DE202008018538U1 - Anordnung in einem Telekommunikationssystem - Google Patents

Anordnung in einem Telekommunikationssystem Download PDF

Info

Publication number
DE202008018538U1
DE202008018538U1 DE202008018538.6U DE202008018538U DE202008018538U1 DE 202008018538 U1 DE202008018538 U1 DE 202008018538U1 DE 202008018538 U DE202008018538 U DE 202008018538U DE 202008018538 U1 DE202008018538 U1 DE 202008018538U1
Authority
DE
Germany
Prior art keywords
nas
seq
enb
mme
asme
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE202008018538.6U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40468151&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE202008018538(U1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE202008018538U1 publication Critical patent/DE202008018538U1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Abstract

Teilnehmereinrichtung (11), UE, eingerichtet für ein Entwickeltes Paketsystem, EPS, wobei die UE dazu eingerichtet ist, einen Sicherheitsschlüssel, K_eNB, zum Schutz von RRC/UP-Verkehr, der mit einem versorgenden eNodeB (12) ausgetauscht wird, zu erstellen, wobei die UE gekennzeichnet ist durch: – Mittel (66) zum Senden einer NAS-Dienstanforderung an eine Mobilitätsmanagementinstanz (13), MME, wobei die Anforderung auf eine NAS-Aufwärtsstreckenfolgenummer, NAS_U_SEQ, hinweist; – Mittel (67) zum Ableiten eines Sicherheitsschlüssels, K_eNB, und zwar mindestens aus der NAS_U_SEQ und aus einem gespeicherten Zugriffssicherheitsmanagementinstanz-Schlüssel, K_ASME, der mit der MME (13) gemeinsam genutzt wird.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft Verfahren und Anordnungen in einem Telekommunikationssystem, und betrifft insbesondere eine Sicherheitslösung im EPS (Evolved Packet System), d. h. dem E-UTRAN (dem Evolved UMTS Terrestrial Radio Access Network) und dem EPC (Evolved Packet Core Network), für durch ein UE ausgelöste Dienstanforderungen. Genauer gesagt, betrifft die vorliegende Erfindung ein Verfahren und eine Anordnung in einer MME (Mobility Management Entity – Mobilitätsmanagementinstanz) und in einem UE (User Equipment – Teilnehmergerät oder auch Teilnehmereinrichtung) für ein EPS (Evolved Packet System) zur Erstellung eines Sicherheitsschlüssels zum Schützen des RRC/UP-Datenverkehrs.
  • HINTERGRUND
  • In der EPS-Architektur wird die Teilnehmerauthentifizierung zwischen einem UE und einer MME (Mobility Management Entity) ausgeführt, und die MME managt zum Beispiel die Mobilität, die UE-Identitäten und die Sicherheitsparameter. Die Basis für das Definieren des Sicherheitsprozedere in dem EPS ist ein Sicherheitsschlüssel, K_ASME, der zwischen der MME und dem UE gemeinsam genutzt wird und bei der Authentifizierung des UE erstellt wird. Eine Funktionsentität der EPS-Architektur mit der Bezeichnung „ASME“ (Access Security Management Entity – Zugriffssicherheitsmanagementinstanz) kann sich zum Beispiel am selben Ort wie die MME befinden, und die ASME empfängt und speichert den Sicherheitsschlüssel K_ASME, der von den CK/IK-Schlüsseln abgeleitet ist, die im Heimatnetz eingegrenzt sind. Aus dem Sicherheitsschlüssel, K_ASME, leitet die ASME einen NAS-Sicherheitskontext ab, der dafür verwendet wird, die NAS-Signalisierung zu schützen, d. h. die Non Access Stratum-Signalisierung zwischen der MME des Evolved Packet Core(EPC)-Netzes und einem UE. Der NAS-Sicherheitskontext enthält Parameter für die Verschlüsselung und den Integritätsschutz der NAS-Signalisierung, wie zum Beispiel K_NAS_enc, K_NAS_int, sowie Aufwärtsstrecken- und Abwärtsstreckenfolgenummern, NAS_U_SEQ und NAS_D_SEQ; und die Folgenummern werden dafür verwendet, eine Wiedereinspielung alter Nachrichten zu verhindern, sowie für die Eingabe in die Verschlüsselungsund Integritätsschutz-Verfahren. Die ASME übermittelt an die MME den NAS-Sicherheitskontext, und ein NAS-Sicherheitskontext wird in der MME aufbewahrt, und ein entsprechender NAS-Sicherheitskontext wird in dem UE aufbewahrt, und der Wiedereinspielungsschutz, der Integritätsschutz und die Verschlüsselung basieren darauf, dass die Folgenummern der NAS-Sicherheitskontexte der MME und des UE nicht wiederverwendet werden.
  • Bevorzugt basiert der Sicherheitskontext für den Schutz des UP/RRC-Datenverkehrs zwischen einem UE und dem bedienenden eNodeB (d. h. einer Funkbasisstation in einer EPS-Architektur) ebenfalls auf diesem Sicherheitsschlüssel, K_ASME. Das Prozedere zur Erstellung des UP/RRC-Sicherheitskontextes beinhaltet das Ableiten eines Schlüssels mit der Bezeichnung K_eNB, aus dem der Verschlüsselungsschlüssel K_eNB_UP_enc abgeleitet wird, um die UP (User Plane – Benutzerebene) zu schützen, d. h. die Endnutzerdaten, die über EPC und E-UTRAN übertragen werden, sowie der Verschlüsselungsschlüssel, K_eNB_RRC_enc, und der Integritätsschutzschlüssel, K_eNB_RRC_int, um die RRC (Radio Resource Control – Funkressourcensteuerung) zu schützen.
  • 1 veranschaulicht einen herkömmlichen beispielhaften Signalisierungsablauf für einen durch ein UE initiierten IDLE-zu-ACTIVE-Zustandsübergang in einer EPS-Architektur. Ein IDLE UE ist nur dem EPC (Evolved Packet Core) des EPS bekannt, und es existiert kein UP/RRC-Sicherheitskontext zwischen dem eNodeB und dem UE. Ein UE im ACTIVE-Zustand ist sowohl im EPC als auch im EUTRAN bekannt, und ein UP/RRC-Sicherheitskontext wurde für den Schutz des UP/RRC-Datenverkehrs zwischen dem UE und seinem bedienenden eNodeB erzeugt.
  • 1 veranschaulicht ein UE 11, einen eNodeB 12, eine MME 13, einen bedienenden GW (Gateway) 14, einen PDN-Gateway 15 und den HSS (Home Subscriber Server) 16. Der Bedienende Gateway 14 ist der Knoten des EPC, der die Schnittstelle in Richtung des EUTRAN terminiert, und der PDN-Gateway ist der Knoten des EPC, der die Schnittstelle in Richtung eines PDN (Packet Data Network) terminiert. Wenn ein UE auf mehrere PDNs zugreift, so kann es mehrere PDN-Gateways für dieses UE geben. In Signal S1 und Signal S2 wird die NAS-Dienstanforderung transparent von dem UE zu der MME weitergeleitet, und die NAS-Dienstanforderung wird auf der Basis von NAS_U_SEQ integritätsgeschützt. In dem optionalen Signal S3 wird das UE durch die MME authentifiziert, und der K_ASME wird unter Verwendung von Teilnehmerdaten erzeugt, die in dem HSS (Home Subscriber Server) gespeichert sind, und die MME sendet in S4 die Anfängliche-Kontexteinrichtungsanforderung an den eNodeB. In den Signalen S5 und S6 stellt der eNodeB den Funkträger mit dem UE fest und leitet Aufwärtsstreckendaten weiter, und sendet in Signal S7 eine Anfängliche-Kontexteinrichtung-Vollendet-Nachricht an die MME. In Signal S8 sendet die MME eine Aktualisierungsträgeranforderung an den bedienenden GW, und der bedienende GW antwortet in Signal S9.
  • In Lösungen des Standes der Technik basiert das Ableiten des K_eNB durch das UE und die MME für den RRC/UP-Sicherheitskontext zum Beispiel auf einer NAS SERVICE ACCEPT-Nachricht oder anderen expliziten Informationen, die von der MME an das UE gesendet werden. Wie jedoch in dem beispielhaften herkömmlichen EPS-Signalisierungsablauf in 1 veranschaulicht, sendet die MME normalerweise keinerlei NAS SERVICE ACCEPT beim Empfang einer NAS SERVICE REQUEST von einem UE in einem EPS. Darum ist es nicht möglich, den K_eNB aus den Informationen in einer NAS SERVICE ACCEPT-Nachricht abzuleiten.
  • Gemäß einer beispielhaften bekannten Lösung wird der K_eNB durch die MME aus dem K_ASME und der NAS_D_SEQ, die durch die MME in der NAS SERVICE ACCEPT-Nachricht verwendet wird, abgeleitet, und die UE leitet denselben K_eNB ab, indem es die Folgenummer, NAS_D_SEQ, aus der NAS SERVICE ACCEPT-Nachricht abruft und die gleiche K_eNB-Ableitung wie die MME ausführt. Die MME überträgt den K_eNB zum eNodeB, wenn sie die S1-Verbindung zum eNodeB einrichtet. Jedoch besteht ein Nachteil bei dieser bekannten Lösung darin, dass, wenn keine explizite NAS SERVICE ACCEPT-Nachricht von der MME an das UE definiert wird, wie in dem beispielhaften herkömmlichen EPS-Signalisierungsablauf in 1, es dem UE nicht möglich ist, den gleichen K_eNB abzuleiten wie die MME. Selbst wenn es dem UE technisch möglich ist, eine aktuelle NAS-Abwärtsstreckenfolgenummer, NAS_D_SEQ, zu schätzen, könnte diese Schätzung falsch sein, da die MME möglicherweise NAS-Nachrichten gesendet hat, die verloren gegangen sind und nie durch die UE empfangen wurden. In einem solchen Fall hätte die MME ihre NAS_D_SEQ aktualisiert, ohne dass das UE von der Aktualisierung weiß, was zu einer falschen NAS_D_SEQ in dem UE führt.
  • Gemäß einer anderen beispielhaften bekannten Lösung basiert das Ableiten des K_eNB auf einer separaten Folgenummer, die speziell für das Ableiten des K_eNB geführt wird, und diese Folgenummer wird explizit während des NAS-Dienstanforderungsprozederes synchronisiert, entweder indem das UE sie an die MME sendet, oder indem die MME sie an das UE sendet. Jedoch besteht ein Nachteil dieser Lösung in der zusätzlichen Komplexität der separaten Folgenummer, da sie sowohl in dem UE als auch in der MME verwaltet werden muss, um Wiedereinspielungsangriffe zu verhindern.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Die Aufgabe der vorliegenden Erfindung ist die Lösung des oben beschriebenen Problems, und diese sowie weitere Aufgaben werden durch das Verfahren und die Anordnung gemäß den unabhängigen Ansprüchen und durch die Ausführungsformen gemäß den abhängigen Ansprüchen erfüllt.
  • Die Grundidee der vorliegenden Erfindung ist, dass der K_eNB von dem K_ASME und der NAS_U_SEQ der NAS SERVICE REQUEST-Nachricht von dem UE an die MME abgeleitet wird, wodurch die Erstellung eines UP/RRC-Sicherheitskontextes in dem eNodeB ausgelöst wird.
  • Es ist ein Vorteil der vorliegenden Erfindung, dass keine explizite Abwärtsstrecken-NAS SERVICE ACCEPT-Nachricht oder Folgenummer von der MME an das UE benötigt wird, und dass die Wiedereinspielungsschutzfunktionalität des NAS-Sicherheitskontextes in den RRC- und UP-Sicherheitskontexten wiederverwendet wird.
  • Gemäß einem Aspekt stellt die Erfindung ein Verfahren in einer Mobilitätsmanagementinstanz (Mobility Management Entity, MME) eines Evolved Packet System (EPS) zur Erstellung eines Sicherheitsschlüssels, K_eNB, bereit, um den RRC/UP-Datenverkehr zwischen einem Teilnehmergerät (User Equipment, UE) und einem eNodeB, der das UE bedient, zu schützen. Das Verfahren umfasst folgende Schritte:
    Empfangen einer NAS-Dienstanforderung von dem UE, wobei die Anforderung auf eine NAS-Aufwärtsstreckenfolgenummer, NAS_U_SEQ, hinweist; Ableiten des Sicherheitsschlüssels, K_eNB, und zwar mindestens aus der empfangenen NAS_U_SEQ und aus einem gespeicherten Zugriffssicherheitsmanagementinstanz-Schlüssel, K_ASME, der mit dem UE gemeinsam genutzt wird; und Weiterleiten des abgeleiteten K_eNB an den eNodeB, der die UE bedient.
  • Gemäß einem zweiten Aspekt stellt die Erfindung eine Mobilitätsmanagementinstanz (Mobility Management Entity, MME) für ein Evolved Packet System (EPS) bereit. Die MME ist dafür ausgelegt, einen Sicherheitsschlüssel, K_eNB, zum Schutz des RRC/UP-Datenverkehrs zwischen einem UE und einem eNodeB, der das UE bedient, zu erstellen. Die MME umfasst ein Mittel zum Empfangen einer NAS-Dienstanforderung von dem UE, wobei die Anforderung auf eine NAS-Aufwärtsstreckenfolgenummer, NAS_U_SEQ, hinweist; ein Mittel zum Ableiten eines K_eNB aus mindestens der empfangenen NAS_U_SEQ und einem gespeicherten Zugriffssicherheitsmanagementinstanz-Schlüssel, K_ASME, der mit dem UE gemeinsam genutzt wird, sowie ein Mittel zum Senden des abgeleiteten K_eNB an den eNodeB, der das UE bedient.
  • Der erste und der zweite Aspekt stellt des Weiteren Verfahren sowie entsprechende Mittel bereit, gemäß denen die MME den K_eNB aus der NAS_U_SEQ und dem K_ASME unter Verwendung einer Pseudozufallsfunktion (Pseudo-Random Function, PRF) ableiten kann. Die MME kann des Weiteren die volle NAS-Aufwärtsstreckenfolgenummer NAS_U_SEQ aus empfangenen niederwertigen Bits rekonstruieren und die von dem UE empfangene NAS-Dienstanforderung einer Integritätsprüfung unterziehen. Außerdem kann die MME einen Hinweis auf die empfangene NAS_U_SEQ an das UE zurücksenden, und die NAS_U_SEQ kann in der Einrichtungsnachricht enthalten sein, die den K_eNB an den eNodeB weiterleitet. Dadurch braucht sich das UE nicht die an die MME gesendete NAS_U_SEQ zu merken.
  • Gemäß einem dritten Aspekt stellt die Erfindung ein Verfahren in einem Teilnehmergerät (UE) eines Evolved Packet System (EPS) zum Erstellen eines Sicherheitsschlüssels, K_eNB, bereit, um den RRC/UP-Datenverkehr zu schützen, der mit einem bedienenden eNodeB ausgetauscht wird. Das Verfahren umfasst folgende Schritte:
    Senden einer NAS-Dienstanforderung an eine Mobilitätsmanagementinstanz (Mobility Management Entity, MME), wobei die Anforderung auf eine NAS-Aufwärtsstreckenfolgenummer, NAS_U_SEQ, hinweist; und Ableiten des K_eNB aus mindestens der NAS_U_SEQ und einem gespeicherten Zugriffssicherheitsmanagementinstanz-Schlüssel, K_ASME, der mit der MME gemeinsam genutzt wird.
  • Gemäß einem vierten Aspekt stellt die Erfindung ein Teilnehmergerät (UE) bereit, das für ein Evolved Packet System (EPS) ausgelegt ist. Das UE ist dafür ausgelegt, einen Sicherheitsschlüssel, K_eNB, zum Schützen des RRC/UP-Datenverkehrs zu erstellen, der mit einem bedienenden eNodeB ausgetauscht wird. Das UE umfasst ein Mittel zum Senden einer NAS-Dienstanforderung an die MME, wobei die Anforderung auf eine NAS-Aufwärtsstreckenfolgenummer, NAS_U_SEQ, hinweist, sowie ein Mittel zum Ableiten eines K_eNB aus mindestens der NAS_U_SEQ und aus einem gespeicherten Zugriffssicherheitsmanagementinstanz-Schlüssel, K_ASME, der mit der MME gemeinsam genutzt wird.
  • Der dritte und der vierte Aspekt stellen des Weiteren ein Verfahren sowie ein entsprechendes Mittel bereit, gemäß dem das UE den K_eNB aus der NAS_U_SEQ und dem K_ASME unter Verwendung einer Pseudozufallsfunktion (Pseudo-Random Function, PRF) ableiten und die an die MME gesendete NAS-Dienstanforderung einem Integritätsschutz unterziehen kann. Außerdem kann das UE die NAS_U_SEQ der an die MME gesendeten NAS-Dienstanforderung speichern oder kann alternativ einen Hinweis auf die NAS_U_SEQ der an die MME gesendeten NAS-Dienstanforderung zurück von der MME über den eNodeB empfangen. Diese alternative Ausführungsform hat den Vorteil, dass sich das UE nicht die an die MME gesendete NAS_U_SEQ merken muss. Das UE kann des Weiteren den K_eNB aus der NAS_U_SEQ und dem K_ASME nach dem Empfang einer Sicherheitskonfigurationsnachricht von dem eNodeB ableiten.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung wird nun ausführlicher und mit Bezug auf die beiliegenden Zeichnungen beschrieben, in denen Folgendes zu sehen ist:
  • 1 ist ein Signalisierungsdiagramm, das eine herkömmliche, durch ein UE ausgelöste Dienstanforderung in einem EPS veranschaulicht;
  • 2 ist ein Signalisierungsdiagramm, das die erste Ausführungsform dieser Erfindung veranschaulicht, gemäß der sich das UE die NAS_U_SEQ merkt, die in einer NAS SERVICE REQUEST-Nachricht an die MME gesendet wird;
  • 3 ist ein Flussdiagramm, welches das Ableiten des K_eNB durch das UE und die MME veranschaulicht;
  • 4 ist ein Signalisierungsdiagramm, das eine zweite Ausführungsform dieser Erfindung veranschaulicht, in der die MME die empfangene NAS_U_SEQ an das UE zurücksendet;
  • 5 ist ein Flussdiagramm, das die zweite Ausführungsform veranschaulicht, die in die 4 gezeigt ist; und
  • 6a veranschaulicht schematisch eine MME (Mobility Management Entity, Mobilitätsmanagementinstanz), und 6b veranschaulicht schematisch ein UE, die beide mit einem Mittel zum Ableiten des Sicherheitsschlüssels K_eNB versehen sind.
  • DETAILLIERTE BESCHREIBUNG
  • In der folgenden Beschreibung sind konkrete Details dargelegt, wie zum Beispiel eine bestimmte Architektur und Schrittabfolgen, um ein gründliches Verständnis der vorliegenden Erfindung zu ermöglichen. Jedoch leuchtet dem Fachmann ein, dass die vorliegende Erfindung auch in anderen Ausführungsformen praktiziert werden kann, die von diesen konkreten Details abweichen können.
  • Darüber hinaus ist klar, dass die beschriebenen Funktionen unter Verwendung von Software, die in Verbindung mit einem programmierten Mikroprozessor oder einem Allzweckcomputer arbeitet, und/oder unter Verwendung eines anwendungsspezifischen integrierten Schaltkreises implementiert werden können. Wenn die Erfindung in Form eines Verfahrens beschrieben wird, so kann die Erfindung auch in einem Computerprogrammprodukt verkörpert sein, sowie in einem System, das einen Computerprozessor und einen Speicher umfasst, wobei der Speicher mit einem oder mehreren Programmen codiert ist, welche die beschriebenen Funktionen ausführen können.
  • Das Konzept der Erfindung ist, dass der Sicherheitsschlüssel, K_eNB, von dem Zugriffssicherheitsmanagementinstanz-Schlüssel, K_ASME, und von dem Aufwärtsstrecken-Folgezähler, NAS_U_SEQ, der NAS SERVICE REQUEST-Nachricht, die von dem UE an die MME gesendet wird, abgeleitet wird, wodurch die Erstellung des UP/RRC-Sicherheitskontextes in dem eNodeB ausgelöst wird.
  • Wenn sich das UE im IDLE-Modus befindet, so existiert ein NAS-Sicherheitskontext und umfasst zum Beispiel den K_NAS_enc, den K_NAS_int, die NAS_U_SEQ und die NAS_D_SEQ, die oben beschriebenen wurden, und die NAS-Nachrichten sind integritäts- und möglicherweise vertraulichkeitsgeschützt. Der NAS-Sicherheitskontext enthält somit auch die Sicherheitsfähigkeiten des UE, insbesondere die Verschlüsselungs- und Integritätsalgorithmen.
  • Der Schutz der NAS-Nachrichten basiert auf den NAS-Sicherheitsschlüsseln, K_NAS_enc, K_NAS_int, und den Aufwärtsstrecken- und Abwärtsstrecken-Folgezählern, NAS_U_SEQ oder NAS_D_SEQ, für die Richtung der Nachricht. Der komplette Folgezähler wird normalerweise nicht mit der NAS-Nachricht übertragen, nur einige der niederwertigen Bits, und die komplette Folgenummer wird am Empfangsende anhand einer lokalen Schätzung der höherwertigen Bits und der empfangenen niederwertigen Bits rekonstruiert.
  • Das Konzept der Erfindung kann im Kontext des Signalisierungsdiagramms für durch ein UE ausgelöste Dienstanforderungen erläutert werden, wie in der oben beschriebenen 1 gezeigt:
    In S1 und S2 des herkömmlichen Signalisierungsdiagramms in 1 wird eine NAS SERVICE REQUEST, die einen Aufwärtsstrecken-Folgezähler, NAS_U_SEQ, umfasst, von dem UE an die MME weitergeleitet, und die NAS SERVICE REQUEST-Nachricht wird auf der Basis der NAS_U_SEQ integritätsgeschützt. Die MME überprüft die Integrität der Nachricht und akzeptiert sie, wenn sie keine Wiedereinspielung ist, und dies garantiert, dass die NAS_U_SEQ neu ist und zuvor noch nicht verwendet wurde.
  • Danach leitet die MME, gemäß dieser Erfindung, den K_eNB mindestens auf der Basis des empfangenen Aufwärtsstrecken-Folgezählers NAS_U_SEQ und des K_ASME unter Verwendung einer herkömmlichen Schlüsselableitungsfunktion ab, und dies ist nicht in dem in 1 veranschaulichten herkömmlichen Signalisierungsdiagramm enthalten. Folglich kann der Folgezähler nur bei der Authentifizierung zurückgesetzt werden. Die MME sendet den abgeleiteten K_eNB in der, oder auf dem Rücken der, Nachricht des Signals S4, der Anfänglichen-Kontexteinrichtungsanforderung (Initial Context Setup Request) (S1-AP), hinab an den eNodeB.
  • In Signal S5 sendet der eNodeB eine Radio Bearer Establishment und eine Sicherheitskonfigurationsnachricht (Security Mode Command) an das UE. Diese Nachrichten können als zwei separate Nachrichten oder in einer einzelnen Nachricht kombiniert, wie in 1, gesendet werden, und der Empfang dieser Nachrichten durch das UE ist eine implizite Bestätigung der NAS SERVICE REQUEST des UEs in Signal S1. Der Security Mode Command (Sicherheitsmodusbefehl) bestimmt zum Beispiel, wann der Schutz beginnen soll und welcher Algorithmus zu verwenden ist.
  • Gemäß dieser Erfindung leitet das UE den K_eNB mindestens auf der Basis der NAS_U_SEQ und des K_ASME unter Verwendung einer herkömmlichen Schlüsselableitungsfunktion beim Empfang der Nachricht in Signal S5 ab, falls nicht schon vorher ausgeführt. Danach erstellen der eNodeB und das UE die UP/RRC-Sicherheitskontexte, und dies ist in dem herkömmlichen Signalisierungsdiagramm in 1 nicht veranschaulicht.
  • Gemäß einer erste Ausführungsform dieser Erfindung speichert das UE den Aufwärtsstrecken-Folgezähler, NAS_U_SEQ, der in der anfänglichen NAS SERVICE REQUEST in Signal S1 enthalten ist, und verwendet die gespeicherte NAS_U_SEQ für das Ableiten des K_eNB.
  • Jedoch enthält die MME gemäß einer zweiten Ausführungsform den Aufwärtsstrecken-Folgezähler, NAS_U_SEQ, oder nur niederwertige Bits, welche auf die NAS_U_SEQ hinweisen, in der S1-AP-Aufbaunachricht in Signal S4, das an den eNodeB gesendet wird, wobei in diesem Fall diese Informationen ebenfalls von dem eNodeB während der RRC/UP-Kontexterstellung an das UE weitergeleitet werden. In diesem Fall ist das UE in der Lage, den Hinweis auf die NAS_U_SEQ von dem eNodeB für das Ableiten des K_eNB abzurufen, und braucht nicht die NAS_U_SEQ der NAS-NAS SERVICE REQUEST-Nachricht, die in den Signalen S1 und S2 an die MME gesendet wird, aufzubewahren.
  • 2 veranschaulicht die erste Ausführungsform dieser Erfindung, bei der das UE die NAS_U_SEQ der anfänglichen NAS SERVICE REQUEST-Nachricht in dem Signal S21 für das Ableiten des K_eNB im Signal S24 aufbewahrt. Die MME empfängt die NAS_U_SEQ von dem UE in dem Signal S21, oder nur niederwertige Bits, welche auf die NAS_U_SEQ hinweisen, und leitet den K_eNB auf der Basis der NAS_U_SEQ und des K_ASME in S22 ab. Die MME leitet den abgeleiteten K_eNB an den eNodeB in dem Signal S23 weiter.
  • Danach erstellen (in 2 nicht veranschaulicht) der eNodeB und das UE den UP/RRC-Sicherheitskontext unter Verwendung des K_eNB, wobei die UP/RRC-Sicherheitskontexte den Verschlüsselungsschlüssel K_eNB_UP_enc zum Schützen des UP-Datenverkehrs sowie den Verschlüsselungsschlüssel und den Integritätsschutzschlüssel, K_eNB_RRC_enc bzw. K_eNB_RRC_int, zum Schützen des RRC-Datenverkehrs, wodurch ein sicherer UP/RRC-Datenverkehr ermöglicht wird, in Signal S25 umfassen.
  • Das Ableiten des K_eNB wird durch eine herkömmliche Schlüsselableitungsfunktion ausgeführt, zum Beispiel durch eine Pseudozufallsfunktion; K_eNB =PRF (K_ASME, NAS_U_SEQ, ...).
  • Des Weiteren kann, wie durch die Punkte in der oben beschriebenen PRF-Funktion veranschaulicht, die den K_eNB ableitende Funktion zusätzliche herkömmliche Eingabewerte haben, wie zum Beispiel die eNodeB-Identität.
  • 3 ist ein Flussdiagramm, welches das Verfahren gemäß dieser Erfindung veranschaulicht, und in Schritt 31 sendet das UE 11 die anfängliche NAS SERVICE REQUEST-Nachricht an die MME 13, wobei die Nachricht auf den NAS-Aufwärtsstrecken-Folgezähler, NAS_U_SEQ, normalerweise nur durch Senden der niederwertigen Bits des Zählers hinweist. In Schritt 32 empfängt die MME die NAS SERVICE REQUEST-Nachricht von dem UE, wodurch die NAS_U_SEQ erhalten und die volle Sequenz aus den empfangenen niederwertigen Bits rekonstruiert wird. In Schritt 33 leitet die MME den Sicherheitsschlüssel, K_eNB, mindestens aus der empfangenen NAS_U_SEQ und den K_ASME aus der ASME (Access Security Management Entity, Zugriffssicherheitsmanagementinstanz) unter Verwendung einer geeigneten Schlüsselableitungsfunktion, zum Beispiel einer Pseudozufallsfunktion, ab.
  • Danach leitet die MME in Schritt 34 den abgeleiteten K_eNB an den eNodeB 12 weiter, damit der eNodeB ihn zur Erstellung des kompletten UP/RRC-Sicherheitskontextes, der mit dem UE gemeinsam genutzt wird, verwenden kann. In Schritt 35 leitet das UE denselben K_eNB mindestens aus dem gespeicherten K_ASME und aus der NAS_U_SEQ der anfänglichen NAS SERVICE REQUEST-Nachricht, die in Schritt 31 von dem UE zu der MME übertragen wurde, ab und erzeugt den UP/RRC-Sicherheitskontext aus dem abgeleiteten K_eNB.
  • In der ersten Ausführungsform dieser Erfindung speichert das UE die NAS_U_SEQ, die in der anfänglichen NAS-NAS SERVICE REQUEST-Nachricht an die MME übertragen wird, und verwendet die gespeicherte Folgenummer zum Ableiten des K_eNB.
  • 4 ist ein Signalisierungsdiagramm, das eine zweite Ausführungsform dieser Erfindung veranschaulicht, in der das UE die NAS_U_SEQ nicht zu speichern braucht. Stattdessen sendet die MME einen Hinweis auf die empfangene NAS_U_SEQ über den eNodeB an das UE zurück. In Signal S41, das dem Signal S21 in 2 entspricht, sendet das UE 11 eine anfänglichen NAS SERVICE REQUEST an die MME 13, die auf eine Aufwärtsstreckenfolgenummer, NAS_U_SEQ, hinweist, und die MME empfängt die NAS_U_SEQ und leitet in S42 den K_eNB mindestens auf der Basis der NAS_U_SEQ und des K_ASME ab. Jedoch enthält die MME gemäß dieser zweiten Ausführungsform einen Hinweis auf die empfangene NAS_U_SEQ im Signal S43, das an den eNodeB 12 übertragen wird, zusammen mit dem abgeleiteten K_eNB, und der eNodeB leitet die NAS_U_SEQ an das UE in Signal S44 weiter. Danach leitet das UE den K_eNB mindestens aus dem K_ASME und aus der NAS_U_SEQ ab, die durch die MME in Signal S45 zurückgesendet wurde. Aus dem abgeleiteten Sicherheitsschlüssel, K_eNB, erstellen der eNodeB und das UE den UP/RRC-Sicherheitskontext, wodurch ein sicherer UP/RRC-Datenverkehr ermöglicht wird, in Signal S46.
  • 5 ist ein Flussdiagramm, welches das oben beschriebene Verfahren gemäß einer zweiten Ausführungsform dieser Erfindung veranschaulicht, in der ein Hinweis auf die NAS_U_SEQ durch die MME an das UE zurückgesendet wird. In Schritt 41 sendet das UE 11 die anfängliche NAS SERVICE REQUEST-Nachricht an die MME 13, wobei die Nachricht auf den NAS-Aufwärtsstrecken-Folgezähler, NAS_U_SEQ, normalerweise die niederwertigen Bits, hinweist. In Schritt 52 empfängt die MME die NAS SERVICE REQUEST-Nachricht von dem UE, wodurch die NAS_U_SEQ erhalten und erforderlichenfalls die volle NAS_U_SEQ aus den empfangenen niederwertigen Bits rekonstruiert wird. In Schritt 53 leitet die MME den Sicherheitsschlüssel, K_eNB, mindestens aus der empfangenen NAS_U_SEQ und dem K_ASME unter Verwendung einer geeigneten Schlüsselableitungsfunktion ab.
  • Danach enthält die MME einen Hinweis auf den NAS-Aufwärtsstrecken-Folgezähler, NAS_U_SEQ, in der Nachricht, die den abgeleiteten K_eNB an den eNodeB 12 in Schritt 54 weiterleitet, und der eNodeB verwendet den empfangenen Sicherheitsschlüssel, K_eNB, zum Erstellen eines UP/RRC-Sicherheitskontextes. Die empfangene NAS_U_SEQ wird in Schritt 55 durch den eNodeB an das UE 11 weitergeleitet, und in Schritt 56 leitet das UE den Sicherheitsschlüssel, K_eNB, mindestens aus dem K_ASME und der empfangenen NAS_U_SEQ ab, um den UP/RRC-Sicherheitskontext, der gemeinsam mit dem eNodeB genutzt wird, zu erstellen.
  • Das Ableiten des K_eNB durch die MME in Schritt 53 und durch das UE in Schritt 56 wird durch eine geeignete herkömmliche Schlüsselableitungsfunktion, zum Beispiel eine Pseudozufallsfunktion, K_eNB =PRF (K_ASME, NAS_U_SEQ, ...), ausgeführt. Normalerweise hat die Schlüsselableitungsfunktion zusätzliche herkömmliche Eingabewerte, zum Beispiel die eNodeB-Identität.
  • 6a veranschaulicht eine MME 13 (Mobility Management Entity, Mobilitätsmanagementinstanz) für ein EPS gemäß dieser Erfindung, die des Weiteren dafür ausgelegt ist, einen Sicherheitsschlüssel, K_eNB, für einen Sicherheitskontext für den Schutz des UP/RRC-Datenverkehrs zwischen einem UE und einem bedienenden eNodeB zu erstellen. Die MME ist mit herkömmlichen Kommunikationsmitteln ausgestattet, die in der Figur nicht veranschaulicht sind, um mit den Knoten in dem EPS, zum Beispiel mit den eNodeBs, über eine S1-MME-Schnittstelle zu kommunizieren. Des Weiteren ist in der MME von 1 eine ASME (Zugriffssicherheitsmanagementinstanz) 61 durch Strichlinien veranschaulicht, da diese Funktionsentität eines EPS am selben Ort wie die MME angeordnet sein kann.
  • Die Mittel der in 6a veranschaulichten MME 13 zur Erstellung des Sicherheitsschlüssels, K_eNB, umfassen ein Empfangsmittel 62 zum Empfangen einer NAS SERVICE REQUEST-Nachricht, die eine NAS_U-SEQ enthält, von einem UE (über seinen bedienenden eNodeB), ein Schlüsselableitungsmittel 63 zum Ableiten eines Sicherheitsschlüssels, K_eNB, mindestens auf der Basis der empfangenen NAS_U-SEQ und eines gespeicherten K_ASME unter Verwendung einer herkömmlichen Schlüsselableitungsfunktion; und ein Sendemittel 64 zum Senden des abgeleiteten K_eNB an den eNodeB, der das UE bedient.
  • 6b veranschaulicht ein UE 11 (User Entity) gemäß dieser Erfindung, wobei das UE für ein EPS ausgelegt ist, und des Weiteren dafür ausgelegt ist, einen Sicherheitsschlüssel, K_eNB, für einen Sicherheitskontext für den Schutz des UP/RRC-Datenverkehrs, der mit seinem bedienenden eNodeB ausgetauscht wird, zu erstellen. Das UE ist mit herkömmlichen Kommunikationsmitteln ausgestattet (in der Figur nicht veranschaulicht), um mit den Knoten in dem EPS über eine LTE-Uu-Schnittstelle zu seinem bedienenden eNodeB zu kommunizieren.
  • Die Mittel des UE 11, die in 6b veranschaulicht sind, zur Erstellung des Sicherheitsschlüssels, K_eNB, umfassen ein Sendemittel 66 zum Senden einer NAS SERVICE REQUEST-Nachricht über den bedienenden eNodeB an die MME, wobei die Anforderung auf eine Aufwärtsstreckenfolgenummer, NAS_U-SEQ, hinweist, und das Mittel zur Erstellung eines Sicherheitsschlüssels, K_eNB, umfasst ein Schlüsselableitungsmittel 67 zum Ableiten eines Sicherheitsschlüssels, K_eNB, mindestens auf der Basis der NAS_U-SEQ und eines gespeicherten K_ASME unter Verwendung einer herkömmlichen Schlüsselableitungsfunktion.
  • Die oben beschriebenen Mittel der MME und des UE, wie in den 6a und 6b veranschaulicht, implementieren die beschriebenen Funktionen unter Verwendung einer geeigneten Kombination aus Software und Hardware, zum Beispiel einen programmierten Mikroprozessor oder einen anwendungsspezifischen integrierten Schaltkreis, sowie herkömmliche Funksender und -empfänger.
  • Obgleich die Erfindung mit Bezug auf konkrete beispielhafte Ausführungsformen beschrieben wurde, soll die Beschreibung allgemein nur das erfinderische Konzept veranschaulichen und darf nicht in dem Sinne verstanden werden, als schränke es den Schutzumfang der Erfindung ein.
  • Weitere Aspekte der Erfindung werden im Folgenden beschrieben:
    Gemäß Aspekt 1 wird ein Verfahren beschrieben in einer Mobilitätsmanagementinstanz (13), MME, eines Entwickelten Paketsystems, EPS, zur Erstellung eines Sicherheitsschlüssels, K_eNB, zum Schutz von RRC/UP-Verkehr zwischen einer Teilnehmereinrichtung (11), UE, und einem eNodeB (12), der die UE versorgt, wobei das Verfahren die folgenden Schritte umfasst:
    • – Empfangen (32, 52) einer NAS-Dienstanforderung von der UE, wobei die Anforderung auf eine NAS-Aufwärtsstreckenfolgenummer, NAS_U_SEQ, hinweist;
    • – Ableiten (33, 53) des Sicherheitsschlüssels, K_eNB, und zwar mindestens aus der empfangenen NAS_U_SEQ und aus einem gespeicherten Zugriffssicherheitsmanagementinstanz-Schlüssel, K_ASME, der mit der UE gemeinsam genutzt wird;
    • – Weiterleiten (34) des abgeleiteten K_eNB an den eNodeB (12), der die UE versorgt.
  • Aspekt 2: Verfahren in einer MME nach Aspekt 1, wobei der K_eNB aus der NAS_U_SEQ und dem K_ASME unter Verwendung einer Pseudozufallsfunktion, PRF, abgeleitet wird.
  • Aspekt 3: Verfahren in einer MME nach Aspekt 1 oder 2, umfassend den weiteren Schritt:
    Rekonstruieren der gesamten NAS-Aufwärtsstreckenfolgenummer NAS_U_SEQ aus empfangenen niederwertigen Bits.
  • Aspekt 4: Verfahren in einer MME nach einem der vorhergehenden Aspekte, umfassend den weiteren Schritt:
    Prüfen der von der UE (11) empfangenen NAS-Dienstanforderung auf Integrität.
  • Aspekt 5: Verfahren in einer MME nach einem der vorhergehenden Aspekte, umfassend den weiteren Schritt:
    Zurücksenden (54, 55) eines Hinweises auf die empfangene NAS_U_SEQ an die UE (11).
  • Aspekt 6: Verfahren in einer MME nach Aspekt 5, wobei die NAS_U_SEQ in die Aufbaunachricht einbezogen wird, die den K_eNB an den eNodeB (12) weiterleitet.
  • Gemäß Aspekt 7 wird ein Verfahren beschrieben in einer Teilnehmereinrichtung (11), UE, eines Entwickelten Paketsystems, EPS, zur Erstellung eines Sicherheitsschlüssels, K_eNB, zum Schutz von RRC/UP-Verkehr, der mit einem versorgenden eNodeB (12) ausgetauscht wird, wobei das Verfahren die folgenden Schritte umfasst:
    • – Senden (31, 51) einer NAS-Dienstanforderung an eine Mobilitätsmanagementinstanz, MME, wobei die Anforderung auf eine NAS-Aufwärtsstreckenfolgenummer, NAS_U_SEQ, hinweist;
    • – Ableiten (35, 56) des Sicherheitsschlüssels, K_eNB, und zwar mindestens aus der NAS_U_SEQ und aus einem gespeicherten Zugriffssicherheitsmanagementinstanz-Schlüssel, K_ASME, der mit der MME gemeinsam genutzt wird.
  • Aspekt 8: Verfahren in einer UE nach Aspekt 7, wobei der K_eNB aus der NAS_U_SEQ und dem K_ASME unter Verwendung einer Pseudozufallsfunktion, PRF, abgeleitet wird.
  • Aspekt 9: Verfahren in einer UE nach einem der Aspekte 7 bis 8, umfassend den weiteren Schritt: Schützen der Integrität der an die MME gesendeten NAS-Dienstanforderung.
  • Aspekt 10: Verfahren in einer UE nach einem der Aspekte 7 bis 9, umfassend den Schritt:
    Speichern der NAS_U_SEQ der an die MME gesendeten NAS-Dienstanforderung.
  • Aspekt 11: Verfahren in einer UE nach einem der Aspekte 7 bis 9, umfassend den Schritt:
    Empfangen (55) eines Hinweises auf die NAS_U_SEQ der an die MME gesendeten NAS-Dienstanforderung, und zwar zurück von der MME (13)über den eNodeB (12).
  • Aspekt 12: Verfahren in einer UE nach einem der Aspekte 10 oder 11, wobei der K_eNB aus der NAS_U_SEQ und dem K_ASME nach dem Empfang einer Sicherheitskonfigurationsnachricht vom eNodeB abgeleitet wird.
  • Gemäß Aspekt 13 wird eine Mobilitätsmanagementinstanz (13), MME, beschrieben, die eingerichtet ist für ein Entwickeltes Paketsystem, EPS, wobei die MME dafür eingerichtet ist, einen Sicherheitsschlüssel, K_eNB, zum Schutz von RRC/UP-Verkehr zwischen einer UE (11) und einem eNodeB (12), der die UE versorgt, zu erstellen, wobei die MME gekennzeichnet ist durch:
    • – Mittel (62) zum Empfangen einer NAS-Dienstanforderung von der UE, wobei die Anforderung auf eine NAS-Aufwärtsstreckenfolgenummer, NAS_U_SEQ, hinweist;
    • – Mittel (63) zum Ableiten eines K_eNB, und zwar mindestens aus der empfangenen NAS_U_SEQ und aus einem gespeicherten Zugriffssicherheitsmanagementinstanz-Schlüssel, K_ASME, der mit der UE gemeinsam genutzt wird;
    • – Mittel (64) zum Senden des abgeleiteten K_eNB an den eNodeB, der die UE versorgt.
  • Aspekt 14: MME nach Aspekt 13, dafür eingerichtet, den K_eNB aus der NAS_U_SEQ und dem K_ASME unter Verwendung einer Pseudozufallsfunktion, PRF, abzuleiten.
  • Aspekt 15: MME nach Aspekt 13 oder 14, dafür eingerichtet, die gesamte NAS-Aufwärtsstreckenfolgenummer NAS_U_SEQ aus empfangenen niederwertigen Bits zu rekonstruieren.
  • Aspekt 16: MME nach einem der Aspekte 13 bis 15, dafür eingerichtet, die von der UE (11) empfangene NAS-Dienstanforderung auf Integrität zu prüfen.
  • Aspekt 17: MME nach einem der Aspekte 13 bis 16, dafür eingerichtet, einen Hinweis auf die NAS_U_SEQ an den eNodeB (12) weiterzuleiten (54), damit sie vom eNodeB an die UE (11) zurückgesendet (55) wird.
  • Gemäß Aspekt 18 wird eine Teilnehmereinrichtung (11), UE, beschrieben, die eingerichtet ist für ein Entwickeltes Paketsystem, EPS, wobei die UE dafür eingerichtet ist, einen Sicherheitsschlüssel, K_eNB, zum Schutz von RRC/UP-Verkehr, der mit einem versorgenden eNodeB (12) ausgetauscht wird, zu erstellen, wobei die UE gekennzeichnet ist durch:
    • – Mittel (66) zum Senden einer NAS-Dienstanforderung an eine MME (13), wobei die Anforderung auf eine NAS-Aufwärtsstreckenfolgenummer, NAS_U_SEQ, hinweist;
    • – Mittel (67) zum Ableiten eines Sicherheitsschlüssels, K_eNB, und zwar mindestens aus der NAS_U_SEQ und aus einem gespeicherten Zugriffssicherheitsmanagementinstanz-Schlüssel, K_ASME, der mit der MME (13) gemeinsam genutzt wird.
  • Aspekt 19: UE (11) nach Aspekt 18, dafür eingerichtet, den K_eNB aus der NAS_U_SEQ und dem K_ASME durch Verwendung einer Pseudozufallsfunktion, PRF, abzuleiten.
  • Aspekt 20: UE nach einem der Aspekte 18 bis 19, dafür eingerichtet, die Integrität der an die MME (13) gesendeten NAS-Dienstanforderung zu schützen.
  • Aspekt 21: UE nach einem der Aspekte 18 bis 20, dafür eingerichtet, die NAS_U_SEQ der an die MME (13) gesendeten NAS-Dienstanforderung zu speichern.
  • Aspekt 22: UE nach einem der Aspekte 18 bis 20, dafür eingerichtet, einen Hinweis auf die NAS_U_SEQ der an die MME (13) gesendeten NAS-Dienstanforderung über den eNodeB (12) von der MME zurück zu empfangen.
  • Aspekt 23: UE nach einem der Aspekte 21 oder 22, dafür eingerichtet, den K_eNB nach dem Empfang einer Sicherheitskonfigurationsnachricht vom eNodeB (12) abzuleiten.

Claims (13)

  1. Teilnehmereinrichtung (11), UE, eingerichtet für ein Entwickeltes Paketsystem, EPS, wobei die UE dazu eingerichtet ist, einen Sicherheitsschlüssel, K_eNB, zum Schutz von RRC/UP-Verkehr, der mit einem versorgenden eNodeB (12) ausgetauscht wird, zu erstellen, wobei die UE gekennzeichnet ist durch: – Mittel (66) zum Senden einer NAS-Dienstanforderung an eine Mobilitätsmanagementinstanz (13), MME, wobei die Anforderung auf eine NAS-Aufwärtsstreckenfolgenummer, NAS_U_SEQ, hinweist; – Mittel (67) zum Ableiten eines Sicherheitsschlüssels, K_eNB, und zwar mindestens aus der NAS_U_SEQ und aus einem gespeicherten Zugriffssicherheitsmanagementinstanz-Schlüssel, K_ASME, der mit der MME (13) gemeinsam genutzt wird.
  2. UE (11) nach Anspruch 1, dafür eingerichtet, den K_eNB aus der NAS_U_SEQ und dem K_ASME durch Verwendung einer Pseudozufallsfunktion, PRF, abzuleiten.
  3. UE (11) nach einem der Ansprüche 1 bis 2, dafür eingerichtet, die NAS_U_SEQ der an die MME (13) gesendeten NAS-Dienstanforderung zu speichern.
  4. UE (11) nach Anspruch 1, wobei das Mittel (67) zum Ableiten den K_eNB aus der NAS_U_SEQ und dem K_ASME ableitet unter Verwendung einer herkömmlichen Schlüsselableitungsfunktion, die die NAS_U_SEQ und den K_ASME als Eingaben nimmt.
  5. UE (11) nach Anspruch 1, wobei das Erstellen des K_eNB in Verbindung mit einem vom UE initiierten IDLE-zu-ACTIVE-Zustandsübergang stattfindet.
  6. UE (11) nach Anspruch 1, wobei die NAS-Dienstanforderung Integritäts-geschützt ist.
  7. UE (11) nach Anspruch 1, wobei das Erstellen des K_eNB in Verbindung mit einem UE initiiertem IDLE-zu-ACTIVE-Zustandsübergang stattfindet, und wobei die NAS-Dienstanforderung Integritäts-geschützt ist.
  8. UE (11) nach Anspruch 1, wobei das Erstellen des K_eNB in Verbindung mit einem vom UE initiierten IDLE-zu-ACTIVE-Zustandsübergang stattfindet, wenn ein NAS Sicherheitskontext vorliegt.
  9. UE (11) nach Anspruch 1, wobei die NAS_U_SEQ als Eingabe bei Verschlüsselungs- und Integritätsschutzverfahren verwendet wird.
  10. UE (11) nach Anspruch 1, wobei die NAS_U_SEQ zum Schutz gegen eine Wiedereinspielung alter Nachrichten verwendet wird.
  11. UE (11) nach Anspruch 1, wobei das Mittel (67) zum Ableiten den K_eNB aus der NAS_U_SEQ und dem K_ASME ableitet unter Verwendung einer Pseudozufallsfunktion, PRF, die die NAS_U_SEQ und den K_ASME als Eingaben nimmt.
  12. UE (11) nach Anspruch 1, wobei der K_eNB zum Ableiten von Schlüsseln zum Schutz von RRC/UP-Verkehr verwendet wird.
  13. UE (11) nach Anspruch 1, wobei ein UP/RRC-Sicherheitskontext zum Schutz von RRC/UP-Verkehr erzeugt wird durch das Ableiten des K_eNB, aus dem Schlüssel zum Schutz der Benutzerebene, UP, und der Funkressourcensteuerung, RRC, abgeleitet werden.
DE202008018538.6U 2007-09-17 2008-05-20 Anordnung in einem Telekommunikationssystem Expired - Lifetime DE202008018538U1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US97295507P 2007-09-17 2007-09-17
US60/972,955 2007-09-17

Publications (1)

Publication Number Publication Date
DE202008018538U1 true DE202008018538U1 (de) 2015-06-30

Family

ID=40468151

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202008018538.6U Expired - Lifetime DE202008018538U1 (de) 2007-09-17 2008-05-20 Anordnung in einem Telekommunikationssystem

Country Status (17)

Country Link
US (7) US8660270B2 (de)
EP (4) EP2191608B1 (de)
JP (2) JP2010539786A (de)
CN (2) CN101803271B (de)
AR (1) AR068031A1 (de)
AT (1) ATE523980T1 (de)
AU (1) AU2008301284B2 (de)
CA (1) CA2699846C (de)
CO (1) CO6251350A2 (de)
DE (1) DE202008018538U1 (de)
DK (3) DK2629451T3 (de)
ES (3) ES2368875T3 (de)
HU (1) HUE058067T2 (de)
PL (3) PL2629451T3 (de)
PT (3) PT2629451T (de)
RU (1) RU2466503C9 (de)
WO (1) WO2009038522A1 (de)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL2629451T3 (pl) 2007-09-17 2019-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Sposób i układ w systemie telekomunikacyjnym
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101925059B (zh) * 2009-06-12 2014-06-11 中兴通讯股份有限公司 一种切换的过程中密钥的生成方法及系统
CN102045677A (zh) * 2009-10-15 2011-05-04 中兴通讯股份有限公司 紧急业务实现方法、MSC/VLR、MME和eNodeB
CN102045803B (zh) * 2009-10-17 2013-06-12 中兴通讯股份有限公司 演进的分组域系统网络电路交换回落的实现系统及方法
US9385862B2 (en) * 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8839373B2 (en) 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
US9215220B2 (en) * 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
US20130242932A1 (en) * 2010-11-24 2013-09-19 Nokia Siemens Networks Oy Secondary Spectrum Use
EP2737730B1 (de) 2011-07-29 2016-05-18 SCA IPLA Holdings Inc. Mobiles kommunikationsnetz, infrastrukturausrüstung, mobiles kommunikationsendgerät und verfahren
JP6227631B2 (ja) 2012-05-10 2017-11-08 サムスン エレクトロニクス カンパニー リミテッド データパケットのアップリンク及びダウンリンクの間のコネクションレス型送信のための方法及びシステム
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
US20140068098A1 (en) * 2012-09-04 2014-03-06 Qualcomm Incorporated Reducing network latency resulting from non-access stratum (nas) authentication for high performance content applications
US8873757B2 (en) * 2012-10-19 2014-10-28 Qualcom Incorporated Methods and apparatus for providing network-assisted key agreement for D2D communications
US9119062B2 (en) * 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for providing additional security for communication of sensitive information
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
EP3087769A1 (de) 2013-12-24 2016-11-02 Nec Corporation Sce-vorrichtung, -system und -verfahren
US10142840B2 (en) * 2015-01-29 2018-11-27 Motorola Mobility Llc Method and apparatus for operating a user client wireless communication device on a wireless wide area network
US10021559B2 (en) * 2015-08-04 2018-07-10 Qualcomm Incorporated Supporting multiple concurrent service contexts with a single connectivity context
KR102024653B1 (ko) 2015-09-22 2019-09-24 후아웨이 테크놀러지 컴퍼니 리미티드 사용자 장비(ue)를 위한 액세스 방법, 디바이스 및 시스템
US11234126B2 (en) 2015-11-17 2022-01-25 Qualcomm Incorporated Methods and apparatus for wireless communication using a security model to support multiple connectivity and service contexts
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
EP3402237B1 (de) * 2016-02-06 2021-12-01 Huawei Technologies Co., Ltd. Sicherheitsverarbeitungsverfahren und zugehörige vorrichtung
WO2019053185A1 (en) * 2017-09-15 2019-03-21 Telefonaktiebolaget Lm Ericsson (Publ) SECURITY CONTEXT IN A WIRELESS COMMUNICATIONS SYSTEM
US11838754B2 (en) 2017-10-02 2023-12-05 Telefonaktiebolaget Lm Ericsson (Publ) Securing network steering information

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
CA2365856C (en) 1999-04-09 2011-11-01 General Instrument Corporation Key management between a cable telephony adapter and associated signaling controller
GB9922847D0 (en) 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
EP1094675A1 (de) * 1999-10-21 2001-04-25 Hyundai Electronics Industries Co., Ltd. Verfahren zur Übertragung einer Kontrolmitteilung zur Ressourcensteuerung in einem asynchronen mobilen Kommunikationssystem
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
US8949471B2 (en) * 2000-11-02 2015-02-03 Oracle America, Inc. TCP/UDP acceleration
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7152238B1 (en) * 2000-12-29 2006-12-19 Cisco Technology, Inc. Enabling mobility for point to point protocol (PPP) users using a node that does not support mobility
EP1678972B1 (de) * 2003-10-01 2009-08-26 Actix Limited Anrufverfolgungssysteme
EP2456276B1 (de) * 2005-04-26 2014-06-25 Vodafone Group PLC Telekommunikationsnetzwerke
US8228917B2 (en) * 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
US8842693B2 (en) 2005-05-31 2014-09-23 Qualcomm Incorporated Rank step-down for MIMO SCW design employing HARQ
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US9420612B2 (en) * 2005-08-19 2016-08-16 Core Wireless Licensing S.A.R.L. Apparatus, method and computer program product providing simultaneous radio resource and service requests
CN1921682B (zh) * 2005-08-26 2010-04-21 华为技术有限公司 增强通用鉴权框架中的密钥协商方法
AU2006332006A1 (en) * 2005-12-22 2007-07-05 Interdigital Technology Corporation Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
JP2007184938A (ja) * 2006-01-04 2007-07-19 Asustek Computer Inc 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
GB0600401D0 (en) * 2006-01-10 2006-02-15 Vodafone Plc Telecommunications networks
EP1997294A4 (de) * 2006-03-22 2014-08-27 Lg Electronics Inc Sicherheitsbetrachtungen für die lte (lte - long term evolution) eines umts (umts - universal mobile telecommunications system)
US8627092B2 (en) * 2006-03-22 2014-01-07 Lg Electronics Inc. Asymmetric cryptography for wireless systems
CA2642822C (en) * 2006-03-31 2013-01-15 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
GB0606692D0 (en) * 2006-04-03 2006-05-10 Vodafone Plc Telecommunications networks
RU2400942C1 (ru) * 2006-06-19 2010-09-27 Интердиджитал Текнолоджи Корпорейшн Способ и устройство для обеспечения секретности подлинной идентификационной информации пользователя в исходном сигнальном сообщении
WO2007148935A1 (en) 2006-06-21 2007-12-27 Lg Electronics Inc. Method of transmitting and receiving radio access information using a message separation in a wireless mobile communications system
US20080010677A1 (en) 2006-06-26 2008-01-10 Nokia Corporation Apparatus, method and computer program product providing improved sequence number handling in networks
US7912004B2 (en) * 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
US7852817B2 (en) * 2006-07-14 2010-12-14 Kineto Wireless, Inc. Generic access to the Iu interface
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US8948395B2 (en) 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
CN101523765B (zh) 2006-09-28 2013-06-12 三星电子株式会社 异构无线网络中提供用户设备发起和协助反向切换的系统及方法
GB0619499D0 (en) * 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
JP2008104040A (ja) 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
EP1973265A1 (de) 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Schlüssel auffrischung in einem SAE/LTE Sytem
US8699711B2 (en) 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
PL2629451T3 (pl) 2007-09-17 2019-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Sposób i układ w systemie telekomunikacyjnym

Also Published As

Publication number Publication date
RU2010115362A (ru) 2011-10-27
US20180332470A1 (en) 2018-11-15
EP3598690B1 (de) 2021-12-08
US11075749B2 (en) 2021-07-27
PL3598690T3 (pl) 2022-04-19
EP2403180A1 (de) 2012-01-04
DK2191608T3 (da) 2012-01-02
AR068031A1 (es) 2009-10-28
EP2191608A4 (de) 2011-03-16
US20150146870A1 (en) 2015-05-28
AU2008301284B2 (en) 2013-05-09
PL2191608T3 (pl) 2012-01-31
WO2009038522A1 (en) 2009-03-26
US8660270B2 (en) 2014-02-25
CO6251350A2 (es) 2011-02-21
DK2629451T3 (da) 2019-08-19
RU2466503C2 (ru) 2012-11-10
DK3598690T3 (da) 2022-01-10
JP2010539786A (ja) 2010-12-16
PT2629451T (pt) 2019-08-01
CN101803271B (zh) 2012-12-12
ATE523980T1 (de) 2011-09-15
US20210328775A1 (en) 2021-10-21
CN101803271A (zh) 2010-08-11
JP2013013125A (ja) 2013-01-17
EP2191608B1 (de) 2011-09-07
ES2906127T3 (es) 2022-04-13
PT2191608E (pt) 2011-12-07
US10455417B2 (en) 2019-10-22
EP2629451A1 (de) 2013-08-21
US10057055B2 (en) 2018-08-21
PT3598690T (pt) 2021-12-24
HUE058067T2 (hu) 2022-06-28
US20100316223A1 (en) 2010-12-16
EP3598690A1 (de) 2020-01-22
CA2699846A1 (en) 2009-03-26
EP2629451B1 (de) 2019-07-10
US8938076B2 (en) 2015-01-20
US20140185809A1 (en) 2014-07-03
ES2368875T3 (es) 2011-11-23
PL2629451T3 (pl) 2019-12-31
CN102916808A (zh) 2013-02-06
ES2750051T3 (es) 2020-03-24
RU2466503C9 (ru) 2019-01-09
JP5425281B2 (ja) 2014-02-26
US20170170954A1 (en) 2017-06-15
AU2008301284A1 (en) 2009-03-26
US9615249B2 (en) 2017-04-04
US11917055B2 (en) 2024-02-27
CA2699846C (en) 2016-07-05
CN102916808B (zh) 2015-11-18
US20200008053A1 (en) 2020-01-02
EP2191608A1 (de) 2010-06-02

Similar Documents

Publication Publication Date Title
DE202008018538U1 (de) Anordnung in einem Telekommunikationssystem
DE69635714T2 (de) Teilnehmer authentifizierung in einem mobilen kommunikationssystem
EP1595420B1 (de) Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und entsprechendes mobilfunksystem
EP0472714B1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
DE69935510T2 (de) Vermeidung der unberechtigten nutzung eines dienstes
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE69531264T2 (de) Verfahren zur Erzeugung und Aktualisierung eines Sitzungsschlüssels in einen verteilten Kommunikationsnetzwerk
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
EP1952574B1 (de) Verfahren und anordnung zum bereitstellen eines drahtlosen mesh-netzwerks
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE60213280T2 (de) Sicherheitsumkonfiguration in einem universellen mobiltelekommunikationssystem
EP1889503B1 (de) Verfahren zur vereinbarung eines sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten kommunikationsteilnehmer zur sicherung einer kommunikationsverbindung
DE69637505T2 (de) Verfahren zur Authentifizierung eines Teilnehmers in einer verteilten Client/Server Netzwerkumgebung
DE60218289T2 (de) Verfahren zum speichern und verteilen von verschlüsselungsschlüsseln
DE60015989T2 (de) Ein sicherheitsverfahren in umts
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
EP2462529B1 (de) Verfahren zur ausstellung eines digitalen zertifikats durch eine zertifizierungsstelle, anordnung zur durchführung des verfahrens und rechnersystem einer zertifizierungsstelle
DE112006000950T5 (de) System und Verfahren zum Bereitstellen eines Multihop-Zugriffs in einem Kommunikationssnetz
DE102009037469A1 (de) Aktualisierung und Verteilung von Verschlüsselungsschlüsseln
DE60037390T2 (de) Authentifikation in einem mobilen kommunikationssystem
DE102017123255A1 (de) Kommunikationssystem und Kommunikationsverfahren
DE60034054T2 (de) Authentifizierung einer teilnehmerstation
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
WO2007124965A1 (de) Verfahren und system zum manipulationssicheren einrichten eines kryptographischen schlüssels
DE19935285A1 (de) Verfahren zur Generierung/Regenerierung eines Chiffrierschlüssels für ein Kryptographieverfahren

Legal Events

Date Code Title Description
R207 Utility model specification
R151 Utility model maintained after payment of second maintenance fee after six years
R152 Utility model maintained after payment of third maintenance fee after eight years
R071 Expiry of right