RU2010115362A - Способ и устройство для использования в системе связи - Google Patents
Способ и устройство для использования в системе связи Download PDFInfo
- Publication number
- RU2010115362A RU2010115362A RU2010115362/08A RU2010115362A RU2010115362A RU 2010115362 A RU2010115362 A RU 2010115362A RU 2010115362/08 A RU2010115362/08 A RU 2010115362/08A RU 2010115362 A RU2010115362 A RU 2010115362A RU 2010115362 A RU2010115362 A RU 2010115362A
- Authority
- RU
- Russia
- Prior art keywords
- nas
- mme
- seq
- enb
- enodeb
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
1. Способ, применяемый в объекте (13) управления подвижностью, ММЕ, развернутой пакетной системы, EPS, установления ключа защиты безопасности, K_eNB, для защиты трафика RRC/UP между оборудованием (11) пользователя, UE, и узлом (12) eNodeB, обслуживающим UE, способ, содержащий этапы, на которых: ! - принимают (32, 52) запрос обслуживания NAS от UE, запрос, указывающий порядковый номер восходящей линии связи к NAS, NAS_U_SEQ; ! - получают (33, 53) ключ защиты безопасности, K_eNB, по меньшей мере, из упомянутого принятого NAS_U_SEQ и из хранящегося ключа-объекта управления безопасностью доступа, K_ASME, используемого совместно с упомянутым UE; ! - направляют (34) упомянутый полученный K_eNB к узлу (12) eNodeB, обслуживающему упомянутый UE. ! 2. Способ по п.1, используемый в объекте ММЕ, в котором K_eNB получают из NAS_U_SEQ и K_ASME, используя псевдослучайную функцию, PRF. ! 3. Способ по п.1 или 2, используемый в ММЕ, содержащий дополнительный этап восстановления полного порядкового номера восходящей линии связи к NAS, NAS_U_SEQ, из принятых битов младших разрядов. ! 4. Способ по п.1, используемый в ММЕ, содержащий дополнительный этап проверки целостности, проверяющей запрос обслуживания NAS, принятый от UE (11). ! 5. Способ по п.1, используемый в ММЕ, содержащий дополнительный этап возвращения (54, 55) индикации приема NAS_U_SEQ к UE (11). ! 6. Способ по п.5, используемый в ММЕ, в котором NAS U SEQ содержится в сообщении установки, направляющем K_eNB узлу (12) eNodeB. !7. Способ, используемый в оборудовании (11) пользователя, UE системы EPS, для установления ключа защиты безопасности, K_eNB, для защиты трафика RRC/UP, которым обмениваются с сервисным узлом (12) eNodeB, способ, содержащий этапы, на которых: ! - посылают (31, 51) запрос обслуживания NAS объекту ММ
Claims (23)
1. Способ, применяемый в объекте (13) управления подвижностью, ММЕ, развернутой пакетной системы, EPS, установления ключа защиты безопасности, K_eNB, для защиты трафика RRC/UP между оборудованием (11) пользователя, UE, и узлом (12) eNodeB, обслуживающим UE, способ, содержащий этапы, на которых:
- принимают (32, 52) запрос обслуживания NAS от UE, запрос, указывающий порядковый номер восходящей линии связи к NAS, NAS_U_SEQ;
- получают (33, 53) ключ защиты безопасности, K_eNB, по меньшей мере, из упомянутого принятого NAS_U_SEQ и из хранящегося ключа-объекта управления безопасностью доступа, K_ASME, используемого совместно с упомянутым UE;
- направляют (34) упомянутый полученный K_eNB к узлу (12) eNodeB, обслуживающему упомянутый UE.
2. Способ по п.1, используемый в объекте ММЕ, в котором K_eNB получают из NAS_U_SEQ и K_ASME, используя псевдослучайную функцию, PRF.
3. Способ по п.1 или 2, используемый в ММЕ, содержащий дополнительный этап восстановления полного порядкового номера восходящей линии связи к NAS, NAS_U_SEQ, из принятых битов младших разрядов.
4. Способ по п.1, используемый в ММЕ, содержащий дополнительный этап проверки целостности, проверяющей запрос обслуживания NAS, принятый от UE (11).
5. Способ по п.1, используемый в ММЕ, содержащий дополнительный этап возвращения (54, 55) индикации приема NAS_U_SEQ к UE (11).
6. Способ по п.5, используемый в ММЕ, в котором NAS U SEQ содержится в сообщении установки, направляющем K_eNB узлу (12) eNodeB.
7. Способ, используемый в оборудовании (11) пользователя, UE системы EPS, для установления ключа защиты безопасности, K_eNB, для защиты трафика RRC/UP, которым обмениваются с сервисным узлом (12) eNodeB, способ, содержащий этапы, на которых:
- посылают (31, 51) запрос обслуживания NAS объекту ММЕ, запрос, указывающий порядковый номер восходящей линии связи к NAS, NAS_U_SEQ;
- получают (35, 56) K_eNB, по меньшей мере, из упомянутого NAS_U_SEQ и из сохраненного ключа-объекта управления ограничением доступа, K_ASME, используемого совместно с упомянутым ММЕ.
8. Способ по п.7, используемый в UE, в котором K_eNB получают из NAS_U_SEQ и K_ASME, используя псевдослучайную функцию, PRF.
9. Способ по любому из пп.7 и 8, используемый в UE, содержащий дополнительный этап проверки целостности, защищающий запрос обслуживания NAS, посланный к ММЕ.
10. Способ по п.7, используемый в UE, содержащий этап сохранения NAS_U_SEQ запроса обслуживания NAS, посланного к ММЕ.
11. Способ по п.7, используемый в UE, содержащий этап приема (55) индикации приема NAS_U_SEQ запроса обслуживания NAS, посланного к ММЕ, от ММЕ (13) через узел (12) eNodeB.
12. Способ по любому из пп.10 или 11, используемый в UE, в котором K_eNB получают из NAS_U_SEQ и K_ASME после приема сообщения с конфигурацией безопасности от узла eNodeB.
13. Объект управления подвижностью (13), ММЕ, выполненный с возможностью работы в системе EPS, в котором ММЕ выполнен с возможностью установления ключа защиты безопасности, K_eNB, для защиты трафика RRC/UP между UE (11) и узлом (12) eNodeB, обслуживающим UE, ММЕ, отличающийся:
- средством (62) приема запроса обслуживания NAS от UE, запроса, указывающего порядковый номер восходящей линии связи к NAS, NAS_U_SEQ;
- средство (63) для получения K_eNB, по меньшей мере, из упомянутого принятого NAS_U_SEQ и из хранящегося ключа-объекта управления ограничением доступа, K_ASME, используемого совместно с упомянутым UE;
- средство (64) посылки упомянутого полученного K_eNB узлу eNodeB, обслуживающему упомянутый UE.
14. ММЕ по п.13, выполненный с возможностью получения K_eNB из NAS_U_SEQ и K_ASME, используя псевдослучайную функцию, PRF.
15. ММЕ по п.13 или 14, выполненный с возможностью восстановления полного порядкового номера восходящей линии связи к NAS, NAS_U_SEQ, из принятых битов младших разрядов.
16. ММЕ по п.13, выполненный с возможностью проверки целостности запроса обслуживания NAS, принятого от UE (11).
17. ММЕ по п.13, выполненный с возможностью направления (54) индикации NAS_U_SEQ узлу (12) eNodeB (12), которая должна быть возвращена (55) к UE (11) от узла eNodeB.
18. Оборудование (11) пользователя, UE, выполненное с возможностью работы в системе EPS, причем UE выполнено с возможностью установления ключа защиты безопасности, K_eNB, для защиты трафика RRC/UP, которым обмениваются с сервисным узлом (12) eNodeB, UE, отличающееся:
- средством (66) посылки запроса обслуживания NAS к ММЕ (13), запроса, указывающего порядковый номер восходящей линии связи к NAS, NAS_U_SEQ;
- средством (67) получения K_eNB, по меньшей мере, из упомянутого NAS_U_SEQ и из хранящегося кода-объекта управления ограничением доступа, K_ASME, используемого совместно с упомянутым ММЕ (13).
19. UE (11) по п.18, выполненное с возможностью получения K_eNB из NAS U_SEQ и K_ASME, используя псевдослучайную функцию, PRF.
20. UE по п.18, выполненное с возможностью защиты целостности запроса обслуживания NAS, посланного к ММЕ (13).
21. UE по п.18, выполненное с возможностью хранения NAS U_SEQ из запроса обслуживания NAS, посланного к ММЕ (13).
22. UE по п.18, выполненное с возможностью приема индикации NAS_U_SEQ запроса обслуживания NAS, посланной к ММЕ (13), обратно от ММЕ через узел (12) eNodeB.
23. UE по п.21 или 22, выполненное с возможностью получения K_eNB после приема сообщения с конфигурацией безопасности от узла (12) eNodeB.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US97295507P | 2007-09-17 | 2007-09-17 | |
| US60/972,955 | 2007-09-17 | ||
| PCT/SE2008/050591 WO2009038522A1 (en) | 2007-09-17 | 2008-05-20 | Method and arrangement in a telecommunication system |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| RU2010115362A true RU2010115362A (ru) | 2011-10-27 |
| RU2466503C2 RU2466503C2 (ru) | 2012-11-10 |
| RU2466503C9 RU2466503C9 (ru) | 2019-01-09 |
Family
ID=40468151
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2010115362A RU2466503C9 (ru) | 2007-09-17 | 2008-05-20 | Способ и устройство для использования в системе связи |
Country Status (17)
| Country | Link |
|---|---|
| US (7) | US8660270B2 (ru) |
| EP (4) | EP3598690B1 (ru) |
| JP (2) | JP2010539786A (ru) |
| CN (2) | CN101803271B (ru) |
| AR (1) | AR068031A1 (ru) |
| AT (1) | ATE523980T1 (ru) |
| AU (1) | AU2008301284B2 (ru) |
| CA (1) | CA2699846C (ru) |
| CO (1) | CO6251350A2 (ru) |
| DE (1) | DE202008018538U1 (ru) |
| DK (3) | DK2629451T3 (ru) |
| ES (3) | ES2368875T3 (ru) |
| HU (1) | HUE058067T2 (ru) |
| PL (3) | PL3598690T3 (ru) |
| PT (3) | PT3598690T (ru) |
| RU (1) | RU2466503C9 (ru) |
| WO (1) | WO2009038522A1 (ru) |
Families Citing this family (28)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| PL3598690T3 (pl) | 2007-09-17 | 2022-04-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Sposób i układ w systemie telekomunikacyjnym |
| CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
| CN101925059B (zh) * | 2009-06-12 | 2014-06-11 | 中兴通讯股份有限公司 | 一种切换的过程中密钥的生成方法及系统 |
| CN102045677A (zh) * | 2009-10-15 | 2011-05-04 | 中兴通讯股份有限公司 | 紧急业务实现方法、MSC/VLR、MME和eNodeB |
| CN102045803B (zh) * | 2009-10-17 | 2013-06-12 | 中兴通讯股份有限公司 | 演进的分组域系统网络电路交换回落的实现系统及方法 |
| US9385862B2 (en) * | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
| US8839373B2 (en) | 2010-06-18 | 2014-09-16 | Qualcomm Incorporated | Method and apparatus for relay node management and authorization |
| US9215220B2 (en) | 2010-06-21 | 2015-12-15 | Nokia Solutions And Networks Oy | Remote verification of attributes in a communication network |
| EP2643986A1 (en) * | 2010-11-24 | 2013-10-02 | Nokia Siemens Networks Oy | Secondary spectrum use |
| CN103748904B (zh) | 2011-07-29 | 2018-01-09 | Sca艾普拉控股有限公司 | 用于机器类型通信的上下文减少了的短消息或无上下文短消息传输 |
| KR102095405B1 (ko) * | 2012-05-10 | 2020-03-31 | 삼성전자주식회사 | 데이터 패킷들의 업링크 및 다운링크 동안 비연결형 전송을 위한 방법 및 시스템 |
| US9306743B2 (en) * | 2012-08-30 | 2016-04-05 | Texas Instruments Incorporated | One-way key fob and vehicle pairing verification, retention, and revocation |
| US20140068098A1 (en) * | 2012-09-04 | 2014-03-06 | Qualcomm Incorporated | Reducing network latency resulting from non-access stratum (nas) authentication for high performance content applications |
| US9119062B2 (en) * | 2012-10-19 | 2015-08-25 | Qualcomm Incorporated | Methods and apparatus for providing additional security for communication of sensitive information |
| US8873757B2 (en) * | 2012-10-19 | 2014-10-28 | Qualcom Incorporated | Methods and apparatus for providing network-assisted key agreement for D2D communications |
| GB2509937A (en) | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
| MY189199A (en) | 2013-02-07 | 2022-01-31 | Dyno Nobel Inc | Systems for delivering explosives and methods related thereto |
| US11570161B2 (en) * | 2013-07-31 | 2023-01-31 | Nec Corporation | Devices and method for MTC group key management |
| MX363294B (es) * | 2013-12-24 | 2019-03-19 | Nec Corp | Aparato, sistema y metodo para sce (mejora de celdas pequeñas). |
| US10142840B2 (en) * | 2015-01-29 | 2018-11-27 | Motorola Mobility Llc | Method and apparatus for operating a user client wireless communication device on a wireless wide area network |
| US10021559B2 (en) | 2015-08-04 | 2018-07-10 | Qualcomm Incorporated | Supporting multiple concurrent service contexts with a single connectivity context |
| WO2017049461A1 (zh) | 2015-09-22 | 2017-03-30 | 华为技术有限公司 | 用户设备ue的接入方法、设备及系统 |
| US11234126B2 (en) | 2015-11-17 | 2022-01-25 | Qualcomm Incorporated | Methods and apparatus for wireless communication using a security model to support multiple connectivity and service contexts |
| US10298549B2 (en) * | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
| CN108605225B (zh) * | 2016-02-06 | 2021-02-12 | 华为技术有限公司 | 一种安全处理方法及相关设备 |
| RU2741509C1 (ru) | 2017-09-15 | 2021-01-26 | Телефонактиеболагет Лм Эрикссон (Пабл) | Контекст безопасности в системе беспроводной связи |
| JP7028964B2 (ja) | 2017-10-02 | 2022-03-02 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | ネットワークステアリング情報のセキュア化 |
| KR20230079179A (ko) * | 2020-09-30 | 2023-06-05 | 삼성전자주식회사 | 무선 네트워크에서 보안 키 동기화를 처리하기 위한 방법, 단말, 및 네트워크 개체 |
Family Cites Families (36)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5799087A (en) | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
| SE506619C2 (sv) | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Metod för kryptering av information |
| AU4079200A (en) | 1999-04-09 | 2000-11-14 | General Instrument Corporation | Built-in manufacturer's certificates for a cable telephony adapter to provide device and service certification |
| GB9922847D0 (en) * | 1999-09-27 | 1999-11-24 | Simoco Int Ltd | Radio communications |
| EP1094675A1 (en) * | 1999-10-21 | 2001-04-25 | Hyundai Electronics Industries Co., Ltd. | Method for transmitting radio resource control message in asynchronous mobile communication system |
| GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
| US8949471B2 (en) * | 2000-11-02 | 2015-02-03 | Oracle America, Inc. | TCP/UDP acceleration |
| FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
| US7152238B1 (en) * | 2000-12-29 | 2006-12-19 | Cisco Technology, Inc. | Enabling mobility for point to point protocol (PPP) users using a node that does not support mobility |
| EP1678972B1 (en) * | 2003-10-01 | 2009-08-26 | Actix Limited | Call tracking systems |
| EP2811771B1 (en) * | 2005-04-26 | 2016-01-20 | Vodafone Group plc | Telecommunications networks |
| US8228917B2 (en) * | 2005-04-26 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for ciphering and re-ordering packets in a wireless communication system |
| US8842693B2 (en) | 2005-05-31 | 2014-09-23 | Qualcomm Incorporated | Rank step-down for MIMO SCW design employing HARQ |
| DE202005021930U1 (de) * | 2005-08-01 | 2011-08-08 | Corning Cable Systems Llc | Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen |
| EP1922891B1 (en) * | 2005-08-19 | 2014-07-16 | Core Wireless Licensing S.a.r.l. | Apparatus, method and computer program product providing simultaneous radio resource and service requests |
| CN1921682B (zh) * | 2005-08-26 | 2010-04-21 | 华为技术有限公司 | 增强通用鉴权框架中的密钥协商方法 |
| CA2640885C (en) * | 2005-12-22 | 2012-12-04 | Interdigital Technology Corporation | Method and apparatus for data security and automatic repeat request implementation in a wireless communication system |
| EP1806943A2 (en) * | 2006-01-04 | 2007-07-11 | Innovative Sonic Limited | Method and apparatus of modifying integrity protection configuration in a mobile user equipment of a wireless communications system |
| GB0600401D0 (en) * | 2006-01-10 | 2006-02-15 | Vodafone Plc | Telecommunications networks |
| EP1997269A4 (en) * | 2006-03-22 | 2014-01-08 | Lg Electronics Inc | ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS |
| EP1997294A4 (en) * | 2006-03-22 | 2014-08-27 | Lg Electronics Inc | SECURITY CONSIDERATIONS FOR UMTS LTE |
| CA2642822C (en) * | 2006-03-31 | 2013-01-15 | Samsung Electronics Co., Ltd. | System and method for optimizing authentication procedure during inter access system handovers |
| GB0606692D0 (en) * | 2006-04-03 | 2006-05-10 | Vodafone Plc | Telecommunications networks |
| MX2008016258A (es) * | 2006-06-19 | 2009-02-03 | Interdigital Tech Corp | Metodo y aparato para proteccion de seguridad de la identidad de un usuario original en un mensaje de señalizacion inicial. |
| CN101473565B (zh) | 2006-06-21 | 2012-11-07 | Lg电子株式会社 | 在无线移动通信系统中使用消息分离发送和接收无线电接入信息的方法 |
| WO2008001187A2 (en) | 2006-06-26 | 2008-01-03 | Nokia Corporation | Method for providing improved sequence number handling in networks |
| US7852817B2 (en) * | 2006-07-14 | 2010-12-14 | Kineto Wireless, Inc. | Generic access to the Iu interface |
| US20080039086A1 (en) * | 2006-07-14 | 2008-02-14 | Gallagher Michael D | Generic Access to the Iu Interface |
| US7912004B2 (en) * | 2006-07-14 | 2011-03-22 | Kineto Wireless, Inc. | Generic access to the Iu interface |
| US8948395B2 (en) | 2006-08-24 | 2015-02-03 | Qualcomm Incorporated | Systems and methods for key management for wireless communications systems |
| WO2008038949A1 (en) | 2006-09-28 | 2008-04-03 | Samsung Electronics Co., Ltd. | A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks |
| GB0619499D0 (en) * | 2006-10-03 | 2006-11-08 | Lucent Technologies Inc | Encrypted data in a wireless telecommunications system |
| JP2008104040A (ja) | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | 共通鍵生成装置および共通鍵生成方法 |
| EP1973265A1 (en) | 2007-03-21 | 2008-09-24 | Nokia Siemens Networks Gmbh & Co. Kg | Key refresh in SAE/LTE system |
| US8699711B2 (en) | 2007-07-18 | 2014-04-15 | Interdigital Technology Corporation | Method and apparatus to implement security in a long term evolution wireless device |
| PL3598690T3 (pl) | 2007-09-17 | 2022-04-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Sposób i układ w systemie telekomunikacyjnym |
-
2008
- 2008-05-20 PL PL19183523T patent/PL3598690T3/pl unknown
- 2008-05-20 ES ES08767152T patent/ES2368875T3/es active Active
- 2008-05-20 AT AT08767152T patent/ATE523980T1/de active
- 2008-05-20 ES ES19183523T patent/ES2906127T3/es active Active
- 2008-05-20 WO PCT/SE2008/050591 patent/WO2009038522A1/en not_active Ceased
- 2008-05-20 PL PL13163049T patent/PL2629451T3/pl unknown
- 2008-05-20 PL PL08767152T patent/PL2191608T3/pl unknown
- 2008-05-20 PT PT191835230T patent/PT3598690T/pt unknown
- 2008-05-20 ES ES13163049T patent/ES2750051T3/es active Active
- 2008-05-20 EP EP19183523.0A patent/EP3598690B1/en active Active
- 2008-05-20 AU AU2008301284A patent/AU2008301284B2/en active Active
- 2008-05-20 PT PT08767152T patent/PT2191608E/pt unknown
- 2008-05-20 PT PT13163049T patent/PT2629451T/pt unknown
- 2008-05-20 CA CA2699846A patent/CA2699846C/en active Active
- 2008-05-20 DE DE202008018538.6U patent/DE202008018538U1/de not_active Expired - Lifetime
- 2008-05-20 EP EP13163049.3A patent/EP2629451B1/en active Active
- 2008-05-20 DK DK13163049.3T patent/DK2629451T3/da active
- 2008-05-20 EP EP11178378A patent/EP2403180A1/en not_active Withdrawn
- 2008-05-20 DK DK08767152.5T patent/DK2191608T3/da active
- 2008-05-20 RU RU2010115362A patent/RU2466503C9/ru active
- 2008-05-20 US US12/677,675 patent/US8660270B2/en active Active
- 2008-05-20 EP EP08767152A patent/EP2191608B1/en active Active
- 2008-05-20 CN CN2008801073820A patent/CN101803271B/zh active Active
- 2008-05-20 DK DK19183523.0T patent/DK3598690T3/da active
- 2008-05-20 JP JP2010524820A patent/JP2010539786A/ja active Pending
- 2008-05-20 HU HUE19183523A patent/HUE058067T2/hu unknown
- 2008-05-20 CN CN201210401080.2A patent/CN102916808B/zh active Active
- 2008-08-25 AR ARP080103692A patent/AR068031A1/es active IP Right Grant
-
2010
- 2010-02-05 CO CO10012466A patent/CO6251350A2/es active IP Right Grant
-
2012
- 2012-08-23 JP JP2012183895A patent/JP5425281B2/ja active Active
-
2014
- 2014-01-09 US US14/151,077 patent/US8938076B2/en active Active
- 2014-12-12 US US14/568,329 patent/US9615249B2/en active Active
-
2017
- 2017-02-27 US US15/443,229 patent/US10057055B2/en active Active
-
2018
- 2018-07-24 US US16/043,596 patent/US10455417B2/en active Active
-
2019
- 2019-09-10 US US16/565,796 patent/US11075749B2/en active Active
-
2021
- 2021-07-02 US US17/366,098 patent/US11917055B2/en active Active
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2010115362A (ru) | Способ и устройство для использования в системе связи | |
| US10958631B2 (en) | Method and system for providing security from a radio access network | |
| ES2548868T3 (es) | Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular | |
| JP4820429B2 (ja) | 新しい鍵を生成する方法および装置 | |
| ES2626666T3 (es) | Método y sistema de generación para identificador de identidad de claves durante la transferencia del dispositivo de usuario | |
| JP2010533390A5 (ru) | ||
| MY201177A (en) | Access method, device and system for user equipment (ue) | |
| ES2885749T3 (es) | Restablecimiento de una conexión del control de los recursos de radio | |
| ES2936657T3 (es) | Métodos, aparatos y programas informáticos para restablecer una conexión de Control de Recuso de Radio (RRC) | |
| CN101835156A (zh) | 一种用户接入安全保护的方法及系统 | |
| RU2020109228A (ru) | Устройство пользователя, способное передавать сообщения с подтверждением предоставления услуг | |
| RU2014120404A (ru) | Способ и система gsm безопасности и соответствующие устройства | |
| RU2021122140A (ru) | Возможности радиодоступа беспроводного устройства | |
| Li et al. | Research on Security in EMM Sublayer in TD-LTE |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| TH4A | Reissue of patent specification |