ES2249455T3 - Comprobacion de integridad en un sistema de comunicaciones. - Google Patents
Comprobacion de integridad en un sistema de comunicaciones.Info
- Publication number
- ES2249455T3 ES2249455T3 ES01953645T ES01953645T ES2249455T3 ES 2249455 T3 ES2249455 T3 ES 2249455T3 ES 01953645 T ES01953645 T ES 01953645T ES 01953645 T ES01953645 T ES 01953645T ES 2249455 T3 ES2249455 T3 ES 2249455T3
- Authority
- ES
- Spain
- Prior art keywords
- node
- communication
- message
- authentication
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 claims abstract description 71
- 238000000034 method Methods 0.000 claims description 61
- 230000011664 signaling Effects 0.000 claims description 43
- 230000005540 biological transmission Effects 0.000 claims description 8
- CDBYLPFSWZWCQE-UHFFFAOYSA-L Sodium Carbonate Chemical compound [Na+].[Na+].[O-]C([O-])=O CDBYLPFSWZWCQE-UHFFFAOYSA-L 0.000 claims description 2
- 230000006870 function Effects 0.000 description 31
- 239000013598 vector Substances 0.000 description 17
- 238000007726 management method Methods 0.000 description 13
- 239000002585 base Substances 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 10
- 238000012546 transfer Methods 0.000 description 8
- 230000001413 cellular effect Effects 0.000 description 7
- 230000032258 transport Effects 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 239000000243 solution Substances 0.000 description 4
- 238000004846 x-ray emission Methods 0.000 description 3
- 101001055444 Homo sapiens Mediator of RNA polymerase II transcription subunit 20 Proteins 0.000 description 2
- 102100026165 Mediator of RNA polymerase II transcription subunit 20 Human genes 0.000 description 2
- 108091005487 SCARB1 Proteins 0.000 description 2
- 102100037118 Scavenger receptor class B member 1 Human genes 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 108700015487 BMC protocol Proteins 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 239000003637 basic solution Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
- Radio Transmission System (AREA)
- Train Traffic Observation, Control, And Security (AREA)
- Small-Scale Networks (AREA)
Abstract
Método para llevar a cabo una comprobación de integridad en un sistema que comprende un primer nodo y un segundo nodo (6, 20), estando dispuesta una pluralidad de canales de comunicación entre dicho primer nodo y dicho segundo nodo, teniendo cada canal de comunicación una identidad diferente (RB ID), comprendiendo dicho método las etapas de cálculo de un código de autentificación (MAC-I) utilizando una pluralidad de valores, siendo algunos de dichos valores los mismos para dichos canales de comunicación diferentes, y de transmisión de información relativa al código de autentificación (MAC-I) desde uno de dichos nodos al otro, estando caracterizado dicho método porque al menos uno de dichos valores está dispuesto para incluir información relativa a la identidad de un canal de comunicación (RB ID) de dicha pluralidad de canales de comunicación.
Description
Comprobación de integridad en un sistema de
comunicaciones.
La presente invención se refiere a un método para
verificar la integridad de las comunicaciones entre un primer nodo y
un segundo nodo. Particularmente, pero no exclusivamente, la
invención se refiere a un método para verificar la integridad de
las comunicaciones entre una estación móvil y una red celular.
Se conocen diversas redes de telecomunicación
diferentes. Una red de telecomunicación es una red celular de
telecomunicación, en la cual el área cubierta por la red se
encuentra dividida en una pluralidad de células. Cada célula dispone
de una estación base, que presta servicio a las estaciones móviles
situadas en la célula asociada a la estación base. De este modo, el
equipo de usuario, como por ejemplo estaciones móviles, recibe las
señales procedentes de la estación base y las transmite a esta, y
por lo tanto, puede comunicarse a través de las estaciones base.
Igualmente, el sistema celular incluye normalmente un controlador
de estación base, que controla el funcionamiento de una o más
estaciones base. Al menos una parte de los equipos de usuario que se
encuentran en el sistema pueden comunicarse simultáneamente a través
de uno o más canales de comunicación.
Las telecomunicaciones se enfrentan al problema
de garantizar que la información recibida ha sido enviada por un
remitente autorizado, y no por una parte no autorizada que está
tratando de hacerse pasar por el remitente. Este problema resulta
especialmente importante en el caso de sistemas de telecomunicación
celular, cuyo interfaz aéreo ofrece una posible oportunidad para
que una parte no autorizada escuche a escondidas una transmisión y
sustituya sus contenidos. El documento US 4.393.269 presenta un
método y un dispositivo que incorpora una secuencia unidireccional
para verificar las transacciones y de la identidad.
Una solución a este problema es la
autentificación de las partes que mantienen la comunicación. Un
proceso de autentificación trata de descubrir y comprobar la
identidad de las partes que establecen la comunicación, de forma que
cada una de las partes reciba información relativa a la identidad
de la otra parte y pueda confiar en dicha identidad. Normalmente,
la autentificación se lleva a cabo mediante un procedimiento
específico al comienzo de una conexión. No obstante, este
procedimiento puede permitir la manipulación no autorizada, la
inserción y el borrado de posteriores mensajes. Es necesario
disponer de una autentificación independiente para cada mensaje
transmitido. Esta operación puede llevarse a cabo adjuntando al
mensaje, un código de autentificación de mensaje
(MAC-I) en el extremo de transmisión, y comprobando
el valor del código de autentificación de mensaje
MAC-I en el extremo de recepción.
Normalmente, un código de autentificación de
mensaje MAC-I consiste en una cadena de bits
relativamente corta, que depende del mensaje al que está
protegiendo, y de una clave secreta conocida tanto por el remitente
como por el receptor del mensaje. La clave secreta es generada y
acordada durante el procedimiento de autentificación que se lleva a
cabo al inicio de la conexión. En algunos casos, el algoritmo (que
se utiliza para calcular el código MAC-I de
autentificación del mensaje en función de la clave secreta y del
mensaje) también es secreto, pero normalmente, no es ese el
caso.
El proceso de autentificación de mensajes
sencillos suele denominarse protección de integridad. Para proteger
la integridad de un mensaje, la parte que efectúa la transmisión
calcula un valor de autentificación de un mensaje en función del
mensaje que va a enviarse y de la clave secreta utilizando el
algoritmo especificado, y envía el mensaje con el valor del código
MAC-I de autentificación del mensaje. La parte
receptora calcula de nuevo el valor del código
MAC-I de autentificación del mensaje en función del
mensaje y de la clave secreta de acuerdo con el algoritmo
especificado, y compara el código MAC-I de
autentificación del mensaje que se ha recibido y el código
MAC-I de autentificación de mensaje calculado. Si
los dos valores del código MAC-I de autentificación
del mensaje coinciden, el receptor puede confiar en que el mensaje
está intacto y ha sido enviado por el supuesto remitente.
Los esquemas de protección de integridad pueden
ser objeto de ataques. Existen dos métodos que pueden ser utilizados
por una parte no autorizada para falsificar un valor de código
MAC-I de autentificación de mensaje para un mensaje
nuevo o modificado. El primer método implica la obtención de la
clave secreta y el segundo método implica la utilización de un
mensaje nuevo o modificado, sin tener conocimiento de la clave
secreta.
Un tercero puede obtener la clave secreta de dos
formas diferentes:
- -
- calculando todas las claves posibles hasta encontrar una clave que coincide con los datos de las parejas de códigos de autentificación del mensaje MAC-I observadas, o forzando en otra forma el algoritmo de generación de valores MAC-I de códigos de autentificación del mensaje; o
- -
- capturando directamente una clave secreta almacenada o transmitida.
Las partes que han establecido originalmente la
comunicación pueden impedir que un tercero obtenga la clave secreta,
utilizando un algoritmo que sea robusto desde el punto de vista
criptográfico, utilizando una clave secreta lo suficientemente
larga como para impedir la búsqueda exhaustiva de todas las claves,
y utilizando un método seguro para la transmisión y el
almacenamiento de las claves secretas.
Un tercero puede tratar de perturbar el
intercambio de mensajes entre las partes sin disponer de una clave
secreta, adivinando el valor MAC-I correcto del
código de autentificación de mensaje, o volviendo a ejecutar algún
mensaje anterior transmitido entre las dos partes. En este último
caso, el código de autentificación de mensaje MAC-I
correcto correspondiente al mensaje se conoce a partir de la
transmisión original. Este tipo de ataque puede resultar muy útil
para un tercero no autorizado. Por ejemplo, puede multiplicar el
número de acciones adicionales que resultan favorables para el
intruso. De este modo, pueden repetirse incluso transacciones
monetarias.
Puede impedirse que se adivine el valor correcto
del código de autentificación de mensaje MAC-I
utilizando unos valores largos para el código de autentificación de
mensaje MAC-I. El valor del código de
autentificación de mensaje MAC-I debería ser lo
suficientemente largo como para reducir la probabilidad de acertar
correctamente a un nivel suficientemente bajo, en comparación con
la ventaja que se obtiene mediante una falsificación con éxito. Por
ejemplo, la utilización de un valor MAC-I del
código de autentificación de mensajes que tenga 32 bits reduce la
probabilidad de acertar el código correcto a 1/4294967296. Dicha
probabilidad es lo suficientemente reducida para la mayoría de las
aplicaciones.
Puede impedirse la obtención de un valor
MAC-I correcto del código de autentificación de
mensajes mediante un ataque por reproducción, es decir,
reproduciendo un mensaje anterior, introduciendo un parámetro
variable en función del tiempo durante el cálculo de los valores
MAC-I de autentificación de mensaje. Por ejemplo,
pueden utilizarse una marca de tiempo ó un número de secuencia como
información adicional introducida en el algoritmo
MAC-I del código de autentificación de mensaje,
además de la clave secreta de integridad y el mensaje.
En caso de utilizar una secuencia numérica como
parámetro variable en función del tiempo, se utiliza un mecanismo
que impide la posibilidad de utilizar la misma secuencia numérica
más de una vez con la misma clave secreta. Normalmente, las dos
partes que establecen la comunicación, mantienen un seguimiento de
los números de secuencia utilizados.
Si se encuentran en uso varios canales de
comunicación que utilizan todos ellos la misma clave secreta surge
el siguiente problema: un mensaje en un canal de comunicación
asociado a un determinado número de secuencia, por ejemplo n, puede
repetirse en otro canal que esté estableciendo una comunicación en
un momento oportuno, es decir, cuando el número de secuencia n es
aceptable en el otro canal.
Se ha propuesto la aplicación de métodos de
cifrado y protección de integridad en el sistema UMTS, para la norma
de la tercera generación. No obstante, el método que se ha
propuesto permite el envío de un mensaje idéntico en dos diferentes
soportes de radio de señalización en momentos diferentes. Esto
convierte al sistema en vulnerable frente a ataques MITM
(Man-in-the-Middle).
Especialmente, estos sistemas pueden ser vulnerables al "ataque
por reproducción" que se ha descrito anteriormente.
Normalmente, un único mensaje de señalización
repetido no confiere una ventaja significativa al tercero no
autorizado, pero es posible que dicho tercero trate de repetir un
diálogo más prolongado a fin de, por ejemplo, establecer una llamada
adicional y, de este modo, apropiarse de porciones de una
conexión.
Una especificación técnica realizada por el 3rd
Generation Partnership Project; Group Services and System Aspects;
3G Security; Security Architecture (3G TS 22.102, versión 3.3.1,
entrega de 1999) presenta una arquitectura de seguridad en la que
pueden darse los problemas precedentes.
Una de las finalidades de las realizaciones de la
presente invención consiste en abordar uno o más de los problemas
que se han comentado anteriormente.
De acuerdo con un aspecto de la presente
invención, se proporciona un método para llevar a cabo una
comprobación de integridad en un sistema que incluye un primer nodo
y un segundo nodo, estando dispuesta una pluralidad de canales entre
dicho primer nodo y dicho segundo nodo, teniendo cada uno de los
canales de comunicación una identidad diferente, y comprendiendo
dicho método la etapa de cálculo de un código de autentificación
utilizando una pluralidad de valores, siendo algunos de dichos
valores los mismos para dichos canales de comunicación diferentes,
así como la etapa de transmitir información relativa al código de
autentificación desde uno de los nodos al otro, configurándose al
menos uno de dichos valores de forma que incluya información
relativa a la identidad de un canal de comunicación perteneciente a
dicha pluralidad de canales de comunicación.
Puede disponerse de una entrada independiente
para dicha información relativa a la identidad del canal de
comunicación. Dicha información relativa a la identidad del canal
de comunicación puede combinarse con al menos otro valor de entrada.
Dichos valores pueden incluir uno o más de los siguientes valores:
una clave de integridad; un valor de dirección; un valor de
refresco; un valor de mensaje y un valor de recuento. La salida del
algoritmo de integridad puede enviarse desde un nodo al otro. Dichos
canales de comunicación pueden incluir un soporte radio. Dichos
valores de entrada pueden introducirse en un algoritmo para
calcular dicha salida.
De acuerdo con otro aspecto de la presente
invención, se proporciona un nodo para su utilización en un sistema
que incluye dicho nodo y un nodo adicional, disponiéndose una
pluralidad de diferentes canales de comunicación entre dichos
nodos, y teniendo cada canal de comunicación una identidad
diferente, incluyendo dicho nodo medios para calcular un código de
autentificación, calculándose dicho código de autentificación a
partir de una pluralidad de valores, siendo algunos de dichos
valores los mismos para dichos canales de comunicación diferentes, y
para transmitir información relativa al código de autentificación
desde dicho nodo a dicho nodo adicional, en el que al menos uno de
dichos valores está dispuesto para incluir información relativa a
la identidad de un canal de comunicación (RB ID) de dicha pluralidad
de canales de comunicación.
Pueden conseguirse diversas ventajas mediante las
realizaciones de la invención. En la solución ofrecida por la
presente invención, el ataque mediante reproducción puede también
impedirse En caso de utilizar diversos canales de comunicación
paralelos. Una ventaja es que las realizaciones pueden aplicarse de
forma flexible a cualquier sistema que utilice canales de
comunicación paralelos en una conexión. La realización de la
presente invención puede aumentar la seguridad del usuario en
sistemas de comunicaciones, especialmente en sistemas inalámbricos
de comunicaciones. Las realizaciones pueden garantizar que los
canales de comunicación paralelos en una conexión no utilicen nunca
la misma serie de parámetros de entrada para calcular el código
MAC-I de autentificación del mensaje.
Para comprender mejor la presente invención, y
cómo puede la misma llevarse a efecto, se hará a continuación
referencia, a modo de ejemplo, a las ilustraciones adjuntas, en las
cuales:
La figura 1 muestra elementos de una red celular
con los cuales pueden utilizarse realizaciones de la presente
invención.
La figura 2 muestra la arquitectura del protocolo
Uu del interfaz radio entre el equipo de usuario UE y el Nodo B, y
entre el equipo de usuario UE y el controlador de red vía radio RNC
de la figura 1.
La figura 3 muestra esquemáticamente la función
de protección de integridad.
La figura 4 muestra la función de protección de
integridad modificada de acuerdo con las realizaciones de la
presente invención.
La figura 5 muestra la función de protección de
integridad modificada de acuerdo con una realización adicional de la
presente invención.
La figura 6 muestra una realización adicional de
la presente invención.
La figura 7 muestra un procedimiento de acuerdo
de autentificación y clave.
La figura 8 muestra la generación de vectores de
autentificación.
La figura 9 muestra un ejemplo de una función de
autentificación de usuario en el USIM, de acuerdo con una
realización de la presente invención.
Haciendo referencia a la figura 1 se describirá
una estructura típica de un sistema de telefonía móvil. Los
componentes principales del sistema de telefonía móvil son: una red
central CN 2, una red radio UMTS UTRAN 4 y un equipo de usuario 6.
La red central CN 2 puede conectarse a redes externas 8, que pueden
ser, bien redes conmutadas por circuito (CS) 81 (por ejemplo, PLMN,
PSTN, ISDN) o redes conmutadas por paquetes (PS) 82 (por ejemplo,
Internet). El interfaz entre la red central CN 2 y la red radio
UMTS UTRAN 4 se denomina el interfaz Iu, y el interfaz entre la red
radio UMTS UTRAN 4 y el equipo de usuario UE 6 se denomina interfaz
Uu. Como se muestra en la figura 1, el RNC está conectado a dos
nodos CN (MSC/VLR y SGSN). En algunas topologías de red puede ser
posible que un RNC esté conectado a un nodo CN o a más de dos nodos
CN.
La red central está compuesta por un registro de
localización de abonados HLR 10, un centro de conmutación de
servicios móviles/registro de localización de visitantes MSC/VLR
12, una puerta de enlace MSC GMSC 14, un Nodo de Soporte GPRS
(General Packet Radio Service) de servicio SGSN 16 y un nodo de
soporte GPRS de puerta de enlace GGSN 18.
La UTRAN 4 está compuesta por subsistemas de
redes de radio RNS 20 y 22. El interfaz entre ambos subsistemas de
red de radio RNS se denomina interfaz Iur. Los subsistemas de red
de radio RNS 20 y 22 están compuestos por un controlador de red de
radio RNC 24 y uno o más nodos Bs 26. El interfaz entre el
controlador de la red de radio RNC 24 y el nodo B 26 se denomina el
interfaz Iub.
El controlador de red de radio RNC 24 es el
elemento de la red responsable del control de los recursos de radio
de la UTRAN 4. El RNC 24 interactúa con la red central CN 2
(normalmente, con un MSC 12 y un SGSN 16) y también es el término
del protocolo de control de recursos de radio RRC que define los
mensajes y procedimientos intercambiados entre los equipos de
usuario UE 6 y la red UTRAN 4. El RNC 24 se corresponde lógicamente
con el controlador de la estación base de la norma GSM (global
system for mobile communications).
La principal función del nodo B 26 consiste en
ejecutar el procesamiento del interfaz aéreo L1 (codificación de
canal e intercalado, adaptación de la tasa de transferencia,
distribución, etc.). También lleva a cabo algunas operaciones
básicas de gestión de recursos de radio, como el control de potencia
del bucle interno. Desde un punto de vista lógico se corresponde
con la estación base transmisora-receptora de la
norma GSM.
El equipo de usuario UE 6 consta de dos
componentes: El equipo móvil ME 30 y el módulo de identificación del
abonado UMTS USIM 32. El equipo móvil ME es el terminal de radio
utilizado para las comunicaciones por radio a través del interfaz
Uu entre el equipo de usuario UE 6 y la red UTRAN 4. El USIM 32 es
una tarjeta inteligente que guarda la identidad del abonado, ejecuta
los algoritmos de autentificación y almacena las claves de
autentificación y encriptación, así como cierta información
relativa a la suscripción y que precisa el terminal.
Haciendo referencia a la figura 2, se describirá
la arquitectura del protocolo de interfaz radio de acuerdo con las
especificaciones 3GPP. Las entidades de protocolo descritas operan
entre:
- el equipo de usuario UE 6 y el Nodo B 26,
y/o
- el equipo de usuario UE 6 y el RNC 24.
La división de las capas de protocolo entre el
Nodo B y el RNC 24 no se describirá en este documento.
Los protocolos del interfaz radio pueden
dividirse en un plano de control 50 y un plano de usuario 52. El
plano de control 50 se utiliza para toda la señalización entre el
UE 6 y el RNC 24, así como entre el UE 6 y la red central CN 2. El
plano de usuario transporta los datos reales del usuario. Algunos
de los protocolos del interfaz radio operan únicamente en un plano,
mientras que algunos protocolos operan en ambos planos.
Los protocolos de interfaz radio pueden dividirse
en capas, como son la capa 1 L1 54 (denominada también la capa
física), la capa 2 L'' 56 (denominada también la capa del enlace de
datos) y la capa 3 L3 58 (denominada también la capa de red).
Algunas capas contienen solamente un protocolo, mientras que otras
capas contienen diversos protocolos diferentes.
La capa física L1 54 ofrece servicios a la capa
de control de acceso al medio (MAC) 60, a través de canales de
transporte caracterizados por la forma y las características con
las que se transfieren los datos.
A su vez, la capa de control de acceso al medio
(MAC) 60 ofrece servicios a la capa de control del enlace radio 62
a través de canales lógicos. Los canales lógicos se caracterizan por
el tipo de datos transmitidos. En la capa de control de acceso al
medio MAC 60, los canales lógicos se hacen corresponder con los
canales de transporte.
La capa de control de enlace radio RLC 62 ofrece
servicios a las capas superiores mediante puntos de acceso al
servicio SAP, que describen la forma en la que la capa de control
del enlace radio RLC 62 gestiona los paquetes de datos y si, por
ejemplo, se utiliza una función de solicitud de repetición
automática (ARQ). En el plano de control 50, los servicios de
control del enlace radio RLC son utilizados por la capa de control
de recursos de radio RRC 64 para la señalización del transporte.
Normalmente, un mínimo de tres entidades de control de enlace radio
RLC 62 se encuentran dedicadas a la señalización del transporte -
una entidad transparente, una de modo no reconocido y una de modo
reconocido. En el plano de usuario 52, los servicios RLC son
utilizados bien por las capas de protocolo específicas del servicio
- protocolo de convergencia de datos de paquetes PDCP 66 o control
de emisiones multidifusión BMC 68 - o por cualesquiera otras
funciones del plano de usuario de capas superiores (por ejemplo,
codificadores-decodificadores [codecs] de voz). Los
servicios RLC se denominan soportes de radio de señalización en el
plano de control y soportes de radio en el plano de usuario en el
caso de aquellos servicios que no utilizan los protocolos PDCP o
BMC.
El protocolo de convergencia de datos por
paquetes (PDCP) existe tan sólo para los servicios del dominio
conmutados por paquetes PS (servicios encaminados a través del
SGSN) y su principal función es la compresión de cabeceras, lo que
significa la compresión de la información de control de protocolo
redundante (por ejemplo, cabeceras TCP/IP y RTP/UDP/IP) en la
entidad transmisora, y su descompresión en la entidad receptora.
Los servicios ofrecidos por PDCP se denominan soportes de
radio.
El protocolo de control de emisiones
multidifusión (BMC) existe sólo para el servicio de mensajes cortos
SMS Cell Broadcast Service, que se deriva del GSM. El servicio
ofrecido por el protocolo BMC también se denomina un soporte
radio.
La capa RRC 64 ofrece servicios a las capas
superiores (el estrato de no acceso) a través de puntos de acceso
al servicio. Toda la señalización de las capas superiores entre el
equipo de usuario UE 6 y la red central CN 2 (gestión de movilidad,
control de llamadas, gestión de sesión, etc.) se encapsula en
mensajes RRC para su transmisión a través del interfaz radio.
Los interfaces de control entre la capa RRC 64 y
todos los protocolos de capas inferiores se utilizan por la capa RRC
64 para configurar las características de las entidades de
protocolo de capas inferiores, incluyendo parámetros para los
canales físico, lógico y de transporte. Estos mismos interfaces de
control se utilizan por la capa RRC 64, por ejemplo, para ordenar a
las capas inferiores la realización diversos tipos de medidas, y
por las capas inferiores para informar a la capa RRC de los
resultados de las medidas y los errores.
La realización de la invención se describe en el
contexto de un sistema UMTS (Universal Mobile Telecommunications
System). La presente invención es aplicable a todos los tipos de
comunicación, por ejemplo, señalización, servicios en tiempo real y
servicios no en tiempo real. No obstante, debe apreciarse que las
realizaciones de la presente invención son aplicables a cualquier
otro sistema.
En la propuesta de la norma UMTS correspondiente
a la tercera generación, el SGSN 16 y el equipo de usuario UE 6,
por ejemplo, una estación móvil, tienen una capa superior L3 que
soporta la gestión de movilidad MM (a veces denominada GMM) y la
gestión de sesión SM. Esta capa superior también soporta el servicio
de mensajes cortos SMS. Estos protocolos de la capa superior L3 se
derivan del sistema GPRS de segunda generación. El servicio SMS
soporta el servicio de mensajes originados en el móvil y
finalizados en el móvil descritos en la especificación de tercera
generación 3GPP TS 23.040. La función de gestión de movilidad
gestiona el emplazamiento de la estación móvil, es decir, la
conexión de la estación móvil a la red y su autentificación. De
este modo, la MM gestiona funciones de gestión de movilidad, como
conectar, desconectar, seguridad (es decir, autentificación) y
actualizaciones de encaminamiento. De acuerdo con una realización,
las claves de integridad pueden calcularse durante el procedimiento
de autentificación de la MM. A continuación se explicará en mayor
detalle, a modo de ejemplo, una realización de este aspecto de la
presente invención.
El SGSN 16 y el RNS 20 cuentan con una capa de
protocolo de aplicaciones de red de acceso radio (RANAP). Este
protocolo se utiliza para controlar los soportes del interfaz Iu,
pero también encapsula y transporta la señalización de las capas
superiores. La capa RANAP gestiona la señalización entre el SGSN 16
y el RNS 20. El protocolo RANAP se describe en la especificación
correspondiente a la tercera generación 3GPP TS 25.413. La estación
móvil 6 y el RNS 20 disponen ambos de un protocolo de control de
recursos de radio RRC que proporciona el control del soporte de
radio a través del interfaz radio, por ejemplo, para la transmisión
de mensajes de señalización de capas superiores y mensajes SMS.
Esta capa gestiona la mayor parte de las comunicaciones entre la
estación móvil 6 y el RNC 24. Se especifica un RRC, por ejemplo, en
la especificación correspondiente a la tercera generación 3GPP TS
25.331.
MM, SM y los mensajes SMS se envían desde el SGSN
16 al RNS 20 encapsulados en un mensaje de protocolo RANAP (el
mensaje se denomina transferencia directa en las especificaciones
3GPP). El paquete es enviado por la capa RANAP del RNC 24 a la capa
RRC del RNC 24. La función de transmisión en el RNS 20 separa
efectivamente las cabeceras RANAP y transmite los datos útiles en
el protocolo RRC, utilizando una primitiva adecuada, de forma que la
capa RRC sepa que se trata de un mensaje de la capa superior que
debe ser enviado a la estación móvil 6. El RNC 24 inserta una suma
de control de integridad en el mensaje (RRC) que transporta el
mensaje de nivel superior en los datos útiles (el mensaje RRC se
denomina transferencia directa en las especificaciones 3GPP). El RNC
24 también puede cifrar el mensaje. Esta operación se describirá en
mayor detalle más adelante. El RNS 20 envía el paquete a través del
interfaz aéreo hacia la estación móvil 6.
En la dirección con origen en el móvil, la capa
RRC de la estación móvil 6 recibe el mensaje de la capa superior,
lo encapsula en un mensaje de transferencia directa RRC y le añade
un código de autentificación de mensaje antes de enviarlo al RNS 20.
El mensaje se transmite desde la capa RRC a la capa RANAP del RNS
20. El RNS 20 verifica la información asociada al mensaje para
comprobar si se ha verificado la integridad del paquete.
A continuación se describirá el procedimiento de
verificación de integridad. La mayoría de los elementos de
información del control de recursos de radio RRC, de la gestión de
movilidad MM y de la gestión de sesión SM (así como de otros
protocolos de capas superiores) se consideran sensibles y debe
protegerse su integridad. A causa de ello, puede aplicarse una
función de integridad en la mayor parte de los mensajes de
señalización RRC transmitidos entre la estación móvil y el RNS 20.
No obstante, estos mensajes RRC que se envían antes de conocerse la
clave de integridad pueden ignorarse. La función de integridad
utiliza un algoritmo de integridad con la clave de integridad IK
para calcular un código de autentificación de mensaje para un
mensaje dado. Esta operación se lleva a cabo en la estación móvil y
en el RNS, ya que ambos cuentan con la clave de integridad IK y con
el algoritmo de integridad.
Debe hacerse referencia a la figura 3, que
muestra la utilización del algoritmo de integridad para calcular el
código de autentificación de mensaje MAC-I.
Los parámetros de entrada del algoritmo son la
clave de integridad IK, una entrada COUNT-I
dependiente del tiempo o del número de mensaje, un valor aleatorio
por la red FRESH, el bit de dirección DIRECTION y los datos de
señalización MESSAGE. Esta última entrada es el mensaje o paquete de
datos. En función de estos parámetros de entrada, el algoritmo de
integridad UIA calcula un código de autentificación de mensaje
correspondiente a la integridad de datos (MAC-I). A
continuación, dicho código MAC-I se adjunta al
mensaje antes de su envío a través del interfaz aéreo, bien hacia o
desde la estación móvil.
El receptor de dichos código y mensaje también
calcula un código de autentificación de mensaje correspondiente a
la integridad de datos XMAC-I en el mensaje
recibido utilizando el mismo algoritmo UIA. El algoritmo UIA tiene
las mismas entradas que el extremo remitente del mensaje. Los
códigos calculados por el algoritmo en el extremo remitente
(MAC-I) y en el extremo receptor
(XMAC-I) deberían ser los mismos, en caso que deba
verificarse la integridad del mensaje.
El parámetro de entrada COUNT-I
es un valor que se aumenta en una unidad por cada mensaje cuya
integridad está protegida. COUNT-I consiste en dos
partes: el número de hipertrama (HFN), como parte más
significativa, y un número de secuencia de mensaje, como parte
menos significativa. El valor inicial del número de hipertrama es
enviado por la estación móvil a la red durante el establecimiento de
una conexión. Cuando se libera la conexión, la estación móvil
almacena el número de hipertrama mayor utilizado desde la conexión,
y aumenta su valor en una unidad. Este valor se utiliza entonces
como el valor HFN inicial para la siguiente conexión. De este modo,
se garantiza al usuario que (la red) no reutiliza ningún valor
COUNT-I con la misma clave de integridad para
diferentes conexiones. Después de un procedimiento de
(re)autentificación, cuando se genera una nueva IK y se pone
en uso, el valor HFN podrá reinicializarse nuevamente a cero.
El parámetro de entrada FRESH protege la red
contra la reproducción de mensajes de señalización por parte de la
estación móvil. Durante el establecimiento de la conexión, la red
genera un valor aleatorio FRESH y lo envía al usuario.
Posteriormente, el valor FRESH es utilizado tanto por la red como
por la estación móvil a lo largo de la duración de una conexión
única. Este mecanismo garantiza a la red que la estación móvil no
está reproduciendo cualquier código de autentificación de mensajes
MAC-I antiguo procedente de una conexión
anterior.
La configuración de la clave de integridad IK se
efectúa en la forma descrita en este documento. La clave puede
cambiarse con la frecuencia que quiera el operador de la red. La
configuración de la clave puede efectuarse tan pronto como se conoce
la identidad del abonado móvil. La clave IK se almacena en el
registro de localización de visitantes y se transfiere al RNC
cuando es necesario. La clave IK también se almacena en la estación
móvil hasta que se actualiza en la siguiente autentificación.
Un identificador de series de claves KSI es un
número que se asocia a las claves de cifrado e integridad obtenidas
durante el procedimiento de autentificación. Se almacena junto con
las claves de cifrado e integridad en la MS y en la red. El
identificador de series de claves se utiliza para permitir la
reutilización de la clave durante posteriores establecimientos de
conexiones. El KSI se utiliza para verificar si la MS y la red van
a utilizar las mismas claves de cifrado e integridad.
Se proporciona un mecanismo para garantizar que
una clave de integridad específica no sea utilizada durante un
período de tiempo ilimitado, a fin de evitar ataques que utilicen
claves comprometidas.
El proceso de autentificación que genera claves
de integridad no es obligatorio en el momento del establecimiento
de la conexión.
La estación móvil está configurada para iniciar
la generación de una nueva clave de cifrado y de una nueva clave de
integridad, en el caso de que el contador alcance un valor máximo
fijado por el operador y almacenado en la estación móvil la
siguiente vez que se envíe el mensaje de solicitud de conexión RRC.
Este mecanismo garantizará que no pueda reutilizarse una clave de
integridad y una clave de cifrado más veces que el límite fijado
por el operador.
Cabe señalar que puede haber más de un algoritmo
de integridad, que se intercambia información entre la estación
móvil y los controladores de red de radio que definen el algoritmo.
Es preciso resaltar que el remitente y el receptor de los mensajes
deberían utilizar el mismo algoritmo.
Cuando una estación móvil desea establecer una
conexión con la red, la estación móvil indicará a la red qué
versión o versiones del algoritmo soporta la MS. Debe protegerse la
integridad del propio mensaje, que se transmite al RNC una vez
completado el procedimiento de autentificación.
La red comparará sus capacidades y preferencias
de protección de integridad, así como cualesquiera requisitos
especiales de la suscripción de la estación móvil con las indicadas
por la estación móvil, y actuará de acuerdo con las siguientes
reglas:
- 1)
- si la estación móvil y la red no tienen versiones comunes del algoritmo, la conexión debería liberarse.
- 2)
- Si la estación móvil y la red tienen en común al menos una versión del algoritmo, la red seleccionará entonces una de las versiones mutuamente aceptables del algoritmo para utilizarla en dicha conexión.
La protección de integridad se lleva a cabo
adjuntando el código de autentificación de mensaje
MAC-I al mensaje cuya integridad debe protegerse. La
estación móvil puede adjuntar el MAC-I a los
mensajes tan pronto como ha recibido del RNC un valor FRESH
específico de la conexión.
Si el valor del número de hipertrama HFN es mayor
o igual que el valor mayor almacenado en la estación móvil, la
estación móvil indica a la red durante el establecimiento de la
conexión RRC que es necesario inicializar un nuevo acuerdo sobre
autentificación y claves.
El RNC puede configurarse de forma que detecte
que se necesitan nuevos parámetros de seguridad. Este procedimiento
puede iniciarse debido al fallo (repetido) de las verificaciones de
integridad (por ejemplo, COUNT-I ha perdido su
sincronización) o si la transferencia a un nuevo RNC no soporta un
algoritmo seleccionado por el RNC antiguo, etc.
Se establece una nueva clave de cifrado CK cada
vez que se ejecuta un procedimiento de autentificación entre la
estación móvil y la SGSN.
La clave de integridad IK puede cambiarse si se
produce el paso de la estación móvil desde una estación base a una
estación base diferente.
Cabe señalar que, en las realizaciones de la
invención, la comprobación de integridad sólo puede comenzar en
cualquier punto posterior al establecimiento de la conexión, así
como adjuntarse.
También debe señalarse que, en el caso de las
conexiones de datos, la conexión puede permanecer abierta durante
períodos de tiempo relativamente largos, e incluso puede quedar
permanentemente abierta.
Se ha acordado que puede establecerse más de un
soporte radio de señalización, es decir, un soporte radio en el
plano de control, que es un servicio ofrecido por RLC, entre una
estación móvil u otro equipo de usuario 6 y la RNS 20. La actual
especificación 3GPP propone que puedan proporcionarse hasta cuatro
soportes de radio de señalización.
En la actual especificación 3GPP, dos o más de
los soportes de radio de señalización SRB pueden tener los mismos
parámetros de entrada para el algoritmo de integridad mostrado en
la figura 3. Si todos los parámetros de entrada del algoritmo de
integridad son los mismos, la salida será la misma.
La actual propuesta, como se ha mencionado
anteriormente, deja abierta la posibilidad de que un intruso o
"emboscado" repita un mensaje de señalización desde un soporte
radio de señalización u otro soporte de radio de señalización. El
valor COUNT-I es específico de cada soporte de
radio de señalización, y puede ser diferente en distintos soportes
de señalización. Consideremos el siguiente escenario: se ha enviado
un mensaje en un primer soporte de radio de señalización SRB1 con
un valor COUNT de 77. Cuando el valor de recuento correspondiente a
un segundo soporte de radio de señalización SRB2 alcanza el valor
77, la parte no autorizada puede limitarse a repetir el mensaje
enviado anteriormente a través de SRB1 utilizando SRB2.
Normalmente, un único mensaje de señalización
procedente de un soporte radio de señalización repetido en el
segundo soporte de radio de señalización no otorga una ventaja
significativa al "emboscado", pero es posible que la parte no
autorizada repita igualmente un diálogo más largo para, por
ejemplo, establecer una llamada adicional que pueda utilizar el
"emboscado", y de este modo, apropiarse de componentes de la
conexión. Un ejemplo más sencillo de "ataque repetido" sería
que la parte no autorizada pudiera, por ejemplo, repetir un diálogo
mantenido a través de SMS, siendo dicho diálogo, por ejemplo, una
transacción monetaria.
Con las actuales propuestas de la tercera
generación, este problema sólo puede surgir en un número limitado
de circunstancias. Esto se debe al hecho de que la utilización de
los cuatro soportes de radio de señalización (SRB) es limitado. Tan
sólo pueden enviarse ciertos RRC en determinados soportes de radio
de señalización. El escenario de "ataque repetido" sería
posible para un mensaje correspondiente a un estrato de no acceso
(NAS) (mensajes CM/MM/SMS transportados en una transferencia directa
RRC) o a un diálogo de mensaje NAS entre el UE y la SGSN/MSC. La
transferencia directa RRC es un mensaje RRC que transporta en los
datos útiles todos los mensajes NAS a través del interfaz aéreo. No
obstante, este problema podría perjudicar a un usuario móvil, ya
que, por ejemplo, los mensajes SMS podrían verse afectados
negativamente.
Existen dos soluciones básicas al problema del
"ataque repetido". En primer lugar, los distintos canales de
comunicación que utilizan la misma clave secreta pueden coordinar
la utilización de números de secuencia COUNT-I de
tal forma que cada número de secuencia se utilice como máximo una
sola vez en cualquiera de los canales. Esta coordinación puede ser
muy incómoda, e incluso resultar imposible en ciertas situaciones.
Debe señalarse que cuando las realizaciones se aplican al interfaz
radio de la red celular de 3ª generación UMTS, los canales de
comunicación pueden denominarse soportes de radio.
Como se comentará en mayor detalle, las
realizaciones de la presente invención utilizan una solución en la
que se utiliza un parámetro adicional como entrada para calcular el
código MAC-I de autentificación del mensaje. El
valor de este parámetro es único al menos para cada canal de
comunicación que utiliza la misma clave secreta. El valor puede ser
único también para todos los canales de comunicación de una conexión
entre el equipo de usuario UE 6 y el RNS 20.
En una realización adicional de la presente
invención, el problema se evita garantizando que nunca se utiliza la
misma clave de integridad para canales de comunicación paralelos
diferentes.
Haciendo referencia a la figura 4, se describen
las modificaciones introducidas en la función conocida de
protección de integridad que se incorporan a la presente
invención. Dichas modificaciones no provocan ningún cambio en el
algoritmo de integración real UIA.
Se añade un parámetro específico de canal de
comunicación como entrada del algoritmo de protección de integridad.
En las especificaciones 3GPP, este parámetro específico del canal
de comunicación es la identificación del soporte de radio (RB ID).
En un ejemplo de una aplicación de la presente invención, la
identificación del soporte de radio representa la identidad del
soporte de radio de señalización en el sistema de tercera
generación WCDMA propuesto, y puede ser un número variable entre 0 y
3. Cabe señalar que el parámetro específico del canal de
comunicación utilizado depende de la capa de protocolo en la que se
calcula el código de autentificación de mensaje. Utilizando todavía
como ejemplo la especificación 3GPP, si el código de
autentificación de mensaje se añadiese al protocolo RLC, el
parámetro sería la identidad de un canal lógico (véase la Figura
2). Como otro posible ejemplo, si la protección de integridad se
llevase a cabo en la capa de protocolo PDCP o en la capa de
protocolo RRC, el parámetro adicional sería una identidad del
soporte de radio (véase la figura 2). Cabe señalar que cuando se
comente lo referente al plano de control de la pila de protocolos,
los términos identidad del soporte de radio de señalización e
identidad del soporte de radio son equivalentes.
Dado que la identidad del soporte de radio de
señalización es conocida por el remitente y por el receptor, es
decir, el equipo de usuario UE 6 y el RNS 20, no es necesario
enviar explícitamente la información de identidad a través del
interfaz radio.
La figura 4 muestra los posibles lugares en los
que puede incluirse el nuevo parámetro sin modificar el algoritmo
de integridad UIA. Dado que el remitente y el receptor son
similares, cuando se observan desde el punto de vista del parámetro
de entrada (véase la figura 3), sólo se muestra una de las partes
en la figura 4. Es necesario indicar que el receptor y el remitente
ejecutarán el mismo algoritmo. Como puede verse en la figura 4, las
realizaciones preferidas incluyen el nuevo parámetro adjuntándolo
(como una cadena) a uno o más de los parámetros de entrada de
algoritmos existentes.
En una realización, la identificación del soporte
de radio de señalización RB IB forma parte de los parámetros de
entrada FRESH o COUNT-I. Esto se muestra mediante
los números "1" y "2" en la figura 4, respectivamente. En
la práctica, los parámetros FRESH y COUNT-I
incorporarían la información FRESH o COUNT-I y la
información de identificación. Por ejemplo, si el valor FRESH tiene
n bits, la información FRESH estaría representada por "a"
bits, y la información de identificación por "b" bits, donde a
+ b = n. En la práctica, esto significaría el acortamiento del
parámetro FRESH. Puede llevarse a cabo la misma modificación en el
parámetro COUNT-I. En una modificación, una parte
de la identificación del soporte de radio de señalización puede ser
proporcionada por el parámetro COUNT-I, y parte, por
el parámetro FRESH. No obstante, si se acorta
COUNT-I, puede tardarse menos tiempo en "dar la
vuelta", es decir, alcanzar el valor máximo y regresar a cero.
Si se abrevia el parámetro FRESH, podría darse el caso de que
aumentase la probabilidad de repetir accidentalmente el valor (se
selecciona de manera aleatoria).
En una realización adicional, la ID del soporte
de radio de señalización forma parte de la clave de integridad IK.
Esto se ilustra mediante el número "4" de la figura 4. Dado
que tanto el remitente como el receptor, es decir, la estación móvil
y el RNS 20, conocen la identidad del soporte de radio de
señalización, no es necesario enviar la información de identidad a
través del interfaz radio con el MENSAJE real. Por ejemplo, si el
MENSAJE tiene n bits y la RB ID de identidad tiene i bits, el
"MENSAJE" real que se incluiría en el algoritmo de integridad
tendría n + i bits. De este modo, en lugar de incluirse tan sólo el
MENSAJE en el algoritmo de integridad, la cadena de bits incluida
en el algoritmo de integridad se convertiría en la identidad del
soporte de radio de señalización y el MENSAJE. Esta solución no
ejerce ningún impacto en asuntos de seguridad (por ejemplo,
longitudes de contador) relacionados con el algoritmo de integridad.
Esto significa que no se acorta ningún parámetro incluido en el
algoritmo.
En algunas realizaciones, es posible dividir la
información de identificación entre más de una entrada.
La figura 5 ilustra una realización adicional de
la invención, ejerciendo efecto dicha realización en el algoritmo
de integridad real UIA. En esta realización, el algoritmo de
integridad se proporciona con un parámetro adicional, como se
muestra en la figura 5. En este ejemplo, cuando se ejecuta la
protección de integridad en la capa de protocolo RRC, el parámetro
adicional es una identificación de soporte de radio (de
señalización) RB ID, que es única para el soporte de radio (de
señalización). Este parámetro se incluye separadamente y se utiliza
en el cálculo realizado por el algoritmo de integridad UIA. En esta
realización, la nueva ID del soporte (RB ID) del nuevo parámetro se
combina con el parámetro DIRECTION. Esta realización haría que,
efectivamente, el parámetro "DIRECTION" existente, es decir,
"antiguo", sea más largo, y de este modo, influya en el
algoritmo de integridad real UIA.
En una realización alternativa, se genera una
clave de integridad única IK para cada soporte de radio. Esto puede
conseguirse modificando el procedimiento de autentificación de una
capa superior L3 que soporta la gestión de movilidad MM y la
gestión de sesión SM en las especificaciones UMTS propuestas. Como
se ha explicado brevemente más arriba, la función de gestión de
movilidad gestiona la localización de la estación móvil, es decir,
la conexión de la estación móvil a la red y su autentificación. El
algoritmo de integridad ejecutado en cada uno de los soportes de
radio de señalización durante un procedimiento de autentificación
modificado puede arrojar unos resultados únicos, impidiendo el tipo
de ataque explicado anteriormente.
A continuación se hará referencia a las figuras 7
a 9, que muestran unos posibles procedimientos de autentificación y
acuerdo sobre claves. Los mecanismos descritos consiguen la
autentificación mutua por el usuario y la red, mostrando el
conocimiento de una clave secreta K que está compartida entre, y
disponible solamente para el módulo de identificación de servicios
de usuario USIM y el centro de autentificación AuC del entorno
doméstico de usuario HE. Además, el USIM y el HE mantienen el
seguimiento de los contadores SEQ_{MS} Y SEQ_{HE},
respectivamente, para soportar la autentificación en la red.
El procedimiento puede estar diseñado de forma
que sea compatible con, por ejemplo, la actual arquitectura de
seguridad GSM y facilite la migración desde GSM a UMTS. El método
está compuesto por un protocolo de desafío/respuesta idéntico a los
protocolos GSM de autentificación de abonado y establecimiento de
clave, combinado con un protocolo de un pase de secuencia basado en
números para autentificación en red, derivado de la norma ISO
ISO/IEC 9798-4. Antes de explicar la generación de
las claves de integridad, se comentará un mecanismo de
autentificación y acuerdo sobre claves. En la figura 7 se muestra
un resumen de un posible mecanismo de autentificación y acuerdo
sobre claves. La figura 8 muestra un posible procedimiento para la
generación de vectores de autentificación.
Al recibir una solicitud procedente del VLR/SGSN,
el HE/AuC envía una matriz ordenada de n vectores de
autentificación (el equivalente de una "tripleta" GSM) al
VLR/SGSN. Cada vector de autentificación consiste en los siguientes
componentes: un número aleatorio RAND, una respuesta esperada XRES,
una clave de cifrado CK, una clave de integridad IK y un símbolo de
autentificación AUTN. Cada vector de autentificación es válido para
una autentificación y un acuerdo sobre claves entre el VLR/SGSN y
el USIM.
Cuando el VLR/SGSN inicia una autentificación y
un acuerdo sobre claves, selecciona el siguiente vector de
autentificación de la matriz y envía los parámetros RAND y AUTN al
usuario. El USIM comprueba si puede aceptarse AUTCN, y en caso
afirmativo, genera una respuesta RES que se devuelve al VLR/SGSN. El
USIM también calcula CK e IK. El VLR/SGSN compara la respuesta RES
recibida con XRES. Si coinciden, el VLR/SGSN considera que la
autentificación y el intercambio de acuerdos sobre claves se han
llevado a fin con éxito. Las claves establecidas CK e IK serán
transferidas a continuación por el USIM y el VLR/SGSN a las
entidades que llevan a cabo las funciones de cifrado e integridad.
En el sistema UMTS propuesto, estas entidades podrían ser
preferiblemente algunos de los protocolos del interfaz radio
descritos en la figura 2. Las entidades se encuentran
preferiblemente situadas en el equipo de usuario UE y en el
controlador de la red de radio RNC.
El VLR/SGSN puede ofrecer servicios seguros aun
cuando no estén disponibles los enlaces HE/AuC permitiéndoles
utilizar claves de cifrado e integración previamente obtenidos para
un usuario, de forma que aún pueda establecerse una conexión segura
sin necesidad de una autentificación y de un acuerdo sobre claves.
En este caso, la autentificación se basará en una clave de
integridad compartida, mediante la protección de integridad de
datos de los mensajes de señalización.
Los elementos de la autentificación serán el AuC
del HE de usuario (HE/AuC) y el USIM en la estación móvil del
usuario. El mecanismo puede consistir en los siguientes
procedimientos:
- -
- distribución de la información de autentificación desde el HE/AuC hasta el VLR/SGSN. Se supone que el HE del usuario confía en el VLR/SGSN para gestionar con seguridad la información de autentificación. También se asume que los enlaces intra-sistema entre el VLR/SGSN y el HE/AuC son adecuadamente seguros. Igualmente, se asume que el usuario confía en el HE.
- -
- Autentificación mutua y establecimiento de nuevas claves de cifrado e integridad entre el VLR/SGSN y el MS.
- -
- Distribución de datos de autentificación procedentes de un VLR visitado anteriormente al VLR visitado. Se asume que los enlaces entre los VLR/SGSN son adecuadamente seguros.
La finalidad de la distribución de datos de
autentificación desde el HE al SN consiste en facilitar al VLR/SGSN
una matriz de nuevos vectores de autentificación desde el HE del
usuario para llevar a cabo una serie de autentificaciones de
usuario. El VLR/SGSN invoca los procedimientos solicitando vectores
de autentificación al HE/AuC. La solicitud authentication data
request (petición de datos de autentificación) incluirá una
identidad de usuario. Si el usuario es conocido en el VLR/SGSN a
través del IMUI, authentication data request incluirá el
IMUI. Si el usuario se identifica mediante una identidad permanente
cifrada, puede incluirse, en cambio, el mensaje HLR a través del
cual el HE puede obtener el IMUI. En dicho caso, se integran
preferiblemente este procedimiento y el procedimiento "user
identity request to the HLR" (petición de identidad de
usuario al HLR).
Al recibir la solicitud authentication data
request del VLR/SGSN, el HE puede haber calculado previamente
el número necesario de vectores de autentificación y recuperarlos
de la base de datos HLR, o bien calcularlos cuando se le solicite.
El HE/AuC envía de nuevo una respuesta de autentificación al
VLR/SGSN que contenga una matriz ordenada de n vectores de
autentificación AV(1...n). El HE/AuC genera un nuevo número
de secuencia SQN y un valor aleatorio no predecible RAND. Para cada
usuario, el HE/AuC también efectúa el seguimiento de un contador,
que es SQN_{HE}.
El mecanismo de verificación del carácter de
nuevos de los números de secuencia del USIM permitirá en cierta
medida utilizar números de secuencia mal ordenados. La finalidad de
esta operación consiste en asegurar que el índice de fallos de
autentificación provocados por fallos de sincronización sea lo
suficientemente bajo. Esto exige que el USIM sea capaz de almacenar
información sobre eventos de autentificación anteriores que hayan
finalizado satisfactoriamente (por ejemplo, números de secuencia o
elementos importantes de los mismos). El mecanismo garantizará que
pueda seguir aceptándose un número de secuencia si se encuentra
entre los últimos x = 50 números de secuencia generados. Esto no
impide que un número de secuencia sea rechazado por otras razones,
como un límite a la antigüedad en el caso de números de secuencia
basados en tiempo.
No es necesario utilizar el mismo número mínimo x
en los sistemas para garantizar que el índice de fallos de
sincronización sea lo suficientemente bajo en diversos escenarios
de utilización, y especialmente, el registro simultáneo en los
dominios de servicio CS- y PS-, movimientos de usuario entre
VLR/SGSNs que no intercambian información sobre autentificación, o
redes sobrecargadas.
La utilización de SEQHE puede ser específica para
el método de generación de números de secuencia. Puede incluirse un
campo de gestión de autentificación y claves AMF en el símbolo de
autentificación de cada vector de autentificación.
Posteriormente, podrán calcularse los siguientes
valores:
- -
- un código de autentificación de mensaje MAC = F1_{K}(SQN||RAND||AMF), donde f1 es una función de autentificación de mensajes;
- -
- una respuesta esperada XRES = F2_{K}(RAND), donde f2 es una función de autentificación de mensajes (posiblemente truncada);
- -
- una clave de cifrado CK = F3_{K}(RAND), donde f3 es una función de generación de claves;
- -
- una clave de cifrado IK = F4_{K}(RAND), donde f4 es una función de generación de claves;
- -
- una clave de anonimato AK = F5_{K}(RAND), donde f5 es una función de generación de claves o f5 = 0.
De acuerdo con las realizaciones de la presente
invención, se genera más de una IK. Esto puede lograrse, por
ejemplo, modificando la función f4 de forma que se obtenga el
número de Iks deseado, por ejemplo, 4; véase la figura 9). Una
posibilidad consiste en especificar que la función f4 debe
iniciarse varias veces durante la generación de un vector de
autentificación. Esto puede llevarse a cabo, por ejemplo,
suministrando en la segunda etapa la primera IK[1] generada
como entrada de la función f4, en lugar de un nuevo valor RAND. En
la tercera "etapa", la IK[2] generada en la segunda
etapa se incluiría en la función f4 para obtener la tercera clave
de integridad IK[3]. Una posibilidad consiste también en
introducir un número deseado de valores RAND en la función f4. De
este modo, es posible generar tantas Iks como sea necesario para el
sistema en cuestión. Por ejemplo, en el sistema UMTS de acuerdo con
las especificaciones 3GPP entrega de 99, serían necesarias cuatro
claves de integridad.
El símbolo de autentificación AUTN = SQN + AK ||
AMF || MAC puede construirse a continuación. AK es la clave de
anonimato utilizada para ocultar el número de secuencia, ya que
este último puede dejar al descubierto la identidad y el
emplazamiento del usuario. La ocultación del número de secuencia se
lleva a cabo para protegerse únicamente contra ataques pasivos. Si
no fuese necesaria la ocultación, f5=0.
La finalidad del procedimiento de autentificación
y acuerdos sobre claves consiste en autentificar al usuario y
establecer un nuevo par de claves de cifrado e integridad entre el
VLR/SGSN y la MS. Durante el proceso de autentificación, el usuario
verifica la novedad del vector de autentificación utilizado. El
VLR/SGSN invoca el procedimiento seleccionando el siguiente vector
de autentificación no utilizado de la matriz ordenada de vectores
de autentificación de la base de datos VLR. El VLR/SGSN envía al
usuario el valor aleatorio de desafío RAND y un símbolo de
autentificación para la autentificación en red AUTN a partir del
vector de autentificación seleccionado. Cuando se recibe, el
usuario procede como se muestra en la figura 9.
Cuando recibe RAND y AUTN el usuario calcula, en
primer término, la clave de anonimato AK =F5_{K}(RAND) y
recupera el número de secuencia SQN = (SQN + AK) + AK. A
continuación, el usuario calcula XMAC =
F1_{K}(SQN||RAND||AMF), y lo compara con el valor MAC
incluido en AUTN. Si son diferentes, el usuario envía un mensaje
"user authentication reject" (rechazo autentificación de
usuario) al VLR/SGSN con una indicación de la causa, y el usuario
abandona el procedimiento. A continuación, el USIM verifica si el
número de secuencia SQN recibido se encuentra en la gama
correcta.
De acuerdo con una realización de la presente
invención, el USIM genera más de una IK en lugar de generar tan
sólo una IK, como se ha explicado anteriormente. Esto puede
conseguirse, por ejemplo, modificando la función f4, especificando
que la función f4 debe iniciarse varias veces durante la generación
de un vector de autentificación o mediante la introducción de un
número deseado de valores RAND en la función f4. Esto puede exigir
que la red (SN/VLR) envía el número necesario de RANDs y AUTNs al
UE y que el UE puede necesitar generar también un RES para cada RAND
y devolver a la red todos los valores RESs generados, como se ha
descrito anteriormente en el caso de un valor
RAND-AUTN.
Pueden utilizarse realizaciones de la presente
invención en cualquier sistema que permita la señalización no
cifrada y utilice sumas de control de integridad en al menos dos
soportes de radio paralelos.
Las realizaciones de la presente invención se han
descrito en el contexto de una red celular de telecomunicación
inalámbrica. No obstante, pueden utilizarse realizaciones
alternativas de la presente invención con cualquier otro tipo de red
de comunicaciones, tanto inalámbrica como de otro tipo. Pueden
utilizarse realizaciones de la presente invención para cualquier
forma de comunicación en la que se faciliten comprobaciones de la
integridad o similares con una pluralidad de soportes de radio o
similares en paralelo.
Claims (20)
1. Método para llevar a cabo una comprobación de
integridad en un sistema que comprende un primer nodo y un segundo
nodo (6, 20), estando dispuesta una pluralidad de canales de
comunicación entre dicho primer nodo y dicho segundo nodo, teniendo
cada canal de comunicación una identidad diferente (RB ID),
comprendiendo dicho método las etapas de cálculo de un código de
autentificación (MAC-I) utilizando una pluralidad
de valores, siendo algunos de dichos valores los mismos para dichos
canales de comunicación diferentes, y de transmisión de información
relativa al código de autentificación (MAC-I) desde
uno de dichos nodos al otro, estando caracterizado dicho
método porque al menos uno de dichos valores está dispuesto para
incluir información relativa a la identidad de un canal de
comunicación (RB ID) de dicha pluralidad de canales de
comunicación.
2. Método de acuerdo con la reivindicación 1, que
comprende la entrada de información relativa a la identidad del
canal de comunicación (RB ID) de dicha pluralidad de canales de
comunicación como un valor de entrada independiente en un algoritmo
de integridad (UIA) para calcular el código de autentificación
(MAC-I).
3. Método de acuerdo con la reivindicación 1, que
incluye proporcionar un valor de entrada combinado, mediante
combinación de la información relativa a la identidad del canal de
comunicación (RB ID) de dicha pluralidad de canales de comunicación
con al menos otro valor de entrada diferente, e introducir el valor
de entrada combinado en un algoritmo de integridad (UIA) para
calcular el código de autentificación (MAC-I).
4. Método de acuerdo con la reivindicación 3, en
el que dicho valor de entrada combinado se proporciona, combinando
información relativa a la identidad del canal de comunicación (RB
ID) de dicha pluralidad de canales de comunicación con sólo otro
valor de entrada.
5. Método de acuerdo con la reivindicación 3, en
el que dicho valor de entrada combinado comprende una primera
porción asignada a la identidad del canal de comunicación (RB ID) de
dicha pluralidad de canales de comunicación y una segunda porción
asignada al menos a dicho otro valor de entrada.
6. Método de acuerdo con cualquiera de las
reivindicaciones precedentes, en el que dichos valores para calcular
el código de autentificación (MAC-I) comprende uno
o más de los valores siguientes: una clave de integridad (IK); un
valor de dirección (DIRECTION), un valor de refresco (FRESH), un
valor de mensaje (MESSAGE) y un valor de recuento
(COUNT-I).
7. Método de acuerdo con las reivindicaciones 3 ó
5 ó 6, en el que dicha información relativa a la identidad del canal
de comunicación (RB ID) de dicha pluralidad de canales de
comunicación se combina con uno o más de cuanto sigue: dicho valor
de refresco; dicho valor de recuento; dicha clave de integridad;
dicho valor de dirección y dicho valor de mensaje.
8. Método de acuerdo con la reivindicación 7, en
el que dicho valor de mensaje se envía desde uno a otro nodo (6, 20)
sin dicha información relativa a la identidad del canal de
comunicación (RB ID) de dicha pluralidad de canales de
comunicación.
9. Método de acuerdo con cualquiera de las
reivindicaciones precedentes, en el que el código de autentificación
(MAC-I) se envía desde uno a otro nodo.
10. Método de acuerdo con cualquiera de las
reivindicaciones precedentes, en el que dichos primer y segundo
nodos (6, 20) se comunican a través de una conexión inalámbrica.
11. Método de acuerdo con la reivindicación 10,
en el que uno de dichos primer y segundo nodos es un equipo de
usuario (6).
12. Método de acuerdo con la reivindicación 12,
en el que dicho equipo de usuario es una estación móvil.
13. Método de acuerdo con cualquiera de las
reivindicaciones 10 a 12, en el que uno de dichos primer y segundo
nodos es un controlador de red de radio (24).
14. Método de acuerdo con las reivindicaciones
10, 11, 12 ó 13, en el que uno de dichos primer y segundo nodos es
un nodo B (26).
15. Método de acuerdo con cualquiera de las
reivindicaciones precedentes, en el que dicha pluralidad de canales
de comunicación incluye un soporte radio.
16. Método de acuerdo con la reivindicación 15,
en el que dicho soporte radio es un soporte radio de
señalización.
17. Método de acuerdo con cualquiera de las
reivindicaciones precedentes, en el que dichos valores se introducen
en un algoritmo (UIA) para calcular dicho código de
autentificación.
18. Método de acuerdo con la reivindicación 6 o
en cualquier reivindicación adjunta al presente documento, en el que
la misma clave de integridad (IK) es utilizada para diferentes
canales de comunicación.
19. Nodo para utilizar en un sistema que incluye
dicho nodo (6, 20) y un nodo adicional (20, 6), proporcionándose una
pluralidad de diferentes canales de comunicación entre dichos
nodos, teniendo cada uno de los canales de comunicación una
identidad diferente, y comprendiendo dicho nodo medios para calcular
un código de autentificación (MAC-I) a partir de una
pluralidad de valores, siendo algunos de dichos valores los mismos
para dichos canales de comunicación diferentes, y para transmitir
información relativa al código de autentificación
(MAC-I) desde dicho nodo (6. 20) a dicho nodo
adicional (20. 6), caracterizado porque al menos uno de
dichos valores está dispuesto para incluir información relativa a
la identidad de un canal de comunicación (RB ID) de dicha
pluralidad de canales de comunicación.
20. Sistema de comunicaciones que incluye un nodo
de acuerdo con la reivindicación 19.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0004178 | 2000-02-22 | ||
GBGB0004178.0A GB0004178D0 (en) | 2000-02-22 | 2000-02-22 | Integrity check in a communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2249455T3 true ES2249455T3 (es) | 2006-04-01 |
Family
ID=9886181
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01953645T Expired - Lifetime ES2249455T3 (es) | 2000-02-22 | 2001-01-23 | Comprobacion de integridad en un sistema de comunicaciones. |
ES04075767T Expired - Lifetime ES2346435T3 (es) | 2000-02-22 | 2001-01-23 | Comprobacion de integridad en un sistema de comunicacion. |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04075767T Expired - Lifetime ES2346435T3 (es) | 2000-02-22 | 2001-01-23 | Comprobacion de integridad en un sistema de comunicacion. |
Country Status (15)
Country | Link |
---|---|
US (4) | US7009940B2 (es) |
EP (2) | EP1169880B1 (es) |
JP (1) | JP3742772B2 (es) |
CN (1) | CN1156196C (es) |
AT (2) | ATE306798T1 (es) |
AU (1) | AU772195C (es) |
CA (1) | CA2368530C (es) |
CY (1) | CY1111052T1 (es) |
DE (2) | DE60142494D1 (es) |
DK (1) | DK1432271T5 (es) |
ES (2) | ES2249455T3 (es) |
GB (1) | GB0004178D0 (es) |
IL (2) | IL145606A (es) |
PT (1) | PT1432271E (es) |
WO (1) | WO2001063954A1 (es) |
Families Citing this family (117)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI109753B (fi) * | 2000-01-14 | 2002-09-30 | Nokia Corp | Tietoliikennejärjestelmä, jolla on parannettu vikasieto |
KR100612003B1 (ko) * | 2000-02-26 | 2006-08-11 | 삼성전자주식회사 | 통신망에서 비트 스트림 송수신 장치 및 그 방법 |
DE10053746B4 (de) * | 2000-10-30 | 2006-12-07 | Siemens Ag | Verfahren zur Übertragung von Authentifizierungsdaten in einem Funk-Kommunikationsystem |
EP1209934A1 (en) * | 2000-11-27 | 2002-05-29 | Siemens Aktiengesellschaft | Method and apparatus to counter the rogue shell threat by means of local key derivation |
FI111423B (fi) | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US7765580B2 (en) * | 2000-12-22 | 2010-07-27 | Entrust, Inc. | Method and apparatus for providing user authentication using a back channel |
US20020157819A1 (en) * | 2001-04-04 | 2002-10-31 | Julian Norley | Graphite-based thermal dissipation component |
DE10132273A1 (de) * | 2001-07-04 | 2003-01-23 | Siemens Ag | Verfahren zum Übertragen von Multicast-Nachrichten in einem Funksystem sowie entsprechend ausgestaltetes Funksystem und entsprechend ausgestalteter Sender und Empfänger |
US7076797B2 (en) * | 2001-10-05 | 2006-07-11 | Microsoft Corporation | Granular authorization for network user sessions |
US7873163B2 (en) * | 2001-11-05 | 2011-01-18 | Qualcomm Incorporated | Method and apparatus for message integrity in a CDMA communication system |
ATE502472T1 (de) * | 2001-11-24 | 2011-04-15 | Lg Electronics Inc | Verfahren zur übertragung von paketdaten in komprimierter form in einem kommunikationssystem |
US20030182559A1 (en) * | 2002-03-22 | 2003-09-25 | Ian Curry | Secure communication apparatus and method for facilitating recipient and sender activity delegation |
US20030236085A1 (en) * | 2002-06-21 | 2003-12-25 | Chi-Fong Ho | Method for synchronizing a security start value in a wireless communications network |
FR2842376B1 (fr) * | 2002-07-10 | 2004-09-24 | Somfy | Procede de communication selective entre objets |
JP2004080071A (ja) * | 2002-08-09 | 2004-03-11 | Asustek Computer Inc | 無線通信セキュリティ・システムにおけるセキュリティ・キーの過度な使用を防止するための方法 |
FR2843522B1 (fr) * | 2002-08-12 | 2004-10-15 | Evolium Sas | Procede pour la protection d'integrite de messages transmis dans un systeme de radiocommunications mobiles |
CN100493238C (zh) * | 2002-08-16 | 2009-05-27 | 北京三星通信技术研究有限公司 | Mbms点对点信道和点对多点信道的转换方法 |
US6925298B2 (en) * | 2002-08-26 | 2005-08-02 | Asustek Computer Inc. | Initialization for hyper frame number of signaling radio bearers |
US7716723B1 (en) * | 2002-10-07 | 2010-05-11 | Cisco Technology, Inc. | System and method for network user authentication |
US7574599B1 (en) * | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
US7174184B2 (en) * | 2002-12-20 | 2007-02-06 | Nokia Corporation | Method and apparatus for controlling communication between user equipment and a base station in a radio access network |
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
JP2007502070A (ja) * | 2003-08-08 | 2007-02-01 | サムスン エレクトロニクス カンパニー リミテッド | マルチメディアブロードキャスト/マルチキャストサービスのためのプロトコルを構成する方法及び装置 |
EP1515507A1 (en) * | 2003-09-09 | 2005-03-16 | Axalto S.A. | Authentication in data communication |
DE102004013658B3 (de) | 2004-03-19 | 2005-12-08 | Siemens Ag | Protokollerweiterung einer Signalisierungsnachricht |
US7236784B2 (en) * | 2004-03-23 | 2007-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of and system for selecting a PLMN for network sharing |
US20050216758A1 (en) * | 2004-03-24 | 2005-09-29 | Matusz Pawel O | Frame authentication for a wireless network |
US8539608B1 (en) * | 2004-03-25 | 2013-09-17 | Verizon Corporate Services Group Inc. | Integrity checking at high data rates |
EP1738560A1 (en) * | 2004-04-14 | 2007-01-03 | Nortel Networks Limited | Securing home agent to mobile node communication with ha-mn key |
US7529371B2 (en) * | 2004-04-22 | 2009-05-05 | International Business Machines Corporation | Replaceable sequenced one-time pads for detection of cloned service client |
US7697691B2 (en) | 2004-07-14 | 2010-04-13 | Intel Corporation | Method of delivering Direct Proof private keys to devices using an on-line service |
US7792303B2 (en) | 2004-07-14 | 2010-09-07 | Intel Corporation | Method of delivering direct proof private keys to devices using a distribution CD |
US7693286B2 (en) | 2004-07-14 | 2010-04-06 | Intel Corporation | Method of delivering direct proof private keys in signed groups to devices using a distribution CD |
US7333442B2 (en) * | 2004-07-30 | 2008-02-19 | M-Stack Limited | Apparatus and method for applying ciphering in universal mobile telecommunications system |
US7463602B2 (en) * | 2004-09-13 | 2008-12-09 | Research In Motion Limited | Configuring signaling radio bearer information in a user equipment protocol stack |
US8769135B2 (en) * | 2004-11-04 | 2014-07-01 | Hewlett-Packard Development Company, L.P. | Data set integrity assurance with reduced traffic |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
CN100428848C (zh) | 2005-05-31 | 2008-10-22 | 华为技术有限公司 | 一种对终端用户标识模块进行ip多媒体域鉴权的方法 |
US7681031B2 (en) * | 2005-06-28 | 2010-03-16 | Intel Corporation | Method and apparatus to provide authentication code |
US7392037B2 (en) * | 2005-08-19 | 2008-06-24 | Intel Corporation | Wireless communication device and methods for protecting broadcasted management control messages in wireless networks |
KR100748342B1 (ko) * | 2005-09-14 | 2007-08-09 | 매그나칩 반도체 유한회사 | 씨모스 이미지 센서의 제조방법 |
US7643838B2 (en) * | 2005-09-29 | 2010-01-05 | Motorola, Inc. | Integrity protection count synchronization method |
US8910271B2 (en) * | 2005-10-27 | 2014-12-09 | Samsung Electronics Co., Ltd | System and method for handover between interworking WLAN and EUTRAN access systems |
RU2406236C2 (ru) * | 2005-12-22 | 2010-12-10 | Интердиджитал Текнолоджи Корпорейшн | Способ и устройство для выполнения защиты данных и автоматического запроса повторной передачи в системе беспроводной связи |
KR101213285B1 (ko) * | 2006-01-04 | 2012-12-17 | 삼성전자주식회사 | 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치 |
US7885663B2 (en) | 2006-02-06 | 2011-02-08 | Lg Electronics Inc. | MBMS dual receiver |
EP1997294A4 (en) * | 2006-03-22 | 2014-08-27 | Lg Electronics Inc | SECURITY CONSIDERATIONS FOR UMTS LTE |
WO2007108660A1 (en) * | 2006-03-22 | 2007-09-27 | Lg Electronics Inc. | Asymmetric cryptography for wireless systems |
JP4781890B2 (ja) * | 2006-04-11 | 2011-09-28 | 日本電信電話株式会社 | 通信方法及び通信システム |
US20070242703A1 (en) * | 2006-04-12 | 2007-10-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Binding/combining of plural telecommunications functions |
US8189586B2 (en) * | 2006-04-12 | 2012-05-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Plural telecommunications functions having sharing transaction(s) |
WO2007139455A1 (en) * | 2006-05-30 | 2007-12-06 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for reducing the amount of messages sent in a communication network |
US7813505B2 (en) | 2006-06-28 | 2010-10-12 | Nokia Corporation | Sequence number synchronization for ciphering |
US8843118B2 (en) * | 2006-08-21 | 2014-09-23 | Interdigital Technology Corporation | Multi-cell coordination for multimedia broadcast multicast services in a wireless communication system |
KR101494732B1 (ko) * | 2006-08-21 | 2015-02-25 | 인터디지탈 테크날러지 코포레이션 | 무선 통신 시스템에서 멀티미디어 브로드캐스트 멀티캐스트 서비스를 위한 멀티-셀 코디네이션 |
GB0619179D0 (en) * | 2006-09-29 | 2006-11-08 | Ip Access Ltd | Telecommunications access control system and method |
FR2907622A1 (fr) * | 2006-10-19 | 2008-04-25 | St Microelectronics Sa | Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches |
US7613915B2 (en) | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
US20080119164A1 (en) * | 2006-11-21 | 2008-05-22 | Innovative Sonic Limited | Method and apparatus for performing security error recovery in a wireless communications system |
US8042033B2 (en) * | 2006-11-29 | 2011-10-18 | Lg Electronics Inc. | Protection of access information in wireless communications |
CN101202936B (zh) * | 2006-12-11 | 2010-12-08 | 大唐移动通信设备有限公司 | 涉及srns重定位的实现rrc信令完整性保护的方法、系统及无线网络控制器 |
CA2590989C (en) * | 2007-06-05 | 2014-02-11 | Diversinet Corp. | Protocol and method for client-server mutual authentication using event-based otp |
KR101486352B1 (ko) | 2007-06-18 | 2015-01-26 | 엘지전자 주식회사 | 무선 통신 시스템의 단말에서의 상향링크 동기 상태 제어방법 |
KR101341515B1 (ko) * | 2007-06-18 | 2013-12-16 | 엘지전자 주식회사 | 무선 통신 시스템에서의 반복 전송 정보 갱신 방법 |
KR101470637B1 (ko) | 2007-06-18 | 2014-12-08 | 엘지전자 주식회사 | 이동통신 시스템에서의 무선자원 향상 방법, 상태정보 보고방법 및 수신장치 |
WO2008156314A2 (en) | 2007-06-20 | 2008-12-24 | Lg Electronics Inc. | Effective system information reception method |
WO2009020789A2 (en) * | 2007-08-03 | 2009-02-12 | Interdigital Patent Holdings, Inc. | Security procedure and apparatus for handover in a 3gpp long term evolution system |
KR101490253B1 (ko) | 2007-08-10 | 2015-02-05 | 엘지전자 주식회사 | 무선 통신 시스템에서의 제어정보 전송 및 수신 방법 |
KR101392697B1 (ko) * | 2007-08-10 | 2014-05-19 | 엘지전자 주식회사 | 이동통신 시스템에서의 보안 오류 검출방법 및 장치 |
WO2009022836A2 (en) * | 2007-08-10 | 2009-02-19 | Lg Electronics Inc. | A random access method for multimedia broadcast multicast service(mbms) |
KR100937432B1 (ko) | 2007-09-13 | 2010-01-18 | 엘지전자 주식회사 | 무선 통신 시스템에서의 무선자원 할당 방법 |
WO2009038522A1 (en) | 2007-09-17 | 2009-03-26 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement in a telecommunication system |
KR101513033B1 (ko) | 2007-09-18 | 2015-04-17 | 엘지전자 주식회사 | 다중 계층 구조에서 QoS를 보장하기 위한 방법 |
KR101591824B1 (ko) | 2007-09-18 | 2016-02-04 | 엘지전자 주식회사 | 무선 통신 시스템에서의 폴링 과정 수행 방법 |
US8687565B2 (en) * | 2007-09-20 | 2014-04-01 | Lg Electronics Inc. | Method of effectively transmitting radio resource allocation request in mobile communication system |
KR101594359B1 (ko) | 2008-01-31 | 2016-02-16 | 엘지전자 주식회사 | 랜덤 접속에서 백오프 정보를 시그널링하는 방법 |
WO2009096731A2 (en) | 2008-01-31 | 2009-08-06 | Lg Electronics Inc. | Method for signaling back-off information in random access |
US8041335B2 (en) * | 2008-04-18 | 2011-10-18 | Kineto Wireless, Inc. | Method and apparatus for routing of emergency services for unauthorized user equipment in a home Node B system |
CN102595525B (zh) * | 2008-04-28 | 2016-03-30 | 华为技术有限公司 | 一种保持用户业务连续性的方法、系统及装置 |
CN102057617B (zh) | 2008-06-06 | 2013-12-25 | 艾利森电话股份有限公司 | 加密密钥生成 |
US8032164B2 (en) | 2008-09-22 | 2011-10-04 | Interdigital Patent Holdings, Inc. | Method and apparatus for communicating short message service and supplementary services messages |
US8576785B2 (en) * | 2008-12-19 | 2013-11-05 | Robert Bosch Gmbh | Method of wireless communication using authentication information |
CN101807998A (zh) * | 2009-02-13 | 2010-08-18 | 英飞凌科技股份有限公司 | 认证 |
KR101831448B1 (ko) * | 2010-02-02 | 2018-02-26 | 엘지전자 주식회사 | 이동 통신 시스템에서 pdcp 기능을 선택적으로 적용하는 방법 |
US20110213711A1 (en) * | 2010-03-01 | 2011-09-01 | Entrust, Inc. | Method, system and apparatus for providing transaction verification |
US8725196B2 (en) | 2010-11-05 | 2014-05-13 | Qualcomm Incorporated | Beacon and management information elements with integrity protection |
US20120142315A1 (en) * | 2010-12-06 | 2012-06-07 | Jong-Moon Chung | Method for authentication and key establishment in a mobile communication system and method of operating a mobile station and a visitor location register |
CN103748833B (zh) * | 2011-08-01 | 2017-10-03 | 英特尔公司 | 对于网络接入控制的方法和系统 |
US9008309B2 (en) * | 2012-07-02 | 2015-04-14 | Intel Mobile Communications GmbH | Circuit arrangement and a method for roaming between a visited network and a mobile station |
TW201417598A (zh) | 2012-07-13 | 2014-05-01 | Interdigital Patent Holdings | 安全性關聯特性 |
US9762558B2 (en) * | 2013-03-12 | 2017-09-12 | Trividia Health, Inc. | Wireless pairing of personal health device with a computing device |
EP2979497B1 (en) * | 2013-03-29 | 2018-09-05 | Intel Corporation | Techniques for wireless network discovery and selection support |
US20150099490A1 (en) * | 2013-10-08 | 2015-04-09 | Cox Communications, Inc. | Systems and Methods of Onscreen Notification |
US9813910B2 (en) * | 2014-03-19 | 2017-11-07 | Qualcomm Incorporated | Prevention of replay attack in long term evolution device-to-device discovery |
US9589142B2 (en) * | 2014-06-18 | 2017-03-07 | Thales Canada Inc | Apparatus and method for communications in a safety critical system |
GB2529194A (en) * | 2014-08-12 | 2016-02-17 | Vodafone Ip Licensing Ltd | Machine-to-machine cellular communication security |
US9992670B2 (en) | 2014-08-12 | 2018-06-05 | Vodafone Ip Licensing Limited | Machine-to-machine cellular communication security |
JP2018507646A (ja) | 2015-02-27 | 2018-03-15 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
US9992810B2 (en) * | 2015-08-26 | 2018-06-05 | Samsung Electronics Co., Ltd | Method for providing integrity protection in a dual SIM dual standby device |
US10263818B2 (en) * | 2015-09-18 | 2019-04-16 | Qualcomm Incorporated | Integrity check techniques for multi-channel activity detection |
US9800578B2 (en) * | 2015-10-27 | 2017-10-24 | Blackberry Limited | Handling authentication failures in wireless communication systems |
JP6793735B2 (ja) | 2016-01-13 | 2020-12-02 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 完全性保護 |
US10638412B2 (en) | 2016-01-25 | 2020-04-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Implicit spatial replay protection |
US11070631B2 (en) | 2016-01-25 | 2021-07-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Explicit spatial replay protection |
US10645034B2 (en) | 2016-04-22 | 2020-05-05 | Smartbothub, Inc. | System and method for facilitating computer generated conversations with the aid of a digital computer |
HUE056558T2 (hu) | 2016-05-02 | 2022-02-28 | Ericsson Telefon Ab L M | Üzenet hitelesítése vezeték nélküli kommunikációs rendszerben |
WO2018015062A1 (en) | 2016-07-18 | 2018-01-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Location information based on counters of grid cells |
US10624006B2 (en) | 2016-08-05 | 2020-04-14 | Qualcomm Incorporated | Techniques for handover of a connection between a wireless device and a local area network, from a source access node to a target access node |
US10848975B2 (en) * | 2017-11-14 | 2020-11-24 | Futurewei Technologies, Inc. | System and method of providing UE capability for support of security protection on bearers |
CN109803261B (zh) * | 2017-11-17 | 2021-06-22 | 华为技术有限公司 | 鉴权方法、设备及系统 |
CN110234112B (zh) * | 2018-03-05 | 2020-12-04 | 华为技术有限公司 | 消息处理方法、系统及用户面功能设备 |
US10771194B2 (en) * | 2018-05-25 | 2020-09-08 | Arm Limited | Interconnection network for integrated circuit |
AU2019355197B2 (en) * | 2018-10-06 | 2023-03-16 | Nokia Technolgies Oy | Systems and method for secure updates of configuration parameters provisioned in user equipment |
CN113194473B (zh) * | 2019-04-26 | 2022-12-09 | Oppo广东移动通信有限公司 | 用于完整性保护的方法或设备 |
KR20210133017A (ko) * | 2020-04-28 | 2021-11-05 | 삼성전자주식회사 | 무결성 검사를 수행하는 전자 장치 및 그 동작 방법 |
CN114158040B (zh) * | 2020-08-18 | 2024-05-24 | 上海朗帛通信技术有限公司 | 一种被用于无线通信的方法和设备 |
CN112543181B (zh) * | 2020-11-03 | 2023-05-09 | 开放智能机器(上海)有限公司 | 一种通过网络鉴权安全认证设备的系统和方法 |
Family Cites Families (104)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA876266A (en) * | 1968-07-04 | 1971-07-20 | Bell Canada | Telephone paging system and method |
DE3003998A1 (de) | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
US4393269A (en) * | 1981-01-29 | 1983-07-12 | International Business Machines Corporation | Method and apparatus incorporating a one-way sequence for transaction and identity verification |
US4418425A (en) | 1981-08-31 | 1983-11-29 | Ibm Corporation | Encryption using destination addresses in a TDMA satellite communications network |
US5237615A (en) | 1982-05-20 | 1993-08-17 | The United States Of America As Represented By The National Security Agency | Multiple independent binary bit stream generator |
DE3312400A1 (de) | 1983-03-25 | 1984-09-27 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur uebertragung von binaersignalen mindestens zweier kanaele |
US4797921A (en) | 1984-11-13 | 1989-01-10 | Hitachi, Ltd. | System for enciphering or deciphering data |
US5016275A (en) | 1988-10-28 | 1991-05-14 | International Business Machines Corporation | Buffered encryption/decryption |
US4993269A (en) * | 1988-12-16 | 1991-02-19 | Bird Products Corporation | Variable orifice flow sensing apparatus |
US5412730A (en) | 1989-10-06 | 1995-05-02 | Telequip Corporation | Encrypted data transmission system employing means for randomly altering the encryption keys |
JPH03233792A (ja) | 1990-02-09 | 1991-10-17 | Nec Off Syst Ltd | 暗号化・復号化方法 |
US5148485A (en) | 1990-07-20 | 1992-09-15 | Ericsson Ge Mobile Communications Holding, Inc. | Encrypton system for digital cellular communications |
US5185796A (en) | 1991-05-30 | 1993-02-09 | Motorola, Inc. | Encryption synchronization combined with encryption key identification |
US5172414A (en) | 1991-09-13 | 1992-12-15 | At&T Bell Laboratories | Speech and control message encrypton in cellular radio |
US5237617A (en) | 1991-10-17 | 1993-08-17 | Walter Miller | Sound effects generating system for automobiles |
US7028187B1 (en) * | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US5249230A (en) | 1991-11-21 | 1993-09-28 | Motorola, Inc. | Authentication system |
US5392357A (en) | 1991-12-09 | 1995-02-21 | At&T Corp. | Secure telecommunications |
NL9102157A (nl) * | 1991-12-20 | 1993-07-16 | Nederland Ptt | Systeem voor het met een eerste codeerapparaat coderen van aangeboden data en voor het met een tweede codeerapparaat decoderen van gecodeerde data, en codeerapparaat voor toepassing in het systeem. |
US5550809A (en) | 1992-04-10 | 1996-08-27 | Ericsson Ge Mobile Communications, Inc. | Multiple access coding using bent sequences for mobile radio communications |
US5500650A (en) | 1992-12-15 | 1996-03-19 | Micron Technology, Inc. | Data communication method using identification protocol |
JP2883243B2 (ja) | 1992-06-11 | 1999-04-19 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
US5604744A (en) | 1992-10-05 | 1997-02-18 | Telefonaktiebolaget Lm Ericsson | Digital control channels having logical channels for multiple access radiocommunication |
US5285497A (en) | 1993-04-01 | 1994-02-08 | Scientific Atlanta | Methods and apparatus for scrambling and unscrambling compressed data streams |
US5375169A (en) | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
JP2942913B2 (ja) | 1993-06-10 | 1999-08-30 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
US5455863A (en) | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5319712A (en) | 1993-08-26 | 1994-06-07 | Motorola, Inc. | Method and apparatus for providing cryptographic protection of a data stream in a communication system |
JP3263878B2 (ja) | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号通信システム |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
EP0673178B1 (en) | 1994-03-17 | 2005-02-16 | Kokusai Denshin Denwa Co., Ltd | Authentication method for mobile communications |
US5594795A (en) | 1994-07-05 | 1997-01-14 | Ericsson Inc. | Method and apparatus for key transforms to discriminate between different networks |
ZA955605B (en) | 1994-07-13 | 1996-04-10 | Qualcomm Inc | System and method for simulating user interference received by subscriber units in a spread spectrum communication network |
US5537474A (en) | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
GB9416595D0 (en) | 1994-08-17 | 1994-10-12 | British Telecomm | User authentication in a communications network |
US5604806A (en) | 1995-01-20 | 1997-02-18 | Ericsson Inc. | Apparatus and method for secure radio communication |
EP0861461B2 (en) * | 1995-02-13 | 2012-03-07 | Intertrust Technologies Corp | Systems and methods for secure transaction management and electronic rights protection |
US5594797A (en) | 1995-02-22 | 1997-01-14 | Nokia Mobile Phones | Variable security level encryption |
US5500898A (en) | 1995-03-31 | 1996-03-19 | Nec Corporation | Scramble communication system multiplexing/demultiplexing scramble generation polynomial |
JPH08287205A (ja) | 1995-04-19 | 1996-11-01 | Matsushita Electric Ind Co Ltd | Icカード及びそのデータファイリング方法 |
JPH08316951A (ja) | 1995-05-23 | 1996-11-29 | Hitachi Ltd | 無線通信端末、無線基地局及びこれらを有する通信システム |
JP2863993B2 (ja) | 1995-06-22 | 1999-03-03 | 松下電器産業株式会社 | Cdma無線多重送信装置およびcdma無線多重伝送装置およびcdma無線受信装置およびcdma無線多重送信方法 |
US5970143A (en) * | 1995-11-22 | 1999-10-19 | Walker Asset Management Lp | Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols |
US6330333B1 (en) | 1995-07-03 | 2001-12-11 | Lucent Technologies, Inc. | Cryptographic system for wireless communications |
US5727064A (en) | 1995-07-03 | 1998-03-10 | Lucent Technologies Inc. | Cryptographic system for wireless communications |
US5696828A (en) | 1995-09-22 | 1997-12-09 | United Technologies Automotive, Inc. | Random number generating system and process based on chaos |
US5768380A (en) | 1995-09-27 | 1998-06-16 | Motorola, Inc. | Method for sending a communication unit parameter to a plurality of communication units |
SE506619C2 (sv) | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Metod för kryptering av information |
JPH09134124A (ja) | 1995-11-09 | 1997-05-20 | Olympus Optical Co Ltd | 暗号化装置及び復号化装置 |
JPH09153918A (ja) | 1995-11-30 | 1997-06-10 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル伝送装置 |
JPH09181716A (ja) | 1995-12-22 | 1997-07-11 | Sharp Corp | 無線ネットワークにおける秘密鍵生成方法及び無線端末 |
JPH09200847A (ja) | 1996-01-17 | 1997-07-31 | Canon Inc | 無線交換システム |
US5697139A (en) * | 1996-02-16 | 1997-12-16 | Gaetke; Hubert J. | Method for retaining partially rolled-up collapsible containers |
FI102936B (fi) | 1996-03-04 | 1999-03-15 | Nokia Telecommunications Oy | Pakettimuotoisen lähetyksen turvallisuuden parantaminen matkaviestinjä rjestelmässä |
US5745575A (en) | 1996-05-20 | 1998-04-28 | The United States Of America As Represented By The Secretary Of The Army | Identification-friend-or-foe (IFF) system using variable codes |
US6373946B1 (en) | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
FI112419B (fi) | 1996-06-06 | 2003-11-28 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi |
US5729537A (en) | 1996-06-14 | 1998-03-17 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing anonymous data transfer in a communication system |
JP2993429B2 (ja) | 1996-07-17 | 1999-12-20 | 日本電気株式会社 | 携帯無線端末の暗号化システム |
US5884158A (en) | 1996-10-15 | 1999-03-16 | Pitney Bowes Inc. | Cellular telephone authentication system using a digital certificate |
EP0849713A1 (en) | 1996-12-17 | 1998-06-24 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | A method and a system for the encryption of codes |
US6108424A (en) * | 1997-01-09 | 2000-08-22 | U.S. Philips Corporation | Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number |
AU733109B2 (en) | 1997-03-10 | 2001-05-10 | Internet Dynamics, Inc. | Methods and apparatus for controlling access to information |
US6028933A (en) | 1997-04-17 | 2000-02-22 | Lucent Technologies Inc. | Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network |
CN1496140B (zh) * | 1997-04-24 | 2012-05-16 | 株式会社Ntt都科摩 | 移动通信方法和移动通信系统 |
CA2411999C (en) | 1997-04-24 | 2008-04-29 | Ntt Mobile Communications Network Inc. | Method and system for mobile communications |
WO1998052316A1 (en) * | 1997-05-09 | 1998-11-19 | Connotech Experts-Conseils Inc. | Initial secret key establishment including facilities for verification of identity |
FR2763769B1 (fr) | 1997-05-21 | 1999-07-23 | Alsthom Cge Alcatel | Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants |
FI104143B1 (fi) * | 1997-07-31 | 1999-11-15 | Nokia Networks Oy | Menetelmä tietoliikenneresurssien kontrolloimiseksi |
US6081600A (en) | 1997-10-03 | 2000-06-27 | Motorola, Inc. | Method and apparatus for signaling privacy in personal communications systems |
US6097817A (en) | 1997-12-10 | 2000-08-01 | Omnipoint Corporation | Encryption and decryption in communication system with wireless trunk |
US6580906B2 (en) | 1997-12-10 | 2003-06-17 | Intel Corporation | Authentication and security in wireless communication system |
FI108827B (fi) * | 1998-01-08 | 2002-03-28 | Nokia Corp | Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa |
FI106238B (fi) | 1998-01-14 | 2000-12-15 | Nokia Networks Oy | Menetelmä suorittaa riidanratkaisu solukkoradioverkon ilmarajapinnan dedikoidun kanavan varaukselle |
FI111433B (fi) | 1998-01-29 | 2003-07-15 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä |
FI106172B (fi) | 1998-01-29 | 2000-11-30 | Nokia Networks Oy | Menetelmä uudelleenkonfiguroida solukkoradioverkossa yhteys |
KR100658293B1 (ko) | 1998-04-03 | 2006-12-14 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 범용 이동 전화 시스템에서 유연한 무선 액세스 및 자원할당 |
US6081424A (en) * | 1998-05-19 | 2000-06-27 | Chrysler Corporation | Mechanism for removing heat from electronic components |
US6463055B1 (en) | 1998-06-01 | 2002-10-08 | Telefonaktiebolaget L M Ericsson (Publ) | Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS) |
FI107686B (fi) | 1998-06-16 | 2001-09-14 | Nokia Mobile Phones Ltd | Menetelmä ja tietoliikennelaite kantajien hallintaa varten kolmannen sukupolven matkaviestinjärjestelmässä |
US6625650B2 (en) * | 1998-06-27 | 2003-09-23 | Intel Corporation | System for multi-layer broadband provisioning in computer networks |
US6192474B1 (en) | 1998-07-31 | 2001-02-20 | Lucent Technologies Inc. | Method for establishing a key using over-the-air communication and password protocol and password protocol |
US6374355B1 (en) | 1998-07-31 | 2002-04-16 | Lucent Technologies Inc. | Method for securing over-the-air communication in a wireless system |
US6178506B1 (en) | 1998-10-23 | 2001-01-23 | Qualcomm Inc. | Wireless subscription portability |
US6453159B1 (en) | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
US6526506B1 (en) | 1999-02-25 | 2003-02-25 | Telxon Corporation | Multi-level encryption access point for wireless network |
FI107487B (fi) | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
FI109252B (fi) | 1999-04-13 | 2002-06-14 | Nokia Corp | Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen |
FI112315B (fi) | 1999-05-11 | 2003-11-14 | Nokia Corp | Integriteetin suojausmenetelmä radioverkkosignalointia varten |
US6618395B1 (en) | 1999-05-27 | 2003-09-09 | 3Com Corporation | Physical coding sub-layer for transmission of data over multi-channel media |
FI107486B (fi) | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
US6763112B1 (en) * | 1999-09-28 | 2004-07-13 | Nokia Networks Oy | Security procedure in universal mobile telephone service |
US6639899B1 (en) | 1999-10-14 | 2003-10-28 | Alcatel Canada Inc. | Method and apparatus for providing integral cell payload integrity verification in ATM Telecommunication devices |
FI109320B (fi) * | 1999-11-02 | 2002-06-28 | Nokia Corp | Signalointimenetelmä |
US8271336B2 (en) * | 1999-11-22 | 2012-09-18 | Accenture Global Services Gmbh | Increased visibility during order management in a network-based supply chain environment |
FI112418B (fi) | 2000-02-01 | 2003-11-28 | Nokia Corp | Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin |
DE60120117D1 (de) * | 2000-02-15 | 2006-07-06 | Silverbrook Res Pty Ltd | Vorrichtung und protokoll zum authentifizieren eines verbrauchsgegenstandes |
FI110651B (fi) | 2000-02-22 | 2003-02-28 | Nokia Corp | Menetelmä siirretyn datan määrän tarkastamiseksi |
FI110974B (fi) | 2000-03-01 | 2003-04-30 | Nokia Corp | Laskurin alustaminen, erityisesti radiokehyksiä varten |
US8363744B2 (en) * | 2001-06-10 | 2013-01-29 | Aloft Media, Llc | Method and system for robust, secure, and high-efficiency voice and packet transmission over ad-hoc, mesh, and MIMO communication networks |
US6671507B1 (en) * | 2000-06-16 | 2003-12-30 | Siemens Aktiengesellschaft | Authentication method for inter-system handover between at least two radio communications systems |
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US6845095B2 (en) | 2001-04-27 | 2005-01-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Efficient header handling involving GSM/EDGE radio access networks |
US6728529B2 (en) * | 2001-08-16 | 2004-04-27 | Asustek Computer Inc. | Preventing excessive use of security keys in a wireless communications security system |
-
2000
- 2000-02-22 GB GBGB0004178.0A patent/GB0004178D0/en not_active Ceased
-
2001
- 2001-01-23 DE DE60142494T patent/DE60142494D1/de not_active Expired - Lifetime
- 2001-01-23 AT AT01953645T patent/ATE306798T1/de not_active IP Right Cessation
- 2001-01-23 WO PCT/EP2001/000735 patent/WO2001063954A1/en active Application Filing
- 2001-01-23 AT AT04075767T patent/ATE472909T1/de not_active IP Right Cessation
- 2001-01-23 DK DK04075767.6T patent/DK1432271T5/da active
- 2001-01-23 PT PT04075767T patent/PT1432271E/pt unknown
- 2001-01-23 EP EP01953645A patent/EP1169880B1/en not_active Expired - Lifetime
- 2001-01-23 EP EP04075767A patent/EP1432271B1/en not_active Expired - Lifetime
- 2001-01-23 AU AU28485/01A patent/AU772195C/en not_active Expired
- 2001-01-23 CN CNB018002870A patent/CN1156196C/zh not_active Expired - Lifetime
- 2001-01-23 CA CA002368530A patent/CA2368530C/en not_active Expired - Lifetime
- 2001-01-23 ES ES01953645T patent/ES2249455T3/es not_active Expired - Lifetime
- 2001-01-23 IL IL145606A patent/IL145606A/en active IP Right Grant
- 2001-01-23 ES ES04075767T patent/ES2346435T3/es not_active Expired - Lifetime
- 2001-01-23 DE DE60113925T patent/DE60113925T2/de not_active Expired - Lifetime
- 2001-01-23 JP JP2001562043A patent/JP3742772B2/ja not_active Expired - Lifetime
- 2001-10-10 US US09/975,410 patent/US7009940B2/en not_active Expired - Lifetime
-
2005
- 2005-12-22 US US11/314,537 patent/US8014307B2/en not_active Expired - Fee Related
-
2006
- 2006-05-18 IL IL175752A patent/IL175752A/en active IP Right Grant
-
2010
- 2010-09-27 CY CY20101100866T patent/CY1111052T1/el unknown
-
2011
- 2011-08-02 US US13/196,861 patent/US8774032B2/en not_active Expired - Fee Related
-
2014
- 2014-06-11 US US14/302,218 patent/US10187794B2/en not_active Expired - Lifetime
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2249455T3 (es) | Comprobacion de integridad en un sistema de comunicaciones. | |
ES2293929T3 (es) | Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion. | |
KR100625503B1 (ko) | 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법 | |
ES2324836T3 (es) | Procedimiento para transmitir informacion. | |
KR100593576B1 (ko) | 두 당사자 인증 및 키 일치 방법 | |
US7908484B2 (en) | Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack | |
ES2584862T3 (es) | Autenticación en comunicación de datos | |
ES2237557T3 (es) | Metodo de comprobacion de la cantidad de datos transmitidos. | |
ES2414616T3 (es) | Comunicación inalámbrica segura | |
ES2367692T3 (es) | Diseño de seguridad mejorado para criptografía en sistemas de comunicación de móviles. | |
JP2002084276A (ja) | ユーザ加入識別モジュールの認証についての改善された方法 | |
CN104219650B (zh) | 发送用户身份认证信息的方法及用户设备 | |
CN108880813A (zh) | 一种附着流程的实现方法及装置 | |
TW200527877A (en) | Method and application for authentication of a wireless communication using an expiration marker | |
CN101483870A (zh) | 跨平台的移动通信安全体系的实现方法 | |
Pütz et al. | Security mechanisms in UMTS | |
CN116569516A (zh) | 防止移动终端的认证序列号泄露的方法 | |
Akman et al. | Providing Identity Privacy in 5G Networks by Using Pseudonyms | |
Asokan et al. | Man-in-the-middle in tunnelled authentication |