BR112019015387A2 - método para transferir um contexto de segurança durante um handover, nó de rede núcleo, método para estabelecer um novo contexto de segurança durante um handover e equipamento de usuário - Google Patents

método para transferir um contexto de segurança durante um handover, nó de rede núcleo, método para estabelecer um novo contexto de segurança durante um handover e equipamento de usuário Download PDF

Info

Publication number
BR112019015387A2
BR112019015387A2 BR112019015387A BR112019015387A BR112019015387A2 BR 112019015387 A2 BR112019015387 A2 BR 112019015387A2 BR 112019015387 A BR112019015387 A BR 112019015387A BR 112019015387 A BR112019015387 A BR 112019015387A BR 112019015387 A2 BR112019015387 A2 BR 112019015387A2
Authority
BR
Brazil
Prior art keywords
key
access layer
new
handover
amf
Prior art date
Application number
BR112019015387A
Other languages
English (en)
Other versions
BR112019015387B1 (pt
Inventor
Jost Christine
Norrman Karl
Wifvesson Monica
Ben Henda Noamen
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=61163694&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BR112019015387(A2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Publication of BR112019015387A2 publication Critical patent/BR112019015387A2/pt
Publication of BR112019015387B1 publication Critical patent/BR112019015387B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/38Reselection control by fixed network equipment
    • H04W36/385Reselection control by fixed network equipment of the core network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/02Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration by periodical registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/142Reselecting a network or an air interface over the same radio air interface technology

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Stored Programmes (AREA)
  • Burglar Alarm Systems (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Aiming, Guidance, Guns With A Light Source, Armor, Camouflage, And Targets (AREA)
  • Saccharide Compounds (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

a presente invenção refere-se a métodos e aparelhos para flexível, gerenciamento de contexto de segurança durante mudanças de amf. um aspecto da invenção é um mecanismo para obter segurança retroativa durante as mudanças de amf. em vez de passar a chave nas atual para a amf alvo, a amf fonte deriva uma nova chave nas, provê a nova chave nas para a amf alvo, e envia uma indicação de mudança de chave para o ue, seja diretamente ou através de algum outro nó de rede. o ue pode então derivar a nova chave nas a partir da chave nas antiga. em algumas modalidades, a amf pode prover um parâmetro de geração de chave para o ue usar ao derivar a nova chave nas. em outras modalidades, a amf alvo pode mudar um ou mais algoritmos de segurança.

Description

MÉTODO PARA TRANSFERIR UM CONTEXTO DE SEGURANÇA DURANTE UM HANDOVER, NÓ DE REDE NÚCLEO, MÉTODO PARA ESTABELECER UM NOVO CONTEXTO DE SEGURANÇA DURANTE UM HANDOVER E EQUIPAMENTO DE USUÁRIO
CAMPO DA TÉCNICA [001] A presente invenção refere-se em geral à segurança nas redes de comunicação sem fio e, mais particularmente, a métodos e aparelhos para manuseio de contexto de segurança ao efetuar a mudança entre domínios de gerenciamento de mobilidade.
ANTECEDENTES [002] O Projeto de Parceria para a Terceira Geração (3GPP) está desenvolvendo atualmente os padrões para os sistemas de Quinta Geração (5G). A expectativa é que as redes de 5G suportem uma série de novos cenários e usem casos e sejam habilitadores para a Internet das Coisas (loT). Espera-se também que os sistemas 5G ofereçam conectividade para uma ampla faixa de novos dispositivos, tais como sensores, usáveis inteligentes, veículos, máquinas, etc. A flexibilidade será uma propriedade chave nos sistemas 5G. Essa nova flexibilidade se reflete nas exigências de segurança para acesso de rede que demanda o suporte de métodos alternativos de autenticação e diferentes tipos de credenciais que não sejam as costumeiras credenciais de Autenticação e Concordância de chave (AKA) fornecidas previamente pelo operador e armazenadas com segurança no Cartão de Circuito Integrado Universal (UICC). Recursos mais flexíveis de segurança permitiríam que aqueles que possuem fábrica ou empresa aprimorassem sua identidade própria e sistemas de gerenciamento de credenciais para autenticação e segurança de acesso à rede.
[003] Dentre os novos recursos de segurança em sistemas 5G está a introdução da Função de Âncora de Segurança (SEAF). O propósito da SEAF é
Petição 870190071398, de 25/07/2019, pág. 411/463
2/45 atender à necessidade de flexibilidade e dinamicidade na implantação das funções de rede núcleo 5G, ao prover uma âncora em um local seguro para armazenamento de chave. Na verdade, espera-se que a SEAF aprimore a virtualização para obter a flexibilidade desejada. Como consequência, a Função de Gerenciamento de Mobilidade e Acesso (AMF), a função de 5G responsável pelo gerenciamento de mobilidade e acesso, pode ser implantada em um domínio que é potencialmente menos seguro do que a rede núcleo do operador, enquanto a chave mestra permanece no SEAF em um local seguro.
[004] A SEAF é projetada para estabelecer e compartilhar uma chave denotada Kseaf com o equipamento do usuário (UE), que é usado para derivar outras chaves, tais como as chaves para a proteção do plano de controle (por exemplo, a chave Kcn) e proteção da interface de rádio. Essas chaves geralmente correspondem às chaves de estrato de não acesso (NAS) e à chave de estrato de acesso (KENB) em sistemas de Evolução a Longo Prazo. Presume-se que a SEAF esteja situada em um local seguro e que a chave Kseaf nunca deixe a SEAF. A SEAF se comunica com as AMF e fornece o material necessário de chave (derivado da chave Kseaf) para a proteção do tráfego do plano de controle (CP) e do plano do usuário (UP) com o equipamento de usuário (UE). Uma vantagem desta abordagem é que evita a reautenticação cada vez que um UE se move de uma área servida por uma AMF até uma área servida por outra AMF. De fato, a autenticação é um procedimento oneroso, particularmente quando o UE está em roaming.
[005] Recentemente, foi apresentada uma proposta para colocalizar a SEAF e a AMF, que em primeiro lugar desafia o propósito da SEAF. Vale observar que o projeto de segurança nos sistemas LTE foi conceitualmente baseado na suposição de que a entidade de gerenciamento de mobilidade (MME), isto é o nó responsável pelo gerenciamento de mobilidade nos sistemas LTE, é sempre
Petição 870190071398, de 25/07/2019, pág. 412/463
3/45 localizada em um local seguro dentro da rede núcleo do operador. Essa suposição não se aplica às AMF nos sistemas 5G. Em áreas densas, uma AMF poderia ser implantada mais próxima à extremidade da rede e assim potencialmente em locais expostos (por exemplo, em um centro de compras). Portanto, durante uma mudança de AMF, é possível que uma das AMF não esteja localizada em um domínio igualmente seguro como a outra, e portanto a AMF fonte ou alvo precisaria se proteger uma da outra.
[006] O Sistema de Pacote Evoluído (EPS) se baseia na suposição de que a MME está sempre localizada em um local seguro. Portanto, durante uma mudança de MME, a nova MME simplesmente buscou o contexto de segurança do UE da MME anterior. Além disso, uma MME pode opcionalmente disparar uma nova autenticação para a segurança encaminhada.
[007] Com os mecanismos do sistema antigo, a segurança encaminhada (isto é a MME antiga não conhece o contexto de segurança usado pela nova MME) poderia ser obtida via reautenticação, mas não tem nenhum mecanismo para a segurança retroativa (isto é a nova MME não conhece o contexto de segurança usado pela antiga MME). A nova AMF pode disparar a nova autenticação eliminando assim qualquer possibilidade de a antiga AMF determinar as novas chaves. A necessidade de reautenticação poderia, por exemplo, ser baseada na política do operador levando em conta a localização das diferentes AMF.
[008] Contar apenas com o procedimento de autenticação não é algo muito eficaz uma vez que, em termos de desempenho, é um dos procedimentos mais onerosos. Portanto, permanece a necessidade de se prover segurança ao mudar as AMF sem necessidade de reautenticação.
SUMÁRIO [009] A presente invenção refere-se a métodos e aparelhos para o
Petição 870190071398, de 25/07/2019, pág. 413/463
4/45 gerenciamento flexível, contexto de segurança durante mudanças de AMF. Um aspecto da invenção é um mecanismo para obter segurança retroativa durante as mudanças de AMF. Em vez de passar a chave NAS atual para a AMF alvo, a AMF fonte deriva uma nova chave NAS, provê a nova chave NAS para a AMF alvo, e envia uma indicação de mudança de chave (KCI) para o UE, seja diretamente ou através de alguns outros nós de rede. O UE pode, então, derivar uma nova chave NAS da antiga chave NAS. Em algumas modalidades, a AMF pode prover um parâmetro de geração de chave para o UE usar ao derivar uma nova chave NAS. Em outras modalidades, a AMF alvo pode mudar um ou mais algoritmos de segurança.
[010] De acordo com um aspecto da invenção, a AMF fonte que contém um contexto de segurança para um UE determina a necessidade de uma mudança de AMF. Responsivo à determinação da necessidade da mudança de AMF, a AMF fonte gera uma nova chave de estrato de não acesso e envia a chave de estrato de não acesso para uma AMF. Em algumas modalidades a AMF fonte também envia uma KCI para o UE, ou para a AMF alvo.
[011] Um aspecto da invenção compreende métodos implementados durante um handover por uma estação base fonte em uma rede de acesso de uma rede de comunicação sem fio. A estação base fonte envia uma primeira mensagem de handover para uma função de gerenciamento de mobilidade fonte em uma rede núcleo da rede de comunicação sem fio para iniciar um handover de um UE. Subsequentemente, a estação base fonte recebe, responsivo à primeira mensagem de handover, uma segunda mensagem de handover da função de gerenciamento de mobilidade fonte. A segunda mensagem de handover inclui uma KCI que indica que uma chave de estrato de não acesso foi alterada. A estação base fonte encaminha a segunda mensagem de handover com a KCI para o UE.
Petição 870190071398, de 25/07/2019, pág. 414/463
5/45 [012] Outro aspecto da invenção compreende uma estação base fonte configurada para realizar os métodos acima no parágrafo anterior. Em uma modalidade, a estação base compreende um circuito de interface para se comunicar com o UE por meio de uma interface aérea; e um circuito de processamento adaptado para handover do UE a partir da estação base fonte até uma estação base alvo. O circuito de processamento é configurado para enviar uma primeira mensagem de handover para uma função de gerenciamento de mobilidade fonte em uma rede núcleo da rede de comunicação sem fio para iniciar um handover de um UE; receber, responsivo à mensagem de handover, uma segunda mensagem de handover da função de gerenciamento de mobilidade fonte, a segunda mensagem de handover incluindo uma indicação de mudança de chave que indica que uma chave de estrato de não acesso foi alterada; e encaminhar, via o circuito de interface, o comando de handover com a indicação de mudança de chave para o UE.
[013] Outro aspecto da invenção compreende métodos implementados durante um handover por uma função de gerenciamento de mobilidade fonte em uma rede núcleo de uma rede de comunicação sem fio. A função de gerenciamento de mobilidade fonte recebe, da estação base fonte, uma primeira mensagem de handover que indica que o handover do UE é necessário. A função de gerenciamento de mobilidade fonte gera uma nova chave de estrato de não acesso, e envia a nova chave de estrato de não acesso para uma função de gerenciamento de mobilidade alvo na rede núcleo da rede de comunicação sem fio. Afunção de gerenciamento de mobilidade fonte também envia uma KCI para o UE em uma segunda mensagem de handover. A KCI indica uma mudança da chave de estrato de não acesso.
[014] Outro aspecto da invenção compreende uma função de gerenciamento de mobilidade fonte configurada para realizar os métodos acima
Petição 870190071398, de 25/07/2019, pág. 415/463
6/45 no parágrafo anterior. Em uma modalidade, a função de gerenciamento de mobilidade fonte compreende um circuito de interface para se comunicar com uma estação base e uma função de gerenciamento de mobilidade alvo através de uma rede de comunicação; e um circuito de processamento. O circuito de processamento é configurado para receber, a partir de uma estação base fonte em uma rede de acesso da rede de comunicação sem fio, uma primeira mensagem de handover que indica que um handover de um UE é necessário; gerar uma nova chave de estrato de não acesso; enviar, responsivo à mensagem de handover, a nova chave de estrato de não acesso para uma função de gerenciamento de mobilidade alvo na rede núcleo da rede de comunicação sem fio; e enviar, em uma segunda mensagem de handover, uma indicação de mudança de chave para o UE, a indicação de mudança de chave indicando uma mudança da chave de estrato de não acesso.
[015] Outro aspecto da invenção compreende métodos implementados durante um handover por uma função de gerenciamento de mobilidade alvo em uma rede núcleo de uma rede de comunicação sem fio. A função de gerenciamento de mobilidade alvo recebe, da função de gerenciamento de mobilidade fonte, uma nova chave de estrato de não acesso. A função de gerenciamento de mobilidade alvo estabelece um novo contexto de segurança incluindo uma nova chave de estrato de acesso derivada da nova chave de estrato de não acesso, e envia a nova chave de estrato de acesso para uma estação base alvo.
[016] Outro aspecto da invenção compreende uma função de gerenciamento de mobilidade alvo configurada para realizar os métodos acima no parágrafo anterior. Em uma modalidade, a função de gerenciamento de mobilidade alvo compreende um circuito de interface para se comunicar com uma estação base alvo e função de gerenciamento de mobilidade de fonte
Petição 870190071398, de 25/07/2019, pág. 416/463
7/45 através de uma rede de comunicação; e um circuito de processamento. O circuito de processamento é configurado para receber, da função de gerenciamento de mobilidade fonte, uma nova chave de estrato de não acesso; estabelecer um novo contexto de segurança incluindo uma nova chave de estrato de acesso derivada da nova chave de estrato de não acesso, e enviar a nova chave de estrato de acesso para uma estação base alvo.
[017] Outro aspecto da invenção compreende métodos implementados durante um handover por um UE em uma rede de comunicação sem fio durante um handover. O UE recebe uma mensagem de handover incluindo uma KCI de uma estação base fonte no domínio de uma função de gerenciamento de mobilidade fonte da rede de comunicação sem fio. A KCI indica para o UE que uma chave de estrato de não acesso foi alterada. O UE realiza um handover da estação base fonte para uma estação base alvo em um domínio de uma função de gerenciamento de mobilidade alvo. O UE estabelece, responsivo à KCI, um novo contexto de segurança com a função de gerenciamento de mobilidade alvo. O novo contexto de segurança inclui uma nova chave de estrato de não acesso. O UE pode opcionalmente se comunicar com a função de gerenciamento de mobilidade alvo usando a nova chave de estrato de não acesso.
[018] Outro aspecto da invenção compreende um UE configurado para realizar os métodos no parágrafo anterior. Em uma modalidade, o UE compreende um circuito de interface para se comunicar com uma ou mais estações base em uma rede de acesso de uma rede de comunicação sem fio, e um circuito de processamento. O circuito de processamento é configurado para receber uma mensagem de handover de uma estação base fonte em um primeiro domínio de gerenciamento de mobilidade da rede de comunicação sem fio, dita mensagem de handover incluindo uma indicação de mudança de chave; realizar um handover da estação base fonte para uma estação base alvo em um
Petição 870190071398, de 25/07/2019, pág. 417/463
8/45 segundo domínio de gerenciamento de mobilidade da rede de comunicação sem fio; e estabelecer, responsivo à indicação de mudança de chave, um novo contexto de segurança com uma função de gerenciamento de mobilidade alvo, dito novo contexto de segurança incluindo uma nova chave de estrato de não acesso.
[019] Outro aspecto da invenção compreende métodos implementados durante um handover por uma função de gerenciamento de mobilidade fonte em uma rede núcleo de uma rede de comunicação sem fio quando um UE em modo inativo muda as funções de gerenciamento de mobilidade. A função de gerenciamento de mobilidade fonte recebe uma solicitação para um contexto de segurança para o UE a partir de uma função de gerenciamento de mobilidade alvo. A função de gerenciamento de mobilidade fonte gera uma nova chave de estrato de não acesso, e envia, responsivo à solicitação, a nova chave de estrato de não acesso e uma KCI para a função de gerenciamento de mobilidade alvo. A KCI indica uma mudança da chave de estrato de não acesso.
[020] Outro aspecto da invenção compreende uma função de gerenciamento de mobilidade fonte configurada para realizar os métodos no parágrafo anterior. Em uma modalidade, a função de gerenciamento de mobilidade fonte compreende um circuito de interface para se comunicar com uma estação base e função de gerenciamento de mobilidade alvo através de uma rede de comunicação; e um circuito de processamento. O circuito de processamento é configurado para receber uma solicitação para um contexto de segurança para o UE a partir de uma função de gerenciamento de mobilidade alvo; gerar uma nova chave de estrato de não acesso; e enviar, responsivo à solicitação, a nova chave de estrato de não acesso e uma KCI para a função de gerenciamento de mobilidade alvo. A KCI indica uma mudança de chave de estrato de não acesso.
Petição 870190071398, de 25/07/2019, pág. 418/463
9/45 [021] Outro aspecto da invenção compreende métodos implementados durante um handover por uma função de gerenciamento de mobilidade alvo em uma rede núcleo de uma rede de comunicação sem fio quando um UE em modo inativo mudar as funções de gerenciamento de mobilidade. A função de gerenciamento de mobilidade alvo recebe, do UE, uma mensagem de registro ou outra mensagem de controle que indica uma mudança da função de gerenciamento de mobilidade. A função de gerenciamento de mobilidade alvo solicita um contexto de segurança a partir de uma função de gerenciamento de mobilidade fonte na rede de comunicação sem fio. Responsivo à solicitação, a função de gerenciamento de mobilidade alvo recebe uma nova chave de estrato de não acesso e uma KCI que indica que a chave de estrato de não acesso foi alterada. A função de gerenciamento de mobilidade alvo envia a KCI para o UE e opcionalmente estabelece um novo contexto de segurança para o UE incluindo a nova chave de estrato de não acesso.
[022] Outro aspecto da invenção compreende uma função de gerenciamento de mobilidade alvo configurada para realizar os métodos no parágrafo anterior. Em uma modalidade, a função de gerenciamento de mobilidade alvo compreende um circuito de interface para se comunicar com uma estação base alvo e função de gerenciamento de mobilidade fonte através de uma rede de comunicação; e um circuito de processamento. O circuito de processamento é configurado para receber, do UE, uma mensagem de registro ou outra mensagem de controle que indica uma mudança da função de gerenciamento de mobilidade; solicitar, responsivo à mensagem de registro, um contexto de segurança de uma função de gerenciamento de mobilidade fonte na rede de comunicação sem fio; responsivo à solicitação, receber uma nova chave de estrato de não acesso e uma KCI que indica que a chave de estrato de não acesso foi alterada; e enviar a KCI para o UE e opcionalmente estabelecer um
Petição 870190071398, de 25/07/2019, pág. 419/463
10/45 novo contexto de segurança para o UE,incluindo a nova chave de estrato de não acesso [023] Outro aspecto da invenção compreende métodos implementados durante um handover por um modo inativo UE em uma rede de comunicação sem fio quando o UE muda as AMF. O UE envia uma mensagem de registro ou outra mensagem de controle para uma função de gerenciamento de mobilidade alvo na rede de comunicação sem fio. O UE recebe, responsivo à mensagem de registro ou outra mensagem de controle, uma KCI que indica que uma chave de estrato de não acesso foi alterada. Responsivo à KCI, o UE gera uma nova chave de estrato de não acesso. Após gerar a nova chave de estrato de não acesso, o UE pode opcionalmente estabelecer um novo contexto de segurança com a função de gerenciamento de mobilidade alvo, onde o novo contexto de segurança inclui a nova chave de estrato de não acesso e em seguida se comunica com a função de gerenciamento de mobilidade alvo usando a nova chave de estrato de não acesso.
[024] Outro aspecto da invenção compreende um UE configurado para realizar os métodos no parágrafo anterior. Em uma modalidade, o UE compreende um circuito de interface para se comunicar com uma ou mais de uma estação base em uma rede de acesso de uma rede de comunicação sem fio, e um circuito de processamento. O circuito de processamento é configurado para enviar uma mensagem de registro ou outra mensagem de controle para uma função de gerenciamento de mobilidade alvo na rede de comunicação sem fio; receber, responsivo à mensagem de registro ou outra mensagem de controle, uma KCI que indica que uma chave de estrato de não acesso foi alterada; responsivo à KCI, gerar uma nova chave de estrato de não acesso. Após gerar a nova chave de estrato de não acesso, o UE pode opcionalmente estabelecer um novo contexto de segurança com a função de gerenciamento de
Petição 870190071398, de 25/07/2019, pág. 420/463
11/45 mobilidade alvo, onde o novo contexto de segurança inclui a nova chave de estrato de não acesso e em seguida se comunica com a função de gerenciamento de mobilidade alvo usando a nova chave de estrato de não acesso.
[025] Outros aspectos e modalidades da invenção estão incluídos nas modalidades enumeradas.
BREVE DESCRIÇÃO DOS DESENHOS [026] A Figura 1 ilustra uma rede de comunicação sem fio exemplar.
[027] A Figura 2 ilustra um procedimento para manuseio de contexto de segurança durante um handover.
[028] A Figura 3 ilustra um primeiro procedimento para manuseio de contexto de segurança quando um UE mudar as AMF em um modo inativo.
[029] A Figura 4 ilustra um primeiro procedimento de geração de chave exemplar.
[030] A Figura 5 ilustra um segundo procedimento de geração de chave exemplar.
[031] A Figura 6 ilustra um segundo procedimento para manuseio de contexto de segurança durante um handover.
[032] A Figura 7 ilustra um terceiro procedimento para manuseio de contexto de segurança durante um handover.
[033] A Figura 8 ilustra um segundo procedimento para manuseio de contexto de segurança quando um UE mudar as AMF em um modo inativo.
[034] A Figura 9 ilustra um método implementado por uma estação base fonte durante um handover.
[035] A Figura 10 ilustra uma estação base exemplar configurada para realizar o método da Figura 9.
[036] A Figura 11 ilustra um método implementado por uma fonte AMF durante um handover.
Petição 870190071398, de 25/07/2019, pág. 421/463
12/45 [037] A Figura 12 ilustra uma fonte AMF exemplar configurada para realizar o método da Figura 9.
[038] A Figura 13 ilustra um método implementado por uma AMF alvo durante um handover.
[039] A Figura 14 ilustra uma AMF alvo exemplar configurada para realizar o método da Figura 13.
[040] A Figura 15 ilustra um método implementado por um UE durante um handover [041] A Figura 16 ilustra um UE exemplar configurado para realizar o método da Figura 15.
[042] A Figura 17 ilustra um método implementado por uma fonte AMF quando um UE mudar a AMF em um modo inativo.
[043] A Figura 18 ilustra uma AMF fonte exemplar configurada para realizar o método da Figura 9.
[044] A Figura 19 ilustra um método implementado por uma AMF alvo quando uma UE mudar as AMF no modo inativo.
[045] A Figura 20 ilustra uma AMF alvo exemplar configurada para realizar o método da Figura 19.
[046] A Figura 21 ilustra um método de atualização de localização implementado por um UE quando um UE se move entre as AMF em modo inativo.
[047] A Figura 22 ilustra uma UE exemplar configurada para realizar o método da Figura 21.
[048] A Figura 23 ilustra uma estação base exemplar configurada para implementar os procedimentos de manuseio de contexto de segurança conforme aqui descrito.
[049] A Figura 24 ilustra um nó de rede núcleo exemplar configurado para
Petição 870190071398, de 25/07/2019, pág. 422/463
13/45 implementar os procedimentos de manuseio de contexto de segurança, conforme aqui descrito.
[050] A Figura 25 ilustra um UE exemplar configurado para implementar os procedimentos de manuseio de contexto de segurança conforme aqui descrito.
DESCRIÇÃO DETALHADA [051] Com referência agora aos desenhos, uma modalidade exemplar da invenção será descrita no contexto de uma rede de comunicação sem fio 5G. Os versados na técnica irão observar que os métodos e aparelhos aqui descritos não se limitam ao uso em redes de 5G, mas podem também ser usados em redes de comunicação sem fio que operam de acordo com outros padrões.
[052] A Figura 1 ilustra uma rede de comunicação sem fio 10 de acordo com uma modalidade exemplar. A rede de comunicação sem fio 10 compreende uma rede de Acesso via Rádio (RAN) 20 e uma rede núcleo 30. A RAN 20 compreende uma ou mais estações base 25 que provêm Acesso via Rádio para os UE 70 que operam dentro da rede de comunicação sem fio 10. As estações base 25 também são referidas como gNóB (gNB). A rede núcleo 30 provê uma conexão entre o RAN 20 e outras redes de dados de pacotes 80.
[053] Em uma modalidade exemplar, a rede núcleo 30 compreende uma função de servidor de autenticação (AUSF) 35, função de gerenciamento de mobilidade e acesso (AMF) 40, função de gerenciamento de sessão (SMF) 45, função de controle de política (PCF) 50, função de gerenciamento de dados unificados (UDM) 55, e função de plano de usuário (UPF) 60. Esses componentes da rede de comunicação sem fio 10 compreendem entidades lógicas que residem em um ou mais nós de rede núcleo. As funções das entidades lógicas podem ser implementadas por um ou mais processadores, hardware, firmware, ou uma combinação dos mesmos. As funções podem residir em um nó de rede
Petição 870190071398, de 25/07/2019, pág. 423/463
14/45 núcleo único, ou podem ser distribuídas dentre dois ou mais nós de rede núcleo.
[054] A AMF 40, dentre outras coisas, realiza funções de gerenciamento de mobilidade similares à MME em LTE. As AMF e MME são aqui referidas genericamente como funções de gerenciamento de mobilidade. Na modalidade exemplar mostrada na Figura 1, a AMF 40 é o ponto de terminação para a segurança do estrato de não acesso (NAS). A AMF 40 compartilha uma chave, denotada chave de rede núcleo (Kcn), com o UE 70 que é usado para derivar as chaves de protocolo de nível inferior NAS para proteção de integridade e confidencialidade. A chave Kcn é geralmente equivalente à chave base denominada Kasme no Sistema de Pacote Evoluído (EPS). A chave Kcn é geralmente equivalente à chave Kamf usada nas especificações 5G. Ocorre sempre que em seguida à autenticação, uma nova Kcn é colocada em uso. Como a chave Kcn é estabelecida após a autenticação, não é um aspecto material da presente invenção. Os métodos e aparelhos aqui descritos não dependem do método particular usado para a computação de Kcn após a autenticação. Isto é, os métodos de manuseio de contexto de segurança funcionam independentemente do fato de a Kcn ser derivada de uma chave de nível mais elevado ou ser estabelecida diretamente pelo procedimento de autenticação similar ao estabelecimento do Kasme in EPS.
[055] Uma vez que um UE 70 é autenticado, o UE 70 pode se mover entre células dentro da rede. Quando um UE 70 se move entre células enquanto está em um modo conectado, o handover é executado. Quando um UE 70 no modo inativo se move entre células, um procedimento de atualização de localização pode ser executado. A AMF 40 segue a localização do UE 70 em seu domínio. Tipicamente, a rede núcleo 30 terá múltiplos AMF 40, cada um provendo serviços de gerenciamento de mobilidade em um respectivo domínio. Quando um UE 70 se move entre células supervisionadas por diferentes AMF 40, o
Petição 870190071398, de 25/07/2019, pág. 424/463
15/45 contexto de segurança precisa ser transferido da AMF 40 fonte para a AMF 40 alvo.
[056] Nos sistemas LTE, o contexto de segurança é transferido inalterado de uma entidade de mobilidade de gerenciamento fonte (MME) para a MME alvo durante um handover ou atualização de localização inter-MME. Em seguida à mudança de AMF, um procedimento de comando de modo de segurança (SMC) NAS pode ser realizado, o que coloca novas chaves NAS e estrato de acesso (AS) em uso. A geração de chaves NAS e AS pode ser necessária, por exemplo, quando é preciso uma mudança de algoritmo no nível NAS. Geralmente, a mudança de algoritmo usado na camada de protocolo NAS não tem nenhum efeito nas chaves AS. Porém, a mudança da chave de contexto NAS principal torna as atuais chaves AS desatualizadas.
[057] Um aspecto da invenção é um mecanismo para obter segurança retroativa durante a mudança de AMF. Em vez de passar a chave NAS atual para a AMF 40 alvo, a AMF 40 fonte origina uma nova chave NAS, provê a nova chave NAS para a AMF 40 alvo, e envia uma KCI para o UE 70. O UE 70 pode então derivar a nova chave NAS a partir da chave NAS antiga. Em algumas modalidades, a AMF 40 fonte pode prover um parâmetro de geração de chave para o UE 70 para usar para derivar a nova chave NAS. Em outras modalidades, a AMF 40 alvo pode mudar um ou mais algoritmos de segurança.
[058] A Figura 2 ilustra um procedimento exemplar para transferir um contexto de segurança durante um handover onde a AMF muda. Na etapa 1, a estação base 25 fonte (por exemplo, gNB fonte) decide iniciar um handover baseada em N2 devido à, por exemplo, não ter nenhuma conectividade Xn com a estação base 25 alvo (por exemplo gNB alvo). A interface Xn é o equivalente 5G da interface X2 em EPS. Na etapa 2, a estação base 25 fonte envia uma mensagem solicitada de handover (ou equivalente 5G da mensagem solicitada
Petição 870190071398, de 25/07/2019, pág. 425/463
16/45 de handover) à AMF 40 fonte. Esta é a AMF 40 que serve atualmente o UE 70, com o qual compartilha um contexto de segurança NAS total com base em uma chave de estrato de não acesso aqui referida como chave Kcn. A chave Kcn foi estabelecida possivelmente seguindo uma autenticação anterior ou um procedimento de mudança de AMF 40. Na etapa 3, a AMF 40 fonte seleciona AMF 40 alvo e decide derivar uma nova chave Kcn para se proteger e proteger todas as sessões anteriores da AMF 40 alvo. A decisão de derivar uma nova chave pode ser baseada em uma política de segurança específica de operador.
[059] Como um exemplo a nova chave Kcn poderia ser colocada em uso quando um conjunto de AMF mudasse. Presume-se em geral que não seja necessária uma derivação de chave horizontal quando um conjunto de AMF não muda. O raciocínio atual por trás dessas duas suposições é que o contexto de segurança 5G é armazenado na função de rede de armazenamento de dados não estruturados (UDSF) dentro de um conjunto de AMF. Então, quando um UE é atribuído a diferentes AMF dentro do mesmo conjunto de AMF, então a derivação horizontal de Kcn não é necessária. Mas quando um UE é atribuído a diferentes AMF em diferentes conjuntos de AMF, então uma UDSF é diferente e a derivação horizontal de Kcn é necessária. Essas suposições, porém, podem não ser verdadeiras para todas as implantações de rede. Primeiro, a UDSF é uma função opcional de rede. Além disso, não há motivo para restringir a arquitetura de rede a implantações onde há um armazenamento compartilhado apenas dentro de um conjunto de AMF. Algumas implantações de rede poderíam ter armazenamento seguro através de múltiplos conjuntos de AMF. Neste caso, não é necessário ordenar a derivação horizontal de Kcn quando o conjunto de AMF muda. Similarmente, algumas implantações de rede poderíam usar múltiplos armazenamentos seguros dentro de um único conjunto de AMF. Neste caso, a derivação de chave horizontal pode ser desejável mesmo quando o UE 70 não
Petição 870190071398, de 25/07/2019, pág. 426/463
17/45 mudar o conjunto de AMF. Portanto, a decisão de realizar a derivação horizontal de Kcn quando houver mudança entre AMF deve ser feita de acordo com a política da rede, em vez da ordem/restrição com base no conjunto de AMF. Por exemplo, o operador de rede pode ter uma política de que a nova Kcn é requerida quando o UE 70 mudar de uma AMF 40 fonte para uma AMF 40 alvo que não compartilha o mesmo armazenamento seguro.
[060] Retornando à Figura 2, a AMF 40 fonte, na etapa 4, envia uma mensagem de solicitação de relocalização encaminhada (ou equivalente a 5G), incluindo a nova chave Kcn juntamente com alguns parâmetros de segurança relevantes, tais como capacidades de UE. A AMF 40 alvo usa essa chave Kcn para estipular um novo contexto de segurança e derivar uma nova chave AS. Na etapa 5, a AMF 40 alvo envia uma solicitação de handover (ou equivalente 5G) à estação base 25 alvo. A solicitação de handover inclui a nova chave AS e todos os parâmetros relevantes de segurança, tais como as capacidades de UE. Isso estabelece o contexto de segurança UE 70 na estação base 25 alvo. Na etapa 6, a estação base 25 alvo reconhece a solicitação de handover. Em resposta ao reconhecimento, o AMF 40 alvo envia, na etapa 7, a mensagem de resposta de relocalização encaminhada (ou equivalente a 5G) incluindo um recipiente transparente para a AMF 40 fonte. Esse recipiente é enviado por toda a extensão até o UE 70 nas etapas 8 e 9.
[061] Nas etapas 8 e 9, a AMF 40 fonte envia um comando de mensagem de handover para o UE 70 via a estação base 25 fonte, que encaminha o comando de handover para o UE 70. O comando de handover inclui as informações relevantes da mensagem de resposta de relocalização encaminhada e uma KCI que indica que a nova Kcn foi derivada. A KCI pode compreender um flag indicador de mudança explícita de chave mudar estipulada para um valor que indica que a chave Kcn foi alterada. Responsivo à KCI, o UE 70 estabelece um
Petição 870190071398, de 25/07/2019, pág. 427/463
18/45 novo contexto de segurança e deriva uma nova Kcn. O UE 70 usa a nova chave Kcn para derivar uma nova chave AS para se comunicar com a estação base 25 alvo.
[062] A Figura 3 ilustra um procedimento exemplar para transferir um contexto de segurança quando um UE 70 em modo inativo muda as AMF 40. Em EPS, a atualização de localização durante o modo inativo é denotada pela UE 70 em uma solicitação de Atualização de Área de Rastreamento (TAU). Em 5G, espera-se que o UE 70 use uma solicitação de registro do tipo registro de mobilidade, conforme especificado em TS 23.502, § 4.1.1.2.
[063] Na etapa 1, o UE 70 envia uma solicitação de registro (Tipo de Registro = registro de mobilidade, outros parâmetros) para a nova AMF 40 (isto é a AMF alvo). Os versados na técnica irão observar que outras mensagens podem ser enviadas para iniciar uma atualização de localização. A mensagem de solicitação de registro inclui todas as informações necessárias para permitir que a nova AMF 40 identifique a antiga AMF 40 (isto é a AMF fonte), que contém atualmente o contexto de segurança UE 70. Na etapa 2, a nova AMF 40 envia, responsivo à mensagem de solicitação de registro, uma mensagem de solicitação de contexto para a antiga AMF 40 para solicitar o contexto de segurança para o UE 70. Na etapa 3, a antiga AMF 40 decide derivar uma nova Chave Kcn para se proteger e proteger todas as sessões anteriores do AMF 40 alvo. A decisão pode ser baseada em uma política de segurança específica de operador.
[064] Na etapa 4, a antiga AMF 40 envia uma mensagem de resposta de solicitação de contexto para a nova AMF 40. A mensagem de resposta de solicitação de contexto contém as necessárias informações de contexto de segurança de UE 70 incluindo a nova chave Kcn. A mensagem de resposta de solicitação de contexto inclui ainda uma KCI que indica que a chave NAS, Kcn, foi alterada. A antiga chave Kcn não é enviada para a nova AMF 40. A nova AMF 40
Petição 870190071398, de 25/07/2019, pág. 428/463
19/45 usa a nova chave Kcn para estabelecer um novo contexto de segurança e ativa ο novo contexto de segurança ao realizar um procedimento de SMC de NAS ou procedimento similar com o UE 70 conforme especificado em TS 33.401, §
7.2.4.4. Na etapa 5, o UE 70 é informado de uma mudança de chave via um KCI na primeira mensagem de enlace descendente do procedimento de SMC de NAS, ou outra mensagem enviada durante o procedimento de SMC de NAS.
[065] O contexto de segurança NAS baseado na Chave Kcn é compartilhado entre o UE 70 e a AMF 40 que o serve atualmente. O contexto de segurança inclui parâmetros de segurança similares aos dos sistemas LTE, tais como os contadores NAS, identificador de conjunto de chave, etc. Em uma modalidade exemplar, um mecanismo de derivação de chave horizontal é usado para gerar uma nova chave Kcn durante a mudança da AMF 40. A derivação da nova Kcn poderia ser apenas baseada na Kcn precedente. A partir de uma perspectiva de segurança, não há benefício de uma entrada adicional na etapa de derivação de chave.
[066] A Figura 4 ilustra um primeiro procedimento de derivação de chave. Nessa modalidade, presume-se que a função de derivação de chave (KDF) derive a nova Chave Kcn baseado somente na antiga chave Kcn. Esse encadeamento de chave de AMF 40 para AMF 40 pode continuar até que uma nova autenticação seja realizada. Pode-se ficar a cargo da política do operador de que modo configurar a AMF 40 em relação a qual mecanismo de segurança é selecionado durante uma mudança de AMF 40. Por exemplo, dependendo das exigências de segurança do operador, o operador pode decidir se realiza a reautenticação na AMF 40 alvo, ou se uma mudança de chave é necessária na AMF 40 fonte.
[067] A Figura 5 ilustra um outro procedimento de derivação de chave. Essa modalidade pode ser útil em cenários onde uma AMF 40 precisa preparar chaves antecipadamente para mais do que um alvo potencial AMF 40. Nesse
Petição 870190071398, de 25/07/2019, pág. 429/463
20/45 caso, um parâmetro de derivação de chave adicional (KDP) é necessário para a separação criptográfica, de modo que diferentes chaves Kcn sejam preparadas para diferentes AMF 40 alvos potenciais. Dependendo do tipo de parâmetro, o UE 70 precisaria ser provido da KDP escolhida, além da KCI. Em algumas modalidades, a KDP pode também servir como um KCI implícito de modo que uma KCI separada não seja requerida. Por exemplo, onde o KDP compreende uma nonce gerada pela AMF 40 fonte, uma nonce precisa ser provida para o UE 70. Outros KDP potenciais incluem um timestamp, um número de versão e um parâmetro de frescor. Durante um handover em modo conectado, a KDP poderia ser enviada da AMF 40 fonte para o UE 70 via a estação base 25 fonte em um comando de handover. Alternativamente, o KDP pode ser enviado para o UE 70 via a AMF 40 alvo em um container transparente NAS. Durante um procedimento de registro ou de atualização de localização, o KDP poderia ser enviado da AMF 40 alvo em um NAS SMC. Porém, em cenários onde um KDP é de outra forma disponível para UE 70, dito como um parâmetro do tipo de identificador público AMF, pode não ser necessário prover o UE 70 com o parâmetro KDP. De modo mais geral, qualquer informação estática, dito como um parâmetro de configuração de rede estática ou parâmetro de configuração de UE estático, conhecido para o UE 70 e AMF 40 fonte podem ser usados como um KDP.
[068] A Figura 6 ilustra um procedimento de handover em que uma KDP é usada para derivar a nova chave Kcn. Esse procedimento é geralmente o mesmo que o procedimento mostrado na Figura 2. Para fins de brevidade, as etapas que não são alteradas não são descritas. Na etapa 3, a AMF 40 fonte seleciona a AMF 40 alvo e decide derivar uma nova chave Kcn para se proteger e proteger todas as seções precedentes a partir da AMF 40 alvo. Nessa modalidade, a AMF 40 fonte gera um KDP (por exemplo, número de versão) e
Petição 870190071398, de 25/07/2019, pág. 430/463
21/45 usa o KDP para derivar a nova chave Kcn. Na etapa 4, a AMF 40 fonte envia uma mensagem de solicitação de relocalização encaminhada (ou equivalente a 5G), incluindo a nova chave Kcn juntamente com quaisquer parâmetros de segurança relevantes, tais como as capacidades UE. A AMF 40 alvo usa essa chave Kcn para estipular um novo contexto de segurança e derivar uma nova chave AS. A AMF 40 fonte não provê a KDP para a nova AMF 40. Em vez disso, na etapa 8, a AMF 40 fonte envia um comando de handover para a estação base 25 fonte, em que o comando de handover inclui um KDP além da, ou no lugar da KCI. Conforme observado acima, o KDP pode servir como uma KCI implícita. Responsivo à KCI e/ou KDP, o UE 70 estabelece um novo contexto de segurança e deriva uma nova Kcn usando o KDP. O UE 70 pode usar a nova chave Kcn para derivar uma nova chave para se comunicar com a estação base 25 alvo.
[069] Nos sistemas LTE, uma mudança no algoritmo NAS na AMF 40 alvo só pode ser efetuada através de um procedimento de SMC de NAS. Uma vez que as capacidades da UE 70 são enviadas com outras informações de contexto de UE 70 para a AMF 40 alvo, é possível que a AMF 40 alvo indique quais os novos algoritmos NAS que foram selecionados. A Figura 7 ilustra um procedimento de handover exemplar onde a AMF 40 alvo seleciona um ou mais novos algoritmos de segurança NAS (por exemplo, algoritmos criptográficos). As etapas 1 a 4 são as mesmas descritas na Figura 2. Na etapa 5, a AMF 40 alvo seleciona um ou mais novos algoritmos de segurança NAS. As etapas 6 e 7 são as mesmas que as etapas 5 e 6 na Figura 2. Na etapa 8, a AMF 40 alvo inclui uma indicação dos novos algoritmos de segurança no recipiente transparente para o elemento de informações fonte da mensagem de resposta de relocalização encaminhada enviada para a AMF 40 fonte. Esse recipiente é encaminhado por toda a extensão até o UE 70 nas etapas 9 e 10. A indicação de algoritmo de segurança pode ser incluída com o KCI no comando de handover, ou em uma mensagem separada.
Petição 870190071398, de 25/07/2019, pág. 431/463
22/45
Como consequência, o UE 70 tem todos os parâmetros necessários para ativar o contexto de segurança NAS com a AMF 40 alvo sem necessidade de um procedimento de SMC de NAS. Esse mecanismo trabalha independentemente de como a chave Kcn é derivada.
[070] A Figura 8 ilustra um procedimento exemplar para transferir um contexto de segurança quando uma UE 70 no modo inativo muda as AMF 40. Esse procedimento é semelhante ao procedimento mostrado na Figura 3. Em EPS, a atualização de localização durante o modo inativo é denotada pelo UE 70 em uma solicitação de Atualização de Rastreamento de Área (TAU). Em 5G, espera-se que o UE 70 use uma solicitação de registro do tipo registro de mobilidade conforme especificado em TS 23.502, § 4.1.1.2.
[071] Na etapa 1, o UE 70 envia uma solicitação de registro (Tipo de registro = registro de mobilidade, outros parâmetros) para a nova AMF 40 (isto é AMF alvo). Os versados na técnica irão observar que outras mensagens podem ser enviadas para iniciar uma atualização de localização. A mensagem de solicitação de registro inclui todas as informações necessárias para permitir que a nova AMF 40 identifique a antiga AMF 40 (isto é a AMF fonte), que contém atualmente o contexto de segurança UE 70. Na etapa 2, a nova AMF 40 envia, responsivo à mensagem de solicitação de registro, uma mensagem de solicitação de contexto para a antiga AMF 40 para solicitação do contexto de segurança para o UE 70. Na etapa 3, o antigo AMF 40 decide derivar uma nova chave Kcn para se proteger e proteger todas as sessões precedentes da AMF 40 alvo. A decisão pode ser baseada na política de segurança específica de operador.
[072] Em uma modalidade denotada Alternativa 1, a antiga AMF 40 envia, na etapa 4A, uma mensagem de resposta de solicitação de contexto para a nova AMF 40. A mensagem de resposta de solicitação de contexto contém a necessária informação de contexto de segurança UE 70 incluindo a nova chave
Petição 870190071398, de 25/07/2019, pág. 432/463
23/45
Kcn. A mensagem de resposta de solicitação de contexto inclui ainda uma KCI que indica que a chave NAS, Kcn, foi alterada e a KDP usada para derivar a nova chave Kcn. A antiga chave Kcn não é enviada para a nova AMF 40. A nova AMF 40 usa a nova chave Kcn para estabelecer um novo contexto de segurança e ativa o novo contexto de segurança ao realizar um procedimento NASSMC, ou procedimento similar, com o UE 70 conforme especificado em TS 33.401, §
7.2.4.4. Na etapa 5A, a KCI e o KDP (por exemplo um parâmetro de frescor ou parâmetro nonce) é enviado para o UE 70 na primeira mensagem de enlace descendente do procedimento de SMC de NAS, ou outra mensagem de enlace descendente no procedimento de SMC de NAS. A KCI indica ao UE 70 que a chave Kcn foi alterada. O KDP é um parâmetro de segurança que é usado pelo UE 70 para derivar a nova chave Kcn. Nessa modalidade, a KCI e o KDP são parâmetros separados.
[073] Em uma outra modalidade denotada Alternativa 2, o antigo AMF 40 envia, na etapa 4B, uma mensagem de resposta de solicitação de contexto para a nova AMF 40. A mensagem de resposta de solicitação de contexto contém as informações necessárias de contexto de segurança de UE 70 incluindo a nova chave Kcn. A mensagem de resposta de solicitação de contexto ainda inclui um KDP que indica implicitamente que a chave NAS, Kcn, foi alterada. A antiga chave Kcn não é enviada para a nova AMF 40. A nova AMF 40 usa a nova chave Kcn para estabelecer um novo contexto de segurança e ativar o novo contexto de segurança ao realizar um procedimento de SMC de NAS ou procedimento similar com o UE 70 conforme especificado em TS 33.401, § 7.2.4.4. Na etapa 5B, a nova AMF 40 envia um KDP (por exemplo um parâmetro de frescor ou parâmetro nonce) para o UE 70 na primeira mensagem de enlace descendente do procedimento de SMC de NAS, ou alguma outra mensagem de enlace descendente no procedimento de SMC de NAS. O KDP funciona como uma
Petição 870190071398, de 25/07/2019, pág. 433/463
24/45 indicação de mudança de chave para indicar para o UE 70 que a chave NAS foi alterada. O UE 70 usa o KDP e sua antiga chave Kcn para derivar a nova chave Kcn.
[074] A Figura 9 ilustra um método exemplar 100 implementado durante um handover por uma estação base 25 fonte em uma rede de acesso de uma rede de comunicação sem fio 10. A estação base 25 fonte envia uma primeira mensagem de handover para uma AMF 40 fonte em uma rede núcleo 30 da rede de comunicação sem fio 10 para iniciar um handover de um UE 70 (bloco 105). Subsequentemente, a estação base 25 fonte recebe, responsivo à primeira mensagem de handover, uma segunda mensagem de handover da AMF 40 fonte (bloco 110). A segunda mensagem de handover inclui uma KCI que indica que a chave de estrato de não acesso (por exemplo Kcn) foi alterada. A estação base 25 fonte encaminha a segunda mensagem de handover com a KCI para o UE 70 (bloco 115).
[075] Em algumas modalidades do método 100, a KCI compreende um flag indicador de mudança de chave estipulada para um valor que indica que a chave de estrato de não acesso foi alterada. Em outras modalidades, a KCI compreende um parâmetro de segurança que indica implicitamente que a chave de estrato de não acesso foi alterada. O parâmetro de segurança compreende um dentre nonce, timestamp, parâmetro de frescor e número de versão.
[076] Algumas modalidades do método 100 ainda compreendem receber, da AMF 40 fonte, um KDP necessário pelo UE 70 para gerar uma nova chave de estrato de não acesso, e enviar o KDP para o UE 70. Em alguns exemplos, o KDP é recebido com a KCI na segunda mensagem de handover. O KDP compreende, por exemplo, um dentre um nonce, timestamp, parâmetro de frescor e número de versão. Em algumas modalidades, a derivação de chave serve como uma KCI implícita.
Petição 870190071398, de 25/07/2019, pág. 434/463
25/45 [077] Algumas modalidades do método 100 compreendem ainda receber, da AMF 40 fonte, um parâmetro de algoritmo de segurança que indica pelo menos um algoritmo de segurança a ser usado pelo UE 70, e enviar o parâmetro de algoritmo de segurança para o UE 70. Em um exemplo, o parâmetro de algoritmo de segurança é recebido com a KCI na segunda mensagem de handover.
[078] Em uma modalidade do método 100, a primeira mensagem de handover compreende uma mensagem solicitada de handover que indica a necessidade para o handover do UE 70.
[079] Em uma modalidade do método 100, a segunda mensagem de handover compreende um comando de handover incluindo uma KCI.
[080] Em uma modalidade do método 100, a chave de estrato de não acesso compreende uma chave de rede núcleo (Kcn).
[081] A Figura 10 é uma estação base 120 exemplar configurada para realizar o método 100 mostrado na Figura 9. A estação base 120 compreende uma unidade de envio 125, uma unidade de recepção 130 e uma unidade de encaminhamento 135. A unidade de envio 125 é configurada para enviar uma primeira mensagem de handover para uma AMF 40 fonte em uma rede núcleo 30 da rede de comunicação sem fio 10 para iniciar um handover de um UE 70. A unidade de recepção 130 é configurada para receber, responsivo à primeira mensagem de handover, uma segunda mensagem de handover da AMF 40 fonte. A unidade de encaminhamento 135 é configurada para encaminhar a segunda mensagem de handover com a KCI para o UE 70. A KCI indica uma mudança de chave de estrato de não acesso (por exemplo Kcn). A unidade de envio 125, unidade de recepção 130 e unidade de encaminhamento 135 podem compreendem circuitos de hardware, microprocessadores, e/ou software configurados para realizar o método mostrado na Figura 9. Em algumas
Petição 870190071398, de 25/07/2019, pág. 435/463
26/45 modalidades, a unidade de envio 125, a unidade de recepção 130 e a unidade de encaminhamento 135 são implementadas por um único microprocessador. Em outras modalidades, a unidade de envio 125, a unidade de recepção 130 e a unidade de encaminhamento 135 podem ser implementadas por dois ou mais microprocessadores.
[082] A Figura 11 ilustra um método exemplar 150 implementado durante um handover por uma AMF 40 fonte em uma rede núcleo 30 de uma rede de comunicação sem fio 10. A AMF 40 fonte recebe, da estação base 25 fonte, a primeira mensagem de handover que indica que um handover do UE 70 é necessário (bloco 155). A AMF fonte gera uma nova chave de estrato de não acesso (e.g. Kcn) (bloco 160), e envia a nova chave de estrato de não acesso para uma AMF 40 alvo na rede núcleo 30 da rede de comunicação sem fio 10 (bloco 165). A AMF 40 fonte também envia uma KCI para o UE 70 em uma segunda mensagem de handover (bloco 170). A KCI indica uma mudança de chave de estrato de não acesso.
[083] Em algumas modalidades do método 150, gerar a nova chave de estrato de não acesso compreende gerar a nova chave de estrato de não acesso a partir de uma chave de estrato de não acesso precedente. Em outras modalidades, gerar a nova chave de estrato de não acesso compreende gerar a nova chave de estrato de não acesso a partir de uma chave precedente de estrato de não acesso e KDP. Em algumas modalidades, a AMF fonte envia o KDP para o UE 70 juntamente com a KCI na segunda mensagem de handover.
[084] Algumas modalidades do método 150 ainda compreendem selecionar a AMF 40 alvo, e gerar a nova chave de estrato de não acesso dependendo da seleção da AMF 40 alvo.
[085] Algumas modalidades do método 150 ainda compreendem gerar duas ou mais chaves de estrato de não acesso, cada uma para diferentes AMF
Petição 870190071398, de 25/07/2019, pág. 436/463
27/45 alvos. Em um exemplo, as duas ou mais chaves de estrato de não acesso são geradas usando diferentes KDP.
[086] Algumas modalidades do método 150 ainda compreendem enviar um ou mais parâmetros de segurança para a AMF 40 alvo. Em um exemplo, o um ou mais parâmetros de segurança são transmitidos para a AMF 40 alvo na segunda mensagem de handover. Em um exemplo, o um ou mais parâmetros de segurança incluem informações de capacidade de UE.
[087] Algumas modalidades do método 150 ainda compreendem receber, do AMF 40 alvo, um parâmetro de algoritmo de segurança que indica pelo menos um algoritmo de segurança, e enviar o parâmetro de algoritmo de segurança para o UE 70. Em outro exemplo, o parâmetro de algoritmo de segurança é recebido da AMF 40 alvo em uma mensagem de resposta de relocalização encaminhada.
[088] Em uma modalidade do método 150, a primeira mensagem de handover compreende uma mensagem solicitada de handover que indica a necessidade de um handover do UE 70.
[089] Em uma modalidade do método 150, a segunda mensagem de handover compreende um comando de handover incluindo a KCI.
[090] Em uma modalidade do método 150, a nova chave de estrato de não acesso é enviada para a AMF (40) alvo em uma mensagem de solicitação de relocalização encaminhada.
[091] Em uma modalidade do método 150, a chave de estrato de não acesso compreende uma chave de rede núcleo (Kcn).
[092] A Figura 12 é uma AMF 175 fonte exemplar configurada para realizar o método 150 mostrado na Figura 11. A AMF 175 fonte compreende uma unidade de recepção 180, uma unidade de geração de chave 185, uma primeira unidade de envio 190 e segunda unidade de envio 195. A unidade de
Petição 870190071398, de 25/07/2019, pág. 437/463
28/45 recepção 180 é configurada para receber, de uma estação base 25 fonte, uma primeira mensagem de handover que indica que o handover do UE 70 é necessário. A unidade de geração de chave 185 é configurada para gerar uma nova chave de estrato de não acesso (por exemplo Kcn), conforme aqui descrito. A primeira unidade de envio 190 é configurada para enviar a nova chave de estrato de não acesso para um alvo AMF 40 na rede núcleo 30 da rede de comunicação sem fio 10. A segunda unidade de envio 195 é configurada para enviar uma KCI para o UE 70 em uma segunda mensagem de handover. A KCI indica uma mudança da chave de estrato de não acesso. A unidade de recepção 180, a unidade de geração de chave 185, a primeira unidade de envio 190 e a segunda unidade de envio 195 podem compreender circuitos de hardware, microprocessadores, e/ou software configurados para realizar o método mostrado na Figura 11. Em algumas modalidades, a unidade de recepção 180, a unidade de geração de chave 185, a primeira unidade de envio 190 e a segunda unidade de envio 195 são implementadas por um único microprocessador. Em outras modalidades, a unidade de recepção 180, unidade de geração de chave 185, primeira unidade de envio 190 e segunda unidade de envio 195 podem ser implementadas por dois ou mais microprocessadores.
[093] A Figura 13 ilustra um método exemplar 200 implementado durante um handover por uma AMF 40 alvo em uma rede núcleo 30 de uma rede de comunicação sem fio 10. A AMF 40 alvo recebe, da AMF 40 fonte, uma nova chave de estrato de não acesso (por exemplo Kcn) (bloco 205). A AMF alvo estabelece um novo contexto de segurança incluindo uma nova chave de estrato de acesso derivada da nova chave de estrato de não acesso (bloco 210), e envia a nova chave de estrato de acesso para uma estação base 25 alvo (bloco 215).
[094] Algumas modalidades do método 200 ainda compreendem receber um ou mais parâmetros de segurança da função de gerenciamento de
Petição 870190071398, de 25/07/2019, pág. 438/463
29/45 mobilidade fonte. Em um exemplo, o um ou mais parâmetros de segurança incluem Informações de capacidade de UE. Em uma modalidade, os parâmetros de segurança são recebidos com a nova chave de estrato de não acesso.
[095] Em algumas modalidades do método 200, estabelecer o novo contexto de segurança compreende selecionar um ou mais algoritmos de segurança. Em um exemplo, pelo menos um dos algoritmos de segurança é selecionado baseado nas informações de capacidade de UE.
[096] Algumas modalidades do método 200 ainda compreendem enviar para a função de gerenciamento de mobilidade fonte, um parâmetro de algoritmo de segurança que indica pelo menos um algoritmo de segurança para o novo contexto de segurança.
[097] Em algumas modalidades do método 200, a nova chave de estrato de não acesso é recebida da função de gerenciamento de mobilidade fonte em uma mensagem de solicitação de relocalização encaminhada.
[098] Em algumas modalidades do método 200, a nova chave de estrato de acesso é enviada para a estação base alvo em uma solicitação de handover.
[099] Em algumas modalidades do método 200, o parâmetro de algoritmo de segurança é enviado para a função de gerenciamento de mobilidade fonte em uma mensagem de resposta de relocalização encaminhada.
[100] Em algumas modalidades do método 200, a chave de estrato de não acesso compreende uma chave de rede núcleo (Kcn).
[101] A Figura 14 é uma AMF 220 alvo exemplar configurada para realizar o método 200 mostrado na Figura 13. A AMF 220 alvo compreende uma unidade de recepção 225, uma unidade de segurança 230 e uma unidade de envio 235. A unidade de recepção 225 é configurada para receber, de uma AMF 40 fonte, uma nova chave de estrato de não acesso (e.g. Kcn). A unidade de segurança 230 é configurada para estabelecer um novo contexto de segurança incluindo
Petição 870190071398, de 25/07/2019, pág. 439/463
30/45 uma nova chave de estrato de acesso originada da nova chave de estrato de não acesso, A unidade de envio 235 é configurada para enviar a nova chave de estrato de acesso para uma estação base 25 alvo. A unidade de recepção 225, a unidade de segurança 230 e a unidade de envio 235 podem compreendem circuitos de hardware, microprocessadores, e/ou software configurados para realizar o método mostrado na Figura 13. Em algumas modalidades, a unidade de recepção 225, a unidade de segurança 230 e a unidade de envio 235 são implementadas por um único microprocessador. Em outras modalidades, a unidade de recepção 225, a unidade de segurança 230 e a unidade de envio 235 podem ser implementadas por dois ou mais microprocessadores.
[102] A Figura 15 ilustra um método exemplar 250 implementado por um UE 70 em uma rede de comunicação sem fio 10 durante um handover. O UE 70 recebe uma mensagem de handover incluindo uma KCI de uma estação base 25 fonte no domínio de uma AMF 40 fonte da rede de comunicação sem fio 10 (bloco 255). A KCI indica para o UE 70 que a chave de estrato de não acesso (e.g. Kcn) foi alterada. O UE 70 realiza um handover da estação base 25 fonte até uma estação base 25 alvo em um domínio de um AMF 40 alvo (bloco 260). O UE 70 estabelece, responsivo à KCI, um novo contexto de segurança com a AMF 40 alvo (bloco 265). O novo contexto de segurança inclui uma nova chave de estrato de não acesso. O UE 70 pode opcionalmente se comunicar com a AMF 40 alvo usando a nova chave de estrato de não acesso (bloco 270).
[103] Em algumas modalidades do método 250, a KCI compreende um flag indicador de mudança de chave estipulada para um valor que indica que a chave de estrato de não acesso foi alterada. Em outras modalidades, a KCI compreende um parâmetro de segurança que indica implicitamente que a chave de estrato de não acesso foi alterada. O parâmetro de segurança compreende um KDP usado para gerar a nova chave de estrato de não acesso.
Petição 870190071398, de 25/07/2019, pág. 440/463
31/45 [104] Algumas modalidades do método 250 ainda compreendem gerar a nova chave de estrato de não acesso usando o KDP. Em um exemplo, o KDP compreende um dentre um nonce, timestamp, parâmetro de frescor, número de versão e informações estáticas conhecidas para o UE 70 e a AMF fonte. Em algumas modalidades, o KDP é recebido com a KCI na segunda mensagem de handover. Em algumas modalidades, o KDP serve como um KCI implícito.
[105] Algumas modalidades do método 250 ainda compreendem gerar uma nova chave de estrato de acesso a partir da nova chave de estrato de não acesso, e se comunicar com a estação base 25 alvo usando a nova chave de estrato de acesso.
[106] Algumas modalidades do método 250 ainda compreendem receber um parâmetro de algoritmo de segurança a partir da estação base 25 fonte identificando um ou mais algoritmos de segurança usados no novo contexto de segurança. Em um exemplo, o parâmetro de algoritmo de segurança é recebido na mensagem de handover juntamente com a KCI.
[107] Em algumas modalidades do método 250, a mensagem de handover compreende um comando de handover.
[108] Em algumas modalidades do método 250, a chave de estrato de não acesso compreende uma chave de rede núcleo (Kcn).
[109] A Figura 16 é um UE exemplar 275 configurado para realizar o método 250 mostrado na Figura 15. O UE 275 compreende uma unidade de recepção 280, a unidade de handover 285 e a unidade de segurança 290. A unidade de recepção 280 é configurada para receber uma mensagem de handover incluindo uma KCI de uma estação base 25 fonte no domínio de uma AMF 40 fonte da rede de comunicação sem fio 10. A KCI indica para o UE 70 que a chave de estrato de não acesso (por exemplo Kcn) foi alterada. A unidade de handover 285 é configurada para realizar um handover da estação base 25 fonte
Petição 870190071398, de 25/07/2019, pág. 441/463
32/45 para uma estação base 25 alvo em um domínio de um AMF 40 alvo. A unidade de segurança 290 é configurada para estabelecer, responsivo à KCI, um novo contexto de segurança com a AMF 40 alvo. O UE 275 pode também opcionalmente incluir e uma unidade de comunicação 295 configurada para se comunicar com o AMF 40 alvo usando a nova chave de estrato de não acesso. A unidade de recepção 280, a unidade de handover 285, a unidade de segurança 290 e a unidade de comunicação 290 podem compreender circuitos de hardware, microprocessadores, e/ou software configurado para realizar um método mostrado na Figura 15. Em algumas modalidades, a unidade de recepção 280, a unidade de handover 285, a unidade de segurança 290 e a unidade de comunicação 290 são implementadas por um único microprocessador. Em outras modalidades, a unidade de recepção 280, a unidade de handover 285, a unidade de segurança 290 e a unidade de comunicação 290 podem ser implementadas por dois ou mais microprocessadores.
[110] A Figura 17 ilustra um método exemplar 300 implementado por uma AMF 40 fonte em uma rede núcleo 30 da rede de comunicação 10 quando o UE 70 no modo inativo muda as AMF 40. A fonte AMF 40 recebe uma solicitação para a contexto de segurança para o UE 70 a partir de uma AMF 40 alvo (bloco 305). A AMF 40 fonte gera uma nova chave de estrato de não acesso (e.g. Kcn) (bloco 310), e envia, responsivo à solicitação, a nova chave de estrato de não acesso e a KCI para o alvo AMF 40 (bloco 315). A KCI indica uma mudança de chave de estrato de não acesso.
[111] Em algumas modalidades do método 300, gerar uma nova chave de estrato de não acesso compreende gerar uma nova chave de estrato de não acesso a partir da antiga chave de estrato de não acesso. Em outras modalidades, gerar um KDP e gerar a nova chave de estrato de não acesso a
Petição 870190071398, de 25/07/2019, pág. 442/463
33,/45 partir de uma antiga chave de estrato de não acesso e do KDP.
[112] Em algumas modalidades do método 300, a indicação de mudança de chave compreende um flag indicador de mudança de chave mudar estipulada para um valor que indica que a chave de estrato de não acesso foi alterada. Em outras modalidades, a KCI compreende um parâmetro de segurança que indica implicitamente que a chave de estrato de não acesso foi alterada. O parâmetro de segurança pode compreender, por exemplo, um KDP usado para gerar a nova chave de estrato de não acesso.
[113] Algumas modalidades do método 300 ainda compreendem enviar, responsivo à solicitação, um KDP usado para gerar a nova chave de estrato de não acesso. O KDP compreende um dentre nonce, timestamp, parâmetro de frescor e número de versão.
[114] Algumas modalidades do método 300 ainda compreendem selecionar a AMF 40 alvo e gerar uma nova chave de estrato de não acesso dependendo da seleção da AMF 40 alvo.
[115] Em algumas modalidades do método 300, gerar uma nova chave de estrato de não acesso compreende gerar duas ou mais chaves de estrato de não acesso, cada uma para uma AMF 40 alvo diferente. Em um exemplo, as duas ou mais chave de estrato de não acesso são geradas usando diferentes KDP.
[116] Algumas modalidades do método 300 ainda compreendem o envio de um ou mais parâmetros de segurança com a nova chave de estrato de não acesso para o alvo AMF 40. Em um exemplo, o um ou mais parâmetros de segurança incluem Informações de capacidade de UE.
[117] Em algumas modalidades do método 300, a solicitação para um contexto de segurança é recebida da AMF 40 alvo em uma mensagem de solicitação de contexto.
[118] Em algumas modalidades do método 300, a nova chave de estrato
Petição 870190071398, de 25/07/2019, pág. 443/463
34/45 de não acesso é enviada para a AMF 40 alvo em uma mensagem de resposta de solicitação de contexto.
[119] Em algumas modalidades do método 300, a chave de estrato de não acesso compreende uma chave de rede núcleo (Kcn).
[120] A Figura 18 é uma AMF 320 exemplar configurada para realizar o método 300 mostrado na Figura 17. A AMF 320 fonte compreende uma unidade de recepção 325, uma unidade de geração de chave 330 e uma unidade de envio 335. A unidade de recepção 325 é configurada para receber uma solicitação para um contexto de segurança para o UE 70 a partir de um AMF 40 alvo. A unidade de geração de chave 330 é configurada para gerar uma nova chave de estrato de não acesso (por exemplo Kcn). A unidade de envio 235 é configurada para enviar, responsivo à solicitação, a nova chave de estrato de não acesso e uma KCI para a AMF 40 alvo. A unidade de recepção 325, uma unidade de geração de chave 330 e uma unidade de envio 335 podem compreender circuitos de hardware, microprocessadores, e/ou software configurado para realizar o método mostrado na Figura 17. Em algumas modalidades, a unidade de recepção 325, a unidade de geração de chave 330 e a unidade de envio 335 são implementadas por um único microprocessador. Em outras modalidades, a unidade de recepção 325, a unidade de geração de chave 330 e a unidade de envio 335 podem ser implementadas por dois ou mais microprocessadores.
[121] A Figura 19 ilustra um método exemplar 350 implementado por um AMF 40 alvo em uma rede núcleo 30 de uma rede de comunicação sem fio 10 quando um UE 70 em modo inativo mudar a AMF 40. A AMF 40 alvo recebe, do UE 70, uma mensagem de registro ou outra mensagem de controle que indica uma mudança de AMF (bloco 355). O AMF 40 alvo solicita um contexto de segurança a partir de uma AMF 40 fonte na rede de comunicação sem fio (bloco 360). Responsivo à solicitação, a AMF 40 alvo recebe uma nova chave de estrato
Petição 870190071398, de 25/07/2019, pág. 444/463
35/45 de não acesso (e.g. Kcn) e uma KCI indica que a chave de estrato de não acesso foi alterada (bloco 365). A AMF 40 alvo envia a KCI para o UE 70 (bloco 370) e opcionalmente estabelece um novo contexto de segurança para o UE 70, incluindo a nova chave de estrato de não acesso (bloco 375).
[122] Algumas modalidades do método 350 ainda compreendem estabelecer um novo contexto de segurança incluindo a nova chave de estrato de não acesso.
[123] Algumas modalidades do método 350 ainda compreendem receber um ou mais parâmetros de segurança a partir da AMF 40 fonte. Em exemplo, o um ou mais parâmetros de segurança incluem informações de capacidade de UE. Em um outro exemplo, os parâmetros de segurança são recebidos juntamente com a KCI.
[124] Em algumas modalidades do método 350, a indicação de mudança de chave compreende um flag indicador de mudança de chave estipulada para um valor que indica que a chave de estrato de não acesso foi alterada. Em outras modalidades, a indicação de mudança de chave compreende um parâmetro de segurança que indica implicitamente que a chave de estrato de não acesso foi alterada. O parâmetro de segurança pode compreender, por exemplo, um KDP usado para gerar a nova chave de estrato de não acesso.
[125] Algumas modalidades do método 350 ainda compreendem receber, responsivo à solicitação, um KDP usado para gerar a nova chave de estrato de não acesso. Em um exemplo, o KDP compreende um dentre uma nonce, um timestamp, um parâmetro de frescor e número de versão. Em algumas modalidades, a AMF 40 envia o KDP para o UE 70 juntamente com a KCI em uma mensagem de SMC de NAS.
[126] Em algumas modalidades do método 350, estabelecer um novo contexto de segurança compreende, em parte, selecionar um ou mais algoritmos
Petição 870190071398, de 25/07/2019, pág. 445/463
36/45 de segurança. Em um exemplo, pelo menos um dos algoritmos de segurança é selecionado baseado em informações de capacidade de UE.
[127] Algumas modalidades do método 350 ainda compreendem o envio para o UE 70 de um parâmetro de algoritmo de segurança que indica pelo menos um algoritmo de segurança para o novo contexto de segurança.
[128] Em algumas modalidades do método 350, a KCI é recebida de uma AMF 70 fonte em uma mensagem de resposta de solicitação de contexto.
[129] Em algumas modalidades do método 350, a KCI é enviada para o uE 70 em uma mensagem de estabelecimento de segurança.
[130] Em algumas modalidades do método 350, a chave de estrato de não acesso compreende uma chave de rede núcleo (Kcn).
[131] A Figura 20 é uma AMF 380 alvo exemplar configurada para realizar o método 350 mostrado na Figura 19. A estação base 380 compreende uma primeira unidade de recepção 382, unidade de solicitação 384, uma segunda unidade de recepção 386, e uma unidade de envio 388. A primeira unidade de recepção 382 é configurada para receber, do UE 70, uma mensagem de registro ou outra mensagem de controle que indicam uma mudança de AMF. A unidade de solicitação 384 é configurada para solicitar, responsivo à mensagem de registro, um contexto de segurança a partir de um AMF 40 fonte na rede de comunicação sem fio. A segunda unidade de recepção 386 é configurada para receber, a partir da AMF 40 fonte responsivo à solicitação de contexto de segurança, uma nova chave de estrato de não acesso e uma KCI que indica que a chave de estrato de não acesso (e.g. Kcn) foi alterada. A unidade de envio 388 é configurada para enviar uma KCI para o UE 70. A estação base 380 pode também opcionalmente incluir uma unidade de segurança 390 configurada para estabelecer um novo contexto de segurança para o UE 70, incluindo a nova chave de estrato de não acesso. A primeira unidade de recepção 382, a unidade de
Petição 870190071398, de 25/07/2019, pág. 446/463
37/45 solicitação 384, a segunda unidade de recepção 386, a unidade de envio 388 e a unidade de segurança 390 podem compreender circuitos de hardware, microprocessadores, e/ou software configurados para realizar o método mostrado na Figura 19. Em algumas modalidades, a primeira unidade de recepção 382, a unidade de solicitação 384, a segunda unidade de recepção 386, a unidade de envio 388 e a unidade de segurança 390 são implementadas por um único microprocessador. Em outras modalidades, a primeira unidade de recepção 382, a unidade de solicitação 384, a segunda unidade de recepção 386, a unidade de envio 388 e a unidade de segurança 390 podem ser implementadas por dois ou mais microprocessadores.
[132] A Figura 21 ilustra um método exemplar 400 implementado por um modo inativo UE 70 em uma rede de comunicação sem fio 10 quando o UE 70 muda as AMF 40. O UE 70 envia uma mensagem de registro ou outra mensagem de controle para uma AMF 40 alvo na rede de comunicação sem fio (bloco 405). O UE 70 recebe, responsivo à mensagem de registro ou outra mensagem de controle, uma KCI que indica que a chave de estrato de não acesso (por exemplo Kcn) foi alterada (bloco 410). Responsivo à KCI, o UE 70 gera uma nova chave de estrato de não acesso (bloco 415). Após gerar a nova chave de estrato de não acesso, o UE 70 pode opcionalmente estabelecer um novo contexto de segurança com a AMF 40 alvo (bloco 420), onde o novo contexto de segurança inclui uma nova chave de estrato de não acesso e em seguida se comunica com a AMF 40 alvo usando uma nova chave de estrato de não acesso (bloco 425).
[133] Algumas modalidades do método 350 ainda compreendem estabelecer, um novo contexto de segurança com a AMF 40 alvo, o novo contexto de segurança incluindo a nova chave de estrato de não acesso, e se comunicar com a AMF 40 alvo usando a nova chave de estrato de não acesso.
[134] Em algumas modalidades do método 400, a KCI compreende o flag
Petição 870190071398, de 25/07/2019, pág. 447/463
38/45 indicador de mudança de chave estipulada para um valor que indica que a chave de estrato de não acesso foi alterada. Em outras modalidades, a KCI compreende um parâmetro de segurança que indica implicitamente que a chave de estrato de não acesso foi alterada. Em um exemplo, o parâmetro de segurança compreende um dentro um nonce, timestamp, parâmetro de frescor e número de versão.
[135] Algumas modalidades do método 400 ainda compreendem receber um KDP da AMF 40 alvo, e gerar a nova chave de estrato de não acesso usando o KDP. Em um exemplo, o KDP compreende um dentre um nonce, timestamp, parâmetro de frescor e número de versão. Em outro exemplo, o KDP é recebido com a KCI. Em algumas modalidades, o KDP serves com uma KCI implícita.
[136] Em algumas modalidades do método 400, gerar a nova chave de estrato de não acesso compreende gerar a nova chave de estrato de não acesso a partir da chave de estrato de não acesso precedente. Em outra modalidade do método 400, gerar a nova chave de estrato de não acesso compreende gerar a nova chave de estrato de não acesso a partir da chave de estrato de não acesso precedente e um KDP. As várias modalidades, o KDP compreende pelo menos um dentre um nonce, timestamp, parâmetro de frescor e número de versão. Em outras modalidades, o KDP compreende informações estáticas que são conhecidas para o UE 70 e a AMF 40 fonte.
[137] Algumas modalidades do método 400 ainda compreendem receber um parâmetro de algoritmo de segurança da AMF 40 alvo que identifica um, ou mais de um, algoritmo de segurança usado no novo contexto de segurança. Em um exemplo, o parâmetro de algoritmo de segurança é recebido com o KCI.
[138] Em algumas modalidades do método 400, a nova chave de estrato de não acesso é recebida em uma mensagem de estabelecimento de segurança.
[139] Em algumas modalidades do método 400, a chave de estrato de não
Petição 870190071398, de 25/07/2019, pág. 448/463
32/45 acesso compreende uma chave de rede núcleo (Kcn).
[140] A Figura 22 é uma UE 430 exemplar configurada para realizar o método 400 mostrado na Figura 21. O UE 430 compreende uma unidade de envio 435, uma unidade de recepção 440 e uma unidade de geração de chave 445. A unidade de envio 435 é configurada para enviar uma mensagem de registro ou outra mensagem de controle para uma AMF 40 alvo na rede de comunicação sem fio. A unidade de recepção 440 é configurada para receber, responsivo à mensagem de registro ou outra mensagem de controle, uma KCI que indica que a chave de estrato de não acesso foi alterada. A unidade de geração de chave 445 é configurada para gerar, responsivo à KCI, uma nova chave de estrato de não acesso. O UE 430 pode também opcionalmente incluir unidade de segurança 450 configurada para estabelecer um novo contexto de segurança com a AMF 40 alvo, e a unidade de comunicação 350 configurada para se comunicar com a AMF 40 alvo usando a nova chave de estrato de não acesso. A unidade de envio 435, unidade de recepção 440, unidade de geração de chave 445, unidade de segurança 450 e unidade de comunicação 455 podem compreender circuitos de hardware, microprocessadores, e/ou software configurados para realizar o método mostrado na Figura 9. Em algumas modalidades, a unidade de envio 435, unidade de recepção 440, unidade de geração de chave 445, unidade de segurança 450 e unidade de comunicação 455 são implementadas por um único microprocessador. Em outras modalidades, a unidade de envio 435, unidade de recepção 440, unidade de geração de chave 445, unidade de segurança 450 e unidade de comunicação 455 podem ser implementadas por dois ou mais microprocessadores.
[141] A Figura 23 ilustra os principais componentes funcionais da estação base 500 configurados para implementar os métodos de manuseio de contexto de segurança conforme aqui descritos. A estação base 500 compreende um
Petição 870190071398, de 25/07/2019, pág. 449/463
40/45 circuito de processamento 510, uma memória 530, e um circuito de interface 540.
[142] O circuito de interface 540 inclui um circuito de interface de radiofrequência (RF) 545 acoplado a uma ou mais antenas 550. O circuito de interface 550 RF compreende os componentes de radiofrequência (RF) necessários para se comunicar com os UE 70 através de um canal de comunicação sem fio. Tipicamente, os componentes RF incluem um transmissor e receptor adaptados para comunicações de acordo com os padrões 5G ou outra Tecnologia de Acesso via Rádio (RAT). O circuito de interface 540 ainda inclui um circuito de interface de rede 555 para se comunicar com os nós de rede núcleo na rede de comunicação sem fio 10.
[143] O circuito de processamento 510 processa os sinais transmitidos para ou recebidos pela estação base 500. Dito processamento inclui codificação e modulação dos sinais transmitidos, e a demodulação e decodificação de sinais recebidos. O circuito de processamento 510 pode compreender um ou mais microprocessadores, hardware, firmware, ou a combinação dos mesmos. O circuito de processamento 510 inclui uma unidade de mobilidade 515 para realizar as funções referentes à handover. A unidade de mobilidade 515 compreende o circuito de processamento dedicado às funções de mobilidade. A unidade de mobilidade 515 é configurada para realizar os métodos e procedimentos conforme aqui descritos, incluindo os métodos mostrado nas Figuras 2, 6, 7, e 9.
[144] A memória 530 compreende tanto a memória volátil quanto não volátil para armazenar código e dados de programa de computador necessários pelo circuito de processamento 510 para operação. A memória 530 pode compreender qualquer meio de armazenamento tangível, não transitório, legível por computador para armazenar dados incluindo armazenamento de
Petição 870190071398, de 25/07/2019, pág. 450/463
41/45 dados eletrônicos, magnéticos, ópticos, eletromagnéticos, ou semicondutores. A memória 530 armazena um programa de computador 535 compreendendo instruções executáveis que configuram o circuito de processamento 510 para implementar os métodos e procedimentos descritos aqui incluindo o método 100 de acordo com as Figuras 2, 6, 7, e 9. Em geral, as informações de instruções e configurações de programa de computador são armazenadas em uma memória não-volátil, dito como memória só de leitura (ROM), memória só de leitura programável apagável (EPROM) ou memória flash. Os dados temporários gerados durante a operação podem ser armazenados em uma memória volátil, dito como uma memória de acesso aleatório (RAM). Em algumas modalidades, o programa de computador 535 para configurar o circuito de processamento 510 conforme aqui descrito pode ser armazenado em uma memória removível, dito como disco compacto portátil, disco de vídeo digital portátil, ou outros meios removíveis. O programa de computador 535 pode também ser incorporado em uma portadora dito como um sinal eletrônico, sinal óptico, sinal de rádio, ou meio de armazenamento legível por computador.
[145] A Figura 24 ilustra os componentes funcionais principais de um nó de rede núcleo 600 na rede de comunicação sem fio 10 configurada para implementar os procedimentos de manuseio de contexto de segurança conforme aqui descritos. O nó de rede núcleo 600 pode ser usado para implementar funções de rede núcleo, tais como a AMF 40 fonte e AMF 40 alvo conforme aqui descritos. Os versados na técnica irão observar que a função de rede núcleo, dito como a AMF 40, pode ser implementada por um nó de rede núcleo única, ou pode ser distribuída dentre dois ou mais nós de rede núcleo.
[146] O nó de rede núcleo 600 compreende um circuito de processamento 610, uma memória 630, e um circuito de interface 640. O circuito de interface 640 inclui uma rede circuito de interface 645 para permitir
Petição 870190071398, de 25/07/2019, pág. 451/463
42/45 a comunicação com outros nós de rede núcleo e com a estação base 25 no RAN.
[147] O circuito de processamento 610 controla a operação do nó de rede núcleo 600. O circuito de processamento 610 pode compreender um ou mais microprocessadores, hardware, firmware, ou uma combinação dos mesmos. O circuito de processamento 610 pode incluir uma unidade de segurança 615 NAS para manusear as funções de segurança relacionadas à NAS e um gerenciamento de unidade de mobilidade 620 para manusear o gerenciamento de funções de mobilidade. Geralmente, a unidade de segurança 615 NAS é responsável por derivar chaves de segurança, estabelecer um contexto de segurança, e outras funções relacionadas à segurança. A unidade de gerenciamento de mobilidade 620 é responsável pelo manuseio das funções de gerenciamento de mobilidade e sinalização relacionada. Conforme descrito anteriormente, a unidade de segurança NAS 615 pode prover o gerenciamento da unidade de mobilidade 620 com informações, tais como as chaves NAS, KDP, e outros parâmetros de segurança para serem enviados para o UE 70. Em algumas modalidades, a unidade de segurança NAS 615 e o gerenciamento da unidade de mobilidade 620 podem residir no mesmo nó de rede núcleo. Em outras modalidades, eles podem residir em diferentes nós de rede núcleo. Em uma modalidade exemplar, a unidade de segurança 615 NAS e o gerenciamento de unidade de mobilidade 620 são configurados para realizar os métodos e procedimentos conforme aqui descritos, incluindo os métodos mostrados nas Figuras 2, 3, 6 a 8, 11, 13, 17, e 19.
[148] A memória 630 compreende tanto memória volátil quanto não volátil para armazenar códigos e dados de programa de computador necessários pelo circuito de processamento 610 para operação. A memória 630 pode compreender qualquer meio de armazenamento tangível, não transitório, legível por computador para armazenar dados incluindo eletrônicos,
Petição 870190071398, de 25/07/2019, pág. 452/463
43/45 magnéticos, ópticos, eletromagnéticos, ou armazenamento de dados semicondutores. A memória 630 armazena um programa de computador 635 compreendendo instruções executáveis que configuram o circuito de processamento 610 para implementar os métodos e procedimentos descritos aqui incluindo os métodos de acordo com as Figuras 2, 3, 6 a 8, 11, 13, 17, e 19. Em geral, as informações de instruções e configuração de programa de computador são armazenadas em uma memória não-volátil, dito como memória só de leitura (ROM), memória só de leitura programável apagável (EPROM) ou memória flash. Os dados temporários gerados durante a operação podem ser armazenados em uma memória volátil, dito como memória de acesso aleatório (RAM). Em algumas modalidades, um programa de computador 635 para configurar o circuito de processamento 610 conforme aqui descrito pode ser armazenado em uma memória removível, dito como um disco compacto portátil, disco de vídeo digital portátil, ou outros meios removíveis. O programa de computador 635 pode também ser incorporado em uma portadora, dito como um sinal eletrônico, sinal óptico, sinal de rádio, ou meio de armazenamento legível por computador.
[149] A Figura 25 ilustra os componentes de função principais do UE 700 configurados para implementar os métodos de manuseio de contexto de segurança conforme aqui descritos. O UE 700 compreende um circuito de processamento 710, uma memória 730, e um circuito de interface 740.
[150] O circuito de interface 740 inclui um circuito de interface de radiofrequência (RF) 745 acoplado a uma ou mais antenas 750. O circuito de interface RF 745 compreende os componentes de radiofrequência (RF) necessários para se comunicar com os UE 70 através de um canal de comunicação sem fio. Tipicamente, os componentes RF incluem um transmissor e receptor adaptados para comunicações de acordo com os padrões 5G ou outra
Petição 870190071398, de 25/07/2019, pág. 453/463
44/45
Tecnologia de Acesso via Rádio (RAT).
[151] O circuito de processamento 710 processa os sinais transmitidos para ou recebidos pelo UE 700. dito processamento inclui codificação e modulação de sinais transmitidos, e a demodulação e decodificação de sinais recebidos. O circuito de processamento 710 pode compreender um ou mais microprocessadores, hardware, firmware, ou a combinação dos mesmos. O circuito de processamento 710 pode incluir uma unidade de segurança NAS 715 para manusear funções de segurança relacionadas à NAS e ao gerenciamento de unidade de mobilidade 720 para manusear gerenciamento de funções de mobilidade. Geralmente, a unidade de segurança NAS 715 é responsável por derivar chaves de segurança, estabelecer um contexto de segurança, e outras funções de segurança conforme aqui descritas. O gerenciamento de unidade de mobilidade 720 é responsável pelo manuseio do gerenciamento de funções de mobilidade e sinalização relacionadas. Em uma modalidade exemplar, a unidade de segurança NAS 715 e O gerenciamento de unidade de mobilidade 720 são configurados para realizar os métodos e procedimentos conforme aqui descritos, incluindo os métodos mostrado nas Figuras 2, 3, 6 a 8, 15 e 21.
[152] A memória 730 compreende tanto memória volátil quanto não volátil para armazenar código e dados de programa de computador necessários pelo circuito de processamento 710 para operação. A memória 730 pode compreender qualquer meio de armazenamento tangível, não transitório, legível por computador para armazenar dados, incluindo eletrônicos, magnéticos, ópticos, eletromagnéticos, ou armazenamento de dados semicondutores. A memória 730 armazena um programa de computador 735 compreendendo instruções executáveis que configuram o circuito de processamento 710 para implementar os métodos e procedimentos aqui descritos incluindo o método 100 de acordo com as Figuras 2, 3, 6 a 8, 15 e 21.
Petição 870190071398, de 25/07/2019, pág. 454/463
45/45
Em geral, as informações de instruções e configuração de programa de computador são armazenadas em uma memória não-volátil, dito como uma memória só de leitura (ROM), memória só de leitura programável apagável (EPROM) ou memória flash. Dados temporários gerados durante operação podem ser armazenados em uma memória volátil, dito como uma memória de acesso aleatório (RAM). Em algumas modalidades, o programa de computador 735 para configurar o circuito de processamento 710 conforme aqui descrito pode ser armazenado em uma memória removível, dito como um disco compacto portátil, disco de vídeo digital portátil, ou outros meios removíveis. O programa de computador 735 pode também ser incorporado em uma portadora dito como um sinal eletrônico, sinal óptico, sinal de rádio, ou meio de armazenamento legível por computador.

Claims (26)

1. Método para transferir um contexto de segurança durante um handover de um equipamento de usuário (70, 275, 700), o método implementado por um ou mais nós de rede núcleo (175, 600) em uma rede núcleo (30) da rede de comunicação sem fio (10), em que o um ou mais nós de rede núcleo (175, 600) proveem uma Função de Gerenciamento de Mobilidade e Acesso (40) de Sistemas de Quinta Geração de Projeto de Parceria para a 3^ Geração (3GPP-5G) fonte, o método caracterizado pelo fato de que compreende:
receber, a partir de uma estação base (25, 120, 500) fonte, uma primeira mensagem de handover indicando que um handover do equipamento de usuário (70, 275, 700) é necessário;
gerar uma nova chave de estrato de não acesso responsiva à determinar que uma política específica de operador é cumprida;
enviar, responsiva à primeira mensagem de handover, a nova chave de estrato de não acesso para uma Função de Gerenciamento de Mobilidade e Acesso (40) de 3GPP-5G alvo; e enviar, para o equipamento de usuário, uma segunda mensagem de handover incluindo:
um flag indicador de mudança de chave definido para um valor indicando uma mudança da chave de estrato de não acesso; e uma indicação de pelo menos um algoritmo de segurança de estrato de não acesso selecionado pela Função de Gerenciamento de Mobilidade e Acesso (40) de 3GPP-5G alvo e indicando um algoritmo de segurança de estrato de não acesso a ser usado pelo equipamento de usuário.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que gerar a nova chave de estrato de não acesso compreende:
Petição 870190110903, de 30/10/2019, pág. 9/15 gerar a nova chave de estrato de não acesso a partir de uma chave de estrato de não acesso precedente e um parâmetro de derivação de chave.
3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que compreende ainda enviar o parâmetro de derivação de chave para o equipamento de usuário (70).
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a primeira mensagem de handover é uma mensagem solicitada de handover indicando uma necessidade para um handover do equipamento de usuário (70, 275, 700).
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a segunda mensagem de handover é um comando de handover.
6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a nova chave de estrato de não acesso é enviada para a Função de Gerenciamento de Mobilidade e Acesso (40) de 3GPP-5G alvo em uma mensagem de solicitação de recolocação encaminhada.
7. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a chave de estrato de não acesso é uma chave de rede núcleo (Kcn).
8. Nó de rede núcleo (175, 600) em uma rede núcleo (30) de uma rede de comunicação sem fio (10), dito nó de rede núcleo (175, 600) provendo uma Função de Gerenciamento de Mobilidade e Acesso (40) de Sistemas de Quinta Geração de Projeto de Parceria para a 3^ Geração (3GPP-5G) fonte, dito nós de rede núcleo (175, 600) caracterizado pelo fato de que compreende:
um circuito de interface (640) para se comunicar com uma estação base (25, 120, 500) fonte e uma Função de Gerenciamento de Mobilidade e Acesso (40) de 5G alvo; e um circuito de processamento (610) configurado para:
receber, a partir de uma estação base (25, 120, 500) fonte, uma primeira
Petição 870190110903, de 30/10/2019, pág. 10/15
3/7 mensagem de handover indicando que um handover do equipamento de usuário (70, 275, 700) é necessário;
gerar uma nova chave de estrato de não acesso responsiva à determinar que uma política específica de operador é cumprida;
enviar, responsiva à mensagem de handover, a nova chave de estrato de não acesso para uma Função de Gerenciamento de Mobilidade e Acesso (40) de 3GPP-5G alvo; e enviar, para o equipamento de usuário (70, 275, 700), uma segunda mensagem de handover incluindo:
um flag indicador de mudança de chave para um valor indicando uma mudança da chave de estrato de não acesso; e uma indicação de pelo menos um algoritmo de segurança de estrato de não acesso selecionado pela Função de Gerenciamento de Mobilidade e Acesso (40) de 3GPP-5G alvo e indicando um algoritmo de segurança de estrato de não acesso a ser usado pelo equipamento de usuário.
9. Nó de rede núcleo (175, 600), de acordo com a reivindicação 8, caracterizado pelo fato de que o circuito de processamento é configurado ainda para gerar a nova chave de estrato de não acesso pela geração da nova chave de estrato de não acesso a partir de uma chave de estrato de não acesso precedente e um parâmetro de derivação de chave.
10. Nó de rede núcleo (175, 600), de acordo com a reivindicação 9, caracterizado pelo fato de que o circuito de processamento é configurado ainda para enviar o parâmetro de derivação de chave para o equipamento de usuário.
11. Nó de rede núcleo (175, 600), de acordo com a reivindicação 8, caracterizado pelo fato de que a primeira mensagem de handover é uma mensagem solicitada de handover indicando uma necessidade para um
Petição 870190110903, de 30/10/2019, pág. 11/15
4/7 handover do equipamento de usuário (70, 275, 700).
12. Nó de rede núcleo (175, 600), de acordo com a reivindicação 8, caracterizado pelo fato de que a segunda mensagem de handover é um comando de handover.
13. Nó de rede núcleo (175, 600), de acordo com a reivindicação 8, caracterizado pelo fato de que o circuito de processamento é configurado para enviar a nova chave de estrato de não acesso para a Função de Gerenciamento de Mobilidade e Acesso (40) de 3GPP-5G alvo em uma mensagem de solicitação de recolocação encaminhada.
14. Nó de rede núcleo (175, 600), de acordo com a reivindicação 8, caracterizado pelo fato de que a chave de estrato de não acesso é uma chave de rede núcleo (Kcn).
15. Método (250) para estabelecer um novo contexto de segurança durante um handover implementado por um equipamento de usuário (70, 275, 700) em uma rede de comunicação sem fio (10), o método caracterizado pelo fato de que compreende:
receber uma mensagem de handovers partir de uma estação base (25,120, 500) fonte, dita mensagem de handover incluindo:
um flag indicador de mudança de chave definido para um valor indicando que uma chave de estrato de não acesso foi mudada com base em uma política específica de operador; e uma indicação de pelo menos um algoritmo de segurança de estrato de não acesso selecionado por uma Função de Gerenciamento de Mobilidade e Acesso (40) de Sistemas de Quinta Geração de Projeto de Parceria para a 3^ Geração (3GPP-5G) alvo e indicando um algoritmo de segurança de estrato de não acesso a ser usado pelo equipamento de usuário.
realizar um handover a partir da estação base (25, 120, 500) fonte para
Petição 870190110903, de 30/10/2019, pág. 12/15 uma estação base (25, 120, 500) alvo; e estabelecer, responsiva ao flag indicador de mudança de chave, o novo contexto de segurança com a Função de Gerenciamento de Mobilidade e Acesso de 3GPP-5G alvo, dito novo contexto de segurança incluindo uma nova chave de estrato de não acesso.
16. Método, de acordo com a reivindicação 15, caracterizado pelo fato de que compreende ainda gerar a nova chave de estrato de não acesso usando uma chave de estrato de não acesso precedente e um parâmetro de derivação de chave.
17. Método, de acordo com a reivindicação 16, caracterizado pelo fato de que o parâmetro de derivação de chave compreende um de um nonce, timestamp, parâmetro de frescor, número de versão, e informação estática.
18. Método (250), de acordo com a reivindicação 16, caracterizado pelo fato de que o parâmetro de derivação de chave é recebido com o flag indicador de mudança de chave na mensagem de handover.
19. Método (250), de acordo com a reivindicação 15, caracterizado pelo fato de que a mensagem de handover é um comando de handover.
20. Método (250), de acordo com a reivindicação 15, caracterizado pelo fato de que a chave de estrato de não acesso é uma chave de rede núcleo (Kcn).
21. Equipamento de usuário (70, 275, 700) para handover implementado por um equipamento de usuário (70, 275, 700) em uma rede de comunicação sem fio (10), o equipamento de usuário caracterizado pelo fato de que compreende:
um circuito de interface para se comunicar com uma ou mais estações base (25,120, 500) na rede de comunicação sem fio (10); e um circuito de processamento configurado para:
Petição 870190110903, de 30/10/2019, pág. 13/15
6/7 receber uma mensagem de handovers partir de uma estação base (25,120, 500) fonte na rede de comunicação sem fio (10), dita mensagem de handover incluindo:
um flag indicador de mudança de chave definido para um valor indicando que uma chave de estrato de não acesso foi mudada com base em uma política específica de operador;
uma indicação de pelo menos um algoritmo de segurança de estrato de não acesso selecionado por uma Função de Gerenciamento de Mobilidade e Acesso de Sistemas de Quinta Geração de Projeto de Parceria para a 3^ Geração (3GPP-5G) alvo e indicando um algoritmo de segurança de estrato de não acesso a ser usado pelo equipamento de usuário;
realizar um handover a partir da estação base (25, 120, 500) fonte para uma estação base (25, 120, 500) alvo na rede de comunicação sem fio (10); e estabelecer, responsivo ao flag indicador de mudança de chave, um novo contexto de segurança com a Função de Gerenciamento de Mobilidade e Acesso de 3GPP-5G alvo, dito novo contexto de segurança incluindo uma nova chave de estrato de não acesso.
22. Equipamento de usuário (70, 275, 700), de acordo com a reivindicação 21, caracterizado pelo fato de que o circuito de processamento é configurado ainda para gerar a nova chave de estrato de não acesso usando uma chave de estrato de não acesso precedente e um parâmetro de derivação de chave.
23. Equipamento de usuário (70, 275, 700), de acordo com a reivindicação 22, caracterizado pelo fato de que o parâmetro de derivação de chave compreende um de um nonce, timestamp, parâmetro de frescor, número de versão, e informação estática.
24. Equipamento de usuário (70, 275, 700), de acordo com a
Petição 870190110903, de 30/10/2019, pág. 14/15 reivindicação 22, caracterizado pelo fato de que o circuito de processamento é configurado ainda para receber o parâmetro de derivação de chave com o flag indicador de mudança de chave na mensagem de handover.
25. Equipamento de usuário (70, 275, 700), de acordo coma reivindicação 21, caracterizado pelo fato de que a mensagem de handoveré um comando de handover.
26. Equipamento de usuário (70, 275, 700), de acordo coma reivindicação 21, caracterizado pelo fato de que a chave de estrato de não acesso é uma chave de rede núcleo (Kcn).
BR112019015387-0A 2017-01-30 2018-01-29 manuseio de contexto de segurança em 5g durante modo conectado BR112019015387B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762452267P 2017-01-30 2017-01-30
US62/452,267 2017-01-30
PCT/EP2018/052153 WO2018138347A1 (en) 2017-01-30 2018-01-29 Security context handling in 5g during connected mode

Publications (2)

Publication Number Publication Date
BR112019015387A2 true BR112019015387A2 (pt) 2019-12-17
BR112019015387B1 BR112019015387B1 (pt) 2020-11-03

Family

ID=61163694

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019015387-0A BR112019015387B1 (pt) 2017-01-30 2018-01-29 manuseio de contexto de segurança em 5g durante modo conectado

Country Status (18)

Country Link
US (7) US10536849B2 (pt)
EP (6) EP3952375B1 (pt)
JP (3) JP6943965B2 (pt)
KR (1) KR102163343B1 (pt)
CN (4) CN115474247A (pt)
AR (2) AR110917A1 (pt)
AU (1) AU2018212610B2 (pt)
BR (1) BR112019015387B1 (pt)
DK (2) DK3574669T3 (pt)
ES (4) ES2900006T3 (pt)
HU (2) HUE056162T2 (pt)
MX (2) MX2019008770A (pt)
PH (1) PH12019501467A1 (pt)
PL (3) PL3952375T3 (pt)
PT (2) PT3952375T (pt)
RU (1) RU2719772C1 (pt)
WO (2) WO2018138348A1 (pt)
ZA (1) ZA201903899B (pt)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102163343B1 (ko) 2017-01-30 2020-10-08 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 유휴 모드 동안의 5g에서의 보안 콘텍스트 취급
WO2018201398A1 (zh) * 2017-05-04 2018-11-08 华为技术有限公司 获取密钥的方法、设备和通信系统
US10812974B2 (en) * 2017-05-06 2020-10-20 Vmware, Inc. Virtual desktop client connection continuity
MX2019013304A (es) * 2017-05-14 2020-02-05 Fg innovation co ltd Metodos, dispositivos y sistemas para el refinamiento de haces durante el traspaso.
US10810316B2 (en) * 2017-05-15 2020-10-20 International Business Machines Corporation Updating monitoring systems using merged data policies
CN109462847B (zh) * 2017-07-28 2019-08-02 华为技术有限公司 安全实现方法、相关装置以及系统
US10542428B2 (en) 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
WO2019165629A1 (zh) * 2018-03-01 2019-09-06 华为技术有限公司 会话管理方法及装置、通信系统
CN110536298B (zh) * 2018-08-10 2023-11-03 中兴通讯股份有限公司 非接入层消息安全指示方法、装置、amf设备、终端及介质
CN110830997B (zh) * 2018-08-10 2022-08-19 中兴通讯股份有限公司 密钥的确定方法及装置、存储介质、电子装置
JP7410930B2 (ja) * 2018-08-13 2024-01-10 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 無線通信ネットワークにおける非アクセス階層通信の保護
CN110881184B (zh) * 2018-09-05 2021-05-18 华为技术有限公司 通信方法和装置
BR112021006297A2 (pt) * 2018-10-04 2021-07-06 Nokia Technologies Oy método e aparelho para manipulação de contexto de segurança durante alteração intersistema
CN111465012B (zh) * 2019-01-21 2021-12-10 华为技术有限公司 通信方法和相关产品
WO2020167211A1 (en) * 2019-02-14 2020-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Network node, ue and method for handling handover with parameter for deriving security context
US20200323017A1 (en) * 2019-04-08 2020-10-08 Mediatek Singapore Pte. Ltd 5G NAS Recovery from NASC Failure
CN111866870B (zh) * 2019-04-26 2022-02-01 华为技术有限公司 密钥的管理方法和装置
CN111866867B (zh) * 2019-04-28 2022-01-14 华为技术有限公司 信息获取方法及装置
CN111866967A (zh) * 2019-04-29 2020-10-30 华为技术有限公司 切换的处理方法和装置
CN114513790B (zh) * 2019-05-31 2023-10-10 荣耀终端有限公司 获取安全上下文的方法和网络设备
US11563676B2 (en) * 2019-08-16 2023-01-24 Nokia Technologies Oy Method and apparatus for universal integrated circuit card update via dedicated network function
WO2021056563A1 (zh) * 2019-09-29 2021-04-01 华为技术有限公司 通信方法和通信装置
CN112654043A (zh) * 2019-10-13 2021-04-13 华为技术有限公司 注册方法及装置
CN111314856B (zh) * 2020-02-13 2020-12-15 广州爱浦路网络技术有限公司 一种5g用户位置信息服务的分级审查与跟踪装置和方法
EP4107980A1 (en) * 2020-02-20 2022-12-28 Telefonaktiebolaget LM Ericsson (PUBL) Key material generation optimization for authentication and key management for applications
CN114051242B (zh) * 2020-07-22 2023-06-23 大唐移动通信设备有限公司 用户与多终端间的安全性管理方法、装置及设备
CN114079920B (zh) * 2020-08-11 2023-01-20 大唐移动通信设备有限公司 接入网安全处理方法、设备、装置及存储介质
WO2022082667A1 (zh) * 2020-10-22 2022-04-28 华为技术有限公司 一种数据安全传输的方法及装置
CN116391411A (zh) * 2020-10-27 2023-07-04 Oppo广东移动通信有限公司 传输方法和终端设备
CN112333784B (zh) * 2020-11-05 2023-03-24 中国联合网络通信集团有限公司 安全上下文的处理方法、第一网元、终端设备及介质
KR102234087B1 (ko) * 2020-12-02 2021-03-30 영남대학교 산학협력단 채널 전환 기반 무선랜 재밍 방어 시스템
CN114915966A (zh) * 2021-02-10 2022-08-16 华为技术有限公司 配置演进分组系统非接入层安全算法的方法及相关装置
US11800398B2 (en) 2021-10-27 2023-10-24 T-Mobile Usa, Inc. Predicting an attribute of an immature wireless telecommunication network, such as a 5G network

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
CL2007001656A1 (es) * 2006-06-07 2008-01-11 Qualcomm Inc Metodo para la operacion de un terminal de acceso que comprende: a) analizar un encabezado rlp de un paquete de rlp para determinar si un valor indicador de reproceso en dicho encabezado rlp ha sido establecido y si se determina que dicho indicador de reproceso ha sido establecido; y terminal asociado.
US20070297914A1 (en) 2006-06-27 2007-12-27 Dry Air Technology Enhanced axial air mover system with grill
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system
CN101516089B (zh) * 2008-02-18 2012-09-05 中国移动通信集团公司 一种切换方法及系统
WO2010019020A2 (ko) * 2008-08-15 2010-02-18 삼성전자주식회사 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
CN101355507B (zh) * 2008-09-12 2012-09-05 中兴通讯股份有限公司 更新跟踪区时的密钥生成方法及系统
US20100173610A1 (en) 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
CN101478752B (zh) * 2009-01-12 2014-11-05 中兴通讯股份有限公司 一种密钥更替方法、系统及设备
CN101931951B (zh) * 2009-06-26 2012-11-07 华为技术有限公司 密钥推演方法、设备及系统
KR101700448B1 (ko) * 2009-10-27 2017-01-26 삼성전자주식회사 이동 통신 시스템에서 보안 관리 시스템 및 방법
US8929543B2 (en) * 2010-03-17 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Enhanced key management for SRNS relocation
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
CN101835152A (zh) * 2010-04-16 2010-09-15 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及系统
CN101860863A (zh) * 2010-05-21 2010-10-13 中国科学院软件研究所 一种增强的加密及完整性保护方法
KR101737425B1 (ko) * 2010-06-21 2017-05-18 삼성전자주식회사 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템
CN102340772B (zh) 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
CN102348206B (zh) * 2010-08-02 2014-09-17 华为技术有限公司 密钥隔离方法和装置
US20120159151A1 (en) * 2010-12-21 2012-06-21 Tektronix, Inc. Evolved Packet System Non Access Stratum Deciphering Using Real-Time LTE Monitoring
CN102625300B (zh) * 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备
CN102118808B (zh) 2011-03-03 2014-11-12 电信科学技术研究院 触发切换及移动管理实体池标识信息的传递方法和设备
JP6135878B2 (ja) 2012-05-04 2017-05-31 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. ネットワークスイッチング中におけるセキュリティ処理方法およびシステム
EP2912867A1 (en) 2012-10-29 2015-09-02 Nokia Solutions and Networks Oy Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks
CN105103577B (zh) 2014-01-28 2019-05-24 华为技术有限公司 一种加密数据的装置和方法
WO2015113207A1 (zh) 2014-01-28 2015-08-06 华为技术有限公司 一种安全密钥更改方法和基站及用户设备
US10070357B2 (en) * 2014-09-25 2018-09-04 Intel IP Corporation Smooth UE transfer within an evolved packet core
US9801055B2 (en) * 2015-03-30 2017-10-24 Qualcomm Incorporated Authentication and key agreement with perfect forward secrecy
US9883385B2 (en) 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
CN106714152B (zh) 2015-11-13 2021-04-09 华为技术有限公司 密钥分发和接收方法、第一密钥管理中心和第一网元
US10873464B2 (en) 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10716002B2 (en) 2016-07-05 2020-07-14 Samsung Electronics Co., Ltd. Method and system for authenticating access in mobile wireless network system
US20180083972A1 (en) 2016-09-20 2018-03-22 Lg Electronics Inc. Method and apparatus for security configuration in wireless communication system
EP3534644B1 (en) 2016-10-26 2021-03-17 Nec Corporation Source core network node, communication terminal and corresponding communication methods
KR102163343B1 (ko) 2017-01-30 2020-10-08 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 유휴 모드 동안의 5g에서의 보안 콘텍스트 취급
US11071021B2 (en) * 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
WO2019097084A1 (en) 2017-11-20 2019-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5g during handover
WO2021025246A1 (en) 2019-08-06 2021-02-11 Lg Electronics Inc. Method and apparatus for handling security information between a wireless device and a network for a fast rrc release procedure in a wireless communication system

Also Published As

Publication number Publication date
EP3574669B1 (en) 2021-10-13
JP2022003793A (ja) 2022-01-11
ES2935527T3 (es) 2023-03-07
MX2022001444A (es) 2022-02-22
EP4149137A1 (en) 2023-03-15
PT3574669T (pt) 2021-10-26
RU2719772C1 (ru) 2020-04-23
CN109644340A (zh) 2019-04-16
JP6942804B2 (ja) 2021-09-29
US10531292B2 (en) 2020-01-07
CN109644340B (zh) 2022-09-13
JP7235818B2 (ja) 2023-03-08
HUE056162T2 (hu) 2022-01-28
US20200120498A1 (en) 2020-04-16
EP3952375A1 (en) 2022-02-09
HUE060616T2 (hu) 2023-03-28
AR110917A1 (es) 2019-05-15
AU2018212610A1 (en) 2019-07-25
EP3952375B1 (en) 2022-11-23
CN115474247A (zh) 2022-12-13
US11924630B2 (en) 2024-03-05
JP2020505866A (ja) 2020-02-20
US20210360397A1 (en) 2021-11-18
EP4236408A1 (en) 2023-08-30
CN109644339B (zh) 2022-09-09
PL3574669T3 (pl) 2022-02-21
KR20190100366A (ko) 2019-08-28
PL3574670T3 (pl) 2022-02-07
ES2886881T3 (es) 2021-12-21
PH12019501467A1 (en) 2020-02-24
US20240073683A1 (en) 2024-02-29
EP3574670A1 (en) 2019-12-04
PL3952375T3 (pl) 2023-01-30
AU2018212610B2 (en) 2021-07-08
DK3574670T3 (da) 2021-09-13
JP6943965B2 (ja) 2021-10-06
WO2018138347A1 (en) 2018-08-02
EP3923616C0 (en) 2023-06-28
US11743718B2 (en) 2023-08-29
ES2900006T3 (es) 2022-03-15
EP3574669A1 (en) 2019-12-04
AR110865A1 (es) 2019-05-08
DK3574669T3 (da) 2021-11-01
US11432141B2 (en) 2022-08-30
EP3574670B1 (en) 2021-07-28
US10536849B2 (en) 2020-01-14
US20220360980A1 (en) 2022-11-10
KR102163343B1 (ko) 2020-10-08
ZA201903899B (en) 2020-12-23
ES2950488T3 (es) 2023-10-10
CN109644339A (zh) 2019-04-16
JP2020507268A (ja) 2020-03-05
US20200120497A1 (en) 2020-04-16
MX2019008770A (es) 2019-09-09
EP3923616B1 (en) 2023-06-28
BR112019015387B1 (pt) 2020-11-03
US20190141523A1 (en) 2019-05-09
PT3952375T (pt) 2022-12-21
EP3923616A1 (en) 2021-12-15
US20190141584A1 (en) 2019-05-09
WO2018138348A1 (en) 2018-08-02
US11096045B2 (en) 2021-08-17
CN115396886A (zh) 2022-11-25

Similar Documents

Publication Publication Date Title
BR112019015387A2 (pt) método para transferir um contexto de segurança durante um handover, nó de rede núcleo, método para estabelecer um novo contexto de segurança durante um handover e equipamento de usuário
BR112020001289A2 (pt) método de implementação de segurança, aparelho relacionado e sistema
US20220053445A1 (en) Method and Apparatus for Mobility Registration
OA19349A (en) Security context handling in 5G during connected mode

Legal Events

Date Code Title Description
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04W 12/04 , H04W 36/14

Ipc: H04W 12/04 (2009.01), H04W 36/14 (2009.01), H04W 3

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 29/01/2018, OBSERVADAS AS CONDICOES LEGAIS.

B22O Other matters related to patents and certificates of addition of invention: legal action concerning patent

Free format text: INPI NO 52402.008460/2022-71 ORIGEM: 25A VARA FEDERAL DO RIO DE JANEIRO PROCESSO NO: 5016909-91.2022.4.02.5101 NULIDADE DA PATENTE DE INVENCAO AUTOR: APPLE COMPUTER BRASIL LTDA. REU(S): TELEFONAKTIEBOLAGET L.M. ERICSSON E INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL ? INPI

B19A Notification of judicial decision: notification of judicial decision

Free format text: PROCESSO INPI NO 52402.008460/2022-71 25A VARA FEDERAL DO RIO DE JANEIRO PROCEDIMENTO COMUM NO 5016909-91.2022.4.02.5101/RJ AUTOR: APPLE COMPUTER BRASIL LTDA REU: INPI-INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL REU: TELEFONAKTIEBOLAGET L.M. ERICSSON SENTENCA: ANTE O EXPOSTO, HOMOLOGO A RENUNCIA AO DIREITO SOBRE O QUAL SE FUNDA A ACAO E JULGO EXTINTO O PROCESSO, COM RESOLUCAO DO MERITO, COM FULCRO NO ARTIGO 487, INCISO III, ALINEA "C", DO CODIGO DE PROCESSO CIVIL. INTIME-SE O INPI NOS TERMOS DO ART. 497, DO CPC, PARA QUE CUMPRA A OBRIGACAO DE FAZER, NO PRAZO DE 15 (QUINZE) DIAS, PROVIDENCIANDO A ANOTACAO E PUBLICACAO DA DECISAO TRANSITADA EM JULGADO NA REVISTA DA PROPRIEDADE IN