[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

ES2249455T3 - Comprobacion de integridad en un sistema de comunicaciones. - Google Patents

Comprobacion de integridad en un sistema de comunicaciones.

Info

Publication number
ES2249455T3
ES2249455T3 ES01953645T ES01953645T ES2249455T3 ES 2249455 T3 ES2249455 T3 ES 2249455T3 ES 01953645 T ES01953645 T ES 01953645T ES 01953645 T ES01953645 T ES 01953645T ES 2249455 T3 ES2249455 T3 ES 2249455T3
Authority
ES
Spain
Prior art keywords
node
communication
message
authentication
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01953645T
Other languages
English (en)
Inventor
Jukka Vialen
Valtteri Niemi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Inc
Original Assignee
Nokia Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9886181&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2249455(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Inc filed Critical Nokia Inc
Application granted granted Critical
Publication of ES2249455T3 publication Critical patent/ES2249455T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Radio Transmission System (AREA)
  • Train Traffic Observation, Control, And Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

Método para llevar a cabo una comprobación de integridad en un sistema que comprende un primer nodo y un segundo nodo (6, 20), estando dispuesta una pluralidad de canales de comunicación entre dicho primer nodo y dicho segundo nodo, teniendo cada canal de comunicación una identidad diferente (RB ID), comprendiendo dicho método las etapas de cálculo de un código de autentificación (MAC-I) utilizando una pluralidad de valores, siendo algunos de dichos valores los mismos para dichos canales de comunicación diferentes, y de transmisión de información relativa al código de autentificación (MAC-I) desde uno de dichos nodos al otro, estando caracterizado dicho método porque al menos uno de dichos valores está dispuesto para incluir información relativa a la identidad de un canal de comunicación (RB ID) de dicha pluralidad de canales de comunicación.

Description

Comprobación de integridad en un sistema de comunicaciones.
Ámbito de la invención
La presente invención se refiere a un método para verificar la integridad de las comunicaciones entre un primer nodo y un segundo nodo. Particularmente, pero no exclusivamente, la invención se refiere a un método para verificar la integridad de las comunicaciones entre una estación móvil y una red celular.
Antecedentes de la invención
Se conocen diversas redes de telecomunicación diferentes. Una red de telecomunicación es una red celular de telecomunicación, en la cual el área cubierta por la red se encuentra dividida en una pluralidad de células. Cada célula dispone de una estación base, que presta servicio a las estaciones móviles situadas en la célula asociada a la estación base. De este modo, el equipo de usuario, como por ejemplo estaciones móviles, recibe las señales procedentes de la estación base y las transmite a esta, y por lo tanto, puede comunicarse a través de las estaciones base. Igualmente, el sistema celular incluye normalmente un controlador de estación base, que controla el funcionamiento de una o más estaciones base. Al menos una parte de los equipos de usuario que se encuentran en el sistema pueden comunicarse simultáneamente a través de uno o más canales de comunicación.
Las telecomunicaciones se enfrentan al problema de garantizar que la información recibida ha sido enviada por un remitente autorizado, y no por una parte no autorizada que está tratando de hacerse pasar por el remitente. Este problema resulta especialmente importante en el caso de sistemas de telecomunicación celular, cuyo interfaz aéreo ofrece una posible oportunidad para que una parte no autorizada escuche a escondidas una transmisión y sustituya sus contenidos. El documento US 4.393.269 presenta un método y un dispositivo que incorpora una secuencia unidireccional para verificar las transacciones y de la identidad.
Una solución a este problema es la autentificación de las partes que mantienen la comunicación. Un proceso de autentificación trata de descubrir y comprobar la identidad de las partes que establecen la comunicación, de forma que cada una de las partes reciba información relativa a la identidad de la otra parte y pueda confiar en dicha identidad. Normalmente, la autentificación se lleva a cabo mediante un procedimiento específico al comienzo de una conexión. No obstante, este procedimiento puede permitir la manipulación no autorizada, la inserción y el borrado de posteriores mensajes. Es necesario disponer de una autentificación independiente para cada mensaje transmitido. Esta operación puede llevarse a cabo adjuntando al mensaje, un código de autentificación de mensaje (MAC-I) en el extremo de transmisión, y comprobando el valor del código de autentificación de mensaje MAC-I en el extremo de recepción.
Normalmente, un código de autentificación de mensaje MAC-I consiste en una cadena de bits relativamente corta, que depende del mensaje al que está protegiendo, y de una clave secreta conocida tanto por el remitente como por el receptor del mensaje. La clave secreta es generada y acordada durante el procedimiento de autentificación que se lleva a cabo al inicio de la conexión. En algunos casos, el algoritmo (que se utiliza para calcular el código MAC-I de autentificación del mensaje en función de la clave secreta y del mensaje) también es secreto, pero normalmente, no es ese el caso.
El proceso de autentificación de mensajes sencillos suele denominarse protección de integridad. Para proteger la integridad de un mensaje, la parte que efectúa la transmisión calcula un valor de autentificación de un mensaje en función del mensaje que va a enviarse y de la clave secreta utilizando el algoritmo especificado, y envía el mensaje con el valor del código MAC-I de autentificación del mensaje. La parte receptora calcula de nuevo el valor del código MAC-I de autentificación del mensaje en función del mensaje y de la clave secreta de acuerdo con el algoritmo especificado, y compara el código MAC-I de autentificación del mensaje que se ha recibido y el código MAC-I de autentificación de mensaje calculado. Si los dos valores del código MAC-I de autentificación del mensaje coinciden, el receptor puede confiar en que el mensaje está intacto y ha sido enviado por el supuesto remitente.
Los esquemas de protección de integridad pueden ser objeto de ataques. Existen dos métodos que pueden ser utilizados por una parte no autorizada para falsificar un valor de código MAC-I de autentificación de mensaje para un mensaje nuevo o modificado. El primer método implica la obtención de la clave secreta y el segundo método implica la utilización de un mensaje nuevo o modificado, sin tener conocimiento de la clave secreta.
Un tercero puede obtener la clave secreta de dos formas diferentes:
-
calculando todas las claves posibles hasta encontrar una clave que coincide con los datos de las parejas de códigos de autentificación del mensaje MAC-I observadas, o forzando en otra forma el algoritmo de generación de valores MAC-I de códigos de autentificación del mensaje; o
-
capturando directamente una clave secreta almacenada o transmitida.
Las partes que han establecido originalmente la comunicación pueden impedir que un tercero obtenga la clave secreta, utilizando un algoritmo que sea robusto desde el punto de vista criptográfico, utilizando una clave secreta lo suficientemente larga como para impedir la búsqueda exhaustiva de todas las claves, y utilizando un método seguro para la transmisión y el almacenamiento de las claves secretas.
Un tercero puede tratar de perturbar el intercambio de mensajes entre las partes sin disponer de una clave secreta, adivinando el valor MAC-I correcto del código de autentificación de mensaje, o volviendo a ejecutar algún mensaje anterior transmitido entre las dos partes. En este último caso, el código de autentificación de mensaje MAC-I correcto correspondiente al mensaje se conoce a partir de la transmisión original. Este tipo de ataque puede resultar muy útil para un tercero no autorizado. Por ejemplo, puede multiplicar el número de acciones adicionales que resultan favorables para el intruso. De este modo, pueden repetirse incluso transacciones monetarias.
Puede impedirse que se adivine el valor correcto del código de autentificación de mensaje MAC-I utilizando unos valores largos para el código de autentificación de mensaje MAC-I. El valor del código de autentificación de mensaje MAC-I debería ser lo suficientemente largo como para reducir la probabilidad de acertar correctamente a un nivel suficientemente bajo, en comparación con la ventaja que se obtiene mediante una falsificación con éxito. Por ejemplo, la utilización de un valor MAC-I del código de autentificación de mensajes que tenga 32 bits reduce la probabilidad de acertar el código correcto a 1/4294967296. Dicha probabilidad es lo suficientemente reducida para la mayoría de las aplicaciones.
Puede impedirse la obtención de un valor MAC-I correcto del código de autentificación de mensajes mediante un ataque por reproducción, es decir, reproduciendo un mensaje anterior, introduciendo un parámetro variable en función del tiempo durante el cálculo de los valores MAC-I de autentificación de mensaje. Por ejemplo, pueden utilizarse una marca de tiempo ó un número de secuencia como información adicional introducida en el algoritmo MAC-I del código de autentificación de mensaje, además de la clave secreta de integridad y el mensaje.
En caso de utilizar una secuencia numérica como parámetro variable en función del tiempo, se utiliza un mecanismo que impide la posibilidad de utilizar la misma secuencia numérica más de una vez con la misma clave secreta. Normalmente, las dos partes que establecen la comunicación, mantienen un seguimiento de los números de secuencia utilizados.
Si se encuentran en uso varios canales de comunicación que utilizan todos ellos la misma clave secreta surge el siguiente problema: un mensaje en un canal de comunicación asociado a un determinado número de secuencia, por ejemplo n, puede repetirse en otro canal que esté estableciendo una comunicación en un momento oportuno, es decir, cuando el número de secuencia n es aceptable en el otro canal.
Se ha propuesto la aplicación de métodos de cifrado y protección de integridad en el sistema UMTS, para la norma de la tercera generación. No obstante, el método que se ha propuesto permite el envío de un mensaje idéntico en dos diferentes soportes de radio de señalización en momentos diferentes. Esto convierte al sistema en vulnerable frente a ataques MITM (Man-in-the-Middle). Especialmente, estos sistemas pueden ser vulnerables al "ataque por reproducción" que se ha descrito anteriormente.
Normalmente, un único mensaje de señalización repetido no confiere una ventaja significativa al tercero no autorizado, pero es posible que dicho tercero trate de repetir un diálogo más prolongado a fin de, por ejemplo, establecer una llamada adicional y, de este modo, apropiarse de porciones de una conexión.
Una especificación técnica realizada por el 3rd Generation Partnership Project; Group Services and System Aspects; 3G Security; Security Architecture (3G TS 22.102, versión 3.3.1, entrega de 1999) presenta una arquitectura de seguridad en la que pueden darse los problemas precedentes.
Resumen de la invención
Una de las finalidades de las realizaciones de la presente invención consiste en abordar uno o más de los problemas que se han comentado anteriormente.
De acuerdo con un aspecto de la presente invención, se proporciona un método para llevar a cabo una comprobación de integridad en un sistema que incluye un primer nodo y un segundo nodo, estando dispuesta una pluralidad de canales entre dicho primer nodo y dicho segundo nodo, teniendo cada uno de los canales de comunicación una identidad diferente, y comprendiendo dicho método la etapa de cálculo de un código de autentificación utilizando una pluralidad de valores, siendo algunos de dichos valores los mismos para dichos canales de comunicación diferentes, así como la etapa de transmitir información relativa al código de autentificación desde uno de los nodos al otro, configurándose al menos uno de dichos valores de forma que incluya información relativa a la identidad de un canal de comunicación perteneciente a dicha pluralidad de canales de comunicación.
Puede disponerse de una entrada independiente para dicha información relativa a la identidad del canal de comunicación. Dicha información relativa a la identidad del canal de comunicación puede combinarse con al menos otro valor de entrada. Dichos valores pueden incluir uno o más de los siguientes valores: una clave de integridad; un valor de dirección; un valor de refresco; un valor de mensaje y un valor de recuento. La salida del algoritmo de integridad puede enviarse desde un nodo al otro. Dichos canales de comunicación pueden incluir un soporte radio. Dichos valores de entrada pueden introducirse en un algoritmo para calcular dicha salida.
De acuerdo con otro aspecto de la presente invención, se proporciona un nodo para su utilización en un sistema que incluye dicho nodo y un nodo adicional, disponiéndose una pluralidad de diferentes canales de comunicación entre dichos nodos, y teniendo cada canal de comunicación una identidad diferente, incluyendo dicho nodo medios para calcular un código de autentificación, calculándose dicho código de autentificación a partir de una pluralidad de valores, siendo algunos de dichos valores los mismos para dichos canales de comunicación diferentes, y para transmitir información relativa al código de autentificación desde dicho nodo a dicho nodo adicional, en el que al menos uno de dichos valores está dispuesto para incluir información relativa a la identidad de un canal de comunicación (RB ID) de dicha pluralidad de canales de comunicación.
Pueden conseguirse diversas ventajas mediante las realizaciones de la invención. En la solución ofrecida por la presente invención, el ataque mediante reproducción puede también impedirse En caso de utilizar diversos canales de comunicación paralelos. Una ventaja es que las realizaciones pueden aplicarse de forma flexible a cualquier sistema que utilice canales de comunicación paralelos en una conexión. La realización de la presente invención puede aumentar la seguridad del usuario en sistemas de comunicaciones, especialmente en sistemas inalámbricos de comunicaciones. Las realizaciones pueden garantizar que los canales de comunicación paralelos en una conexión no utilicen nunca la misma serie de parámetros de entrada para calcular el código MAC-I de autentificación del mensaje.
Breve descripción de los dibujos
Para comprender mejor la presente invención, y cómo puede la misma llevarse a efecto, se hará a continuación referencia, a modo de ejemplo, a las ilustraciones adjuntas, en las cuales:
La figura 1 muestra elementos de una red celular con los cuales pueden utilizarse realizaciones de la presente invención.
La figura 2 muestra la arquitectura del protocolo Uu del interfaz radio entre el equipo de usuario UE y el Nodo B, y entre el equipo de usuario UE y el controlador de red vía radio RNC de la figura 1.
La figura 3 muestra esquemáticamente la función de protección de integridad.
La figura 4 muestra la función de protección de integridad modificada de acuerdo con las realizaciones de la presente invención.
La figura 5 muestra la función de protección de integridad modificada de acuerdo con una realización adicional de la presente invención.
La figura 6 muestra una realización adicional de la presente invención.
La figura 7 muestra un procedimiento de acuerdo de autentificación y clave.
La figura 8 muestra la generación de vectores de autentificación.
La figura 9 muestra un ejemplo de una función de autentificación de usuario en el USIM, de acuerdo con una realización de la presente invención.
Descripción detallada de realizaciones de la invención
Haciendo referencia a la figura 1 se describirá una estructura típica de un sistema de telefonía móvil. Los componentes principales del sistema de telefonía móvil son: una red central CN 2, una red radio UMTS UTRAN 4 y un equipo de usuario 6. La red central CN 2 puede conectarse a redes externas 8, que pueden ser, bien redes conmutadas por circuito (CS) 81 (por ejemplo, PLMN, PSTN, ISDN) o redes conmutadas por paquetes (PS) 82 (por ejemplo, Internet). El interfaz entre la red central CN 2 y la red radio UMTS UTRAN 4 se denomina el interfaz Iu, y el interfaz entre la red radio UMTS UTRAN 4 y el equipo de usuario UE 6 se denomina interfaz Uu. Como se muestra en la figura 1, el RNC está conectado a dos nodos CN (MSC/VLR y SGSN). En algunas topologías de red puede ser posible que un RNC esté conectado a un nodo CN o a más de dos nodos CN.
La red central está compuesta por un registro de localización de abonados HLR 10, un centro de conmutación de servicios móviles/registro de localización de visitantes MSC/VLR 12, una puerta de enlace MSC GMSC 14, un Nodo de Soporte GPRS (General Packet Radio Service) de servicio SGSN 16 y un nodo de soporte GPRS de puerta de enlace GGSN 18.
La UTRAN 4 está compuesta por subsistemas de redes de radio RNS 20 y 22. El interfaz entre ambos subsistemas de red de radio RNS se denomina interfaz Iur. Los subsistemas de red de radio RNS 20 y 22 están compuestos por un controlador de red de radio RNC 24 y uno o más nodos Bs 26. El interfaz entre el controlador de la red de radio RNC 24 y el nodo B 26 se denomina el interfaz Iub.
El controlador de red de radio RNC 24 es el elemento de la red responsable del control de los recursos de radio de la UTRAN 4. El RNC 24 interactúa con la red central CN 2 (normalmente, con un MSC 12 y un SGSN 16) y también es el término del protocolo de control de recursos de radio RRC que define los mensajes y procedimientos intercambiados entre los equipos de usuario UE 6 y la red UTRAN 4. El RNC 24 se corresponde lógicamente con el controlador de la estación base de la norma GSM (global system for mobile communications).
La principal función del nodo B 26 consiste en ejecutar el procesamiento del interfaz aéreo L1 (codificación de canal e intercalado, adaptación de la tasa de transferencia, distribución, etc.). También lleva a cabo algunas operaciones básicas de gestión de recursos de radio, como el control de potencia del bucle interno. Desde un punto de vista lógico se corresponde con la estación base transmisora-receptora de la norma GSM.
El equipo de usuario UE 6 consta de dos componentes: El equipo móvil ME 30 y el módulo de identificación del abonado UMTS USIM 32. El equipo móvil ME es el terminal de radio utilizado para las comunicaciones por radio a través del interfaz Uu entre el equipo de usuario UE 6 y la red UTRAN 4. El USIM 32 es una tarjeta inteligente que guarda la identidad del abonado, ejecuta los algoritmos de autentificación y almacena las claves de autentificación y encriptación, así como cierta información relativa a la suscripción y que precisa el terminal.
Haciendo referencia a la figura 2, se describirá la arquitectura del protocolo de interfaz radio de acuerdo con las especificaciones 3GPP. Las entidades de protocolo descritas operan entre:
- el equipo de usuario UE 6 y el Nodo B 26, y/o
- el equipo de usuario UE 6 y el RNC 24.
La división de las capas de protocolo entre el Nodo B y el RNC 24 no se describirá en este documento.
Los protocolos del interfaz radio pueden dividirse en un plano de control 50 y un plano de usuario 52. El plano de control 50 se utiliza para toda la señalización entre el UE 6 y el RNC 24, así como entre el UE 6 y la red central CN 2. El plano de usuario transporta los datos reales del usuario. Algunos de los protocolos del interfaz radio operan únicamente en un plano, mientras que algunos protocolos operan en ambos planos.
Los protocolos de interfaz radio pueden dividirse en capas, como son la capa 1 L1 54 (denominada también la capa física), la capa 2 L'' 56 (denominada también la capa del enlace de datos) y la capa 3 L3 58 (denominada también la capa de red). Algunas capas contienen solamente un protocolo, mientras que otras capas contienen diversos protocolos diferentes.
La capa física L1 54 ofrece servicios a la capa de control de acceso al medio (MAC) 60, a través de canales de transporte caracterizados por la forma y las características con las que se transfieren los datos.
A su vez, la capa de control de acceso al medio (MAC) 60 ofrece servicios a la capa de control del enlace radio 62 a través de canales lógicos. Los canales lógicos se caracterizan por el tipo de datos transmitidos. En la capa de control de acceso al medio MAC 60, los canales lógicos se hacen corresponder con los canales de transporte.
La capa de control de enlace radio RLC 62 ofrece servicios a las capas superiores mediante puntos de acceso al servicio SAP, que describen la forma en la que la capa de control del enlace radio RLC 62 gestiona los paquetes de datos y si, por ejemplo, se utiliza una función de solicitud de repetición automática (ARQ). En el plano de control 50, los servicios de control del enlace radio RLC son utilizados por la capa de control de recursos de radio RRC 64 para la señalización del transporte. Normalmente, un mínimo de tres entidades de control de enlace radio RLC 62 se encuentran dedicadas a la señalización del transporte - una entidad transparente, una de modo no reconocido y una de modo reconocido. En el plano de usuario 52, los servicios RLC son utilizados bien por las capas de protocolo específicas del servicio - protocolo de convergencia de datos de paquetes PDCP 66 o control de emisiones multidifusión BMC 68 - o por cualesquiera otras funciones del plano de usuario de capas superiores (por ejemplo, codificadores-decodificadores [codecs] de voz). Los servicios RLC se denominan soportes de radio de señalización en el plano de control y soportes de radio en el plano de usuario en el caso de aquellos servicios que no utilizan los protocolos PDCP o BMC.
El protocolo de convergencia de datos por paquetes (PDCP) existe tan sólo para los servicios del dominio conmutados por paquetes PS (servicios encaminados a través del SGSN) y su principal función es la compresión de cabeceras, lo que significa la compresión de la información de control de protocolo redundante (por ejemplo, cabeceras TCP/IP y RTP/UDP/IP) en la entidad transmisora, y su descompresión en la entidad receptora. Los servicios ofrecidos por PDCP se denominan soportes de radio.
El protocolo de control de emisiones multidifusión (BMC) existe sólo para el servicio de mensajes cortos SMS Cell Broadcast Service, que se deriva del GSM. El servicio ofrecido por el protocolo BMC también se denomina un soporte radio.
La capa RRC 64 ofrece servicios a las capas superiores (el estrato de no acceso) a través de puntos de acceso al servicio. Toda la señalización de las capas superiores entre el equipo de usuario UE 6 y la red central CN 2 (gestión de movilidad, control de llamadas, gestión de sesión, etc.) se encapsula en mensajes RRC para su transmisión a través del interfaz radio.
Los interfaces de control entre la capa RRC 64 y todos los protocolos de capas inferiores se utilizan por la capa RRC 64 para configurar las características de las entidades de protocolo de capas inferiores, incluyendo parámetros para los canales físico, lógico y de transporte. Estos mismos interfaces de control se utilizan por la capa RRC 64, por ejemplo, para ordenar a las capas inferiores la realización diversos tipos de medidas, y por las capas inferiores para informar a la capa RRC de los resultados de las medidas y los errores.
La realización de la invención se describe en el contexto de un sistema UMTS (Universal Mobile Telecommunications System). La presente invención es aplicable a todos los tipos de comunicación, por ejemplo, señalización, servicios en tiempo real y servicios no en tiempo real. No obstante, debe apreciarse que las realizaciones de la presente invención son aplicables a cualquier otro sistema.
En la propuesta de la norma UMTS correspondiente a la tercera generación, el SGSN 16 y el equipo de usuario UE 6, por ejemplo, una estación móvil, tienen una capa superior L3 que soporta la gestión de movilidad MM (a veces denominada GMM) y la gestión de sesión SM. Esta capa superior también soporta el servicio de mensajes cortos SMS. Estos protocolos de la capa superior L3 se derivan del sistema GPRS de segunda generación. El servicio SMS soporta el servicio de mensajes originados en el móvil y finalizados en el móvil descritos en la especificación de tercera generación 3GPP TS 23.040. La función de gestión de movilidad gestiona el emplazamiento de la estación móvil, es decir, la conexión de la estación móvil a la red y su autentificación. De este modo, la MM gestiona funciones de gestión de movilidad, como conectar, desconectar, seguridad (es decir, autentificación) y actualizaciones de encaminamiento. De acuerdo con una realización, las claves de integridad pueden calcularse durante el procedimiento de autentificación de la MM. A continuación se explicará en mayor detalle, a modo de ejemplo, una realización de este aspecto de la presente invención.
El SGSN 16 y el RNS 20 cuentan con una capa de protocolo de aplicaciones de red de acceso radio (RANAP). Este protocolo se utiliza para controlar los soportes del interfaz Iu, pero también encapsula y transporta la señalización de las capas superiores. La capa RANAP gestiona la señalización entre el SGSN 16 y el RNS 20. El protocolo RANAP se describe en la especificación correspondiente a la tercera generación 3GPP TS 25.413. La estación móvil 6 y el RNS 20 disponen ambos de un protocolo de control de recursos de radio RRC que proporciona el control del soporte de radio a través del interfaz radio, por ejemplo, para la transmisión de mensajes de señalización de capas superiores y mensajes SMS. Esta capa gestiona la mayor parte de las comunicaciones entre la estación móvil 6 y el RNC 24. Se especifica un RRC, por ejemplo, en la especificación correspondiente a la tercera generación 3GPP TS 25.331.
MM, SM y los mensajes SMS se envían desde el SGSN 16 al RNS 20 encapsulados en un mensaje de protocolo RANAP (el mensaje se denomina transferencia directa en las especificaciones 3GPP). El paquete es enviado por la capa RANAP del RNC 24 a la capa RRC del RNC 24. La función de transmisión en el RNS 20 separa efectivamente las cabeceras RANAP y transmite los datos útiles en el protocolo RRC, utilizando una primitiva adecuada, de forma que la capa RRC sepa que se trata de un mensaje de la capa superior que debe ser enviado a la estación móvil 6. El RNC 24 inserta una suma de control de integridad en el mensaje (RRC) que transporta el mensaje de nivel superior en los datos útiles (el mensaje RRC se denomina transferencia directa en las especificaciones 3GPP). El RNC 24 también puede cifrar el mensaje. Esta operación se describirá en mayor detalle más adelante. El RNS 20 envía el paquete a través del interfaz aéreo hacia la estación móvil 6.
En la dirección con origen en el móvil, la capa RRC de la estación móvil 6 recibe el mensaje de la capa superior, lo encapsula en un mensaje de transferencia directa RRC y le añade un código de autentificación de mensaje antes de enviarlo al RNS 20. El mensaje se transmite desde la capa RRC a la capa RANAP del RNS 20. El RNS 20 verifica la información asociada al mensaje para comprobar si se ha verificado la integridad del paquete.
A continuación se describirá el procedimiento de verificación de integridad. La mayoría de los elementos de información del control de recursos de radio RRC, de la gestión de movilidad MM y de la gestión de sesión SM (así como de otros protocolos de capas superiores) se consideran sensibles y debe protegerse su integridad. A causa de ello, puede aplicarse una función de integridad en la mayor parte de los mensajes de señalización RRC transmitidos entre la estación móvil y el RNS 20. No obstante, estos mensajes RRC que se envían antes de conocerse la clave de integridad pueden ignorarse. La función de integridad utiliza un algoritmo de integridad con la clave de integridad IK para calcular un código de autentificación de mensaje para un mensaje dado. Esta operación se lleva a cabo en la estación móvil y en el RNS, ya que ambos cuentan con la clave de integridad IK y con el algoritmo de integridad.
Debe hacerse referencia a la figura 3, que muestra la utilización del algoritmo de integridad para calcular el código de autentificación de mensaje MAC-I.
Los parámetros de entrada del algoritmo son la clave de integridad IK, una entrada COUNT-I dependiente del tiempo o del número de mensaje, un valor aleatorio por la red FRESH, el bit de dirección DIRECTION y los datos de señalización MESSAGE. Esta última entrada es el mensaje o paquete de datos. En función de estos parámetros de entrada, el algoritmo de integridad UIA calcula un código de autentificación de mensaje correspondiente a la integridad de datos (MAC-I). A continuación, dicho código MAC-I se adjunta al mensaje antes de su envío a través del interfaz aéreo, bien hacia o desde la estación móvil.
El receptor de dichos código y mensaje también calcula un código de autentificación de mensaje correspondiente a la integridad de datos XMAC-I en el mensaje recibido utilizando el mismo algoritmo UIA. El algoritmo UIA tiene las mismas entradas que el extremo remitente del mensaje. Los códigos calculados por el algoritmo en el extremo remitente (MAC-I) y en el extremo receptor (XMAC-I) deberían ser los mismos, en caso que deba verificarse la integridad del mensaje.
El parámetro de entrada COUNT-I es un valor que se aumenta en una unidad por cada mensaje cuya integridad está protegida. COUNT-I consiste en dos partes: el número de hipertrama (HFN), como parte más significativa, y un número de secuencia de mensaje, como parte menos significativa. El valor inicial del número de hipertrama es enviado por la estación móvil a la red durante el establecimiento de una conexión. Cuando se libera la conexión, la estación móvil almacena el número de hipertrama mayor utilizado desde la conexión, y aumenta su valor en una unidad. Este valor se utiliza entonces como el valor HFN inicial para la siguiente conexión. De este modo, se garantiza al usuario que (la red) no reutiliza ningún valor COUNT-I con la misma clave de integridad para diferentes conexiones. Después de un procedimiento de (re)autentificación, cuando se genera una nueva IK y se pone en uso, el valor HFN podrá reinicializarse nuevamente a cero.
El parámetro de entrada FRESH protege la red contra la reproducción de mensajes de señalización por parte de la estación móvil. Durante el establecimiento de la conexión, la red genera un valor aleatorio FRESH y lo envía al usuario. Posteriormente, el valor FRESH es utilizado tanto por la red como por la estación móvil a lo largo de la duración de una conexión única. Este mecanismo garantiza a la red que la estación móvil no está reproduciendo cualquier código de autentificación de mensajes MAC-I antiguo procedente de una conexión anterior.
La configuración de la clave de integridad IK se efectúa en la forma descrita en este documento. La clave puede cambiarse con la frecuencia que quiera el operador de la red. La configuración de la clave puede efectuarse tan pronto como se conoce la identidad del abonado móvil. La clave IK se almacena en el registro de localización de visitantes y se transfiere al RNC cuando es necesario. La clave IK también se almacena en la estación móvil hasta que se actualiza en la siguiente autentificación.
Un identificador de series de claves KSI es un número que se asocia a las claves de cifrado e integridad obtenidas durante el procedimiento de autentificación. Se almacena junto con las claves de cifrado e integridad en la MS y en la red. El identificador de series de claves se utiliza para permitir la reutilización de la clave durante posteriores establecimientos de conexiones. El KSI se utiliza para verificar si la MS y la red van a utilizar las mismas claves de cifrado e integridad.
Se proporciona un mecanismo para garantizar que una clave de integridad específica no sea utilizada durante un período de tiempo ilimitado, a fin de evitar ataques que utilicen claves comprometidas.
El proceso de autentificación que genera claves de integridad no es obligatorio en el momento del establecimiento de la conexión.
La estación móvil está configurada para iniciar la generación de una nueva clave de cifrado y de una nueva clave de integridad, en el caso de que el contador alcance un valor máximo fijado por el operador y almacenado en la estación móvil la siguiente vez que se envíe el mensaje de solicitud de conexión RRC. Este mecanismo garantizará que no pueda reutilizarse una clave de integridad y una clave de cifrado más veces que el límite fijado por el operador.
Cabe señalar que puede haber más de un algoritmo de integridad, que se intercambia información entre la estación móvil y los controladores de red de radio que definen el algoritmo. Es preciso resaltar que el remitente y el receptor de los mensajes deberían utilizar el mismo algoritmo.
Cuando una estación móvil desea establecer una conexión con la red, la estación móvil indicará a la red qué versión o versiones del algoritmo soporta la MS. Debe protegerse la integridad del propio mensaje, que se transmite al RNC una vez completado el procedimiento de autentificación.
La red comparará sus capacidades y preferencias de protección de integridad, así como cualesquiera requisitos especiales de la suscripción de la estación móvil con las indicadas por la estación móvil, y actuará de acuerdo con las siguientes reglas:
1)
si la estación móvil y la red no tienen versiones comunes del algoritmo, la conexión debería liberarse.
2)
Si la estación móvil y la red tienen en común al menos una versión del algoritmo, la red seleccionará entonces una de las versiones mutuamente aceptables del algoritmo para utilizarla en dicha conexión.
La protección de integridad se lleva a cabo adjuntando el código de autentificación de mensaje MAC-I al mensaje cuya integridad debe protegerse. La estación móvil puede adjuntar el MAC-I a los mensajes tan pronto como ha recibido del RNC un valor FRESH específico de la conexión.
Si el valor del número de hipertrama HFN es mayor o igual que el valor mayor almacenado en la estación móvil, la estación móvil indica a la red durante el establecimiento de la conexión RRC que es necesario inicializar un nuevo acuerdo sobre autentificación y claves.
El RNC puede configurarse de forma que detecte que se necesitan nuevos parámetros de seguridad. Este procedimiento puede iniciarse debido al fallo (repetido) de las verificaciones de integridad (por ejemplo, COUNT-I ha perdido su sincronización) o si la transferencia a un nuevo RNC no soporta un algoritmo seleccionado por el RNC antiguo, etc.
Se establece una nueva clave de cifrado CK cada vez que se ejecuta un procedimiento de autentificación entre la estación móvil y la SGSN.
La clave de integridad IK puede cambiarse si se produce el paso de la estación móvil desde una estación base a una estación base diferente.
Cabe señalar que, en las realizaciones de la invención, la comprobación de integridad sólo puede comenzar en cualquier punto posterior al establecimiento de la conexión, así como adjuntarse.
También debe señalarse que, en el caso de las conexiones de datos, la conexión puede permanecer abierta durante períodos de tiempo relativamente largos, e incluso puede quedar permanentemente abierta.
Se ha acordado que puede establecerse más de un soporte radio de señalización, es decir, un soporte radio en el plano de control, que es un servicio ofrecido por RLC, entre una estación móvil u otro equipo de usuario 6 y la RNS 20. La actual especificación 3GPP propone que puedan proporcionarse hasta cuatro soportes de radio de señalización.
En la actual especificación 3GPP, dos o más de los soportes de radio de señalización SRB pueden tener los mismos parámetros de entrada para el algoritmo de integridad mostrado en la figura 3. Si todos los parámetros de entrada del algoritmo de integridad son los mismos, la salida será la misma.
La actual propuesta, como se ha mencionado anteriormente, deja abierta la posibilidad de que un intruso o "emboscado" repita un mensaje de señalización desde un soporte radio de señalización u otro soporte de radio de señalización. El valor COUNT-I es específico de cada soporte de radio de señalización, y puede ser diferente en distintos soportes de señalización. Consideremos el siguiente escenario: se ha enviado un mensaje en un primer soporte de radio de señalización SRB1 con un valor COUNT de 77. Cuando el valor de recuento correspondiente a un segundo soporte de radio de señalización SRB2 alcanza el valor 77, la parte no autorizada puede limitarse a repetir el mensaje enviado anteriormente a través de SRB1 utilizando SRB2.
Normalmente, un único mensaje de señalización procedente de un soporte radio de señalización repetido en el segundo soporte de radio de señalización no otorga una ventaja significativa al "emboscado", pero es posible que la parte no autorizada repita igualmente un diálogo más largo para, por ejemplo, establecer una llamada adicional que pueda utilizar el "emboscado", y de este modo, apropiarse de componentes de la conexión. Un ejemplo más sencillo de "ataque repetido" sería que la parte no autorizada pudiera, por ejemplo, repetir un diálogo mantenido a través de SMS, siendo dicho diálogo, por ejemplo, una transacción monetaria.
Con las actuales propuestas de la tercera generación, este problema sólo puede surgir en un número limitado de circunstancias. Esto se debe al hecho de que la utilización de los cuatro soportes de radio de señalización (SRB) es limitado. Tan sólo pueden enviarse ciertos RRC en determinados soportes de radio de señalización. El escenario de "ataque repetido" sería posible para un mensaje correspondiente a un estrato de no acceso (NAS) (mensajes CM/MM/SMS transportados en una transferencia directa RRC) o a un diálogo de mensaje NAS entre el UE y la SGSN/MSC. La transferencia directa RRC es un mensaje RRC que transporta en los datos útiles todos los mensajes NAS a través del interfaz aéreo. No obstante, este problema podría perjudicar a un usuario móvil, ya que, por ejemplo, los mensajes SMS podrían verse afectados negativamente.
Existen dos soluciones básicas al problema del "ataque repetido". En primer lugar, los distintos canales de comunicación que utilizan la misma clave secreta pueden coordinar la utilización de números de secuencia COUNT-I de tal forma que cada número de secuencia se utilice como máximo una sola vez en cualquiera de los canales. Esta coordinación puede ser muy incómoda, e incluso resultar imposible en ciertas situaciones. Debe señalarse que cuando las realizaciones se aplican al interfaz radio de la red celular de 3ª generación UMTS, los canales de comunicación pueden denominarse soportes de radio.
Como se comentará en mayor detalle, las realizaciones de la presente invención utilizan una solución en la que se utiliza un parámetro adicional como entrada para calcular el código MAC-I de autentificación del mensaje. El valor de este parámetro es único al menos para cada canal de comunicación que utiliza la misma clave secreta. El valor puede ser único también para todos los canales de comunicación de una conexión entre el equipo de usuario UE 6 y el RNS 20.
En una realización adicional de la presente invención, el problema se evita garantizando que nunca se utiliza la misma clave de integridad para canales de comunicación paralelos diferentes.
Haciendo referencia a la figura 4, se describen las modificaciones introducidas en la función conocida de protección de integridad que se incorporan a la presente invención. Dichas modificaciones no provocan ningún cambio en el algoritmo de integración real UIA.
Se añade un parámetro específico de canal de comunicación como entrada del algoritmo de protección de integridad. En las especificaciones 3GPP, este parámetro específico del canal de comunicación es la identificación del soporte de radio (RB ID). En un ejemplo de una aplicación de la presente invención, la identificación del soporte de radio representa la identidad del soporte de radio de señalización en el sistema de tercera generación WCDMA propuesto, y puede ser un número variable entre 0 y 3. Cabe señalar que el parámetro específico del canal de comunicación utilizado depende de la capa de protocolo en la que se calcula el código de autentificación de mensaje. Utilizando todavía como ejemplo la especificación 3GPP, si el código de autentificación de mensaje se añadiese al protocolo RLC, el parámetro sería la identidad de un canal lógico (véase la Figura 2). Como otro posible ejemplo, si la protección de integridad se llevase a cabo en la capa de protocolo PDCP o en la capa de protocolo RRC, el parámetro adicional sería una identidad del soporte de radio (véase la figura 2). Cabe señalar que cuando se comente lo referente al plano de control de la pila de protocolos, los términos identidad del soporte de radio de señalización e identidad del soporte de radio son equivalentes.
Dado que la identidad del soporte de radio de señalización es conocida por el remitente y por el receptor, es decir, el equipo de usuario UE 6 y el RNS 20, no es necesario enviar explícitamente la información de identidad a través del interfaz radio.
La figura 4 muestra los posibles lugares en los que puede incluirse el nuevo parámetro sin modificar el algoritmo de integridad UIA. Dado que el remitente y el receptor son similares, cuando se observan desde el punto de vista del parámetro de entrada (véase la figura 3), sólo se muestra una de las partes en la figura 4. Es necesario indicar que el receptor y el remitente ejecutarán el mismo algoritmo. Como puede verse en la figura 4, las realizaciones preferidas incluyen el nuevo parámetro adjuntándolo (como una cadena) a uno o más de los parámetros de entrada de algoritmos existentes.
En una realización, la identificación del soporte de radio de señalización RB IB forma parte de los parámetros de entrada FRESH o COUNT-I. Esto se muestra mediante los números "1" y "2" en la figura 4, respectivamente. En la práctica, los parámetros FRESH y COUNT-I incorporarían la información FRESH o COUNT-I y la información de identificación. Por ejemplo, si el valor FRESH tiene n bits, la información FRESH estaría representada por "a" bits, y la información de identificación por "b" bits, donde a + b = n. En la práctica, esto significaría el acortamiento del parámetro FRESH. Puede llevarse a cabo la misma modificación en el parámetro COUNT-I. En una modificación, una parte de la identificación del soporte de radio de señalización puede ser proporcionada por el parámetro COUNT-I, y parte, por el parámetro FRESH. No obstante, si se acorta COUNT-I, puede tardarse menos tiempo en "dar la vuelta", es decir, alcanzar el valor máximo y regresar a cero. Si se abrevia el parámetro FRESH, podría darse el caso de que aumentase la probabilidad de repetir accidentalmente el valor (se selecciona de manera aleatoria).
En una realización adicional, la ID del soporte de radio de señalización forma parte de la clave de integridad IK. Esto se ilustra mediante el número "4" de la figura 4. Dado que tanto el remitente como el receptor, es decir, la estación móvil y el RNS 20, conocen la identidad del soporte de radio de señalización, no es necesario enviar la información de identidad a través del interfaz radio con el MENSAJE real. Por ejemplo, si el MENSAJE tiene n bits y la RB ID de identidad tiene i bits, el "MENSAJE" real que se incluiría en el algoritmo de integridad tendría n + i bits. De este modo, en lugar de incluirse tan sólo el MENSAJE en el algoritmo de integridad, la cadena de bits incluida en el algoritmo de integridad se convertiría en la identidad del soporte de radio de señalización y el MENSAJE. Esta solución no ejerce ningún impacto en asuntos de seguridad (por ejemplo, longitudes de contador) relacionados con el algoritmo de integridad. Esto significa que no se acorta ningún parámetro incluido en el algoritmo.
En algunas realizaciones, es posible dividir la información de identificación entre más de una entrada.
La figura 5 ilustra una realización adicional de la invención, ejerciendo efecto dicha realización en el algoritmo de integridad real UIA. En esta realización, el algoritmo de integridad se proporciona con un parámetro adicional, como se muestra en la figura 5. En este ejemplo, cuando se ejecuta la protección de integridad en la capa de protocolo RRC, el parámetro adicional es una identificación de soporte de radio (de señalización) RB ID, que es única para el soporte de radio (de señalización). Este parámetro se incluye separadamente y se utiliza en el cálculo realizado por el algoritmo de integridad UIA. En esta realización, la nueva ID del soporte (RB ID) del nuevo parámetro se combina con el parámetro DIRECTION. Esta realización haría que, efectivamente, el parámetro "DIRECTION" existente, es decir, "antiguo", sea más largo, y de este modo, influya en el algoritmo de integridad real UIA.
En una realización alternativa, se genera una clave de integridad única IK para cada soporte de radio. Esto puede conseguirse modificando el procedimiento de autentificación de una capa superior L3 que soporta la gestión de movilidad MM y la gestión de sesión SM en las especificaciones UMTS propuestas. Como se ha explicado brevemente más arriba, la función de gestión de movilidad gestiona la localización de la estación móvil, es decir, la conexión de la estación móvil a la red y su autentificación. El algoritmo de integridad ejecutado en cada uno de los soportes de radio de señalización durante un procedimiento de autentificación modificado puede arrojar unos resultados únicos, impidiendo el tipo de ataque explicado anteriormente.
A continuación se hará referencia a las figuras 7 a 9, que muestran unos posibles procedimientos de autentificación y acuerdo sobre claves. Los mecanismos descritos consiguen la autentificación mutua por el usuario y la red, mostrando el conocimiento de una clave secreta K que está compartida entre, y disponible solamente para el módulo de identificación de servicios de usuario USIM y el centro de autentificación AuC del entorno doméstico de usuario HE. Además, el USIM y el HE mantienen el seguimiento de los contadores SEQ_{MS} Y SEQ_{HE}, respectivamente, para soportar la autentificación en la red.
El procedimiento puede estar diseñado de forma que sea compatible con, por ejemplo, la actual arquitectura de seguridad GSM y facilite la migración desde GSM a UMTS. El método está compuesto por un protocolo de desafío/respuesta idéntico a los protocolos GSM de autentificación de abonado y establecimiento de clave, combinado con un protocolo de un pase de secuencia basado en números para autentificación en red, derivado de la norma ISO ISO/IEC 9798-4. Antes de explicar la generación de las claves de integridad, se comentará un mecanismo de autentificación y acuerdo sobre claves. En la figura 7 se muestra un resumen de un posible mecanismo de autentificación y acuerdo sobre claves. La figura 8 muestra un posible procedimiento para la generación de vectores de autentificación.
Al recibir una solicitud procedente del VLR/SGSN, el HE/AuC envía una matriz ordenada de n vectores de autentificación (el equivalente de una "tripleta" GSM) al VLR/SGSN. Cada vector de autentificación consiste en los siguientes componentes: un número aleatorio RAND, una respuesta esperada XRES, una clave de cifrado CK, una clave de integridad IK y un símbolo de autentificación AUTN. Cada vector de autentificación es válido para una autentificación y un acuerdo sobre claves entre el VLR/SGSN y el USIM.
Cuando el VLR/SGSN inicia una autentificación y un acuerdo sobre claves, selecciona el siguiente vector de autentificación de la matriz y envía los parámetros RAND y AUTN al usuario. El USIM comprueba si puede aceptarse AUTCN, y en caso afirmativo, genera una respuesta RES que se devuelve al VLR/SGSN. El USIM también calcula CK e IK. El VLR/SGSN compara la respuesta RES recibida con XRES. Si coinciden, el VLR/SGSN considera que la autentificación y el intercambio de acuerdos sobre claves se han llevado a fin con éxito. Las claves establecidas CK e IK serán transferidas a continuación por el USIM y el VLR/SGSN a las entidades que llevan a cabo las funciones de cifrado e integridad. En el sistema UMTS propuesto, estas entidades podrían ser preferiblemente algunos de los protocolos del interfaz radio descritos en la figura 2. Las entidades se encuentran preferiblemente situadas en el equipo de usuario UE y en el controlador de la red de radio RNC.
El VLR/SGSN puede ofrecer servicios seguros aun cuando no estén disponibles los enlaces HE/AuC permitiéndoles utilizar claves de cifrado e integración previamente obtenidos para un usuario, de forma que aún pueda establecerse una conexión segura sin necesidad de una autentificación y de un acuerdo sobre claves. En este caso, la autentificación se basará en una clave de integridad compartida, mediante la protección de integridad de datos de los mensajes de señalización.
Los elementos de la autentificación serán el AuC del HE de usuario (HE/AuC) y el USIM en la estación móvil del usuario. El mecanismo puede consistir en los siguientes procedimientos:
-
distribución de la información de autentificación desde el HE/AuC hasta el VLR/SGSN. Se supone que el HE del usuario confía en el VLR/SGSN para gestionar con seguridad la información de autentificación. También se asume que los enlaces intra-sistema entre el VLR/SGSN y el HE/AuC son adecuadamente seguros. Igualmente, se asume que el usuario confía en el HE.
-
Autentificación mutua y establecimiento de nuevas claves de cifrado e integridad entre el VLR/SGSN y el MS.
-
Distribución de datos de autentificación procedentes de un VLR visitado anteriormente al VLR visitado. Se asume que los enlaces entre los VLR/SGSN son adecuadamente seguros.
La finalidad de la distribución de datos de autentificación desde el HE al SN consiste en facilitar al VLR/SGSN una matriz de nuevos vectores de autentificación desde el HE del usuario para llevar a cabo una serie de autentificaciones de usuario. El VLR/SGSN invoca los procedimientos solicitando vectores de autentificación al HE/AuC. La solicitud authentication data request (petición de datos de autentificación) incluirá una identidad de usuario. Si el usuario es conocido en el VLR/SGSN a través del IMUI, authentication data request incluirá el IMUI. Si el usuario se identifica mediante una identidad permanente cifrada, puede incluirse, en cambio, el mensaje HLR a través del cual el HE puede obtener el IMUI. En dicho caso, se integran preferiblemente este procedimiento y el procedimiento "user identity request to the HLR" (petición de identidad de usuario al HLR).
Al recibir la solicitud authentication data request del VLR/SGSN, el HE puede haber calculado previamente el número necesario de vectores de autentificación y recuperarlos de la base de datos HLR, o bien calcularlos cuando se le solicite. El HE/AuC envía de nuevo una respuesta de autentificación al VLR/SGSN que contenga una matriz ordenada de n vectores de autentificación AV(1...n). El HE/AuC genera un nuevo número de secuencia SQN y un valor aleatorio no predecible RAND. Para cada usuario, el HE/AuC también efectúa el seguimiento de un contador, que es SQN_{HE}.
El mecanismo de verificación del carácter de nuevos de los números de secuencia del USIM permitirá en cierta medida utilizar números de secuencia mal ordenados. La finalidad de esta operación consiste en asegurar que el índice de fallos de autentificación provocados por fallos de sincronización sea lo suficientemente bajo. Esto exige que el USIM sea capaz de almacenar información sobre eventos de autentificación anteriores que hayan finalizado satisfactoriamente (por ejemplo, números de secuencia o elementos importantes de los mismos). El mecanismo garantizará que pueda seguir aceptándose un número de secuencia si se encuentra entre los últimos x = 50 números de secuencia generados. Esto no impide que un número de secuencia sea rechazado por otras razones, como un límite a la antigüedad en el caso de números de secuencia basados en tiempo.
No es necesario utilizar el mismo número mínimo x en los sistemas para garantizar que el índice de fallos de sincronización sea lo suficientemente bajo en diversos escenarios de utilización, y especialmente, el registro simultáneo en los dominios de servicio CS- y PS-, movimientos de usuario entre VLR/SGSNs que no intercambian información sobre autentificación, o redes sobrecargadas.
La utilización de SEQHE puede ser específica para el método de generación de números de secuencia. Puede incluirse un campo de gestión de autentificación y claves AMF en el símbolo de autentificación de cada vector de autentificación.
Posteriormente, podrán calcularse los siguientes valores:
-
un código de autentificación de mensaje MAC = F1_{K}(SQN||RAND||AMF), donde f1 es una función de autentificación de mensajes;
-
una respuesta esperada XRES = F2_{K}(RAND), donde f2 es una función de autentificación de mensajes (posiblemente truncada);
-
una clave de cifrado CK = F3_{K}(RAND), donde f3 es una función de generación de claves;
-
una clave de cifrado IK = F4_{K}(RAND), donde f4 es una función de generación de claves;
-
una clave de anonimato AK = F5_{K}(RAND), donde f5 es una función de generación de claves o f5 = 0.
De acuerdo con las realizaciones de la presente invención, se genera más de una IK. Esto puede lograrse, por ejemplo, modificando la función f4 de forma que se obtenga el número de Iks deseado, por ejemplo, 4; véase la figura 9). Una posibilidad consiste en especificar que la función f4 debe iniciarse varias veces durante la generación de un vector de autentificación. Esto puede llevarse a cabo, por ejemplo, suministrando en la segunda etapa la primera IK[1] generada como entrada de la función f4, en lugar de un nuevo valor RAND. En la tercera "etapa", la IK[2] generada en la segunda etapa se incluiría en la función f4 para obtener la tercera clave de integridad IK[3]. Una posibilidad consiste también en introducir un número deseado de valores RAND en la función f4. De este modo, es posible generar tantas Iks como sea necesario para el sistema en cuestión. Por ejemplo, en el sistema UMTS de acuerdo con las especificaciones 3GPP entrega de 99, serían necesarias cuatro claves de integridad.
El símbolo de autentificación AUTN = SQN + AK || AMF || MAC puede construirse a continuación. AK es la clave de anonimato utilizada para ocultar el número de secuencia, ya que este último puede dejar al descubierto la identidad y el emplazamiento del usuario. La ocultación del número de secuencia se lleva a cabo para protegerse únicamente contra ataques pasivos. Si no fuese necesaria la ocultación, f5=0.
La finalidad del procedimiento de autentificación y acuerdos sobre claves consiste en autentificar al usuario y establecer un nuevo par de claves de cifrado e integridad entre el VLR/SGSN y la MS. Durante el proceso de autentificación, el usuario verifica la novedad del vector de autentificación utilizado. El VLR/SGSN invoca el procedimiento seleccionando el siguiente vector de autentificación no utilizado de la matriz ordenada de vectores de autentificación de la base de datos VLR. El VLR/SGSN envía al usuario el valor aleatorio de desafío RAND y un símbolo de autentificación para la autentificación en red AUTN a partir del vector de autentificación seleccionado. Cuando se recibe, el usuario procede como se muestra en la figura 9.
Cuando recibe RAND y AUTN el usuario calcula, en primer término, la clave de anonimato AK =F5_{K}(RAND) y recupera el número de secuencia SQN = (SQN + AK) + AK. A continuación, el usuario calcula XMAC = F1_{K}(SQN||RAND||AMF), y lo compara con el valor MAC incluido en AUTN. Si son diferentes, el usuario envía un mensaje "user authentication reject" (rechazo autentificación de usuario) al VLR/SGSN con una indicación de la causa, y el usuario abandona el procedimiento. A continuación, el USIM verifica si el número de secuencia SQN recibido se encuentra en la gama correcta.
De acuerdo con una realización de la presente invención, el USIM genera más de una IK en lugar de generar tan sólo una IK, como se ha explicado anteriormente. Esto puede conseguirse, por ejemplo, modificando la función f4, especificando que la función f4 debe iniciarse varias veces durante la generación de un vector de autentificación o mediante la introducción de un número deseado de valores RAND en la función f4. Esto puede exigir que la red (SN/VLR) envía el número necesario de RANDs y AUTNs al UE y que el UE puede necesitar generar también un RES para cada RAND y devolver a la red todos los valores RESs generados, como se ha descrito anteriormente en el caso de un valor RAND-AUTN.
Pueden utilizarse realizaciones de la presente invención en cualquier sistema que permita la señalización no cifrada y utilice sumas de control de integridad en al menos dos soportes de radio paralelos.
Las realizaciones de la presente invención se han descrito en el contexto de una red celular de telecomunicación inalámbrica. No obstante, pueden utilizarse realizaciones alternativas de la presente invención con cualquier otro tipo de red de comunicaciones, tanto inalámbrica como de otro tipo. Pueden utilizarse realizaciones de la presente invención para cualquier forma de comunicación en la que se faciliten comprobaciones de la integridad o similares con una pluralidad de soportes de radio o similares en paralelo.

Claims (20)

1. Método para llevar a cabo una comprobación de integridad en un sistema que comprende un primer nodo y un segundo nodo (6, 20), estando dispuesta una pluralidad de canales de comunicación entre dicho primer nodo y dicho segundo nodo, teniendo cada canal de comunicación una identidad diferente (RB ID), comprendiendo dicho método las etapas de cálculo de un código de autentificación (MAC-I) utilizando una pluralidad de valores, siendo algunos de dichos valores los mismos para dichos canales de comunicación diferentes, y de transmisión de información relativa al código de autentificación (MAC-I) desde uno de dichos nodos al otro, estando caracterizado dicho método porque al menos uno de dichos valores está dispuesto para incluir información relativa a la identidad de un canal de comunicación (RB ID) de dicha pluralidad de canales de comunicación.
2. Método de acuerdo con la reivindicación 1, que comprende la entrada de información relativa a la identidad del canal de comunicación (RB ID) de dicha pluralidad de canales de comunicación como un valor de entrada independiente en un algoritmo de integridad (UIA) para calcular el código de autentificación (MAC-I).
3. Método de acuerdo con la reivindicación 1, que incluye proporcionar un valor de entrada combinado, mediante combinación de la información relativa a la identidad del canal de comunicación (RB ID) de dicha pluralidad de canales de comunicación con al menos otro valor de entrada diferente, e introducir el valor de entrada combinado en un algoritmo de integridad (UIA) para calcular el código de autentificación (MAC-I).
4. Método de acuerdo con la reivindicación 3, en el que dicho valor de entrada combinado se proporciona, combinando información relativa a la identidad del canal de comunicación (RB ID) de dicha pluralidad de canales de comunicación con sólo otro valor de entrada.
5. Método de acuerdo con la reivindicación 3, en el que dicho valor de entrada combinado comprende una primera porción asignada a la identidad del canal de comunicación (RB ID) de dicha pluralidad de canales de comunicación y una segunda porción asignada al menos a dicho otro valor de entrada.
6. Método de acuerdo con cualquiera de las reivindicaciones precedentes, en el que dichos valores para calcular el código de autentificación (MAC-I) comprende uno o más de los valores siguientes: una clave de integridad (IK); un valor de dirección (DIRECTION), un valor de refresco (FRESH), un valor de mensaje (MESSAGE) y un valor de recuento (COUNT-I).
7. Método de acuerdo con las reivindicaciones 3 ó 5 ó 6, en el que dicha información relativa a la identidad del canal de comunicación (RB ID) de dicha pluralidad de canales de comunicación se combina con uno o más de cuanto sigue: dicho valor de refresco; dicho valor de recuento; dicha clave de integridad; dicho valor de dirección y dicho valor de mensaje.
8. Método de acuerdo con la reivindicación 7, en el que dicho valor de mensaje se envía desde uno a otro nodo (6, 20) sin dicha información relativa a la identidad del canal de comunicación (RB ID) de dicha pluralidad de canales de comunicación.
9. Método de acuerdo con cualquiera de las reivindicaciones precedentes, en el que el código de autentificación (MAC-I) se envía desde uno a otro nodo.
10. Método de acuerdo con cualquiera de las reivindicaciones precedentes, en el que dichos primer y segundo nodos (6, 20) se comunican a través de una conexión inalámbrica.
11. Método de acuerdo con la reivindicación 10, en el que uno de dichos primer y segundo nodos es un equipo de usuario (6).
12. Método de acuerdo con la reivindicación 12, en el que dicho equipo de usuario es una estación móvil.
13. Método de acuerdo con cualquiera de las reivindicaciones 10 a 12, en el que uno de dichos primer y segundo nodos es un controlador de red de radio (24).
14. Método de acuerdo con las reivindicaciones 10, 11, 12 ó 13, en el que uno de dichos primer y segundo nodos es un nodo B (26).
15. Método de acuerdo con cualquiera de las reivindicaciones precedentes, en el que dicha pluralidad de canales de comunicación incluye un soporte radio.
16. Método de acuerdo con la reivindicación 15, en el que dicho soporte radio es un soporte radio de señalización.
17. Método de acuerdo con cualquiera de las reivindicaciones precedentes, en el que dichos valores se introducen en un algoritmo (UIA) para calcular dicho código de autentificación.
18. Método de acuerdo con la reivindicación 6 o en cualquier reivindicación adjunta al presente documento, en el que la misma clave de integridad (IK) es utilizada para diferentes canales de comunicación.
19. Nodo para utilizar en un sistema que incluye dicho nodo (6, 20) y un nodo adicional (20, 6), proporcionándose una pluralidad de diferentes canales de comunicación entre dichos nodos, teniendo cada uno de los canales de comunicación una identidad diferente, y comprendiendo dicho nodo medios para calcular un código de autentificación (MAC-I) a partir de una pluralidad de valores, siendo algunos de dichos valores los mismos para dichos canales de comunicación diferentes, y para transmitir información relativa al código de autentificación (MAC-I) desde dicho nodo (6. 20) a dicho nodo adicional (20. 6), caracterizado porque al menos uno de dichos valores está dispuesto para incluir información relativa a la identidad de un canal de comunicación (RB ID) de dicha pluralidad de canales de comunicación.
20. Sistema de comunicaciones que incluye un nodo de acuerdo con la reivindicación 19.
ES01953645T 2000-02-22 2001-01-23 Comprobacion de integridad en un sistema de comunicaciones. Expired - Lifetime ES2249455T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0004178 2000-02-22
GBGB0004178.0A GB0004178D0 (en) 2000-02-22 2000-02-22 Integrity check in a communication system

Publications (1)

Publication Number Publication Date
ES2249455T3 true ES2249455T3 (es) 2006-04-01

Family

ID=9886181

Family Applications (2)

Application Number Title Priority Date Filing Date
ES01953645T Expired - Lifetime ES2249455T3 (es) 2000-02-22 2001-01-23 Comprobacion de integridad en un sistema de comunicaciones.
ES04075767T Expired - Lifetime ES2346435T3 (es) 2000-02-22 2001-01-23 Comprobacion de integridad en un sistema de comunicacion.

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES04075767T Expired - Lifetime ES2346435T3 (es) 2000-02-22 2001-01-23 Comprobacion de integridad en un sistema de comunicacion.

Country Status (15)

Country Link
US (4) US7009940B2 (es)
EP (2) EP1169880B1 (es)
JP (1) JP3742772B2 (es)
CN (1) CN1156196C (es)
AT (2) ATE306798T1 (es)
AU (1) AU772195C (es)
CA (1) CA2368530C (es)
CY (1) CY1111052T1 (es)
DE (2) DE60142494D1 (es)
DK (1) DK1432271T5 (es)
ES (2) ES2249455T3 (es)
GB (1) GB0004178D0 (es)
IL (2) IL145606A (es)
PT (1) PT1432271E (es)
WO (1) WO2001063954A1 (es)

Families Citing this family (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI109753B (fi) * 2000-01-14 2002-09-30 Nokia Corp Tietoliikennejärjestelmä, jolla on parannettu vikasieto
KR100612003B1 (ko) * 2000-02-26 2006-08-11 삼성전자주식회사 통신망에서 비트 스트림 송수신 장치 및 그 방법
DE10053746B4 (de) * 2000-10-30 2006-12-07 Siemens Ag Verfahren zur Übertragung von Authentifizierungsdaten in einem Funk-Kommunikationsystem
EP1209934A1 (en) * 2000-11-27 2002-05-29 Siemens Aktiengesellschaft Method and apparatus to counter the rogue shell threat by means of local key derivation
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7765580B2 (en) * 2000-12-22 2010-07-27 Entrust, Inc. Method and apparatus for providing user authentication using a back channel
US20020157819A1 (en) * 2001-04-04 2002-10-31 Julian Norley Graphite-based thermal dissipation component
DE10132273A1 (de) * 2001-07-04 2003-01-23 Siemens Ag Verfahren zum Übertragen von Multicast-Nachrichten in einem Funksystem sowie entsprechend ausgestaltetes Funksystem und entsprechend ausgestalteter Sender und Empfänger
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US7873163B2 (en) * 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
ATE502472T1 (de) * 2001-11-24 2011-04-15 Lg Electronics Inc Verfahren zur übertragung von paketdaten in komprimierter form in einem kommunikationssystem
US20030182559A1 (en) * 2002-03-22 2003-09-25 Ian Curry Secure communication apparatus and method for facilitating recipient and sender activity delegation
US20030236085A1 (en) * 2002-06-21 2003-12-25 Chi-Fong Ho Method for synchronizing a security start value in a wireless communications network
FR2842376B1 (fr) * 2002-07-10 2004-09-24 Somfy Procede de communication selective entre objets
JP2004080071A (ja) * 2002-08-09 2004-03-11 Asustek Computer Inc 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法
FR2843522B1 (fr) * 2002-08-12 2004-10-15 Evolium Sas Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles
CN100493238C (zh) * 2002-08-16 2009-05-27 北京三星通信技术研究有限公司 Mbms点对点信道和点对多点信道的转换方法
US6925298B2 (en) * 2002-08-26 2005-08-02 Asustek Computer Inc. Initialization for hyper frame number of signaling radio bearers
US7716723B1 (en) * 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
US7174184B2 (en) * 2002-12-20 2007-02-06 Nokia Corporation Method and apparatus for controlling communication between user equipment and a base station in a radio access network
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
JP2007502070A (ja) * 2003-08-08 2007-02-01 サムスン エレクトロニクス カンパニー リミテッド マルチメディアブロードキャスト/マルチキャストサービスのためのプロトコルを構成する方法及び装置
EP1515507A1 (en) * 2003-09-09 2005-03-16 Axalto S.A. Authentication in data communication
DE102004013658B3 (de) 2004-03-19 2005-12-08 Siemens Ag Protokollerweiterung einer Signalisierungsnachricht
US7236784B2 (en) * 2004-03-23 2007-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Method of and system for selecting a PLMN for network sharing
US20050216758A1 (en) * 2004-03-24 2005-09-29 Matusz Pawel O Frame authentication for a wireless network
US8539608B1 (en) * 2004-03-25 2013-09-17 Verizon Corporate Services Group Inc. Integrity checking at high data rates
EP1738560A1 (en) * 2004-04-14 2007-01-03 Nortel Networks Limited Securing home agent to mobile node communication with ha-mn key
US7529371B2 (en) * 2004-04-22 2009-05-05 International Business Machines Corporation Replaceable sequenced one-time pads for detection of cloned service client
US7697691B2 (en) 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7792303B2 (en) 2004-07-14 2010-09-07 Intel Corporation Method of delivering direct proof private keys to devices using a distribution CD
US7693286B2 (en) 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
US7333442B2 (en) * 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
US7463602B2 (en) * 2004-09-13 2008-12-09 Research In Motion Limited Configuring signaling radio bearer information in a user equipment protocol stack
US8769135B2 (en) * 2004-11-04 2014-07-01 Hewlett-Packard Development Company, L.P. Data set integrity assurance with reduced traffic
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
CN100428848C (zh) 2005-05-31 2008-10-22 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
US7681031B2 (en) * 2005-06-28 2010-03-16 Intel Corporation Method and apparatus to provide authentication code
US7392037B2 (en) * 2005-08-19 2008-06-24 Intel Corporation Wireless communication device and methods for protecting broadcasted management control messages in wireless networks
KR100748342B1 (ko) * 2005-09-14 2007-08-09 매그나칩 반도체 유한회사 씨모스 이미지 센서의 제조방법
US7643838B2 (en) * 2005-09-29 2010-01-05 Motorola, Inc. Integrity protection count synchronization method
US8910271B2 (en) * 2005-10-27 2014-12-09 Samsung Electronics Co., Ltd System and method for handover between interworking WLAN and EUTRAN access systems
RU2406236C2 (ru) * 2005-12-22 2010-12-10 Интердиджитал Текнолоджи Корпорейшн Способ и устройство для выполнения защиты данных и автоматического запроса повторной передачи в системе беспроводной связи
KR101213285B1 (ko) * 2006-01-04 2012-12-17 삼성전자주식회사 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치
US7885663B2 (en) 2006-02-06 2011-02-08 Lg Electronics Inc. MBMS dual receiver
EP1997294A4 (en) * 2006-03-22 2014-08-27 Lg Electronics Inc SECURITY CONSIDERATIONS FOR UMTS LTE
WO2007108660A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Asymmetric cryptography for wireless systems
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
US20070242703A1 (en) * 2006-04-12 2007-10-18 Telefonaktiebolaget Lm Ericsson (Publ) Binding/combining of plural telecommunications functions
US8189586B2 (en) * 2006-04-12 2012-05-29 Telefonaktiebolaget Lm Ericsson (Publ) Plural telecommunications functions having sharing transaction(s)
WO2007139455A1 (en) * 2006-05-30 2007-12-06 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for reducing the amount of messages sent in a communication network
US7813505B2 (en) 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
US8843118B2 (en) * 2006-08-21 2014-09-23 Interdigital Technology Corporation Multi-cell coordination for multimedia broadcast multicast services in a wireless communication system
KR101494732B1 (ko) * 2006-08-21 2015-02-25 인터디지탈 테크날러지 코포레이션 무선 통신 시스템에서 멀티미디어 브로드캐스트 멀티캐스트 서비스를 위한 멀티-셀 코디네이션
GB0619179D0 (en) * 2006-09-29 2006-11-08 Ip Access Ltd Telecommunications access control system and method
FR2907622A1 (fr) * 2006-10-19 2008-04-25 St Microelectronics Sa Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US20080119164A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and apparatus for performing security error recovery in a wireless communications system
US8042033B2 (en) * 2006-11-29 2011-10-18 Lg Electronics Inc. Protection of access information in wireless communications
CN101202936B (zh) * 2006-12-11 2010-12-08 大唐移动通信设备有限公司 涉及srns重定位的实现rrc信令完整性保护的方法、系统及无线网络控制器
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
KR101486352B1 (ko) 2007-06-18 2015-01-26 엘지전자 주식회사 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법
KR101341515B1 (ko) * 2007-06-18 2013-12-16 엘지전자 주식회사 무선 통신 시스템에서의 반복 전송 정보 갱신 방법
KR101470637B1 (ko) 2007-06-18 2014-12-08 엘지전자 주식회사 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치
WO2008156314A2 (en) 2007-06-20 2008-12-24 Lg Electronics Inc. Effective system information reception method
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
KR101490253B1 (ko) 2007-08-10 2015-02-05 엘지전자 주식회사 무선 통신 시스템에서의 제어정보 전송 및 수신 방법
KR101392697B1 (ko) * 2007-08-10 2014-05-19 엘지전자 주식회사 이동통신 시스템에서의 보안 오류 검출방법 및 장치
WO2009022836A2 (en) * 2007-08-10 2009-02-19 Lg Electronics Inc. A random access method for multimedia broadcast multicast service(mbms)
KR100937432B1 (ko) 2007-09-13 2010-01-18 엘지전자 주식회사 무선 통신 시스템에서의 무선자원 할당 방법
WO2009038522A1 (en) 2007-09-17 2009-03-26 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
KR101513033B1 (ko) 2007-09-18 2015-04-17 엘지전자 주식회사 다중 계층 구조에서 QoS를 보장하기 위한 방법
KR101591824B1 (ko) 2007-09-18 2016-02-04 엘지전자 주식회사 무선 통신 시스템에서의 폴링 과정 수행 방법
US8687565B2 (en) * 2007-09-20 2014-04-01 Lg Electronics Inc. Method of effectively transmitting radio resource allocation request in mobile communication system
KR101594359B1 (ko) 2008-01-31 2016-02-16 엘지전자 주식회사 랜덤 접속에서 백오프 정보를 시그널링하는 방법
WO2009096731A2 (en) 2008-01-31 2009-08-06 Lg Electronics Inc. Method for signaling back-off information in random access
US8041335B2 (en) * 2008-04-18 2011-10-18 Kineto Wireless, Inc. Method and apparatus for routing of emergency services for unauthorized user equipment in a home Node B system
CN102595525B (zh) * 2008-04-28 2016-03-30 华为技术有限公司 一种保持用户业务连续性的方法、系统及装置
CN102057617B (zh) 2008-06-06 2013-12-25 艾利森电话股份有限公司 加密密钥生成
US8032164B2 (en) 2008-09-22 2011-10-04 Interdigital Patent Holdings, Inc. Method and apparatus for communicating short message service and supplementary services messages
US8576785B2 (en) * 2008-12-19 2013-11-05 Robert Bosch Gmbh Method of wireless communication using authentication information
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
KR101831448B1 (ko) * 2010-02-02 2018-02-26 엘지전자 주식회사 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법
US20110213711A1 (en) * 2010-03-01 2011-09-01 Entrust, Inc. Method, system and apparatus for providing transaction verification
US8725196B2 (en) 2010-11-05 2014-05-13 Qualcomm Incorporated Beacon and management information elements with integrity protection
US20120142315A1 (en) * 2010-12-06 2012-06-07 Jong-Moon Chung Method for authentication and key establishment in a mobile communication system and method of operating a mobile station and a visitor location register
CN103748833B (zh) * 2011-08-01 2017-10-03 英特尔公司 对于网络接入控制的方法和系统
US9008309B2 (en) * 2012-07-02 2015-04-14 Intel Mobile Communications GmbH Circuit arrangement and a method for roaming between a visited network and a mobile station
TW201417598A (zh) 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
US9762558B2 (en) * 2013-03-12 2017-09-12 Trividia Health, Inc. Wireless pairing of personal health device with a computing device
EP2979497B1 (en) * 2013-03-29 2018-09-05 Intel Corporation Techniques for wireless network discovery and selection support
US20150099490A1 (en) * 2013-10-08 2015-04-09 Cox Communications, Inc. Systems and Methods of Onscreen Notification
US9813910B2 (en) * 2014-03-19 2017-11-07 Qualcomm Incorporated Prevention of replay attack in long term evolution device-to-device discovery
US9589142B2 (en) * 2014-06-18 2017-03-07 Thales Canada Inc Apparatus and method for communications in a safety critical system
GB2529194A (en) * 2014-08-12 2016-02-17 Vodafone Ip Licensing Ltd Machine-to-machine cellular communication security
US9992670B2 (en) 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
JP2018507646A (ja) 2015-02-27 2018-03-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成
US9992810B2 (en) * 2015-08-26 2018-06-05 Samsung Electronics Co., Ltd Method for providing integrity protection in a dual SIM dual standby device
US10263818B2 (en) * 2015-09-18 2019-04-16 Qualcomm Incorporated Integrity check techniques for multi-channel activity detection
US9800578B2 (en) * 2015-10-27 2017-10-24 Blackberry Limited Handling authentication failures in wireless communication systems
JP6793735B2 (ja) 2016-01-13 2020-12-02 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 完全性保護
US10638412B2 (en) 2016-01-25 2020-04-28 Telefonaktiebolaget Lm Ericsson (Publ) Implicit spatial replay protection
US11070631B2 (en) 2016-01-25 2021-07-20 Telefonaktiebolaget Lm Ericsson (Publ) Explicit spatial replay protection
US10645034B2 (en) 2016-04-22 2020-05-05 Smartbothub, Inc. System and method for facilitating computer generated conversations with the aid of a digital computer
HUE056558T2 (hu) 2016-05-02 2022-02-28 Ericsson Telefon Ab L M Üzenet hitelesítése vezeték nélküli kommunikációs rendszerben
WO2018015062A1 (en) 2016-07-18 2018-01-25 Telefonaktiebolaget Lm Ericsson (Publ) Location information based on counters of grid cells
US10624006B2 (en) 2016-08-05 2020-04-14 Qualcomm Incorporated Techniques for handover of a connection between a wireless device and a local area network, from a source access node to a target access node
US10848975B2 (en) * 2017-11-14 2020-11-24 Futurewei Technologies, Inc. System and method of providing UE capability for support of security protection on bearers
CN109803261B (zh) * 2017-11-17 2021-06-22 华为技术有限公司 鉴权方法、设备及系统
CN110234112B (zh) * 2018-03-05 2020-12-04 华为技术有限公司 消息处理方法、系统及用户面功能设备
US10771194B2 (en) * 2018-05-25 2020-09-08 Arm Limited Interconnection network for integrated circuit
AU2019355197B2 (en) * 2018-10-06 2023-03-16 Nokia Technolgies Oy Systems and method for secure updates of configuration parameters provisioned in user equipment
CN113194473B (zh) * 2019-04-26 2022-12-09 Oppo广东移动通信有限公司 用于完整性保护的方法或设备
KR20210133017A (ko) * 2020-04-28 2021-11-05 삼성전자주식회사 무결성 검사를 수행하는 전자 장치 및 그 동작 방법
CN114158040B (zh) * 2020-08-18 2024-05-24 上海朗帛通信技术有限公司 一种被用于无线通信的方法和设备
CN112543181B (zh) * 2020-11-03 2023-05-09 开放智能机器(上海)有限公司 一种通过网络鉴权安全认证设备的系统和方法

Family Cites Families (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA876266A (en) * 1968-07-04 1971-07-20 Bell Canada Telephone paging system and method
DE3003998A1 (de) 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4393269A (en) * 1981-01-29 1983-07-12 International Business Machines Corporation Method and apparatus incorporating a one-way sequence for transaction and identity verification
US4418425A (en) 1981-08-31 1983-11-29 Ibm Corporation Encryption using destination addresses in a TDMA satellite communications network
US5237615A (en) 1982-05-20 1993-08-17 The United States Of America As Represented By The National Security Agency Multiple independent binary bit stream generator
DE3312400A1 (de) 1983-03-25 1984-09-27 Siemens AG, 1000 Berlin und 8000 München Verfahren zur uebertragung von binaersignalen mindestens zweier kanaele
US4797921A (en) 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
US5016275A (en) 1988-10-28 1991-05-14 International Business Machines Corporation Buffered encryption/decryption
US4993269A (en) * 1988-12-16 1991-02-19 Bird Products Corporation Variable orifice flow sensing apparatus
US5412730A (en) 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
JPH03233792A (ja) 1990-02-09 1991-10-17 Nec Off Syst Ltd 暗号化・復号化方法
US5148485A (en) 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5185796A (en) 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
US5172414A (en) 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5237617A (en) 1991-10-17 1993-08-17 Walter Miller Sound effects generating system for automobiles
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5249230A (en) 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
US5392357A (en) 1991-12-09 1995-02-21 At&T Corp. Secure telecommunications
NL9102157A (nl) * 1991-12-20 1993-07-16 Nederland Ptt Systeem voor het met een eerste codeerapparaat coderen van aangeboden data en voor het met een tweede codeerapparaat decoderen van gecodeerde data, en codeerapparaat voor toepassing in het systeem.
US5550809A (en) 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5500650A (en) 1992-12-15 1996-03-19 Micron Technology, Inc. Data communication method using identification protocol
JP2883243B2 (ja) 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5604744A (en) 1992-10-05 1997-02-18 Telefonaktiebolaget Lm Ericsson Digital control channels having logical channels for multiple access radiocommunication
US5285497A (en) 1993-04-01 1994-02-08 Scientific Atlanta Methods and apparatus for scrambling and unscrambling compressed data streams
US5375169A (en) 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
JP2942913B2 (ja) 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
JP3263878B2 (ja) 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0673178B1 (en) 1994-03-17 2005-02-16 Kokusai Denshin Denwa Co., Ltd Authentication method for mobile communications
US5594795A (en) 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
ZA955605B (en) 1994-07-13 1996-04-10 Qualcomm Inc System and method for simulating user interference received by subscriber units in a spread spectrum communication network
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
GB9416595D0 (en) 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network
US5604806A (en) 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
EP0861461B2 (en) * 1995-02-13 2012-03-07 Intertrust Technologies Corp Systems and methods for secure transaction management and electronic rights protection
US5594797A (en) 1995-02-22 1997-01-14 Nokia Mobile Phones Variable security level encryption
US5500898A (en) 1995-03-31 1996-03-19 Nec Corporation Scramble communication system multiplexing/demultiplexing scramble generation polynomial
JPH08287205A (ja) 1995-04-19 1996-11-01 Matsushita Electric Ind Co Ltd Icカード及びそのデータファイリング方法
JPH08316951A (ja) 1995-05-23 1996-11-29 Hitachi Ltd 無線通信端末、無線基地局及びこれらを有する通信システム
JP2863993B2 (ja) 1995-06-22 1999-03-03 松下電器産業株式会社 Cdma無線多重送信装置およびcdma無線多重伝送装置およびcdma無線受信装置およびcdma無線多重送信方法
US5970143A (en) * 1995-11-22 1999-10-19 Walker Asset Management Lp Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
US6330333B1 (en) 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5727064A (en) 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US5696828A (en) 1995-09-22 1997-12-09 United Technologies Automotive, Inc. Random number generating system and process based on chaos
US5768380A (en) 1995-09-27 1998-06-16 Motorola, Inc. Method for sending a communication unit parameter to a plurality of communication units
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
JPH09134124A (ja) 1995-11-09 1997-05-20 Olympus Optical Co Ltd 暗号化装置及び復号化装置
JPH09153918A (ja) 1995-11-30 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル伝送装置
JPH09181716A (ja) 1995-12-22 1997-07-11 Sharp Corp 無線ネットワークにおける秘密鍵生成方法及び無線端末
JPH09200847A (ja) 1996-01-17 1997-07-31 Canon Inc 無線交換システム
US5697139A (en) * 1996-02-16 1997-12-16 Gaetke; Hubert J. Method for retaining partially rolled-up collapsible containers
FI102936B (fi) 1996-03-04 1999-03-15 Nokia Telecommunications Oy Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjä rjestelmässä
US5745575A (en) 1996-05-20 1998-04-28 The United States Of America As Represented By The Secretary Of The Army Identification-friend-or-foe (IFF) system using variable codes
US6373946B1 (en) 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5729537A (en) 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
JP2993429B2 (ja) 1996-07-17 1999-12-20 日本電気株式会社 携帯無線端末の暗号化システム
US5884158A (en) 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
EP0849713A1 (en) 1996-12-17 1998-06-24 TELEFONAKTIEBOLAGET L M ERICSSON (publ) A method and a system for the encryption of codes
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
AU733109B2 (en) 1997-03-10 2001-05-10 Internet Dynamics, Inc. Methods and apparatus for controlling access to information
US6028933A (en) 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
CN1496140B (zh) * 1997-04-24 2012-05-16 株式会社Ntt都科摩 移动通信方法和移动通信系统
CA2411999C (en) 1997-04-24 2008-04-29 Ntt Mobile Communications Network Inc. Method and system for mobile communications
WO1998052316A1 (en) * 1997-05-09 1998-11-19 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
FR2763769B1 (fr) 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
FI104143B1 (fi) * 1997-07-31 1999-11-15 Nokia Networks Oy Menetelmä tietoliikenneresurssien kontrolloimiseksi
US6081600A (en) 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6097817A (en) 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
US6580906B2 (en) 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
FI106238B (fi) 1998-01-14 2000-12-15 Nokia Networks Oy Menetelmä suorittaa riidanratkaisu solukkoradioverkon ilmarajapinnan dedikoidun kanavan varaukselle
FI111433B (fi) 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
FI106172B (fi) 1998-01-29 2000-11-30 Nokia Networks Oy Menetelmä uudelleenkonfiguroida solukkoradioverkossa yhteys
KR100658293B1 (ko) 1998-04-03 2006-12-14 텔레폰악티에볼라겟엘엠에릭슨(펍) 범용 이동 전화 시스템에서 유연한 무선 액세스 및 자원할당
US6081424A (en) * 1998-05-19 2000-06-27 Chrysler Corporation Mechanism for removing heat from electronic components
US6463055B1 (en) 1998-06-01 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
FI107686B (fi) 1998-06-16 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja tietoliikennelaite kantajien hallintaa varten kolmannen sukupolven matkaviestinjärjestelmässä
US6625650B2 (en) * 1998-06-27 2003-09-23 Intel Corporation System for multi-layer broadband provisioning in computer networks
US6192474B1 (en) 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
US6374355B1 (en) 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6178506B1 (en) 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6453159B1 (en) 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US6526506B1 (en) 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
FI112315B (fi) 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
US6618395B1 (en) 1999-05-27 2003-09-09 3Com Corporation Physical coding sub-layer for transmission of data over multi-channel media
FI107486B (fi) 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US6639899B1 (en) 1999-10-14 2003-10-28 Alcatel Canada Inc. Method and apparatus for providing integral cell payload integrity verification in ATM Telecommunication devices
FI109320B (fi) * 1999-11-02 2002-06-28 Nokia Corp Signalointimenetelmä
US8271336B2 (en) * 1999-11-22 2012-09-18 Accenture Global Services Gmbh Increased visibility during order management in a network-based supply chain environment
FI112418B (fi) 2000-02-01 2003-11-28 Nokia Corp Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
DE60120117D1 (de) * 2000-02-15 2006-07-06 Silverbrook Res Pty Ltd Vorrichtung und protokoll zum authentifizieren eines verbrauchsgegenstandes
FI110651B (fi) 2000-02-22 2003-02-28 Nokia Corp Menetelmä siirretyn datan määrän tarkastamiseksi
FI110974B (fi) 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
US8363744B2 (en) * 2001-06-10 2013-01-29 Aloft Media, Llc Method and system for robust, secure, and high-efficiency voice and packet transmission over ad-hoc, mesh, and MIMO communication networks
US6671507B1 (en) * 2000-06-16 2003-12-30 Siemens Aktiengesellschaft Authentication method for inter-system handover between at least two radio communications systems
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US6845095B2 (en) 2001-04-27 2005-01-18 Telefonaktiebolaget Lm Ericsson (Publ) Efficient header handling involving GSM/EDGE radio access networks
US6728529B2 (en) * 2001-08-16 2004-04-27 Asustek Computer Inc. Preventing excessive use of security keys in a wireless communications security system

Also Published As

Publication number Publication date
ES2346435T3 (es) 2010-10-15
US8774032B2 (en) 2014-07-08
WO2001063954A1 (en) 2001-08-30
US7009940B2 (en) 2006-03-07
IL145606A (en) 2006-08-01
DE60113925D1 (de) 2006-02-23
EP1432271A3 (en) 2004-06-30
US20140323091A1 (en) 2014-10-30
IL145606A0 (en) 2002-06-30
ATE306798T1 (de) 2005-10-15
PT1432271E (pt) 2010-08-24
AU772195C (en) 2004-11-04
IL175752A (en) 2011-06-30
DK1432271T5 (da) 2010-11-15
CY1111052T1 (el) 2015-06-11
EP1432271A2 (en) 2004-06-23
EP1169880A1 (en) 2002-01-09
US20060159031A1 (en) 2006-07-20
CN1363195A (zh) 2002-08-07
ATE472909T1 (de) 2010-07-15
JP2003524353A (ja) 2003-08-12
US8014307B2 (en) 2011-09-06
DE60142494D1 (de) 2010-08-12
GB0004178D0 (en) 2000-04-12
DK1432271T3 (da) 2010-10-18
CN1156196C (zh) 2004-06-30
JP3742772B2 (ja) 2006-02-08
AU772195B2 (en) 2004-04-08
US10187794B2 (en) 2019-01-22
EP1169880B1 (en) 2005-10-12
EP1432271B1 (en) 2010-06-30
IL175752A0 (en) 2006-09-05
AU2848501A (en) 2001-09-03
DE60113925T2 (de) 2006-07-13
US20020044552A1 (en) 2002-04-18
CA2368530C (en) 2006-11-07
CA2368530A1 (en) 2001-08-30
US20120051225A1 (en) 2012-03-01

Similar Documents

Publication Publication Date Title
ES2249455T3 (es) Comprobacion de integridad en un sistema de comunicaciones.
ES2293929T3 (es) Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion.
KR100625503B1 (ko) 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법
ES2324836T3 (es) Procedimiento para transmitir informacion.
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
US7908484B2 (en) Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
ES2584862T3 (es) Autenticación en comunicación de datos
ES2237557T3 (es) Metodo de comprobacion de la cantidad de datos transmitidos.
ES2414616T3 (es) Comunicación inalámbrica segura
ES2367692T3 (es) Diseño de seguridad mejorado para criptografía en sistemas de comunicación de móviles.
JP2002084276A (ja) ユーザ加入識別モジュールの認証についての改善された方法
CN104219650B (zh) 发送用户身份认证信息的方法及用户设备
CN108880813A (zh) 一种附着流程的实现方法及装置
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
CN101483870A (zh) 跨平台的移动通信安全体系的实现方法
Pütz et al. Security mechanisms in UMTS
CN116569516A (zh) 防止移动终端的认证序列号泄露的方法
Akman et al. Providing Identity Privacy in 5G Networks by Using Pseudonyms
Asokan et al. Man-in-the-middle in tunnelled authentication