"MÉTODO PARA VERIFICAÇÃO DE INTEGRIDADE DE MENSAGENS TRANSMITIDAS DURANTE UMA CONEXÃO ENTRE UMA PRIMEIRA PARTE E UMA SEGUNDA PARTE".
Campo da Invenção A invenção é dirigida a um método para verificar a integridade de mensagens entre uma estação móvel e a rede celular. Particularmente, a invenção é dirigida a um método tal como descrito no preâmbulo da Reivindicação 1.
Descrição da Técnica Anterior Toda telecomunicação está sujeita ao problema de como se certificar de que a informação recebida é enviada por um remetente autorizado e não por alguém que está tentando se mascarar como o remetente. 0 problema é evidente em sistemas de telecomunicações celulares, onde a interface aérea apresenta uma plataforma excelente para escutar às escondidas e substituir os conteúdos de uma transmissão pelo uso de níveis de transmissão mais elevados, mesmo de uma distância. Uma solução básica para esse problema é a autenticação das partes de comunicação. Um processo de autenticação tem como objetivo descobrir e verificar a identidade de ambas as partes da comunicação, de modo que cada parte recebe informação a cerca da identidade da outra parte e pode confiar na identidade em um grau suficiente. A autenticação é realizada, tipicamente, em um procedimento específico no começo da conexão. Contudo, isso deixa espaço para manipulação, inserção e cancelamento não autorizados de mensagens subseqüentes. Desse modo, há uma necessidade de autenticação separada de cada mensagem transmitida. A última tarefa pode ser feita anexando um código de autenticação de mensagem (MAC) à mensagem no fim da transmissão e verificando o valor de MAC no final do recebimento.
Um MAC é, tipicamente, um grupo de bits relativamente curto, que depende de alguma maneira especificada da mensagem que ele protege e de uma chave secreta conhecida pelo remetente e pelo receptor da mensagem. A chave secreta é gerada e combinada tipicamente em relação com o procedimento de autenticação no começo da conexão. Em alguns casos o algoritmo que é usado para calcular o MAC baseado na chave secreta e a mensagem também é secreta, mas esse não é usualmente o caso. 0 processo de autenticação de mensagens simples freqüentemente é chamado proteção de integridade. Para proteger a integridade de sinalização, a parte de transmissão computa um valor de MAC com base na mensagem a ser enviada e a chave secreta usando o algoritmo especificado e envia a mensagem com o valor de MAC. A parte que recebe recomputa um valor de MAC baseado na mensagem e a chave secreta de acordo com o algoritmo especificado, e compara o MAC recebido e o MAC calculado. Se os dois valores de MAC correspondem, o receptor pode confiar que a mensagem está intacta e enviada pela parte suposta. Pode-se notar na passagem que proteção de integridade não inclui, usualmente, proteção de confidencialidade das mensagens transmitidas.
Esquemas de proteção de integridade não são completamente perfeitos. Uma terceira parte pode tentar manipular e ser bem sucedido na manipulação de uma mensagem transmitida entre uma primeira e uma segunda parte. Há dois métodos alternativos principais para forjar um valor de MAC para uma mensagem modificada ou novas mensagens, a saber, pela obtenção da chave secreta primeiro e tentando diretamente, sem a chave secreta. A chave secreta pode ser obtida por uma terceira parte basicamente de duas maneiras: por meio da computação de todas as chaves possíveis até que uma chave seja encontrada, que corresponde aos dados de pares observados de mensagem - MAC ou por outro modo de rompimento do algoritmo para produção de valores de MAC; ou - por meio de captura direta de uma chave secreta armazenada ou transmitida.
As partes originais da comunicação podem impedir uma terceira parte de obter a chave secreta por meio do uso de um algoritmo que é criptograficamente forte e que usa uma chave secreta forte o bastante para impedir a busca exaustiva de todas as chaves e usando outros meios de segurança para transmissão e armazenagem de chaves secretas.
Uma terceira parte pode tentar interromper a mensagem entre as duas partes sem uma chave secreta basicamente adivinhando o valor correto de MAC ou pela reprodução de alguma mensagem anterior transmitida entre as duas partes, mensagem para a qual o MAC correto é conhecido da transmissão original. A adivinhação correta do valor de MAC pode ser impedida pelo uso de valores longos de MAC. 0 valor de MAC deve ser longo o bastante para reduzir a probabilidade de adivinhação correta para um nível suficientemente baixo comparado com o benefício ganho por uma falsificação bem sucedida. Por exemplo, o uso de um valor de MAC de 32 bits reduz a probabilidade de uma adivinhação correta para 1/ 4 294 967 296, que é pequeno o bastante para a maioria das aplicações. A obtenção de um valor de MAC correto usando o ataque com a reprodução de uma mensagem anterior pode ser impedido pela introdução de um parâmetro variável para o cálculo dos valores de MAC. Por exemplo, um valor de marcação de tempo, um número em seqüência, ou um número randômico podem ser usados como uma entrada adicional para o algoritmo de MAC em adição à chaves secreta de integridade e à mensagem. A presente invenção está associada com esse método básico. No seguinte, os métodos da técnica anterior são descritos em mais detalhes.
Quando do uso de um valor de marcação de tempo, cada parte que se comunica precisa ter um acesso a um relógio confiável a fim de ser capaz de calcular o MAC da mesma maneira. 0 problema com essa abordagem é a necessidade do relógio confiável. Os relógios de ambas as partes devem ser muito exatos e estar muito precisamente na hora. Contudo, essa condição é inaceitável em sistemas de telecomunicações celulares: ambas as partes, isto é, a estação móvel (MS) e a rede não têm acesso a um relógio, que seja bastante confiável.
Quando do uso de números em seqüência, cada parte tem que manter a trilha daqueles números em seqüência que já foram usados e não são mais aceitáveis. A maneira mais fácil de implementar isso é armazena o número mais alto da seqüência usado nos cálculos de MAC até agora. Essa abordagem tem a desvantagem de que entre as conexões cada parte deve manter informação de estado, que está sincronizada pelo menos em algum nível. Isso é, elas precisam armazenar o número de seqüência mais alto usado até agora. Isso requer o uso de uma base de dados grande no lado da rede.
Um outra abordagem é incluir um número randômico em cada mensagem, que o outro lado deve usar no cálculo de MAC, quando enviando uma mensagem no momento seguinte, para a qual autenticação de MAC é requerida. Essa abordagem tem a mesma desvantagem que a anterior, isto é, entra as conexões cada parte deve manter informação de estado, o que requer o uso de uma base de dados grande no lado da rede. US 5,475,763 de Kaufman et al. (1995) descreve um sistema de assinatura, tal como um sistema DSS ou El Gamai, envolvendo o uso de número secreto a longo prazo e um número secreto por mensagem gera o número secreto por· mensagem sem o uso de um gerador de número randômico ou armazenamento não volátil. O número secreto por mensagem é gerado pela aplicação de uma função hash unidirecional para uma combinação do número secreto a longo prazo e a própria mensagem.
Sumário da Invenção Um objetivo da invenção é realizar um método para verificação da integridade, o qual evita os problemas associados com a técnica anterior. Um outro objetivo da invenção é proporcionar um método para verificação da integridade que não requer armazenagem de informação de estado no lado da rede.
Os objetivos são alcançados pelo uso de dois parâmetros de variação de tempo no cálculo de MAC, um dos quais é gerado pela estação móvel e o outro pela rede. 0 parâmetro especificado pela rede é usado em uma sessão apenas e é transmitido para a estação móvel no começo da conexão. O parâmetro especificado pela estação móvel é armazenado na estação móvel entre as conexões, a fim de permitir que a estação móvel use um parâmetro diferente na conexão seguinte. 0 parâmetro especificado pela estação móvel é transmitido para a rede no começo da conexão. O método de acordo com a invenção é caracterizado pelo que é especificado na parte caracterizante da reivindicação independente do método. As reivindicações dependentes descrevem outras concretizações vantajosas da invenção.
De acordo com a invenção, ambas as partes especificam um parâmetro variável a ser usado na geração de valores de MAC. No lado da rede em uma rede móvel, toda informação de estado a cerca do usuário particular pode ser descartada após a conexão ser liberada. De acordo com a invenção, um número em seqüência e um valor especificado pela rede, tal como um número pseudo-randômico, são usados no cálculo do valor de MAC. No começo da conexão, a estação móvel determina o valor inicial usado para a contagem da seqüência e transmite o valor para a rede. Além do valor inicial, um valor de contador é usado. O valor inicial e o valor de contador são concatenados, adicionados ou combinados de alguma outra maneira para produzir o parâmetro a ser usado no cálculo do valor de MAC de uma mensagem. Uma maneira de combinar os dois valores é usando o valor inicial como o valor de partida do contador, o que corresponde à adição do valor do contador e do valor inicial. A invenção não limita que valores do contador são usados no método da invenção. Um valor adequado é, por exemplo, o número da unidade de dados de protocolo (PDU) do protocolo de controle de enlace de rádio (RLC), isto é, o número de PDU de RLC. Outro valor adequado é o uso de um contador, que é incrementado em intervalos fixos, por exemplo, a cada 10 milissegundos. De preferência, um contador tal como o contador de PDU de RLC, que já está presente nas estações móveis e na rede é usado em um método de acordo com a invenção. Ainda, também contadores associados com a criptografia de dados através da interface de rádio podem ser usados em um método de acordo com a invenção, Ainda, a invenção não limite qual valor inicial é usado no método da invenção. Por exemplo, o número de hiper-quadro corrente no momento de iniciar a conexão pode ser usado como o valor inicial. Ainda, os valores do contador não precisam ser transmitidos após a transmissão do valor inicial, uma vez que ambos os lados da conexão podem atualizar os contadores da mesma maneira durante a conexão, preservando a sincronização. De preferência, quando uma conexão é liberada, a estação móvel armazena em sua memória o valor inicial usado na conexão ou pelo menos os bits mais significativos do valor inicial, o que permite que a estação móvel use um valor inicial diferente no momento seguinte. A estação móvel pode salvar a informação, por exemplo, no cartão SIM (Módulo de Identidade de Assinante) ou outro dispositivo de memória, para permitir que a estação móvel use um valor previamente armazenado no cartão de SIM da estação móvel na especificação do valor inicial. A rede especifica o número randômico ou, na prática, um número pseudo-randômico, no começo da conexão. O número randômico é específico da sessão, isto é, ele não precisa ser mudado dentro de uma conexão ou transmitido para a estação móvel mais de uma vez no começo da conexão e nem precisa ser armazenado na rede entre conexões. Vantajosamente, o elemento de rede que gera o número randômico e se encarrega da geração do valor de MAC e verificação de mensagens recebidas e valores de MAC é o controlador de rede de rádio (RNC). Contudo, a invenção não está limitada àquele, uma vez que essas funções podem ser realizadas em muitos outros elementos da rede, igualmente. 0 uso de RNC é vantajoso, uma vez que naquele caso a rede núcleo do sistema de telecomunicação celular não precisa participar na verificação da integridade de mensagens simples e uma vez que as mensagens de rede de acesso de rádio também precisam ser protegidas pela verificação da integridade. A invenção permite que ambos os lados da conexão realizem a verificação da integridade. Uma vez que a rede especifica um valor randômico no começo da conexão, uma estação móvel de uma parte hostil não pode realizar com sucesso um ataque por reprodução tocando novamente uma mensagem gravada de uma conexão anterior. Uma vez que a estação móvel especifica o valor inicial para a conexão, ataques por reprodução a partir de um elemento de rede bogus operado por uma parte hostil não serão bem sucedidos.
Breve Descrição das Figuras A invenção é descrita em mais detalhes a seguir com referência aos desenhos anexos, dos quais: Figura 1 - ilustra uma concretização vantajosa da invenção;
Figura 2 - ilustra um método de acordo com uma concretização vantajosa da invenção; e Figura 3 - ilustra sinalização de acordo com uma concretização vantajosa da invenção.
Os mesmos números de referência são usados para entidades similares nas Figuras.
Descrição Detalhada da Invenção A Figura 1 ilustra uma maneira de calcular o valor de MAC de acordo com a invenção. IK é a chave secreta de integridade, que é gerada durante um procedimento de autenticação de estação móvel no começo de uma conexão. Como a mesma chave de IK é usada para autenticar muitas mensagens possivelmente mesmo durante muitas conexões consecutivas, parâmetros de variação de tempo são necessários para evitar ataques hostis durante a conexão. Para aquela finalidade, um valor de contagem CONTAGEM e um valor randômico RANDÔMICO são usados no cálculo de MAC, igualmente. De acordo com a invenção, uma mensagem 1 e os valores de IK, CONTAGEM e RANDÔMICO são introduzidos em um mecanismo de cálculo 10, que calcula um valor de MAC de acordo com as entradas e o algoritmo de autenticação particular. Notamos aqui que a invenção não está limitada a qualquer maneira especifica de calcular o valor de MAC a partir das entradas ilustradas na Figura 1. A invenção não está limitada a quaisquer extensões específicas dos valores de entrada. Por exemplo, para o sistema celular de UMTS (Sistema de Telecomunicações Móveis Universal) extensões adequadas são 128 bits para o valor de IK, 32 bits para o valor CONTAGEM, 32 bits para o valor RANDÔMICO e 16 bits para o valor de MAC. Contudo, outras extensões poderiam ser usadas mesmo para o sistema de UMTS e outras entradas podem ser usadas além daqueles valores.
Se um novo valor de IK é gerado em um processo de autenticação no começo da conexão corrente, a estação móvel pode reajustar o valor inicial de CONTAGEM, uma vez que o novo valor de IK proporciona segurança contra ataques por reprodução. 0 armazenamento do valor inicial ou de uma parte do mesmo para uso com a conexão seguinte é necessário, uma vez que o valor de IK poderia não mudar, quando a conexão seguinte for estabelecida. Isso é muito provável, por exemplo, quando do uso de uma estação móvel com mau funcionamento no sistema de UMTS, uma vez que a estação móvel pode ter múltiplas conexões simultâneas de vários tipos e estabelecer e liberar novas conexões durante uma única sessão de comunicação. A rede não realiza, necessariamente, autenticação completa para cada nova conexão, pelo que a estação móvel nem sempre receberá um novo valor de IK para cada nova conexão. Contudo, quando a IK é mudada, a estação móvel pode reajustar os valores iniciais de CONTAGEM sem perigo de comprometer a segurança. A Figura 2 ilustra um método de acordo com uma concretização vantajosa da invenção. A Figura 2 ilustra um método para verificação da integridade de uma mensagem transmitida durante uma conexão ente uma rede de telecomunicação celular e uma estação móvel.
Na primeira etapa 50, a parte transmissora calcula o valor de autenticação (MAC) das mensagens com base na mensagem, um primeiro valor especificado pela rede, o referido primeiro valor sendo válido para uma conexão apenas, um segundo valor especificado pelo menos em parte pela rede e um terceiro valor especificado pelo menos parcialmente pela estação móvel. De preferência, o referido primeiro valor é um valor pseudo-randômico, tal como o valor RANDÔMICO descrito previamente. Ainda, o referido terceiro valor é, de preferência, um valor de contador, tal como o valor CONTAGEM descrito previamente, valor esse que é incrementado durante a conexão. Por exemplo, o valor de PDU de RLC pode ser usado para geração do valor de CONTAGEM. Conforme descrito previamente, a estação móvel especifica um valor inicial para o valor de contador no começo da conexão. 0 valor inicial pode ser usado como um valor de partida para um contador produzindo os valores CONTAGEM, ou o valor inicial pode ser combinado com algum outro valor de contador, tal como o valor de PDU de RLC para produzir o referido terceiro valor.
Na etapa seguinte 52, a mensagem é transmitida da parte transmissora para a parte receptora, que calcula um segundo valor de MAC, conforme descrito previamente, e compara o valor de MAC recebido e o valor de MAC calculado na etapa 56. Se for verificado que eles são iguais, a mensagem é aceita na etapa 58 e, se for verificado que eles são desiguais, a mensagem é rejeitada na etapa 60. No caso de mensagens de ligação superior, as etapas de cálculo 54 e de comparação 56 podem ser realizadas, vantajosamente, por um controlador de rede de rádio na rede de telecomunicação celular. O método da Figura 2 é usado para verificar a integridade de pelo menos algumas mensagens de ligação superior e de ligação inferior. A Figura 3 ilustra um exemplo de como iniciar uma conexão de acordo com uma concretização vantajosa da invenção. A Figura 3 mostra uma solução vantajosa para o problema de como permutar dois valores iniciais para fins de verificação de integridade. Notamos aqui que a seqüência de sinalização mostrada na Figura 3 não está de modo algum limitada à passagem apenas dos valores de CONTAGEM e RANDÔMICO descritos previamente. A sinalização de acordo com a Figura 3 pode ser usada para permutação de quaisquer duas chaves no começo de uma conexão. A Figura 3 mostra como uma sinalização exemplificativa associada com uma chamada originada de telefone móvel, mas correspondendo Às seqüências de sinalização pode ser usada também em outras situações, tais como no estabelecimento de uma chamada de terminal móvel ou em um procedimento de resposta a envio de radiolocalização. A Figura 3 mostra um exemplo particular de um método de acordo com a invenção. A idéia central na Figura 3 é que o RNC armazena a mensagem ou mensagens recebidas da estação móvel e autenticadas com um valor de MAC até o momento, quando ele é capaz de verificar o valor de MAC da(s) mensagem(ns). Se mais tarde for verificado que um ou todos os valores de MAC são falsos, a rede pode, então, decidir se descartará a conexão iniciada. A Figura 3 ilustra a sinalização entre uma estação móvel MS 20, um controlador de rede de rádio RNC 30 e uma rede de núcleos CN 4 0 em uma situação, em que a estação móvel inicia uma conexão. A Figura 3 ilustra a sinalização usando terminologia do sistema de UMTS. Na primeira etapa 100, a estação móvel envia a mensagem de solicitação de conexão inicial RRC SETUP REQ para a rede. Após o recebimento da mensagem de solicitação de conexão, o RNC gera o valor RANDÔMICO, após o que o RNC replica através do envio 105 de uma mensagem de reconhecimento ACK para a estação móvel. 0 RNC especifica o valor RANDÔMICO para a estação móvel através da anexação do valor como um parâmetro para a mensagem de ACK, que é mostrado na Figura 3 pelo rótulo RANDÔMICO que aparece sob a seta 105. Após o recebimento do reconhecimento e do valor RANDÔMICO, a estação móvel precisa enviar o valor CONTAGEM inicial para a rede. Isso pode ser realizado basicamente de duas maneiras: pela definição de uma nova mensagem para aquela finalidade, por exemplo, no nível de RRC, ou pela anexação do valor CONTAGEM como um parâmetro para uma mensagem existente. A seta 110 denota a abordagem anterior, isto é, denota uma mensagem definida especificamente para transmissão do valor CONTAGEM. A seta 115 denota a abordagem posterior, isto é, a anexação do valor CONTAGEM como um parâmetro para uma mensagem existente. No exemplo da Figura 3, a mensagem existente é uma mensagem de CM SERV REQ. Ainda, também um número de identificação de chave de IK pode ser transmitido como um parâmetro para a mensagem. Durante um processo de autenticação em que uma IK é gerada, a cada IK é atribuído um número de identificação, depois do que a MS e a rede podem se referir à IK simplesmente pelo uso do número de identificação.
No exemplo da Figura 3, a estação móvel envia uma mensagem de solicitada de serviço de marca de classe CM SERV REQ para a rede, especificando um identificador temporário TMSI e um identificador de classe de capacidade CM2 para a rede. Se uma mensagem específica não foi usada para transportar o valor inicial CONTAGEM para a rede, o valor inicial de CONTAGEM é passado para a rede como um outro parâmetro para a mensagem de CM SERV REQ. Ainda, a estação móvel transmite um valor de MAC calculado com base nos valores de CONTAGEM e RANDÔMICO e um valor de IK recebido e armazenado durante uma conexão prévia. Com o recebimento da mensagem, o RNC remove e armazena o valor de MAC da mensagem bem como o valor CONTAGEM possivelmente existente e avança 12 0 o resto da mensagem para a rede de núcleos. O RNC armazena toda a mensagem para uso posterior, que será descrito mais tarde. De acordo com as especificações de UMTS, a rede de núcleos pode realizar um procedimento de autenticação nesse estágio, o qual é representado pelas setas 125 e 130 na Figura 3, correspondendo às mensagens de solicitação de autenticação AUTH REQ e de resposta de autenticação AUTH RSP. A etapa seguinte depende de se a rede tem um valor de IK para a estação móvel ou não. Se a rede realizou a autenticação nas etapas 125 e 130, a rede o valor de IK determinado na autenticação. Alternativamente, a rede pode ter um valor de IK antigo armazenado em relação com a conexão anterior. O valor de IK é armazenado nos registradores da rede de núcleos. Se a rede tem um valor de IK, o método continua na etapa 125; se não, na etapa 150. Isso é representado pela etapa 132 e a seta tracejada associada na Figura 3.
Na etapa 135, a rede de núcleos envia uma mensagem de modo de criptografia CIPH MODE para o RNC, anexando a chave de criptografia CK e o valor de IK como parâmetros para a mensagem. Com essa mensagem, a CN fornece o valor de IK para o RNC, que previamente não foi percebido do valor de IK, se o procedimento de autenticação não foi realizado nas etapas 125 e 130. Nesse estágio, o RNC é capaz de verificar a mensagem de CM SERV REQ armazenada na etapa 115, uma vez que ele agora tem os valores CONTAGEM, de RANDÔMICO e de IK necessários para o cálculo do valor de MAC da mensagem. O RNC calcula um valor de MAC e o compara 137 com o valor de MAC previamente armazenado na etapa 115. Se houver correspondência, o método continua na etapa 140. Se eles não corresponderem, o método continua na etapa 160.
Na etapa 140, o RNC envia para a MS uma mensagem de CIPHERING COMMAND para iniciar a criptografia, à qual a MS responde 145 através do envio de uma mensagem de resposta de criptografia CIPHERING RSP de volta para o RNC. Após o que, a comunicação continua normalmente e a continuação não está representada na Figura 3.
Na etapa 150, a rede realiza um processo de autenticação, que é representado pelas setas 150 e 155 na Figura 3, correspondendo às mensagens de solicitação de autenticação AUTH REQ e resposta de autenticação AUTH RSP. Após o que, a rede de núcleos informa ao RNC a respeito da nova IK (não mostrada).
Nesse estágio, o RNC precisa ter certeza de que a MS é a correta e pode calcular os valores de MAC, conseqüentemente. O RNC pode realizar, por exemplo, um procedimento de solicitação de marca de classe ou algum outro procedimento adequado para aquele efeito. Isto é, RNC envia 160 uma mensagem de solicitação de marca de classe CLASSMARK REQ para a MS, que responde através do envio 165 de uma mensagem de resposta RSP de volta para o RNC, anexando a informação de marca de classe CM2 como um parâmetro para a mensagem e o valor de MAC calculado no final da mensagem. Agora, o RNC pode, mais uma vez, verificar o MAC e, se parte não hostil tiver reproduzido qualquer uma das mensagens anteriores, os valores de MAC calculados pelo RNC e a MS corresponderá, uma vez que os três valores chaves IK, RANDÔMICO e CONTAGEM são agora conhecidos da Ms e do RNC. Após o recebimento da mensagem de resposta de marca de classe RSP, o RNC envia 170 a informação de marca de classe em uma mensagem de CLASSMARK para a rede de núcleos, conforme requerido pelas especificações de UMTS.
Embora na descrição anterior a rede fosse descrita para especificar um número randômico a ser usado como o parâmetro variável especificado pela rede, também outros valores randômicos podem ser usados. Por exemplo, embora sendo um exemplo menos vantajoso de uma concretização da invenção, a rede pode usar um valor de contador e armazenar o valor de contador em um registrador central a fim de ser capaz de usar um valor diferente durante a conexão seguinte. Naturalmente, essa concretização tem a desvantagem da carga de armazenagem dos valores dos usuários a serem usados nas conexões seguintes.
Nos exemplos anteriores, a invenção foi descrita em relação a um sistema de telecomunicações celulares. A invenção pode ser muito vantajosamente usada nesse sistema, uma vez que ela requer muito poucas mensagens e, desse modo, usa apenas uma quantidade diminuta de recursos valiosos de interface aérea. Contudo, a invenção pode ser aplicada também em outros sistemas de comunicação. A invenção tem diversas vantagens. Por exemplo, de acordo com as concretizações mais vantajosas não há necessidade de manter a informação de estado sincronizada entre conexões diferentes. Isto é, essas concretizações não requerem que a rede armazene qualquer informação de contador para efetuar a verificação de integridade, o que é uma vantagem considerável, uma vez que essa armazenagem terá que ser efetuada em um registrador central, tal como o VLR (Registrador de Localização de Visitante) ou o HLR (Registrador de Localização Doméstica). De acordo com essas concretizações mais vantajosas, toda informação de estado a cerca da conexão pode ser descartada no lado da rede em uma rede móvel, após a conexão ser liberada. A invenção permite que a verificação de integridade seja realizada por um elemento de rede fora da rede de núcleos, tal como o RNC no caso do sistema celular de UMTS. A invenção não especifica qualquer limite para o número de valores usados no cálculo dos valores de MAC. Quaisquer outros valores além daqueles descritos, por exemplo, em relação com a Figura 1 podem ser usados, igualmente. Ainda, a invenção não limita que mensagens sejam submetidas à verificação de integridade: todas as mensagens, um certo grupo de mensagens ou mensagens selecionadas de alguma outra maneira. O nome de uma dada entidade funcional, tal como o controlador de rede de rádio, é, freqüentemente, diferente no contexto de sistemas de telecomunicações celulares diferentes. Por exemplo, no sistema de GSM, a entidade funcional correspondente a um controlador de rede de rádio (RNC) é o controlador de estação base (BSC). Portanto, o termo controlador de rede de rádio é destinado a cobrir todas as entidades funcionais correspondentes, independente do termo usado para a entidade nos sistemas de telecomunicações celulares particular. Ainda, os vários nomes de mensagens, como o nome da mensagem de RRC SSETUP REQ é destinado a serem exemplos apenas, e a invenção não está limitada ao uso dos nomes de mensagens citados nesta especificação.
Em vista da descrição precedente, será evidente para uma pessoa habilitada na técnica que várias modificações podem ser feitas dentro do escopo da invenção. Embora uma concretização preferida da invenção tenha sido descrita em detalhes, será evidente que muitas modificações e variações na mesma são possíveis, todas as quais estão dentro do verdadeiro conceito inventivo e escopo da invenção.