[go: up one dir, main page]

RU2010115362A - Способ и устройство для использования в системе связи - Google Patents

Способ и устройство для использования в системе связи Download PDF

Info

Publication number
RU2010115362A
RU2010115362A RU2010115362/08A RU2010115362A RU2010115362A RU 2010115362 A RU2010115362 A RU 2010115362A RU 2010115362/08 A RU2010115362/08 A RU 2010115362/08A RU 2010115362 A RU2010115362 A RU 2010115362A RU 2010115362 A RU2010115362 A RU 2010115362A
Authority
RU
Russia
Prior art keywords
nas
mme
seq
enb
enodeb
Prior art date
Application number
RU2010115362/08A
Other languages
English (en)
Other versions
RU2466503C9 (ru
RU2466503C2 (ru
Inventor
Рольф БЛОМ (SE)
Рольф БЛОМ
Гуннар МИЛЬД (SE)
Гуннар МИЛЬД
Карл НОРРМАН (SE)
Карл НОРРМАН
Original Assignee
Телефонактиеболагет ЛМ Эрикссон (пабл) (SE)
Телефонактиеболагет Лм Эрикссон (Пабл)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40468151&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=RU2010115362(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Телефонактиеболагет ЛМ Эрикссон (пабл) (SE), Телефонактиеболагет Лм Эрикссон (Пабл) filed Critical Телефонактиеболагет ЛМ Эрикссон (пабл) (SE)
Publication of RU2010115362A publication Critical patent/RU2010115362A/ru
Application granted granted Critical
Publication of RU2466503C2 publication Critical patent/RU2466503C2/ru
Publication of RU2466503C9 publication Critical patent/RU2466503C9/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

1. Способ, применяемый в объекте (13) управления подвижностью, ММЕ, развернутой пакетной системы, EPS, установления ключа защиты безопасности, K_eNB, для защиты трафика RRC/UP между оборудованием (11) пользователя, UE, и узлом (12) eNodeB, обслуживающим UE, способ, содержащий этапы, на которых: ! - принимают (32, 52) запрос обслуживания NAS от UE, запрос, указывающий порядковый номер восходящей линии связи к NAS, NAS_U_SEQ; ! - получают (33, 53) ключ защиты безопасности, K_eNB, по меньшей мере, из упомянутого принятого NAS_U_SEQ и из хранящегося ключа-объекта управления безопасностью доступа, K_ASME, используемого совместно с упомянутым UE; ! - направляют (34) упомянутый полученный K_eNB к узлу (12) eNodeB, обслуживающему упомянутый UE. ! 2. Способ по п.1, используемый в объекте ММЕ, в котором K_eNB получают из NAS_U_SEQ и K_ASME, используя псевдослучайную функцию, PRF. ! 3. Способ по п.1 или 2, используемый в ММЕ, содержащий дополнительный этап восстановления полного порядкового номера восходящей линии связи к NAS, NAS_U_SEQ, из принятых битов младших разрядов. ! 4. Способ по п.1, используемый в ММЕ, содержащий дополнительный этап проверки целостности, проверяющей запрос обслуживания NAS, принятый от UE (11). ! 5. Способ по п.1, используемый в ММЕ, содержащий дополнительный этап возвращения (54, 55) индикации приема NAS_U_SEQ к UE (11). ! 6. Способ по п.5, используемый в ММЕ, в котором NAS U SEQ содержится в сообщении установки, направляющем K_eNB узлу (12) eNodeB. !7. Способ, используемый в оборудовании (11) пользователя, UE системы EPS, для установления ключа защиты безопасности, K_eNB, для защиты трафика RRC/UP, которым обмениваются с сервисным узлом (12) eNodeB, способ, содержащий этапы, на которых: ! - посылают (31, 51) запрос обслуживания NAS объекту ММ

Claims (23)

1. Способ, применяемый в объекте (13) управления подвижностью, ММЕ, развернутой пакетной системы, EPS, установления ключа защиты безопасности, K_eNB, для защиты трафика RRC/UP между оборудованием (11) пользователя, UE, и узлом (12) eNodeB, обслуживающим UE, способ, содержащий этапы, на которых:
- принимают (32, 52) запрос обслуживания NAS от UE, запрос, указывающий порядковый номер восходящей линии связи к NAS, NAS_U_SEQ;
- получают (33, 53) ключ защиты безопасности, K_eNB, по меньшей мере, из упомянутого принятого NAS_U_SEQ и из хранящегося ключа-объекта управления безопасностью доступа, K_ASME, используемого совместно с упомянутым UE;
- направляют (34) упомянутый полученный K_eNB к узлу (12) eNodeB, обслуживающему упомянутый UE.
2. Способ по п.1, используемый в объекте ММЕ, в котором K_eNB получают из NAS_U_SEQ и K_ASME, используя псевдослучайную функцию, PRF.
3. Способ по п.1 или 2, используемый в ММЕ, содержащий дополнительный этап восстановления полного порядкового номера восходящей линии связи к NAS, NAS_U_SEQ, из принятых битов младших разрядов.
4. Способ по п.1, используемый в ММЕ, содержащий дополнительный этап проверки целостности, проверяющей запрос обслуживания NAS, принятый от UE (11).
5. Способ по п.1, используемый в ММЕ, содержащий дополнительный этап возвращения (54, 55) индикации приема NAS_U_SEQ к UE (11).
6. Способ по п.5, используемый в ММЕ, в котором NAS U SEQ содержится в сообщении установки, направляющем K_eNB узлу (12) eNodeB.
7. Способ, используемый в оборудовании (11) пользователя, UE системы EPS, для установления ключа защиты безопасности, K_eNB, для защиты трафика RRC/UP, которым обмениваются с сервисным узлом (12) eNodeB, способ, содержащий этапы, на которых:
- посылают (31, 51) запрос обслуживания NAS объекту ММЕ, запрос, указывающий порядковый номер восходящей линии связи к NAS, NAS_U_SEQ;
- получают (35, 56) K_eNB, по меньшей мере, из упомянутого NAS_U_SEQ и из сохраненного ключа-объекта управления ограничением доступа, K_ASME, используемого совместно с упомянутым ММЕ.
8. Способ по п.7, используемый в UE, в котором K_eNB получают из NAS_U_SEQ и K_ASME, используя псевдослучайную функцию, PRF.
9. Способ по любому из пп.7 и 8, используемый в UE, содержащий дополнительный этап проверки целостности, защищающий запрос обслуживания NAS, посланный к ММЕ.
10. Способ по п.7, используемый в UE, содержащий этап сохранения NAS_U_SEQ запроса обслуживания NAS, посланного к ММЕ.
11. Способ по п.7, используемый в UE, содержащий этап приема (55) индикации приема NAS_U_SEQ запроса обслуживания NAS, посланного к ММЕ, от ММЕ (13) через узел (12) eNodeB.
12. Способ по любому из пп.10 или 11, используемый в UE, в котором K_eNB получают из NAS_U_SEQ и K_ASME после приема сообщения с конфигурацией безопасности от узла eNodeB.
13. Объект управления подвижностью (13), ММЕ, выполненный с возможностью работы в системе EPS, в котором ММЕ выполнен с возможностью установления ключа защиты безопасности, K_eNB, для защиты трафика RRC/UP между UE (11) и узлом (12) eNodeB, обслуживающим UE, ММЕ, отличающийся:
- средством (62) приема запроса обслуживания NAS от UE, запроса, указывающего порядковый номер восходящей линии связи к NAS, NAS_U_SEQ;
- средство (63) для получения K_eNB, по меньшей мере, из упомянутого принятого NAS_U_SEQ и из хранящегося ключа-объекта управления ограничением доступа, K_ASME, используемого совместно с упомянутым UE;
- средство (64) посылки упомянутого полученного K_eNB узлу eNodeB, обслуживающему упомянутый UE.
14. ММЕ по п.13, выполненный с возможностью получения K_eNB из NAS_U_SEQ и K_ASME, используя псевдослучайную функцию, PRF.
15. ММЕ по п.13 или 14, выполненный с возможностью восстановления полного порядкового номера восходящей линии связи к NAS, NAS_U_SEQ, из принятых битов младших разрядов.
16. ММЕ по п.13, выполненный с возможностью проверки целостности запроса обслуживания NAS, принятого от UE (11).
17. ММЕ по п.13, выполненный с возможностью направления (54) индикации NAS_U_SEQ узлу (12) eNodeB (12), которая должна быть возвращена (55) к UE (11) от узла eNodeB.
18. Оборудование (11) пользователя, UE, выполненное с возможностью работы в системе EPS, причем UE выполнено с возможностью установления ключа защиты безопасности, K_eNB, для защиты трафика RRC/UP, которым обмениваются с сервисным узлом (12) eNodeB, UE, отличающееся:
- средством (66) посылки запроса обслуживания NAS к ММЕ (13), запроса, указывающего порядковый номер восходящей линии связи к NAS, NAS_U_SEQ;
- средством (67) получения K_eNB, по меньшей мере, из упомянутого NAS_U_SEQ и из хранящегося кода-объекта управления ограничением доступа, K_ASME, используемого совместно с упомянутым ММЕ (13).
19. UE (11) по п.18, выполненное с возможностью получения K_eNB из NAS U_SEQ и K_ASME, используя псевдослучайную функцию, PRF.
20. UE по п.18, выполненное с возможностью защиты целостности запроса обслуживания NAS, посланного к ММЕ (13).
21. UE по п.18, выполненное с возможностью хранения NAS U_SEQ из запроса обслуживания NAS, посланного к ММЕ (13).
22. UE по п.18, выполненное с возможностью приема индикации NAS_U_SEQ запроса обслуживания NAS, посланной к ММЕ (13), обратно от ММЕ через узел (12) eNodeB.
23. UE по п.21 или 22, выполненное с возможностью получения K_eNB после приема сообщения с конфигурацией безопасности от узла (12) eNodeB.
RU2010115362A 2007-09-17 2008-05-20 Способ и устройство для использования в системе связи RU2466503C9 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US97295507P 2007-09-17 2007-09-17
US60/972,955 2007-09-17
PCT/SE2008/050591 WO2009038522A1 (en) 2007-09-17 2008-05-20 Method and arrangement in a telecommunication system

Publications (3)

Publication Number Publication Date
RU2010115362A true RU2010115362A (ru) 2011-10-27
RU2466503C2 RU2466503C2 (ru) 2012-11-10
RU2466503C9 RU2466503C9 (ru) 2019-01-09

Family

ID=40468151

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010115362A RU2466503C9 (ru) 2007-09-17 2008-05-20 Способ и устройство для использования в системе связи

Country Status (17)

Country Link
US (7) US8660270B2 (ru)
EP (4) EP3598690B1 (ru)
JP (2) JP2010539786A (ru)
CN (2) CN101803271B (ru)
AR (1) AR068031A1 (ru)
AT (1) ATE523980T1 (ru)
AU (1) AU2008301284B2 (ru)
CA (1) CA2699846C (ru)
CO (1) CO6251350A2 (ru)
DE (1) DE202008018538U1 (ru)
DK (3) DK2629451T3 (ru)
ES (3) ES2368875T3 (ru)
HU (1) HUE058067T2 (ru)
PL (3) PL3598690T3 (ru)
PT (3) PT3598690T (ru)
RU (1) RU2466503C9 (ru)
WO (1) WO2009038522A1 (ru)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL3598690T3 (pl) 2007-09-17 2022-04-19 Telefonaktiebolaget Lm Ericsson (Publ) Sposób i układ w systemie telekomunikacyjnym
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101925059B (zh) * 2009-06-12 2014-06-11 中兴通讯股份有限公司 一种切换的过程中密钥的生成方法及系统
CN102045677A (zh) * 2009-10-15 2011-05-04 中兴通讯股份有限公司 紧急业务实现方法、MSC/VLR、MME和eNodeB
CN102045803B (zh) * 2009-10-17 2013-06-12 中兴通讯股份有限公司 演进的分组域系统网络电路交换回落的实现系统及方法
US9385862B2 (en) * 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8839373B2 (en) 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
EP2643986A1 (en) * 2010-11-24 2013-10-02 Nokia Siemens Networks Oy Secondary spectrum use
CN103748904B (zh) 2011-07-29 2018-01-09 Sca艾普拉控股有限公司 用于机器类型通信的上下文减少了的短消息或无上下文短消息传输
KR102095405B1 (ko) * 2012-05-10 2020-03-31 삼성전자주식회사 데이터 패킷들의 업링크 및 다운링크 동안 비연결형 전송을 위한 방법 및 시스템
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
US20140068098A1 (en) * 2012-09-04 2014-03-06 Qualcomm Incorporated Reducing network latency resulting from non-access stratum (nas) authentication for high performance content applications
US9119062B2 (en) * 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for providing additional security for communication of sensitive information
US8873757B2 (en) * 2012-10-19 2014-10-28 Qualcom Incorporated Methods and apparatus for providing network-assisted key agreement for D2D communications
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
MY189199A (en) 2013-02-07 2022-01-31 Dyno Nobel Inc Systems for delivering explosives and methods related thereto
US11570161B2 (en) * 2013-07-31 2023-01-31 Nec Corporation Devices and method for MTC group key management
MX363294B (es) * 2013-12-24 2019-03-19 Nec Corp Aparato, sistema y metodo para sce (mejora de celdas pequeñas).
US10142840B2 (en) * 2015-01-29 2018-11-27 Motorola Mobility Llc Method and apparatus for operating a user client wireless communication device on a wireless wide area network
US10021559B2 (en) 2015-08-04 2018-07-10 Qualcomm Incorporated Supporting multiple concurrent service contexts with a single connectivity context
WO2017049461A1 (zh) 2015-09-22 2017-03-30 华为技术有限公司 用户设备ue的接入方法、设备及系统
US11234126B2 (en) 2015-11-17 2022-01-25 Qualcomm Incorporated Methods and apparatus for wireless communication using a security model to support multiple connectivity and service contexts
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
CN108605225B (zh) * 2016-02-06 2021-02-12 华为技术有限公司 一种安全处理方法及相关设备
RU2741509C1 (ru) 2017-09-15 2021-01-26 Телефонактиеболагет Лм Эрикссон (Пабл) Контекст безопасности в системе беспроводной связи
JP7028964B2 (ja) 2017-10-02 2022-03-02 テレフオンアクチーボラゲット エルエム エリクソン(パブル) ネットワークステアリング情報のセキュア化
KR20230079179A (ko) * 2020-09-30 2023-06-05 삼성전자주식회사 무선 네트워크에서 보안 키 동기화를 처리하기 위한 방법, 단말, 및 네트워크 개체

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
AU4079200A (en) 1999-04-09 2000-11-14 General Instrument Corporation Built-in manufacturer's certificates for a cable telephony adapter to provide device and service certification
GB9922847D0 (en) * 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
EP1094675A1 (en) * 1999-10-21 2001-04-25 Hyundai Electronics Industries Co., Ltd. Method for transmitting radio resource control message in asynchronous mobile communication system
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US8949471B2 (en) * 2000-11-02 2015-02-03 Oracle America, Inc. TCP/UDP acceleration
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7152238B1 (en) * 2000-12-29 2006-12-19 Cisco Technology, Inc. Enabling mobility for point to point protocol (PPP) users using a node that does not support mobility
EP1678972B1 (en) * 2003-10-01 2009-08-26 Actix Limited Call tracking systems
EP2811771B1 (en) * 2005-04-26 2016-01-20 Vodafone Group plc Telecommunications networks
US8228917B2 (en) * 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
US8842693B2 (en) 2005-05-31 2014-09-23 Qualcomm Incorporated Rank step-down for MIMO SCW design employing HARQ
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
EP1922891B1 (en) * 2005-08-19 2014-07-16 Core Wireless Licensing S.a.r.l. Apparatus, method and computer program product providing simultaneous radio resource and service requests
CN1921682B (zh) * 2005-08-26 2010-04-21 华为技术有限公司 增强通用鉴权框架中的密钥协商方法
CA2640885C (en) * 2005-12-22 2012-12-04 Interdigital Technology Corporation Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
EP1806943A2 (en) * 2006-01-04 2007-07-11 Innovative Sonic Limited Method and apparatus of modifying integrity protection configuration in a mobile user equipment of a wireless communications system
GB0600401D0 (en) * 2006-01-10 2006-02-15 Vodafone Plc Telecommunications networks
EP1997269A4 (en) * 2006-03-22 2014-01-08 Lg Electronics Inc ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS
EP1997294A4 (en) * 2006-03-22 2014-08-27 Lg Electronics Inc SECURITY CONSIDERATIONS FOR UMTS LTE
CA2642822C (en) * 2006-03-31 2013-01-15 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
GB0606692D0 (en) * 2006-04-03 2006-05-10 Vodafone Plc Telecommunications networks
MX2008016258A (es) * 2006-06-19 2009-02-03 Interdigital Tech Corp Metodo y aparato para proteccion de seguridad de la identidad de un usuario original en un mensaje de señalizacion inicial.
CN101473565B (zh) 2006-06-21 2012-11-07 Lg电子株式会社 在无线移动通信系统中使用消息分离发送和接收无线电接入信息的方法
WO2008001187A2 (en) 2006-06-26 2008-01-03 Nokia Corporation Method for providing improved sequence number handling in networks
US7852817B2 (en) * 2006-07-14 2010-12-14 Kineto Wireless, Inc. Generic access to the Iu interface
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US7912004B2 (en) * 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
US8948395B2 (en) 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
WO2008038949A1 (en) 2006-09-28 2008-04-03 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
GB0619499D0 (en) * 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
JP2008104040A (ja) 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
EP1973265A1 (en) 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
US8699711B2 (en) 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
PL3598690T3 (pl) 2007-09-17 2022-04-19 Telefonaktiebolaget Lm Ericsson (Publ) Sposób i układ w systemie telekomunikacyjnym

Also Published As

Publication number Publication date
ATE523980T1 (de) 2011-09-15
US20170170954A1 (en) 2017-06-15
PL2629451T3 (pl) 2019-12-31
PT2191608E (pt) 2011-12-07
ES2906127T3 (es) 2022-04-13
JP5425281B2 (ja) 2014-02-26
JP2010539786A (ja) 2010-12-16
US20140185809A1 (en) 2014-07-03
EP2629451B1 (en) 2019-07-10
CO6251350A2 (es) 2011-02-21
RU2466503C9 (ru) 2019-01-09
WO2009038522A1 (en) 2009-03-26
AU2008301284A1 (en) 2009-03-26
JP2013013125A (ja) 2013-01-17
CA2699846A1 (en) 2009-03-26
PT2629451T (pt) 2019-08-01
CA2699846C (en) 2016-07-05
ES2368875T3 (es) 2011-11-23
US20210328775A1 (en) 2021-10-21
CN101803271B (zh) 2012-12-12
US10455417B2 (en) 2019-10-22
US10057055B2 (en) 2018-08-21
DK2191608T3 (da) 2012-01-02
US8660270B2 (en) 2014-02-25
EP2629451A1 (en) 2013-08-21
PL3598690T3 (pl) 2022-04-19
US20180332470A1 (en) 2018-11-15
EP2191608A4 (en) 2011-03-16
DE202008018538U1 (de) 2015-06-30
US11917055B2 (en) 2024-02-27
US20150146870A1 (en) 2015-05-28
EP2191608B1 (en) 2011-09-07
CN102916808B (zh) 2015-11-18
US11075749B2 (en) 2021-07-27
HUE058067T2 (hu) 2022-06-28
RU2466503C2 (ru) 2012-11-10
DK3598690T3 (da) 2022-01-10
EP2191608A1 (en) 2010-06-02
EP3598690B1 (en) 2021-12-08
EP2403180A1 (en) 2012-01-04
CN102916808A (zh) 2013-02-06
CN101803271A (zh) 2010-08-11
ES2750051T3 (es) 2020-03-24
US8938076B2 (en) 2015-01-20
EP3598690A1 (en) 2020-01-22
PL2191608T3 (pl) 2012-01-31
US20100316223A1 (en) 2010-12-16
AR068031A1 (es) 2009-10-28
US20200008053A1 (en) 2020-01-02
DK2629451T3 (da) 2019-08-19
US9615249B2 (en) 2017-04-04
PT3598690T (pt) 2021-12-24
AU2008301284B2 (en) 2013-05-09

Similar Documents

Publication Publication Date Title
RU2010115362A (ru) Способ и устройство для использования в системе связи
US10958631B2 (en) Method and system for providing security from a radio access network
ES2548868T3 (es) Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular
JP4820429B2 (ja) 新しい鍵を生成する方法および装置
ES2626666T3 (es) Método y sistema de generación para identificador de identidad de claves durante la transferencia del dispositivo de usuario
JP2010533390A5 (ru)
MY201177A (en) Access method, device and system for user equipment (ue)
ES2885749T3 (es) Restablecimiento de una conexión del control de los recursos de radio
ES2936657T3 (es) Métodos, aparatos y programas informáticos para restablecer una conexión de Control de Recuso de Radio (RRC)
CN101835156A (zh) 一种用户接入安全保护的方法及系统
RU2020109228A (ru) Устройство пользователя, способное передавать сообщения с подтверждением предоставления услуг
RU2014120404A (ru) Способ и система gsm безопасности и соответствующие устройства
RU2021122140A (ru) Возможности радиодоступа беспроводного устройства
Li et al. Research on Security in EMM Sublayer in TD-LTE

Legal Events

Date Code Title Description
TH4A Reissue of patent specification