe en la reivindicación 9, en donde el valor COUNT-I se establece en un valor START almacenado en un módulo de identidad de subscriptor universal (USIM) combinado con un valor acordado previamente.
11. Unidad transmisora/receptora inalámbrica (WTRU) para protección de seguridad de una identidad de usuario (ID) en un mensaje de señalización de conexión inicial, la WTRU comprende: una capa de estrato sin acceso ( AS) configurada para generar un primer mensaje de señalización de control y activación de una conexión a una red; capa de control de recurso de radio (RRC) configurada para generar un segundo mensaje de señalización de control y realizar protección de integridad del primero y segundo mensajes de señalización de control; y una capa de protocolo de convergencia de datos de paquete de plano de control (plano C) (C-PDCP) configurada para realizar el cifrado de por lo menos uno del primero y segundo mensajes de señalización de control que incluye un mensaje de señalización de conexión inicial y la ID de usuario utilizando parámetros de seguridad iniciales que se cargan en la capa C-PDCP ante la activación de la capa C-PDCP y enviar el mensaje de señalización de conexión inicial cifrado y la ID de usuario a una red.
12. Unidad transmisora/receptora inalámbrica como se describe en la reivindicación 11, en donde los parámetros de seguridad iniciales se cargan desde un módulo de identidad de subscriptor universal (USIM) .
13. Unidad transmisora/receptora inalámbrica como se describe en la reivindicación 11, en donde los parámetros de seguridad inicial se generan a partir de información de sistema difundida desde la red.
14. Unidad transmisora/receptora inalámbrica como se describe en la reivindicación 11, en donde la capa ÑAS se configura para autentificar la red en base en un número aleatorio y un signo de autentificación incluido en un mensaje de solicitud de autentificación desde la red, y calcular claves de sesión y enviar un mensaje de respuesta de autentificación que incluye una respuesta (RES) a la red de manera que la red autentifica la WTRU utilizando la RES.
15. Unidad transmisora/receptora inalámbrica como se describe en la reivindicación 11, en donde se utiliza un algoritmo f8, en donde los parámetros de seguridad iniciales incluyen por lo menos una clave de cifrado (CK) un valor COUNT-C, una ID de portadora, un valor de dirección y un valor de longitud.
16. Unidad transmisora/receptora inalámbrica como se describe en la reivindicación 15, en donde el valor COUNT-C es un valor START almacenado en un módulo de identidad de subscriptor universal (USIM) combinado con un valor acordado previamente conocido entre la WTRU y la red.
17. Unidad transmisora/receptora inalámbrica como se describe en la reivindicación 16, en donde el valor acordado previamente es un número de secuencia de capa de estrato sin acceso (ÑAS) .
18. Unidad transmisora/receptora inalámbrica como se describe en la reivindicación 11, en donde la capa C-P^CP utiliza una clave de cifrado (CK) la cual es un par de claves pública/privada arreglada previamente y selecciona una clave pública de un conjunto de claves públicas difundidas por medio de información de sistema que incluye una primera semilla de índice de clave y un mensaje de solicitud de conexión que incluye una segunda semilla de índice de clave, en donde la clave pública se selecciona utilizando un método de intercambio de claves de Diffie-Hellman .
19. Unidad transmisora/receptora inalámbrica como se describe en la reivindicación 11, en donde se utiliza un algoritmo f9, y los parámetros de seguridad iniciales incluyen una clave de integridad (IK), un valor COUNT-I, un mensaje, un valor de dirección y un valor FRESH.
20. Unidad transmisora/receptora inalámbrica como se describe en la reivindicación 19, en donde el valor COUNT-I se establece en un valor START almacenado en un módulo de identidad de subscriptor universal (USIM) combinado con un valor acordado previamente conocido entre la TRU y la red.
MX2008016258A 2006-06-19 2007-06-14 Metodo y aparato para proteccion de seguridad de la identidad de un usuario original en un mensaje de señalizacion inicial. MX2008016258A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US81524506P 2006-06-19 2006-06-19
US83263206P 2006-07-21 2006-07-21
PCT/US2007/013914 WO2008005162A2 (en) 2006-06-19 2007-06-14 Method and apparatus for security protection of an original user identity in an initial signaling message

Publications (1)

Publication Number Publication Date
MX2008016258A true MX2008016258A (es) 2009-02-03

Family

ID=38805789

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2008016258A MX2008016258A (es) 2006-06-19 2007-06-14 Metodo y aparato para proteccion de seguridad de la identidad de un usuario original en un mensaje de señalizacion inicial.

Country Status (17)

Country Link
US (1) US8412157B2 (es)
EP (2) EP2451134A1 (es)
JP (1) JP4960446B2 (es)
KR (2) KR101088618B1 (es)
CN (1) CN101473668B (es)
AR (1) AR061508A1 (es)
AT (1) ATE546967T1 (es)
AU (2) AU2007269999A1 (es)
BR (1) BRPI0712283A2 (es)
CA (1) CA2655721C (es)
HK (1) HK1129983A1 (es)
IL (1) IL196020A (es)
MX (1) MX2008016258A (es)
MY (1) MY140529A (es)
RU (2) RU2400942C1 (es)
TW (2) TWI425802B (es)
WO (1) WO2008005162A2 (es)

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
US8977839B2 (en) * 2006-10-20 2015-03-10 Interdigital Technology Corporation Method and apparatus for self configuration of LTE E-Node Bs
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
TWI543644B (zh) 2006-12-27 2016-07-21 無線創新信號信託公司 基地台自行配置方法及裝置
KR20080071500A (ko) * 2007-01-30 2008-08-04 이노베이티브 소닉 리미티드 무선통신시스템에서 패킷을 처리하는 방법 및 장치
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8977852B2 (en) * 2007-06-18 2015-03-10 Telefonaktiebolaget L M Ericsson (Publ) Security for software defined radio terminals
KR101341515B1 (ko) 2007-06-18 2013-12-16 엘지전자 주식회사 무선 통신 시스템에서의 반복 전송 정보 갱신 방법
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
WO2008156314A2 (en) * 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
KR101392697B1 (ko) * 2007-08-10 2014-05-19 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
KR101479341B1 (ko) * 2007-08-10 2015-01-05 엘지전자 주식회사 Mbms 서비스를 제공하는 무선 통신 시스템에서효율적인 수신 방법
US9008006B2 (en) * 2007-08-10 2015-04-14 Lg Electronics Inc. Random access method for multimedia broadcast multicast service(MBMS)
KR101514841B1 (ko) * 2007-08-10 2015-04-23 엘지전자 주식회사 효율적인 랜덤 액세스 재시도를 수행하는 방법
KR101490253B1 (ko) 2007-08-10 2015-02-05 엘지전자 주식회사 무선 통신 시스템에서의 제어정보 전송 및 수신 방법
EP2186247A4 (en) 2007-08-10 2014-01-29 Lg Electronics Inc METHOD FOR CONTROLLING HARQ OPERATION WITH DYNAMIC RADIO RESOURCE ALLOCATION
KR101467789B1 (ko) 2007-08-10 2014-12-03 엘지전자 주식회사 휴지 단말의 상향 접속 제어 방법
KR101495913B1 (ko) * 2007-08-10 2015-02-25 엘지전자 주식회사 이동통신 시스템에서 pdcp 계층의 제어 데이터 전송방법, 수신 방법, 그 송신장치 및 수신장치
US8488523B2 (en) 2007-08-14 2013-07-16 Lg Electronics Inc. Method of transmitting and processing data block of specific protocol layer in wireless communication system
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
KR101461970B1 (ko) 2007-09-13 2014-11-14 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR100937432B1 (ko) 2007-09-13 2010-01-18 엘지전자 주식회사 무선 통신 시스템에서의 무선자원 할당 방법
ES2906127T3 (es) 2007-09-17 2022-04-13 Ericsson Telefon Ab L M Método y disposición en un sistema de telecomunicaciones
KR101435844B1 (ko) 2007-09-18 2014-08-29 엘지전자 주식회사 무선 통신 시스템에서의 데이터 블록 전송 방법
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
KR101396062B1 (ko) 2007-09-18 2014-05-26 엘지전자 주식회사 헤더 지시자를 이용한 효율적인 데이터 블록 전송방법
WO2009038377A2 (en) 2007-09-20 2009-03-26 Lg Electronics Inc. Method of effectively transmitting radio resource allocation request in mobile communication system
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
KR101487557B1 (ko) 2007-10-23 2015-01-29 엘지전자 주식회사 공통제어채널의 데이터를 전송하는 방법
KR20090041323A (ko) 2007-10-23 2009-04-28 엘지전자 주식회사 데이터 블록 구성함에 있어서 단말의 식별 정보를 효과적으로 전송하는 방법
KR20090043465A (ko) 2007-10-29 2009-05-06 엘지전자 주식회사 무선 베어러 타입에 따른 오류 해결 방법
TR200800488A1 (tr) * 2008-01-24 2009-08-21 Vodafone Teknoloj� H�Zmetler� Anon�M ��Rket� MLP protokolünde istemci-kodu ve parolanın şifrelenerek gönderilmesi yöntemi.
US8199719B2 (en) 2008-03-13 2012-06-12 Apple Inc. Methods and apparatus for performing handover between a long term evolution (LTE) network and another type of radio access network
EP2266224B1 (en) * 2008-03-17 2017-06-14 LG Electronics Inc. Method of transmitting rlc data
KR101163275B1 (ko) 2008-03-17 2012-07-05 엘지전자 주식회사 Pdcp 상태 보고 전송 방법
KR20140144314A (ko) * 2008-03-21 2014-12-18 인터디지탈 패튼 홀딩스, 인크 패킷 교환 도메인으로부터 회선 교환 도메인으로의 폴백 방법 및 장치
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
US8547917B2 (en) * 2008-03-28 2013-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Network driven L3 control signalling prioritization
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
EP2139285B1 (en) 2008-04-11 2011-03-23 Innovative Sonic Limited Method and apparatus for handling handover procedure
US8224290B2 (en) * 2008-07-25 2012-07-17 Research In Motion Limited Apparatus and method of ciphering in wireless communications user equipment operative with a plurality of radio access networks
US9276909B2 (en) * 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
WO2010078724A1 (zh) * 2009-01-08 2010-07-15 中兴通讯股份有限公司 一种在移动通信系统中本地认证的方法
CN101662465B (zh) 2009-08-26 2013-03-27 深圳市腾讯计算机系统有限公司 一种动态口令验证的方法及装置
CN102026174B (zh) * 2009-09-17 2014-03-12 中兴通讯股份有限公司 一种寻呼过程中用户标识的保密方法及装置
CN102036256B (zh) 2009-09-28 2013-03-20 华为技术有限公司 数据传输方法、装置及系统
CN102577507B (zh) * 2009-10-05 2015-11-25 瑞典爱立信有限公司 电信系统中的方法和设备
WO2011053824A2 (en) 2009-10-30 2011-05-05 Interdigital Patent Holdings, Inc. Method and apparatus for efficient signaling and usage of resources for wireless communications supporting circuit switched and packet switched sessions
KR101690025B1 (ko) * 2009-11-09 2016-12-27 삼성전자주식회사 무선통신 단말기에서 애드혹 연결을 위한 페어링 방법 및 장치
US20110134831A1 (en) * 2009-12-03 2011-06-09 Nokia Corporation Architecture Providing Multi-System Carrier Aggregation
KR101683883B1 (ko) * 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
TWI526098B (zh) * 2010-01-08 2016-03-11 內數位專利控股公司 選出網際網路協定流量卸載方法及裝置
US9197676B2 (en) * 2010-01-14 2015-11-24 Blackberry Limited System and method for reducing message signaling
CN101835151B (zh) * 2010-04-16 2016-03-30 中兴通讯股份有限公司 空中接口密钥的更新方法及无线接入系统
JP2012044327A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法、リレーノード及び無線基地局
US8730912B2 (en) * 2010-12-01 2014-05-20 Qualcomm Incorporated Determining a non-access stratum message count in handover
CN102075910B (zh) * 2010-12-20 2014-06-11 华为终端有限公司 对终端进行锁网的方法和装置
US8806042B2 (en) * 2011-02-18 2014-08-12 Telefonaktiebolaget L M Ericsson (Publ) Mobile router in EPS
US9544775B2 (en) * 2011-05-05 2017-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Security mechanism for mobile users
CN102857920A (zh) * 2011-06-30 2013-01-02 重庆重邮信科通信技术有限公司 长期演进系统终端侧对下行信令消息的处理方法及装置
EP2563071B1 (en) * 2011-08-22 2023-02-15 BlackBerry Limited Methods, apparatuses and computer program products for use in communicating supplemental non access stratum (NAS) information
CN105577364B (zh) 2011-10-27 2019-11-05 华为技术有限公司 一种加密方法、解密方法和相关装置
CN103167492B (zh) * 2011-12-15 2016-03-30 华为技术有限公司 在通信系统中生成接入层密钥的方法及其设备
WO2013112015A1 (ko) * 2012-01-27 2013-08-01 삼성전자 주식회사 이동 통신 시스템 환경 에서 재난 메시지를 보안상 효율적으로 관리하는 방법 및 장치
GB2500720A (en) 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
CN102833739B (zh) * 2012-08-24 2015-07-01 大唐移动通信设备有限公司 一种初始非接入层消息的传输方法、装置及系统
WO2014113922A1 (zh) * 2013-01-22 2014-07-31 华为技术有限公司 移动通信系统的安全认证的方法和网络设备
TWI516151B (zh) * 2013-04-26 2016-01-01 緯創資通股份有限公司 通訊方法與通訊系統
KR102232476B1 (ko) 2013-08-16 2021-03-29 소니 주식회사 통신 장치 및 방법
US9363736B2 (en) 2013-12-16 2016-06-07 Qualcomm Incorporated Methods and apparatus for provisioning of credentials in network deployments
EP2908593B1 (en) * 2014-02-12 2018-08-01 Alcatel Lucent Apparatuses, methods and computer programs for a base station transceiver and a mobile transceiver
EP3143797B1 (en) * 2014-05-13 2020-07-29 Telefonaktiebolaget LM Ericsson (publ) Methods and network nodes for managing wireless device associated information in a wireless communication network
US9825937B2 (en) 2014-09-23 2017-11-21 Qualcomm Incorporated Certificate-based authentication
US10039112B2 (en) 2014-10-10 2018-07-31 Huawei Technologies Co., Ltd Methods and systems for provisioning a virtual network in software defined networks
JP6665406B2 (ja) * 2015-02-04 2020-03-13 日本電気株式会社 通信装置、通信システム、通信方法及びプログラム
MX367997B (es) 2015-02-27 2019-09-13 Ericsson Telefon Ab L M Disposiciones de seguridad en comunicación entre un dispositivo de comunicación y un dispositivo de red.
US10237729B2 (en) 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
US20160292447A1 (en) * 2015-04-06 2016-10-06 Lawlitt Life Solutions, LLC Multi-layered encryption
CN106302934A (zh) * 2015-05-13 2017-01-04 阿里巴巴集团控股有限公司 一种来电识别的方法及装置
JP6562434B2 (ja) * 2015-06-01 2019-08-21 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 制御およびデータプレーンにおける仮想化された機能のためのシステムおよび方法
US10313887B2 (en) 2015-06-01 2019-06-04 Huawei Technologies Co., Ltd. System and method for provision and distribution of spectrum resources
US10212589B2 (en) 2015-06-02 2019-02-19 Huawei Technologies Co., Ltd. Method and apparatus to use infra-structure or network connectivity services provided by 3rd parties
US10700936B2 (en) 2015-06-02 2020-06-30 Huawei Technologies Co., Ltd. System and methods for virtual infrastructure management between operator networks
US10924914B2 (en) * 2015-08-07 2021-02-16 Sharp Kabushiki Kaisha Terminal device, MME, communication control method for terminal device, and communication control method for MME
US10862818B2 (en) 2015-09-23 2020-12-08 Huawei Technologies Co., Ltd. Systems and methods for distributing network resources to network service providers
US10212097B2 (en) 2015-10-09 2019-02-19 Huawei Technologies Co., Ltd. Method and apparatus for admission control of virtual networks in a backhaul-limited communication network
JP6499315B2 (ja) * 2015-12-04 2019-04-10 株式会社Nttドコモ 移動通信システム及び通信網
US10028307B2 (en) * 2016-01-13 2018-07-17 Qualcomm Incorporated Configurable access stratum security
US10334435B2 (en) * 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
EP3285512A1 (en) * 2016-08-17 2018-02-21 Gemalto Sa Authentication server of a cellular telecommunication network and corresponding uicc
EP3499949B1 (en) * 2016-09-30 2020-12-23 Huawei Technologies Co., Ltd. Method, device and system for processing control signalling
MY181840A (en) * 2016-11-04 2021-01-08 Thomson Licensing Devices and methods for client device authentication
CN109587680B (zh) * 2017-09-29 2021-11-30 华为技术有限公司 参数的保护方法、设备和系统
CN109788474A (zh) * 2017-11-14 2019-05-21 华为技术有限公司 一种消息保护的方法及装置
CN108200007B (zh) * 2017-11-24 2021-02-02 中国科学院信息工程研究所 一种移动网络动态身份管理方法及系统
WO2019159095A1 (en) * 2018-02-15 2019-08-22 Telefonaktiebolaget Lm Ericsson (Publ) Method for improving data transmission security
EP3811644A1 (en) 2018-06-22 2021-04-28 IDAC Holdings, Inc. Procedures enabling privacy for wtrus using pc5 communication
WO2020092542A1 (en) * 2018-11-02 2020-05-07 Intel Corporation Protection of initial non-access stratum protocol message in 5g systems
CN110536291A (zh) * 2019-01-18 2019-12-03 中兴通讯股份有限公司 一种认证方法、装置和系统
US10764029B1 (en) 2019-04-02 2020-09-01 Carey Patrick Atkins Asymmetric Encryption Algorithm
CN111866884B (zh) * 2019-04-26 2022-05-24 华为技术有限公司 一种安全保护方法及装置
CN111866872B (zh) * 2019-04-29 2023-06-02 华为技术有限公司 一种通信方法及装置
CN112769530A (zh) * 2019-11-05 2021-05-07 普天信息技术有限公司 Lte230系统中单子带场景下配置授权方法
US11647392B1 (en) 2021-12-16 2023-05-09 Bank Of America Corporation Systems and methods for context-aware mobile application session protection

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
US6169802B1 (en) * 1996-12-17 2001-01-02 Motorola, Inc. Dynamic private key security system for personal messaging devices
FI102499B (fi) * 1997-03-10 1998-12-15 Nokia Telecommunications Oy Kopioitujen SIM-korttien etsintä
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
AU4781899A (en) * 1998-07-03 2000-01-24 Nokia Mobile Phones Limited Secure session set up based on the wireless application protocol
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6741868B1 (en) * 1999-07-30 2004-05-25 Curitell Communications Inc. Method and apparatus for interfacing among mobile terminal, base station and core network in mobile telecommunications system
US6601169B2 (en) * 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Key-based secure network user states
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
TW564619B (en) * 2000-11-28 2003-12-01 Nokia Corp A system for ensuring encrypted communication after handover
DK1376922T3 (da) * 2001-04-03 2014-10-27 Mitsubishi Electric Corp Krypteringsindretning
FI114180B (fi) * 2001-06-12 2004-08-31 Nokia Corp Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
EP1421509A4 (en) * 2001-08-07 2009-12-02 Tatara Systems Inc METHOD AND DEVICE FOR INTEGRATING CHARGING CALCULATION AND AUTHENTICATION FUNCTIONS IN LOCAL AND LARGE AREA WIRELESS DATA NETWORKS
DE10138718A1 (de) * 2001-08-07 2003-02-20 Siemens Ag Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
JP2003172868A (ja) 2001-09-28 2003-06-20 Pentax Corp 自動合焦機構を備えた撮影機能付観察光学装置
US6983376B2 (en) * 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
US7127477B2 (en) * 2001-11-06 2006-10-24 Everyware Solutions Inc. Method and system for access to automatically synchronized remote files
CN1204724C (zh) * 2002-02-08 2005-06-01 华硕电脑股份有限公司 用于无线通信系统的数据传输的确认方法
GB2398974B (en) * 2002-02-16 2005-03-23 Lg Electronics Inc Method for relocating srns in a mobile communication system
US20030236085A1 (en) * 2002-06-21 2003-12-25 Chi-Fong Ho Method for synchronizing a security start value in a wireless communications network
TWI232690B (en) * 2002-07-02 2005-05-11 Interdigital Tech Corp Method for exchanging higher layer system information on a wireless system and automatic system selection of a wireless LANS
FR2845222B1 (fr) * 2002-09-26 2004-11-19 Gemplus Card Int Identification d'un terminal aupres d'un serveur
US20040088539A1 (en) * 2002-11-01 2004-05-06 Infante Steven D. System and method for securing digital messages
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
FR2858905B1 (fr) * 2003-08-12 2006-03-31 Roger Tiburce Louis Durand Dispositif d'alimentation de sources lumineuses par la decharge de condensateurs
CA2546700C (en) * 2003-11-07 2013-03-05 Telecom Italia S.P.A. Method and system for the authentication of a user of a data processing system
EP1851932A1 (en) * 2005-02-11 2007-11-07 Nokia Corporation Method and apparatus for providing bootstrapping procedures in a communication network

Also Published As

Publication number Publication date
TW200808000A (en) 2008-02-01
AU2010201991A1 (en) 2010-06-10
KR101088618B1 (ko) 2011-11-30
EP2451134A1 (en) 2012-05-09
HK1129983A1 (en) 2009-12-11
AU2010201991B2 (en) 2014-07-31
AU2007269999A1 (en) 2008-01-10
EP2033479A2 (en) 2009-03-11
KR101376700B1 (ko) 2014-03-24
US20070297367A1 (en) 2007-12-27
CA2655721C (en) 2013-10-22
RU2009101304A (ru) 2010-07-27
US8412157B2 (en) 2013-04-02
CN101473668A (zh) 2009-07-01
WO2008005162A2 (en) 2008-01-10
WO2008005162A3 (en) 2008-04-17
IL196020A (en) 2014-05-28
RU2400942C1 (ru) 2010-09-27
TWI425802B (zh) 2014-02-01
JP2009542091A (ja) 2009-11-26
MY140529A (en) 2009-12-31
RU2010124845A (ru) 2011-12-27
CA2655721A1 (en) 2008-01-10
BRPI0712283A2 (pt) 2012-01-10
IL196020A0 (en) 2009-09-01
TW201036394A (en) 2010-10-01
CN101473668B (zh) 2011-10-05
ATE546967T1 (de) 2012-03-15
AR061508A1 (es) 2008-09-03
KR20090061662A (ko) 2009-06-16
KR20090031736A (ko) 2009-03-27
JP4960446B2 (ja) 2012-06-27
TWI425801B (zh) 2014-02-01
EP2033479B1 (en) 2012-02-22

Similar Documents

Publication Publication Date Title
CA2655721C (en) Method and apparatus for security protection of an original user identity in an initial signaling message
TWI599259B (zh) 基地台自行配置方法及裝置
JP4234718B2 (ja) 移動通信加入者認証の安全な伝送方法
Gu et al. A green and secure authentication for the 4th generation mobile network
Caragata et al. Security of mobile Internet access with UMTS/HSDPA/LTE
CHEN et al. Authentication and Privacy in Wireless Systems
Shoniregun TM Daniel Caragata m.
Caragata et al. " Infonomics Society, United Kingdom and Ireland
Chen et al. Authentication and Privacy.

Legal Events

Date Code Title Description
FG Grant or registration