CN1157982C - 通用移动电话业务的安全进程 - Google Patents

通用移动电话业务的安全进程 Download PDF

Info

Publication number
CN1157982C
CN1157982C CNB008134359A CN00813435A CN1157982C CN 1157982 C CN1157982 C CN 1157982C CN B008134359 A CNB008134359 A CN B008134359A CN 00813435 A CN00813435 A CN 00813435A CN 1157982 C CN1157982 C CN 1157982C
Authority
CN
China
Prior art keywords
travelling carriage
authentication
core net
network controller
radio network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB008134359A
Other languages
English (en)
Other versions
CN1376371A (zh
Inventor
塞尔吉·豪蒙特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Inc
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1376371A publication Critical patent/CN1376371A/zh
Application granted granted Critical
Publication of CN1157982C publication Critical patent/CN1157982C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Medicines Containing Plant Substances (AREA)
  • Finger-Pressure Massage (AREA)

Abstract

本发明公开了一种用于移动通信***中的通信业务的安全进程,该移动通信***具有一个核心网,连接到分别在无线接入网区域上提供无线电覆盖的多个无线接入网,每个无线接入网具有一个无线网络控制器和一个基站,其特征在于,所述进程包括下述步骤,由无线网络控制器检测由于安全操作故障导致的该无线网络控制器和移动台之间的通信故障,其中所述安全操作故障阻止了该移动台和该移动通信***的通信业务之间的通信,该无线网络控制器控制该移动台所处无线接入网络区域的无线电覆盖;从该无线网络控制器发送一个请求到该核心网,指示所检测到的通信故障;以及响应来自无线网络控制器的请求,在该核心网和移动台之间执行移动台鉴权进程。

Description

通用移动电话业务的安全进程
技术领域
本发明涉及一种用于通用移动电话业务(UMTS)的安全进程,执行该安全进程是响应在一个移动台(MS)和一个与安全相关的无线网络控制器(RNC)之间检测到的通信故障,如完整性校验故障或加密故障。
背景技术
通用移动电话业务(UMTS)为用于第三代移动通信***的网络平台,旨在为用户提供无缝服务,而且能跨越许多网络使用。一般来说,UMTS***包括一个连接到多个通用无线接入网(URAN)的核心网(CN)。CN包括两部分:适用于电路交换业务的第一部分(例如,移动交换中心(MSC)和来访位置寄存器(VLR))以及适用于分组交换业务的第二部分(例如服务GPRS支持节点(SGSN))。每个URAN提供越过一个称为URAN区域(URA)的指定地理区域的无线电覆盖。为提供这种覆盖,每个URAN包括一个无线网络控制器(RNC),其控制至少一个基站(BS)。该RNC与其它RNC互连以执行交换操作和移动性管理。CN可连接到所有其它类型的网络以提供用户无缝服务。
MS从一个URA(称为原URA)到一个新URA的移动启动了由新URA的RNC执行的URA更新,以便能在需要时到达MS。为了网络运营商的利益应确保启动URA更新的MS为有效用户。该确认涉及RNC执行完整性校验,这是RNC和MS之间的分组传输的鉴权。
每个MS(也称为UMTS设备(UE))包括一个用户识别模块(SIM)卡,卡内包含数据库和可执行文件。SIM卡在其数据库包含一个国际移动用户身份(IMSI),关于MS当前位置的位置信息,完整性密钥IK,以及其它安全和管理信息。当手持电话被正确去活而且当MS从一个URA移动到另一个URA时,每个呼叫结束后在SIM卡刷新位置信息。位置信息包括每个URA内使用的一个临时匿名识别,它可称为临时移动用户身份(TMSI),分组TMSI(PTMSI),或无线网络临时识别(RNTI)。TMSI或其它临时识别用作提供匿名识别而不是利用IMSI识别该特定MS的安全措施。作为另一个安全措施,MS和URAN之间的通信利用一个加密密钥加密。该加密密钥通常为一个密码本CK,其存储于鉴权中心(AuC)或归属位置寄存器(HLR)。
现在参考图5描述在UMTS***中的现有技术完整性校验。当MS通过发送一个COUNT参数到RNC启动一个无线电资源连接(RRC)的建立时,启动该完整性校验(步骤1)。COUNT为一个随时间变化的值,其在无线电链路的两侧每隔10ms增大。用户存储最近使用过的COUNT参数并将其加1以确保对相同完整性密钥IK(网络)不再用COUNT值。
RNC存储接收到的COUNT参数(步骤2)。MS接着发送一个初始L3消息,如位置更新请求、通信管理(CM)业务请求或路由区更新请求到相关CN(步骤3)。初始L3消息将包含相关的移动性管理(MM)信息;使用例如上述的临时识别的MS识别;MS级别IE,其包括有关该MS支持的UMTS完整性算法(UIA)和UMTS加密算法(UEA)等信息;以及电键标识符(KSI),其为在对这个CN域作最后鉴权时由CN分配的号码。
MS发送完毕所有这些信息后,可执行分组鉴权以及生成新安全密钥,如完整性密钥IK和密码本CK(步骤4)。接着也将分配一个新KSI。因此,该鉴权进程除了用于鉴权用户发送的信息分组还用于改变IK和CK。
为执行分组鉴权,CN选择允许使用的UIA和UEA。CN通过发送一个RANAP消息“安全模式指令”到RNC启动完整性校验(步骤6)。这个消息包括允许的UIA和要使用的IK。如果要求加密更新,该消息还可包含允许的UEA和要使用IK。这个消息还包括通过RNC透明发送到MS的UE级别IE。
RNC确定将使用那些允许的UIA和UEA,生成一个随机值FRESH并启动下行链路完整性保护(步骤7)。RNC接着生成RRC消息“安全控制指令”,其包括一个随机查询RAND和一个表示网络鉴权AUTN的鉴权。这个消息还包括UE级别IE、UIA以及随机值FRESH。如果正执行加密更新,则也可包含要使用的UEA以及与开始加密相关的附加信息。在这一点上有两个CN,每个CN有其自己的IK。因此,网络必须表明使用哪一个IK。这是通过在“安全控制指令”消息中包含一个CN型指示器信息实现的。在发送“保密控制指令”消息到MS之前,RNC生成一个MAC-I(用于完整性的消息鉴权码)并将这个信息附在该消息中。
一接收到包含具有MAC-I的RAND AUTN的“安全控制指令”消息,MS验证从RNC接收的UE级别IE是否等于在初始L3消息中发送的UE级别IE,接着基于通过利用指示的UIA、存储的COUNT以及接收的FRESH参数接收到的消息计算XMAC-I。UE接着通过比较接收的MAC-I与生成的XMAC-I验证该消息的数据完整性(步骤9)。
如果步骤9成功,MS计算一个RRC消息的安全控制响应(RES),并为这个消息生成第二MAC-I。MS接着发送具有第二MAC-I的“安全控制响应”到RNC(步骤10)。
一接收到RES消息,RNC基于作为UIA的输入的RES计算第二XMAC-I。RNC接着通过比较接收的第二MAC-I与生成的第二XMAC-I验证该消息的数据完整性(步骤11)。当在步骤11验证数据完整性时,RNC发送一个RANAP“安全模式完成”消息到CN以结束该完整性进程(步骤12)。
“安全模式指令”在步骤6对MS启动下行链路完整性保护,即发送到该MS的所有后面消息被完整性保护。MS发送的“安全控制响应”启动上行链路完整性保护,即从MS发送的所有后面消息被完整性保护。
如果由于上述的完整性校验失败或由于解密失败而出现通信故障,RNC不知道该如何操作(因为它无法执行MS的鉴权进程)而且MS将断开连接。出现这种情况的一种可能原因是一个有效MS的密码本CK或完整性密钥IK与RNC中存储的密码本或完整性密钥IK不匹配。这种情形本身也表示如果一个无线电链路被破坏而且重新启动,在此情况下,RNC或MS由于安全原因被禁止与原密码本CK或完整性密钥IK通信。由于在此情况下MS不自动更新,这就存在失配。值得注意,如果RNC在完整性校验(反复)失败的情况下只释放该连接,那么恶意用户能通过发送一个错误分组导致有效用户连接中断。因此,需要一种安全进程用于UMTS以便有效MS可在上述情况下接入该***。
全球移动通信***(GSM)技术规范定义了一种标记为算法A3的鉴权进程,这种算法在ETSI TS 100 929 GSM 03.20版本6.1.0(1997-07),数字蜂窝通信***(阶段2+);有关安全的网络功能,EN 300 940 GSM 04.08版本6.3.1(1999-08),数字蜂窝通信***(阶段2+);移动无线电接口层3规范,和Mouly et al,GSM移动通信***(第7章,432-498页)中有描述。A3算法在GSM使用完整性密钥Ki,完整性密钥对每个移动台是唯一的。然而,在UMTS,MS的完整性密钥IK和密码本CK均可改变。
发明内容
本发明的一个目的是为通用移动电话业务(UMTS)的使用提供一个安全进程,以触发移动台(MS)的鉴权和/或通过核心网(CN)生成一个新完整性密钥(IK)和/或一个新密码本(CK),以便响应通用无线接入网(URAN)的无线网络控制器(RNC)检测到通信故障。
这个目的是通过用于UMTS通信***的安全进程实现的,该UMTS通信***有一个核心网(CN),连接到分别在URAN区域(URA)的无线电覆盖上提供多个URAN。每个URAN有一个RNC和一个基站(BS)。当RNC检测到MS和其之间的一个通信故障时启动该安全进程。RNC接着确定该检测到的通信故障是否要求MS鉴权。如果要求鉴权,CN在其和MS之间执行一个鉴权进程以鉴权MS,并选择性地改变完整性密钥IK和密钥CK。
该目的也可通过用于UMTS通信***的安全进程实现,该UMTS通信***有一个CN连接到分别在URA的无线电覆盖上提供多个URAN。每个URAN有一个RNC和一个BS。该安全进程包括由RNC检测MS和其之间的通信故障的步骤。RNC接着发送一个请求到CN以执行MS的鉴权。该请求最好包含一个描述该故障(即,“完整性校验故障”)的原因参数。CN在其接收到来自RNC的请求后执行MS的鉴权。
如果MS的鉴权失败,CN向RNC指示该情况。如果鉴权成功,CN例如利用“安全模式指令”消息指示RNC该新安全参数。另外,CN可利用该鉴权进程修正其它安全参数。例如,为响应“完整性校验失败”,CN可修正UMTS完整性算法(UIA)。
根据本发明的一个方面,提供了一种用于移动通信***中的通信业务的安全进程,该移动通信***具有一个核心网20,连接到分别在无线接入网区域1a,1b上提供无线电覆盖的多个无线接入网5a,5b,每个无线接入网具有一个无线网络控制器10a,10b和一个基站14a,14b,其特征在于,所述进程包括下述步骤,
(a)由无线网络控制器10a,10b检测由于安全操作故障导致的该无线网络控制器10a,10b和移动台12之间的通信故障,其中所述安全操作故障阻止了该移动台和该移动通信***的通信业务之间的通信,该无线网络控制器10a,10b控制该移动台12所处无线接入网络区域1a,1b的无线电覆盖;
(b)从该无线网络控制器10a,10b发送一个请求到该核心网20,指示在步骤(a)检测到的通信故障;以及
(c)响应来自无线网络控制器10a,10b的请求,在该核心网20和移动台12之间执行移动台鉴权进程。
根据本发明的一个方面,提供了一种用于移动通信***中的通信业务的安全进程,该移动通信***有一个核心网20,连接到分别在无线接入网区域1a,1b上提供无线电覆盖的多个无线接入网5a,5b,每个无线接入网具有一个无线网络控制器10a,10b和一个基站14a,14b,其特征在于,所述进程还包括步骤:
(a)由无线网络控制器10a,10b检测由于安全操作故障导致的该无线网络控制器10a,10b和移动台12之间的通信故障,这个安全操作故障阻止了该移动台和该移动通信***的通信业务之间的通信,该无线网络控制器10a,10b控制该移动台12所处的无线接入网络区域1a,1b;
(b)从该无线网络控制器10a,10b发送一个请求到该核心网,指示在步骤(a)检测到的通信故障;
(c)联系移动台12的数据库,并同时利用步骤(b)由所述核心网20生成一个加密密钥;
(d)在核心网接收到来自无线网络控制器10a,10b的请求后由核心网20执行鉴权;
(e)确定在步骤(c)之后移动台12是否被核心网20鉴权;以及
(f)如果在步骤(e)确定该移动台12被鉴权,则利用在所述步骤(c)生成的加密密钥替换无线网络控制器10a,10b和移动台12中的原加密密钥。
根据本发明的一个方面,提供了一种移动通信***,包括:一个核心网20;分别在无线接入网区域1a,1b上提供无线电覆盖的多个无线接入网5a,5b,每个所述无线接入网5a,5b连接到所述核心网20,而且每个接入网有一个无线网络控制器10a,10b和一个基站14a,14b,其特征在于,该移动通信***还包括:
用于由其中一个所述网络控制器10a,10b来检测在其中一个所述无线网络控制器10a,10b和由所述无线网络控制器10a,10b所控制的通用无线接入网络区域1a,1b内的移动台12之间的通信故障的装置,其中该通信故障阻止了该移动台和该移动通信***中的通信业务之间的通信,而且是由一个安全操作故障导致的;
用于从其中一个所述无线网络控制器10a,10b发送一个请求到所述核心网20,响应所述检测以便执行该移动台12的鉴权和改变安全参数的装置;
用于响应从其中一个所述无线网络控制器10a,10b接收的鉴权移动台12的请求,而由核心网20鉴权该移动台12的装置;
用于响应从其中一个所述无线网络控制器10a,10b接收的改变安全参数的请求,而由该核心网20设置一个新安全参数的装置;
用于利用该新安全参数替换在其中一个所述无线网络控制器10a,10b和移动台12中存储的现有安全参数的装置;以及
如果该移动台12没有被所述鉴权装置成功鉴权,则通过该核心网20从所述其中一个所述无线网络控制器10a,10b分离该移动台12的装置。
根据本发明的一个方面,提供了一种通信***的核心网20,所述通信***还包括连接到该核心网20的多个无线接入网5a,5b以及一个移动台12,每个所述无线接入网5a,5b在无线接入网区域1a,1b上提供无线电覆盖,而且具有一个无线网络控制器10a,10b和一个基站14a,14b,该无线网络控制器10a,10b存储在该无线网络控制器10a,10b和移动台12通信期间使用的安全参数,
其特征在于,所述核心网20包括:
用于检测其中一个所述无线网络控制器和由位于所述无线网络控制其所控制的通用无线接入网区域中的移动台之间的通信故障的装置;
响应于接收到的来自其中一个无线网络控制器10a,10b的鉴权移动台的请求,通过发送一个鉴权查询到移动台12,从该移动台12接收鉴权查询的结果,并比较该结果与鉴权移动台12所需结果而鉴权该移动台的装置,该鉴权请求由该无线网络控制器启动,以响应阻止移动台12和核心网20之间通信的安全操作故障;
用于响应接收到改变安全参数的请求而设置新安全参数的装置;
如果该移动台被成功鉴权,则利用新安全参数替换在无线网络控制器10a,10b和移动台12中存储的现有安全参数的装置;以及
如果该移动台12没有被所述鉴权装置成功鉴权,则从所述无线网络控制器10a,10b分离该移动台12的装置。
根据本发明的另一个方面,提供了一种移动通信***的无线接入网,所述移动通信***包括一个移动台12、一个连接到所述无线接入网5a,5b的核心网20的多个无线接入网,每个无线接入网5a,5b分别在无线接入网络区域1a,1b上提供无线电覆盖;
所述移动通信***还包括:
一个无线网络控制器10a,10b,其存储有一个安全参数,用于在所述每个无线接入网5a,5b与该移动台12通信期间使用;
以及一个基站14a,14b,
其特征在于,每个无线接入网5a,5b还包括:
在无线网络控制器10a,10b中,用于检测在该无线网络控制器10a,10b和位于所述无线网络控制器10a,10b控制的通用无线接入网络区域的移动台12之间的通信故障的装置,该通信故障由阻止该移动台和所述核心网20之间通信的安全操作故障导致;
用于从所述无线网络控制器10a,10b发送一个请求到该核心网20,以鉴权该移动台12和改变一个安全参数,以便响应于所述检测装置检测到通信故障的装置;
用于从该核心网20传递一个鉴权查询指令到该移动台12的装置;
用于从该移动台12传递鉴权查询的结果到核心网20的装置;以及
在该核心网执行鉴权后,用于从该核心网20接收一个新安全参数的装置。
根据本发明的再一个方面,提供了一种移动通信***的移动台,所述移动通信***包括一个核心网20以及分别在无线接入网络区域(1a,1b)上提供无线电覆盖的多个无线接入网络5a,5b,每个所述无线接入网5a,5b连接到核心网20,并且
所述移动通信***还包括一个无线网络控制器10a,10b和基站14a,14b,
所述移动台12包括:
存储了该移动台12的唯一标识符和鉴权算法的数据库;
用于在无线网络控制器10a,10b检测到所述移动台和无线接入网5a,5b之间由于一个安全操作故障导致的通信故障后,从所述核心网20借助一个无线接入网5a,5b接收一个鉴权查询指令的装置,所述鉴权查询包含一个利用该移动台12数据库中的唯一标识符,执行鉴权算法以生成一个结果的指令;
用于利用该鉴权算法和唯一标识符执行鉴权查询,以响应接收到该鉴权查询和生成鉴权查询结果的装置;以及
借助无线接入网发送该鉴权查询的结果到该核心网,以由该核心网鉴权该移动台的装置。
附图说明
为更好地理解本发明、其操作优点以及通过其使用获得的特定目标,应参考示意和描述本发明优选实施例的附图和描述性文字。
附图中类似的附图标记表示所有这些附图中的类似元件:
图1示出了UMTS基本部分的原理图;
图2为根据本发明一个实施例的安全进程的信号流程图;
图3为根据本发明一个实施例的安全进程的流程图;
图4为图2的安全进程的鉴权部分的流程图;以及
图5为UMTS完整性校验的信号流程图。
具体实现方式
通用移动电话业务(UMTS)是一种用于第三代移动***的网络平台,旨在为用户提供到各种业务的无缝连接,而且能跨越多个网络使用。这些网络可例如包括移动电话业务,诸如用于寻呼机和移动电话的短文本消息业务,通用分组无线电业务(GPRS),以及诸如因特网接入用户、email业务、传真发送和远程计算机接入业务等其它数据业务。
图1示出了核心网20,其连接到第一通用无线接入网(URAN)5a和第二URAN 5b。第一和第二URAN 5a、5b分别提供URAN区域(URA)1a、1b与核心网20之间的无线电相关接入。第一URAN 5a包括第一无线网络控制器(RNC)10a以及第一基站(BS)14a,第一基站监视移动台(MS)12在相关URA 1a内的移动。MS可例如包括移动电话、寻呼机、计算机或其它能从URAN接收信号的类似设备。第二URAN包括第二RNC 10b和第二BS 14b以监视第二URA 1b。RNC 10a、10b分别连接用于控制BS 14a、14b。一般来说,一个RNC可连接到一个以上BS,而每个URAN可有一个以上RNC。URAN 5a、5b监视MS 12的移动性,并管理在任何一个URA 1a、1b发送一个呼入或消息到MS 12或连接MS 12到一个预期业务或网络所必需的资源。
当MS从一个URA移动到另一个URA,例如从第一(原)URA 1a移动到第二(新)URA 1b时,必须由新URAN 5b中的RNC 10b执行URA更新,以便新URAN 5b和核心网20具有支持MS 12所需的上述功能所要求的正确信息。为确保MS 12启动URA更新是有效的,新URAN 5b的RNC 10b执行完整性校验。
根据本发明的安全进程响应一个通信故障,例如如果这个完整性校验失败而执行。该通信故障可以是MS提供的保密签名与该RNC从原RNC接收的签名之间的失配造成的,或如果该RNC不了解该MS——即,如果在加密密钥(密钥和/或完整性密钥)之间有差异可能导致通信故障。完整性校验可能反复失败,从而导致反复通信故障,如果新RNC不支持前一RNC使用的UMTS完整性算法(UIA)和/或UMTS加密算法(UEA),由此使得新RNC无法与MS通信。此外,该安全进程也可独立于MS从一个URA到另一URA的移动而执行。例如,该通信故障可包括RNC和MS之间的无线电链路被破坏。如果RNC和MS之间的无线电链路被破坏并重新启动,出于安全考虑,可禁止RNC使用原加密密钥。此外,长数据发送期间(如,不检查用户数据的安全性的呼叫),在RNC和MS之间执行的周期性鉴权期间也可发生通信故障,在此RNC发送一个只包含一个完整性校验字段的鉴权请求作为轻(light)安全进程。
参考图2和图3,当新URAN的RNC检测到通信故障时本发明的进程在步骤100启动。该通信故障(即,完整性校验故障)可首先发生在RNC或MS。如果该通信故障出现在MS,MS通知RNC且RNC检测该故障。然而,RNC可使用一种诸如“MS故障”的特定进程向CN报告这个故障。检测到这个通信故障后,RNC确定通信故障类型并发送一个通信故障消息到CN,该消息包含该进程的指示连同一个根据本发明要求CN执行安全检查的请求(步骤110)。CN接着确定是否需要鉴权MS(步骤120)。如果该故障为持续故障则不需要鉴权。例如,如果最近成功执行了MS的鉴权,如在一个预定时帧内,而且该故障持续,那么该解决方案将断开MS的连接(步骤210)。在一个可选实施例中,该进程可跳过步骤120并且每当在步骤110请求安全检查时自动执行该鉴权。
CN根据通信故障的原因确定是否需要一个新的安全参数,如一个新的鉴权向量密钥(步骤130)。如果在步骤130确定需要一个新安全参数,CN将在步骤130期间从未使用过的鉴权向量密钥存储库中提供该鉴权向量密钥(即,完整性密钥IK和/或密钥CK)。如果CN不再有未使用过的鉴权向量密钥,CN接着可从鉴权中心(AUC)或HLR请求新的鉴权向量密钥。此外,CN可从通信故障的原因确定RNC无法支持MS使用的UIA或UEA。如果正是这样,CN可能选择一个新的允许UIA和/或UEA并在安全模式指令中发送它到RNC。
现在参考图4,CN执行鉴权进程140如下:这个鉴权步骤可包括从AUC接收一个查询和结果(步骤142)。查询消息可包括在步骤130生成的安全参数,如果生成了新的安全参数的话。CN发送该查询到MS(步骤150)。为响应该查询,MS必须使用一个其所知晓的唯一标识符并将该标识符应用到一个算法以产生一个结果(步骤160)。MS生成的查询结果从MS发送到CN(步骤170),CN比较来自MS的结果与来自AUC的结果(步骤180)。如果这些结果匹配,CN借助“安全模式指令”消息发送一个确认到RNC(步骤190)。该“安全模式指令”消息包括在鉴权期间生成用于更新RNC的任何新安全参数以及可能一个新的UIA和/或UEA。如果MS不被鉴权,即结果不匹配,CN发送一个“鉴权拒绝”到MS(步骤200)。该鉴权故障借助对请求安全检查的响应指示给RNC(步骤190)。然而,由于MS不是有效的MS,与有效用户相关的参数在RNC中不会被抹去。
执行完上述进程后,该***可能尝试发生通信故障的进程。
本发明并不受仅提供作为例子的上述实施例的限制,而是可在所附权利要求书定义的保护范围内对本发明进行各种改进。

Claims (45)

1.一种用于移动通信***中执行通信业务的安全进程的方法,该移动通信***具有一个核心网(20),连接到分别在无线接入网区域(1a,1b)上提供无线电覆盖的多个无线接入网(5a,5b),每个无线接入网具有一个无线网络控制器(10a,10b)和一个基站(14a,14b),其特征在于,所述进程包括下述步骤,
(a)由无线网络控制器(10a,10b)检测由于安全操作故障导致的该无线网络控制器(10a,10b)和移动台(12)之间的通信故障,其中所述安全操作故障阻止了该移动台和该移动通信***的通信业务之间的通信,该无线网络控制器(10a,10b)控制该移动台(12)所处无线接入网络区域(1a,1b)的无线电覆盖;
(b)从该无线网络控制器(10a,10b)发送一个请求到该核心网(20),指示在步骤(a)检测到的通信故障;以及
(c)响应来自无线网络控制器(10a,10b)的请求,在该核心网(20)和移动台(12)之间执行移动台鉴权进程。
2.根据权利要求1的方法,其中所述步骤(b)还包括由核心网(20)确定在步骤(a)检测到的通信故障是否需要移动台鉴权的步骤,而且只有在步骤(b)中确定需要鉴权时,在执行所述步骤(c)。
3.根据权利要求1的方法,其中所述步骤(b)还包括发送在所述步骤(a)检测到的通信故障的原因指示。
4.根据权利要求1的方法,其中所述步骤(c)还包括步骤:
(i)在核心网(20)接收到来自无线网络控制器(10a,10b)的请求后,由该核心网(20)和移动台(12)执行鉴权;
(ii)确定在步骤(i)后移动台(12)是否被核心网(20)鉴权;以及
(iii)如果在步骤(ii)确定该鉴权成功,则从该核心网(20)发送一个确认到无线网络控制器(10a,10b)。
5.根据权利要求4的方法,其中所述步骤(iii)包括发送一个包含新安全参数的确认到该无线网络控制器(10a,10b)。
6.根据权利要求2的方法,其中所述步骤(c)还包括步骤:
(i)在核心网(20)接收到来自无线网络控制器(10a,10b)的请求后,由核心网(20)和移动台(12)执行鉴权;
(ii)确定在步骤(i)后移动台(12)是否被核心网(20)鉴权;以及
(iii)如果在步骤(ii)确定该鉴权成功,则从该核心网(20)发送一个确认到无线网络控制器(10a,10b)。
7.根据权利要求6的方法,其中所述步骤(iii)包括发送一个包含新安全参数的确认到该无线网络控制器(10a,10b)。
8.根据权利要求1的方法,其中所述步骤(c)还包括步骤:
(i)在核心网接收到来自无线网络控制器(10a,10b)的请求后,由核心网(20)和移动台(12)执行鉴权;
(ii)确定在步骤(i)后移动台(12)是否被核心网(20)鉴权;以及
(iii)如果在步骤(ii)确定该鉴权不成功,则从该核心网(20)发送一个确认到无线网络控制器(10a,10b)。
9.根据权利要求4的方法,其中步骤(i)包括在鉴权中心和移动台(12)独立运行一个鉴权算法并为它们各自生成一个输出,而且所述步骤(ii)包括在核心网比较这两个输出。
10.根据权利要求1的方法,还包括步骤:
(i)联系移动台(12)的鉴权中心,并在所述步骤(b)和(c)之间生成新的安全参数;以及
(ii)在所述步骤(c)后利用该新安全参数更新无线网络控制器(10a,10b)。
11.根据权利要求4的方法,其中所述步骤(iii)包括发送一个包含新完整性算法的确认到该无线网络控制器(10a,10b)。
12.根据权利要求4的方法,其中所述步骤(iii)包括发送一个包含新密码本的确认到该无线网络控制器(10a,10b)。
13.根据权利要求4的方法,其中所述步骤(iii)包括发送一个包含新完整性密钥的确认到该无线网络控制器(10a,10b)。
14.根据权利要求1的方法,其中所述检测步骤包括,确定在步骤(a)检测到的通信故障是否在移动台(12)从一个无线接入网区域(1a,1b)移动到另一区域期间,由一个失败的完整性校验导致。
15.根据权利要求1的方法,在所述步骤(c)之前,还包括确定当存储于移动台(12)的完整性密钥或密码本与存储于无线网络控制器(10a,10b)中的完整性密钥或密码本不匹配时,是否需要一个新完整性密钥或新密码本的步骤。
16.根据权利要求1的方法,其中所述步骤(a)包括:由所述无线网络控制器(10a,10b)通过检测一个反复的完整性校验故障来检测该通信故障。
17.根据权利要求1的方法,其中该移动通信业务包括通用移动电话业务。
18.一种用于移动通信***中执行通信业务的方法,该移动通信***有一个核心网(20),连接到分别在无线接入网区域(1a,1b)上提供无线电覆盖的多个无线接入网(5a,5b),每个无线接入网具有一个无线网络控制器(10a,10b)和一个基站(14a,14b),其特征在于,所述进程还包括步骤:
(a)由无线网络控制器(10a,10b)检测由于安全操作故障导致的该无线网络控制器(10a,10b)和移动台(12)之间的通信故障,这个安全操作故障阻止了该移动台和该移动通信***的通信业务之间的通信,该无线网络控制器(10a,10b)控制该移动台(12)所处的无线接入网络区域(1a,1b);
(b)从该无线网络控制器(10a,10b)发送一个请求到该核心网,指示在步骤(a)检测到的通信故障;
(c)联系移动台(12)的数据库,并同时利用步骤(b)由所述核心网(20)生成一个加密密钥;
(d)在核心网接收到来自无线网络控制器(10a,10b)的请求后由核心网(20)执行鉴权;
(e)确定在步骤(c)之后移动台(12)是否被核心网(20)鉴权;以及
(f)如果在步骤(e)确定该移动台(12)被鉴权,则利用在所述步骤(c)生成的加密密钥替换无线网络控制器(10a,10b)和移动台(12)中的原加密密钥。
19.根据权利要求18的方法,其中所述步骤(d)还包括步骤:
(i)从核心网(20)发送一个查询到移动台(12);
(ii)利用鉴权中心和移动台(12)中的鉴权算法执行查询,并为它们各自生成一个输出;
(iii)通过比较鉴权中心和移动台(12)生成的输出,确定步骤(ii)的鉴权是否成功;以及
(iv)如果在步骤(iii)确定该鉴权成功,则从核心网(20)发送一个确认到该无线网络控制器(10a,10b)。
20.根据权利要求18的方法,其中步骤(f)还包括利用在所述步骤(c)生成的加密密钥替换数据库中存储的原加密密钥。
21.根据权利要求18的方法,其中在所述步骤(c)生成的所述加密密钥包括一个密码本。
22.根据权利要求19的方法,其中在所述步骤(c)生成的所述加密密钥包括一个完整性密钥。
23.根据权利要求18的方法,其中所述步骤(a)包括:由所述无线网络控制器(10a,10b)通过检测一个反复的完整性校验故障来检测该通信故障。
24.根据权利要求18的方法,其中该移动通信业务包括通用移动电话业务。
25.根据权利要求18的方法,其中步骤(c)的数据库是与所述移动台相关的归属位置寄存器的一部分,而且所述步骤(c)包括联系移动台(12)的归属位置寄存器。
26.一种移动通信***,包括:一个核心网(20);分别在无线接入网区域(1a,1b)上提供无线电覆盖的多个无线接入网(5a,5b),每个所述无线接入网(5a,5b)连接到所述核心网(20),而且每个接入网有一个无线网络控制器(10a,10b)和一个基站(14a,14b),其特征在于,该移动通信***还包括:
用于由其中一个所述网络控制器(10a,10b)来检测在其中一个所述无线网络控制器(10a,10b)和由所述无线网络控制器(10a,10b)所控制的通用无线接入网络区域(1a,1b)内的移动台(12)之间的通信故障的装置,其中该通信故障阻止了该移动台和该移动通信***中的通信业务之间的通信,而且是由一个安全操作故障导致的;
用于从其中一个所述无线网络控制器(10a,10b)发送一个请求到所述核心网(20),响应所述检测以便执行该移动台(12)的鉴权和改变安全参数的装置;
用于响应从其中一个所述无线网络控制器(10a,10b)接收的鉴权移动台(12)的请求,而由核心网(20)鉴权该移动台(12)的装置;
用于响应从其中一个所述无线网络控制器(10a,10b)接收的改变安全参数的请求,而由该核心网(20)设置一个新安全参数的装置;
用于利用该新安全参数替换在其中一个所述无线网络控制器(10a,10b)和移动台(12)中存储的现有安全参数的装置;以及
如果该移动台(12)没有被所述鉴权装置成功鉴权,则通过该核心网(20)从所述其中一个所述无线网络控制器(10a,10b)分离该移动台(12)的装置。
27.根据权利要求26的***,其中所述移动台包括一个移动电话,而且所述检测通信故障的装置包括用于检测其中一个所述无线网络控制器和移动电话之间的通信故障的装置。
28.根据权利要求26的***,其中所述安全参数包括一个密码本。
29.根据权利要求26的***,其中所述安全参数包括一个完整性密钥。
30.根据权利要求26的***,其中所述安全参数包括一个完整性算法或一个加密算法。
31.根据权利要求26的***,还包括一个鉴权中心,其中所述鉴权装置还包括用于独立执行鉴权算法并在所述鉴权中心和所述移动台生成一个输出,以及比较所述移动台和所述鉴权中心的输出的装置。
32.根据权利要求26的***,其中所述通信***用于通用移动电话业务。
33.一种通信***的核心网(20),所述通信***还包括连接到该核心网(20)的多个无线接入网(5a,5b)以及一个移动台(12),每个所述无线接入网(5a,5b)在无线接入网区域(1a,1b)上提供无线电覆盖,而且具有一个无线网络控制器(10a,10b)和一个基站(14a,14b),该无线网络控制器(10a,10b)存储在该无线网络控制器(10a,10b)和移动台(12)通信期间使用的安全参数,
其特征在于,所述核心网(20)包括:
用于检测其中一个所述无线网络控制器和由位于所述无线网络控制其所控制的通用无线接入网区域中的移动台之间的通信故障的装置;
响应于接收到的来自其中一个无线网络控制器(10a,10b)的鉴权移动台的请求,通过发送一个鉴权查询到移动台(12),从该移动台(12)接收鉴权查询的结果,并比较该结果与鉴权移动台(12)所需结果而鉴权该移动台的装置,该鉴权请求由该无线网络控制器启动,以响应阻止移动台(12)和核心网(20)之间通信的安全操作故障;
用于响应接收到改变安全参数的请求而设置新安全参数的装置;
如果该移动台被成功鉴权,则利用新安全参数替换在无线网络控制器(10a,10b)和移动台(12)中存储的现有安全参数的装置;以及
如果该移动台(12)没有被所述鉴权装置成功鉴权,则从所述无线网络控制器(10a,10b)分离该移动台(12)的装置。
34.根据权利要求33的核心网,其中所述安全参数包括一个密码本。
35.根据权利要求33的核心网,其中所述安全参数包括一个完整性密钥。
36.根据权利要求33的核心网,其中所述安全参数包括一个完整性算法或一个加密算法。
37.根据权利要求33的核心网,还包括一个鉴权中心,其中所述鉴权装置还包括用于在所述鉴权中心独立执行鉴权算法并生成所需结果的装置,以及用于比较该移动台(12)生成的结果与所述鉴权中心生成的所需结果的装置。
38.根据权利要求33的核心网,其中所述核心网(20)包括用于通用移动电话业务的通用核心网。
39.一种移动通信***的无线接入网,所述移动通信***包括一个移动台(12)、一个连接到所述无线接入网(5a,5b)的核心网(20)的多个无线接入网,每个无线接入网(5a,5b)分别在无线接入网络区域(1a,1b)上提供无线电覆盖;
所述移动通信***还包括:
一个无线网络控制器(10a,10b),其存储有一个安全参数,用于在所述每个无线接入网(5a,5b)与该移动台(12)通信期间使用;以及一个基站(14a,14b),
其特征在于,每个无线接入网(5a,5b)还包括:
在无线网络控制器(10a,10b)中,用于检测在该无线网络控制器(10a,10b)和位于所述无线网络控制器(10a,10b)控制的通用无线接入网络区域的移动台(12)之间的通信故障的装置,该通信故障由阻止该移动台和所述核心网(20)之间通信的安全操作故障导致;
用于从所述无线网络控制器(10a,10b)发送一个请求到该核心网(20),以鉴权该移动台(12)和改变一个安全参数,以便响应于所述检测装置检测到通信故障的装置;
用于从该核心网(20)传递一个鉴权查询指令到该移动台(12)的装置;
用于从该移动台(12)传递鉴权查询的结果到核心网(20)的装置;以及
在该核心网执行鉴权后,用于从该核心网(20)接收一个新安全参数的装置。
40.根据权利要求39的无线接入网,其中所述安全参数包括一个密码本。
41.根据权利要求39的无线接入网,其中所述安全参数包括一个完整性密钥。
42.根据权利要求39的无线接入网,其中所述安全参数包括一个完整性算法或一个加密算法。
43.根据权利要求39的无线接入网,其中所述无线接入网包括一个用于通用移动电话业务的通用核心网。
44.一种移动通信***的移动台,所述移动通信***包括一个核心网(20)以及分别在无线接入网络区域(1a,1b)上提供无线电覆盖的多个无线接入网络(5a,5b),每个所述无线接入网(5a,5b)连接到核心网(20),并且
所述移动通信***还包括一个无线网络控制器(10a,10b)和基站(14a,14b),
所述移动台(12)包括:
存储了该移动台(12)的唯一标识符和鉴权算法的数据库;
用于在无线网络控制器(10a,10b)检测到所述移动台和无线接入网(5a,5b)之间由于一个安全操作故障导致的通信故障后,从所述核心网(20)借助一个无线接入网(5a,5b)接收一个鉴权查询指令的装置,所述鉴权查询包含一个利用该移动台(12)数据库中的唯一标识符,执行鉴权算法以生成一个结果的指令;
用于利用该鉴权算法和唯一标识符执行鉴权查询,以响应接收到该鉴权查询和生成鉴权查询结果的装置;以及
借助无线接入网发送该鉴权查询的结果到该核心网,以由该核心网鉴权该移动台的装置。
45.根据权利要求44的移动台,其中所述移动台(12)包括用于通用移动电话业务的通用移动台。
CNB008134359A 1999-09-28 2000-09-26 通用移动电话业务的安全进程 Expired - Fee Related CN1157982C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/406,377 US6763112B1 (en) 1999-09-28 1999-09-28 Security procedure in universal mobile telephone service
US09/406,377 1999-09-28

Publications (2)

Publication Number Publication Date
CN1376371A CN1376371A (zh) 2002-10-23
CN1157982C true CN1157982C (zh) 2004-07-14

Family

ID=23607727

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008134359A Expired - Fee Related CN1157982C (zh) 1999-09-28 2000-09-26 通用移动电话业务的安全进程

Country Status (10)

Country Link
US (1) US6763112B1 (zh)
EP (1) EP1210838B1 (zh)
JP (1) JP3964677B2 (zh)
CN (1) CN1157982C (zh)
AT (1) ATE282936T1 (zh)
AU (1) AU7306000A (zh)
CA (1) CA2383221C (zh)
DE (1) DE60015989T2 (zh)
ES (1) ES2231256T3 (zh)
WO (1) WO2001024562A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7715837B2 (en) * 2000-02-18 2010-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for releasing connections in an access network
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
AU2001275668A1 (en) * 2000-05-22 2001-12-03 Telefonaktiebolaget Lm Ericsson (Publ) Method for a connection through a core network
DE10025271A1 (de) * 2000-05-22 2001-11-29 Siemens Ag Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
EP1495622B1 (fr) * 2002-04-12 2009-03-25 Thomson Licensing Procédé d'authentification anonyme d'un émetteur de données
EP1361771A1 (de) * 2002-05-06 2003-11-12 Siemens Aktiengesellschaft Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen
US6735443B2 (en) 2002-06-28 2004-05-11 Interdigital Technology Corporation UE assisted system database update
JP4411842B2 (ja) * 2003-01-10 2010-02-10 日本電気株式会社 移動通信システム及びそれに用いる無線制御装置及びその動作制御方法
US7120443B2 (en) * 2003-05-12 2006-10-10 Qualcomm Incorporated Method and apparatus for fast link setup in a wireless communication system
CN100341338C (zh) * 2003-09-13 2007-10-03 华为技术有限公司 无线网络控制器面向用户的故障检测方法
WO2005057321A2 (en) * 2003-12-09 2005-06-23 Electronics And Telecommunications Research Institute Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same
WO2005101793A1 (en) * 2004-04-14 2005-10-27 Nortel Networks Limited Securing home agent to mobile node communication with ha-mn key
US20060068712A1 (en) * 2004-09-24 2006-03-30 Kroboth Robert H Method of remotely monitoring and troubleshooting multiple radio network controllers
KR100601712B1 (ko) * 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
KR100641220B1 (ko) * 2004-11-27 2006-11-02 엘지전자 주식회사 휴대 단말기의 초기화 방법
CN100355247C (zh) * 2005-03-16 2007-12-12 华为技术有限公司 一种分组域智能业务的中断提示方法
KR100742362B1 (ko) * 2005-10-04 2007-07-25 엘지전자 주식회사 이동통신 네트워크에서 콘텐츠를 안전하게 송수신하기 위한 방법 및 장치
US20070183436A1 (en) * 2005-12-12 2007-08-09 Hunter James M System and method for web-based control of remotely located devices using ready on command architecture
JP2007184938A (ja) * 2006-01-04 2007-07-19 Asustek Computer Inc 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
BRPI0707504A2 (pt) * 2006-02-06 2011-05-10 Lg Electronics Inc receptor duplo mbms
EP1992189B1 (en) * 2006-02-10 2012-01-25 Qualcomm Incorporated Signaling with opaque ue identities
WO2007108651A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
TWI354485B (en) * 2006-06-22 2011-12-11 Lg Telecom Ltd Device for setting of service zone in mobile commu
EP2028890B1 (en) 2007-08-12 2019-01-02 LG Electronics Inc. Handover method with link failure recovery, wireless device and base station for implementing such method
WO2009043622A1 (en) 2007-10-02 2009-04-09 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for security activation detection in a telecommunication system
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
US8520502B2 (en) * 2008-06-02 2013-08-27 Qualcomm Incorporated Systems and methods for managing RRC connections in wireless communications
JP5439910B2 (ja) * 2009-04-01 2014-03-12 日本電気株式会社 音声通信装置、音声通信システム、音声通信方法及びプログラム
US10659960B2 (en) * 2013-12-23 2020-05-19 Koninklijke Kpn N.V. Method and system for providing security from a radio access network
KR102213885B1 (ko) 2014-11-28 2021-02-08 삼성전자주식회사 무선 통신 시스템에서 보안 모드 제어 장치 및 방법
CN114257573B (zh) * 2020-09-22 2023-09-19 ***通信集团广东有限公司 一种检测volte语音功能异常的方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
SG49243A1 (en) * 1993-05-20 1998-05-18 Ericsson Telefon Ab L M Reestablishment of call after disconnect
US6137791A (en) * 1997-03-25 2000-10-24 Ericsson Telefon Ab L M Communicating packet data with a mobile station roaming within an incompatible mobile network
US6339705B1 (en) * 1998-10-26 2002-01-15 Telefonaktiebolaget Lm Ericsson Management of multiple types of radio base stations in a telecommunication system

Also Published As

Publication number Publication date
WO2001024562A1 (en) 2001-04-05
AU7306000A (en) 2001-04-30
EP1210838A1 (en) 2002-06-05
EP1210838B1 (en) 2004-11-17
US6763112B1 (en) 2004-07-13
DE60015989D1 (de) 2004-12-23
DE60015989T2 (de) 2005-11-03
JP3964677B2 (ja) 2007-08-22
ES2231256T3 (es) 2005-05-16
ATE282936T1 (de) 2004-12-15
CN1376371A (zh) 2002-10-23
JP2003510987A (ja) 2003-03-18
CA2383221A1 (en) 2001-04-05
CA2383221C (en) 2005-09-20

Similar Documents

Publication Publication Date Title
CN1157982C (zh) 通用移动电话业务的安全进程
US7950045B2 (en) Techniques for managing security in next generation communication networks
CN1185903C (zh) 确保切换之后的加密通信的***
CN100583767C (zh) 一种密钥更新方法及装置
US20190289463A1 (en) Method and system for dual-network authentication of a communication device communicating with a server
US20050282584A1 (en) Method and system for secured duplication of information from a SIM card to at least one communicating object
CN101946536A (zh) 演进网络中的应用特定的主密钥选择
CN1857024A (zh) 在移动通信***中用于密码学的增强型安全性设计
CN101262337B (zh) 安全功能控制方法和***
CN101248644A (zh) 用户数据的管理
CN101267668A (zh) 密钥生成方法、装置及***
GB2513134A (en) Identity module with interchangeable unique identifiers
US20110135095A1 (en) Method and system for generating key identity identifier when user equipment transfers
CN110073681B (zh) 用于物联网设备的方法、装置和计算机可读介质
CN1860813A (zh) 检测装置信息的方法以及移动电信网
CN1705261A (zh) 一种端对端加密通讯***及方法
US11792633B2 (en) Device authentication verification for device registration
CN101160784B (zh) 一种密钥更新协商方法及装置
CN104683981A (zh) 一种验证安全能力的方法、设备及***
CN108616861B (zh) 一种空中写卡方法及装置
CN102014388B (zh) 合法终端的判定方法及***
EP3448075A1 (en) Method for securing a communication connection
KR101385846B1 (ko) 통신 방법 및 통신 시스템
CN1308469A (zh) 利用接通服务器安全接通移动台的***和方法
CN104427584A (zh) 安全上下文处理方法及装置

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: NOKIA 2011 PATENT TRUST CO.

Free format text: FORMER OWNER: NOKIA OY

Effective date: 20120208

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee

Owner name: 2011 INTELLECTUAL PROPERTY ASSET TRUST CO.

Free format text: FORMER NAME: NOKIA 2011 PATENT TRUST CO.

CP01 Change in the name or title of a patent holder

Address after: Delaware

Patentee after: 2011 Intellectual Property Asset Trust

Address before: Delaware

Patentee before: NOKIA 2011 patent trust

TR01 Transfer of patent right

Effective date of registration: 20120208

Address after: Delaware

Patentee after: NOKIA 2011 patent trust

Address before: Espoo, Finland

Patentee before: NOKIA Corp.

ASS Succession or assignment of patent right

Owner name: CORE WIRELESS LICENSING S.A.R.L.

Free format text: FORMER OWNER: 2011 INTELLECTUAL PROPERTY ASSET TRUST CO.

Effective date: 20120417

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120417

Address after: Luxemburg Luxemburg

Patentee after: NOKIA Inc.

Address before: Delaware

Patentee before: 2011 Intellectual Property Asset Trust

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040714

Termination date: 20150926

EXPY Termination of patent right or utility model