ES2368875T3 - Método y disposición en un sistema de telecomunicaciones. - Google Patents

Método y disposición en un sistema de telecomunicaciones. Download PDF

Info

Publication number
ES2368875T3
ES2368875T3 ES08767152T ES08767152T ES2368875T3 ES 2368875 T3 ES2368875 T3 ES 2368875T3 ES 08767152 T ES08767152 T ES 08767152T ES 08767152 T ES08767152 T ES 08767152T ES 2368875 T3 ES2368875 T3 ES 2368875T3
Authority
ES
Spain
Prior art keywords
nas
mme
seq
enb
nodebe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08767152T
Other languages
English (en)
Inventor
Rolf Blom
Gunnar Mildh
Karl Norrman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40468151&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2368875(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2368875T3 publication Critical patent/ES2368875T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Método en una Entidad (13) de Gestión de Movilidad, MME, de un Sistema de Paquetes Evolucionado, EPS, para establecer una clave de seguridad, K_eNB, con el fin de proteger tráfico de RRC/UP entre un Equipo (11) de Usuario, UE, y un NodoBe (12) que presta servicio al UE, comprendiendo el método las siguientes etapas: - Recibir (32, 52) una Solicitud de Servicio NAS desde el UE, indicando la solicitud un número de secuencia de enlace ascendente NAS, NAS_U_SEQ; - Obtener (33, 53) la clave de seguridad, K_eNB, a partir de por lo menos dicho NAS_U_SEQ recibido y a partir de una clave de Entidad de Gestión de Seguridad de Acceso, K_ASME, almacenada, compartida con dicho UE; - Reenviar (34) dicha K_eNB obtenida hacia el NodoBe (12) que presta servicio a dicho UE.

Description

Metodo y disposici6n en un sistema de telecomunicaciones
Campo tecnico
La presente invenci6n se refiere a metodos y disposiciones en un sistema de telecomunicaciones, y en particular a una soluci6n de seguridad en el EPS (Sistema de Paquetes Evolucionado), es decir, la E-UTRAN (la Red de Acceso de Radiocomunicaciones Terrestre UMTS Evolucionada) y la EPC (red Central de Paquetes Evolucionada), para solicitudes de servicio activadas por un UE. Mas especificamente, la presente invenci6n se refiere a un metodo y una disposici6n en una MME (Entidad de Gesti6n de Movilidad) y en un UE (Equipo de Usuario) para un EPS (Sistema de Paquetes Evolucionado) para establecer una clave de seguridad con el fin de proteger el trafico de RRC/UP.
Antecedentes
En la arquitectura del EPS, la autenticaci6n del abonado se realiza entre un UE y una MME (Entidad de Gesti6n de Movilidad), y la MME gestiona, por ejemplo, la movilidad, las identidades de UE y los parametros de seguridad. El fundamento para definir el procedimiento de seguridad en el EPS es una clave de seguridad, K ASME, que es compartida entre la MME y el UE, y se establece en la autenticaci6n del UE. Una entidad funcional de la arquitectura del EPS denominada ASME (Entidad de Gesti6n de Seguridad de Acceso) puede, por ejemplo, estar ubicada conjuntamente con la MME, y la ASME recibe y almacena la clave de seguridad K ASME derivada de las claves CK/IK confinadas en la red domestica. A partir de la clave de seguridad, K ASME, la ASME obtiene un contexto de seguridad NAS usado para proteger la senalizaci6n NAS, es decir, la senalizaci6n de Estrato Sin Acceso entre la MME de la red Central de Paquetes Evolucionada (EPC) y un UE. El contexto de seguridad NAS contiene parametros para el cifrado y la protecci6n de integridad de la senalizaci6n NAS, tales como K NAS enc, K NAS int, asi como numeros de secuencias de enlace ascendente y enlace descendente, NAS U SEQ y NAS D SEQ, y los numeros de secuencia se usan para evitar la repetici6n de mensajes antiguos, y tambien como entradas en los procedimientos de cifrado y de protecci6n de integridad. La ASME proporciona a la MME el contexto de seguridad NAS, y en la MME se mantiene un contexto de seguridad NAS, y en el UE se mantiene un contexto de seguridad NAS correspondiente, y la protecci6n de repetici6n, la protecci6n de integridad y el cifrado se basan en que los numeros de secuencia de los contextos de seguridad NAS de la MME y el UE no se reutilizan.
Preferentemente, el contexto de seguridad para la protecci6n del trafico de UP/RRC entre un UE y el NodoBe (es decir, una estaci6n de radiocomunicaciones en una arquitectura de EPS) de servicio se basa tambien en dicha clave de seguridad, K ASME. El procedimiento para establecer el contexto de seguridad UP/RRC conlleva la obtenci6n de una clave denominada K eNB, a partir de la cual se obtiene la clave de cifrado K eNB UP enc para proteger el UP (Plano de Usuario), es decir, los datos de usuario final transferidos a traves de la EPC y la E-UTRAN, asi como la clave de cifrado, K eNB RRC enc, y la clave de protecci6n de integridad, K eNB RRC int, para proteger el RRC (Control de Recursos de Radiocomunicaciones).
La figura 1 ilustra un flujo de senalizaci6n ejemplificativo convencional para una transici6n del estado INACTIVO al ACTIVO iniciada por un UE, en una arquitectura de EPS. Un UE INACTIVO es solamente conocido por la EPC (Red Central de Paquetes Evolucionada) del EPS, y no existe ningun contexto de seguridad UP/RRC entre el Nodo Be y el UE. Un UE en el estado ACTIVO es conocido tanto en la EPC como en la EUTRAN, y se ha establecido un contexto de seguridad UP/RRC para la protecci6n del trafico de UP/RRC entre el UE y su NodoBe.
La figura 1 ilustra un UE 11, un NodoBe 12, una MME 13, una GW (Pasarela) 14 de servicio, una Pasarela 15 de PDN, y el HSS (Servidor de Abonados Domesticos) 16. La Pasarela 14 de Servicio es el nodo de la EPC con el que acaba la interfaz hacia la EUTRAN, y la Pasarela de PDN es el nodo de la EPC con el que acaba la interfaz hacia una PDN (Red de Datos por Paquetes). Si un UE accede a multiples PDNs, puede haber multiples Pasarelas de PDN para ese UE. En la senal S1 y la senal S2, se reenvia de manera transparente la Solicitud de Servicio NAS desde el UE a la MME, y la Solicitud de Servicio NAS esta protegida en cuanto a integridad basandose en el NAS U SEQ. En la senal opcional S3, el UE es autenticado por la MME y se establece la K ASME, usando datos de abonado almacenados en el HSS (Servidor de Abonados Domesticos), y la MME envia la Solicitud de Establecimiento de Contexto Inicial al NodoBe, en S4. En las senales S5 y S6, el NodoBe establece el portador de radiocomunicaciones con el UE y reenvia datos de enlaces ascendente, y devuelve un mensaje de Establecimiento de Contexto Inicial Completo a la MME en la senal S7. En la senal S8, la MME envia una solicitud de actualizaci6n de portador a la GW de Servicio, y la GW de Servicio responde en la senal S9.
En soluciones anteriores, la obtenci6n de la K eNB por parte del UE y la MME para el contexto de seguridad RRC/UP se basa, por ejemplo, en un mensaje ACEPTACION DE SERVICIO NAS u otra informaci6n explicita enviada desde la MME al UE. No obstante, tal como se ilustra en el flujo de senalizaci6n EPS convencional ejemplificativo de la figura 1, la MME normalmente no enviara ninguna ACEPTACION DE SERVICIO NAS tras recibir una SOLICITUD DE SERVICIO NAS desde un UE en un EPS. Por lo tanto, no sera posible obtener la K eNB a partir de la informaci6n de un mensaje ACEPTACION DE SERVICIO NAS.
Segun una soluci6n conocida ejemplificativa, la K eNB es obtenida por la MME a partir de la K ASME y el NAS D SEQ usados por la MME en el mensaje ACEPTACION DE SERVICIO NAS, y el UE obtiene la misma K eNB recuperando el numero de secuencia, NAS D SEQ, a partir del mensaje ACEPTACION DE SERVICIO NAS y realizando el mismo procedimiento de obtenci6n de K eNB que la MME. La MME transfiere la K eNB al NodoBe cuando establece la conexi6n de S1 con el NodoBe. No obstante, un inconveniente con esta soluci6n conocida es que si no se define ningun mensaje explicito de ACEPTACION DE SERVICIO NAS desde la MME al UE, tal como en el flujo de senalizaci6n EPS convencional ejemplificativo de la figura 1, no es posible para el UE obtener la misma K eNB que la MME. Aun cuando es tecnicamente posible para el UE realizar una estimaci6n de un numero de secuencia de enlace descendente NAS actual, NAS D SEQ, esta estimaci6n podria ser err6nea, puesto que la MME puede haber enviado mensajes NAS que se perdieron y no fueron recibidos nunca por el UE. En tal caso, la MME haria que se actualizase su NAS D SEQ, sin que el UE tuviera conocimiento de la actualizaci6n, lo cual conduce a un NAS D SEQ err6neo en el UE.
Segun otra soluci6n conocida ejemplificativa, la obtenci6n de la K eNB se basa en un numero de secuencia independiente mantenido especificamente para la obtenci6n de la K eNB, y este numero de secuencia se sincroniza explicitamente durante el procedimiento de Solicitud de Servicio NAS o bien mediante el envio del mismo a la MME por parte del UE, o bien mediante el envio del mismo hacia el UE por parte de la MME. No obstante, un inconveniente de esta soluci6n es la complejidad adicional del numero de secuencia independiente, puesto que el mismo se debe mantener tanto en el UE como en la MME para evitar ataques de repetici6n.
Resumen
El objetivo de la presente invenci6n es afrontar el problema expuesto anteriormente en lineas generales, y este objetivo y otros se logran mediante el metodo y la disposici6n segun las reivindicaciones independientes, y por medio de las realizaciones segun las reivindicaciones dependientes.
La idea basica de la presente invenci6n es que la K eNB se obtiene a partir de la K ASME y a partir del NAS U SEQ del mensaje SOLICITUD DE SERVICIO NAS del UE a la MME, activandose de este modo el establecimiento de un contexto de seguridad UP/RRC en el NodoBe.
Una de las ventajas de la presente invenci6n es que no se requiere ningun mensaje ACEPTACION DE SERVICIO NAS o numero de secuencia de enlace descendente, explicito, desde la MME al UE, y que la funcionalidad de protecci6n contra repeticiones del contexto de seguridad NAS se reutiliza en los contextos de seguridad de RRC y UP.
Segun un aspecto, la invenci6n proporciona un metodo en una Entidad de Gesti6n de Movilidad, MME, de un Sistema de Paquetes Evolucionado, EPS, para establecer una clave de seguridad, K eNB, con el fin de proteger trafico de RRC/UP entre un Equipo de Usuario, UE, y un NodoBe que presta servicio al UE. El metodo comprende las etapas de recibir una Solicitud de Servicio NAS desde el UE, indicando la solicitud un numero de secuencia de enlace ascendente NAS, NAS U SEQ; obtener la clave de seguridad, K eNB, a partir de por lo menos dicho NAS U SEQ recibido y a partir de una clave de Entidad de Gesti6n de Seguridad de Acceso, K ASME, almacenada, compartida con dicho UE; y reenviar dicha K eNB obtenida hacia el NodoBe que presta servicio a dicho UE.
De acuerdo con un segundo aspecto, la invenci6n proporciona una Entidad de Gesti6n de Movilidad, MME, para un Sistema de Paquetes Evolucionado, EPS. La MME esta dispuesta para establecer una clave de seguridad, K eNB, para la protecci6n del trafico de RRC/UP entre un UE y un NodoBe que presta servicio al UE. La MME comprende medios para recibir una Solicitud de Servicio NAS desde el UE, indicando la solicitud un numero de secuencia de enlace ascendente NAS, NAS U SEQ; medios para obtener una K eNB a partir de por lo menos dicho NAS U SEQ recibido y a partir de una clave de Entidad de Gesti6n de Seguridad de Acceso, K ASME, almacenada, compartida con dicho UE, asi como medios para enviar dicha K eNB obtenida hacia el NodoBe que presta servicio a dicho UE.
El primer y el segundo aspectos proporcionan ademas metodos, asi como medios correspondientes, segun los cuales la MME puede obtener la K eNB a partir del NAS U SEQ y la K ASME usando una Funci6n Seudo-Aleatoria, PRF. La MME puede ademas reconstruir el numero de secuencia de enlace ascendente NAS NAS U SEQ completo a partir de bits de orden inferior recibidos y puede comprobar en cuanto a integridad la Solicitud de Servicio NAS recibida desde el UE. Adicionalmente, la MME puede devolver una indicaci6n del NAS U SEQ recibido hacia el UE, y el NAS U SEQ se puede incluir en el mensaje de establecimiento que reenvia la K eNB al NodoBe. De este modo, el UE no tiene que recordar el NAS U SEQ enviado a la MME.
Segun un tercer aspecto, la invenci6n proporciona un metodo en un Equipo de Usuario, UE, de un Sistema de Paquetes Evolucionado, EPS, para establecer una clave de seguridad, K eNB, con el fin de proteger trafico RRC/UP intercambiado con un NodoBe de servicio. El metodo comprende las etapas de enviar una Solicitud de Servicio NAS a una Entidad de Gesti6n de Movilidad, MME, indicando la solicitud un numero de secuencia de enlace ascendente NAS, NAS U SEQ; y obtener la K eNB a partir de por lo menos dicho NAS U SEQ y a partir de una Clave de Entidad de Gesti6n de Seguridad de Acceso, K ASME, almacenada, compartida con dicha MME.
Segun un cuarto aspecto, la invenci6n proporciona un Equipo de Usuario, UE, adaptado para un Sistema de Paquetes Evolucionado, EPS. El UE esta dispuesto para establecer una clave de seguridad, K eNB, con el fin de proteger trafico de RRC/UP intercambiado con un NodoBe de servicio. El UE comprende medios para enviar una Solicitud de Servicio NAS a una MME, indicando la solicitud un numero de secuencia de enlace ascendente NAS, NAS U SEQ, asi como medios para obtener una K eNB a partir de por lo menos dicho NAS U SEQ, y a partir de una clave de Entidad de Gesti6n de Seguridad de Acceso, K ASME, almacenada, compartida con dicha MME.
El tercer y el cuarto aspectos proporcionan ademas metodos, asi como medios correspondientes, segun los cuales el UE puede obtener la K eNB a partir del NAS U SEQ y la K ASME usando una Funci6n Seudo-Aleatoria, PRF, y puede proteger en cuanto a integridad la Solicitud de Servicio NAS enviada a la MME. Adicionalmente, el UE puede almacenar el NAS U SEQ de la Solicitud de Servicio NAS enviada a la MME, o, alternativamente, puede recibir una indicaci6n del NAS U SEQ de la Solicitud de Servicio NAS enviada a la MME, de vuelta desde la MME a traves del NodoBe. Esta realizaci6n alternativa tiene la ventaja de que el UE no tiene que recordar el NAS U SEQ enviado a la MME. El UE puede obtener ademas la K eNB a partir del NAS U SEQ y la K ASME despues de la recepci6n de un mensaje de configuraci6n de seguridad desde el NodoBe.
Breve descripcion de los dibujos
A continuaci6n se describira mas detalladamente la presente invenci6n, y en referencia a los dibujos adjuntos, en los cuales:
-
la Figura 1 es un diagrama de senalizaci6n que ilustra una Solicitud de Servicio activada por un UE, convencional, en un EPS;
-
la Figura 2 es un diagrama de senalizaci6n que ilustra la primera realizaci6n de esta invenci6n, segun la cual el UE recuerda el NAS U SEQ enviado a la MME en un mensaje de SOLICITUD DE SERVICIO NAS;
-
la Figura 3 es un diagrama de flujo que ilustra la obtenci6n de la K eNB por parte del UE y la MME;
-
la Figura 4 es un diagrama de senalizaci6n que ilustra una segunda realizaci6n de esta invenci6n, en la que la MME devuelve el NAS U SEQ recibido al UE;
-
la Figura 5 es un diagrama de flujo que ilustra la segunda realizaci6n representada graficamente en la figura 4; y
-
la Figura 6a ilustra esquematicamente una MME (Entidad de Gesti6n de Movilidad), y la figura 6b ilustra esquematicamente un UE, ambos provistos de medios para obtener la clave de seguridad K eNB.
Descripcion detallada
En la siguiente descripci6n, se exponen detalles especificos, tales como una arquitectura particular y una secuencia de etapas para proporcionar una comprensi6n exhaustiva de la presente invenci6n. No obstante, resulta evidente para un experto en la materia que la presente invenci6n se puede poner en practica en otras realizaciones que pueden desviarse con respecto a estos detalles especificos.
Por otra parte, es evidente que las funciones descritas se pueden implementar usando softtare que funcione en combinaci6n con un microprocesador programado o un ordenador de prop6sito general y/o usando un circuito integrado de aplicaci6n especifica. Cuando la invenci6n se describe en forma de un metodo, la invenci6n tambien se puede materializar en un producto de programa de ordenador, asi como en un sistema que comprende un procesador de ordenador y una memoria, en donde la memoria esta codificada con uno o mas programas que pueden ejecutar las funciones descritas.
El concepto de la invenci6n es que la clave de seguridad, K eNB, se obtiene a partir de la clave de Entidad de Gesti6n de Seguridad de acceso, K ASME, y a partir del contador de secuencia de enlace ascendente, NAS U SEQ, del mensaje SOLICITUD DE SERVICIO NAS enviado desde el UE a la MME, activandose de este modo el establecimiento del contexto de seguridad UP/RRC en el NodoBe.
Cuando el UE se encuentra en modo INACTIVO, existe un contexto de seguridad NAS y el mismo comprende, por ejemplo, la K NAS enc, la K NAS int, el NAS U SEQ y el NAS D SEQ antes descritos, y los mensajes NAS estan protegidos en cuanto a integridad y posiblemente en cuanto a confidencialidad. De este modo, el contexto de seguridad NAS contiene tambien las capacidades de seguridad del UE, en particular los algoritmos de cifrado e integridad.
La protecci6n de los mensajes NAS se basa en las claves de seguridad NAS, K NAS enc, K NAS int, y los contadores de secuencia de enlace ascendente y enlace descendente, NAS U SEQ, o NAS D SEQ, para la direcci6n del mensaje. Normalmente, el contador de secuencia completo no se transmite con el mensaje NAS, solamente algunos de los bits de orden inferior, y el numero de secuencia completo se reconstruira en el extremo receptor a partir de una estimaci6n local de los bits de orden superior y los bits de orden inferior recibidos
El concepto de la invenci6n se puede explicar en el contexto del diagrama de senalizaci6n para solicitudes de servicio activadas por un UE, tal como se representa graficamente en la figura 1 antes descrita:
En S1 y S2 del diagrama de senalizaci6n convencional de la figura 1, se reenvia una SOLICITUD DE SERVICIO NAS, que comprende un contador de secuencia de enlace ascendente, NAS U SEQ, desde el UE a la MME, y el mensaje de SOLICITUD DE SERVICIO NAS esta protegido en cuanto a integridad sobre la base de dicho NAS U SEQ. La MME comprueba la integridad del mensaje y lo acepta si el mismo no es una repetici6n, y esto garantiza que el NAS U SEQ es nuevo y no ha sido usado anteriormente.
Despues de esto, segun esta invenci6n, la MME obtiene la K eNB basandose por lo menos en el contador de secuencia de enlace ascendente NAS U SEQ recibido y en la K ASME, usando una funci6n de obtenci6n de claves convencional, y esto no se incluye en el diagrama de senalizaci6n convencional ilustrado en la figura 1. Consecuentemente, el contador de secuencia unicamente se puede reinicializar en la autenticaci6n. La MME enviara la K eNB obtenida, en sentido descendente hacia el NodoBe en el mensaje de la senal S4, la Solicitud de Establecimiento de Contexto inicial (S1-AP), o colgado del mismo.
En la senal S5, el NodoBe envia un Establecimiento de Portador de Radiocomunicaciones y un mensaje de configuraci6n de seguridad (Orden de Modo de Seguridad) al UE. Estos mensajes se pueden enviar como dos mensajes independientes o combinados en un mensaje, tal como en la figura 1, y la recepci6n de estos mensajes por parte del UE sera implicitamente una confirmaci6n de la SOLICITUD DE SERVICIO NAS de UEs, en la senal S1. La Orden de Modo de Seguridad determinara, por ejemplo, cuando deberia comenzar la protecci6n y que algoritmo usar.
Segun la presente invenci6n, el UE obtiene la K eNB basandose por lo menos en el NAS U SEQ y la K ASME, usando una funci6n de obtenci6n de claves convencional, tras la recepci6n del mensaje en la senal S5, si es que no se ha realizado antes. Despues de esto, el NodoBe y el UE estableceran los contextos de seguridad UP/RRC, y esto no se ilustra en el diagrama de senalizaci6n convencional de la figura 1.
Segun una primera realizaci6n de la presente invenci6n, el UE almacena el contador de secuencia de enlace ascendente, NAS U SEQ, incluido en la SOLICITUD DE SERVICIO NAS inicial en la senal S1, y usa el NAS U SEQ almacenado para la obtenci6n de la K eNB.
No obstante, de acuerdo con una segunda realizaci6n, la MME incluye el contador de secuencia de enlace ascendente, NAS U SEQ, o unicamente bits de orden inferior que indican el NAS U SEQ, en el mensaje de establecimiento de S1-AP, en la senal S4, enviado al NodoBe, en cuyo caso esta informaci6n se reenvia tambien al UE desde el NodoBe durante el establecimiento de contexto RRC/UP. En este caso, el UE podra recuperar la indicaci6n de NAS U SEQ desde el NodoBe para la obtenci6n de la K eNB, y no tiene que conservar el NAS U SEQ del mensaje de SOLICITUD DE SERVICIO NAS del NAS, enviado a la MME en las senales S1 y S2.
La figura 2 ilustra la primera realizaci6n de la presente invenci6n, en la que el UE mantiene el NAS U SEQ del mensaje de SOLICITUD DE SERVICIO NAS inicial, en la senal S21, para la obtenci6n de K eNB en la senal S24. La MME recibira el NAS U SEQ del UE en la senal S21, o unicamente bits de orden inferior que indican el NAS U SEQ, y obtendra la K eNB basandose en el NAS U SEQ y la K ASME en S22. La MME reenvia la K eNB obtenida hacia el NodoBe en la senal S23.
Despues de esto, y no ilustrado en la figura 2, el NodoBe y el UE estableceran el contexto de seguridad UP/RRC usando la K eNB, comprendiendo los contextos de seguridad de UP/RRC la clave de cifrado, K eNB UP enc para proteger el trafico de UP, asi como la clave de cifrado y la clave de protecci6n de integridad, K eNB RRC enc y K eNB RRC int, respectivamente, para proteger el trafico de RRC, lo cual posibilita un trafico de UP/RRC seguro, en la senal S25.
La obtenci6n de la K eNB se realiza mediante una funci6n de obtenci6n de claves convencional, mediante una Funci6n Seudo-Aleatoria; K eNB = PRF (K ASME, NAS U SEQ, ...).
Ademas, tal como se ilustra por medio de los puntos en la funci6n PRF antes descrita, la funci6n de obtenci6n de K eNB puede tener valores de entrada convencionales, adicionales, tales como, por ejemplo, la identidad de NodoBe.
La figura 3 es un diagrama de flujo que ilustra el metodo segun la presente invenci6n, y en la etapa 31, el UE 11 envia el mensaje de SOLICITUD DE SERVICIO NAS inicial a la MME 13, indicando el mensaje el contador de secuencia de enlace ascendente NAS, NAS U SEQ, normalmente solo mediante el envio de los bits de orden inferior del contador. En la etapa 32, la MME recibe el mensaje de SOLICITUD DE SERVICIO NAS desde el UE, obteniendo el NAS U SEQ, y reconstruyendo la secuencia completa a partir de los bits de orden inferior recibidos. En la etapa 33, la MME obtiene la clave de seguridad, K eNB, a partir de por lo menos el NAS U SEQ recibido, y la K ASME de la ASME (Entidad de Movilidad de Seguridad de Acceso), usando una funci6n de obtenci6n de claves, adecuada, por ejemplo, una Funci6n Seudo-Aleatoria.
Despues de esto, la MME reenvia la K eNB obtenida al NodoBe 12, en la etapa 34, para que sea usada por el NodoBe con el fin de establecer el contexto de seguridad UP/RRC completo, compartido con el UE. En la etapa 35, dicho UE obtendra la misma K eNB a partir de por lo menos la K ASME almacenada y a partir del NAS U SEQ del mensaje de SOLICITUD DE SERVICIO NAS inicial transmitido desde el UE a la MME en la etapa 31, y establecera el contexto de seguridad de UP/RRC a partir de la K eNB obtenida.
En la primera realizaci6n de esta invenci6n, el UE almacena el NAS U SEQ transmitido a la MME en el mensaje de SOLICITUD DE SERVICIO NAS del NAS inicial, y usa el numero de secuencia almacenado para obtener la K eNB.
La figura 4 es un diagrama de senalizaci6n que ilustra una segunda realizaci6n de esta invenci6n, en la que el UE no tiene que almacenar el NAS U SEQ. En su lugar, la MME devolvera una indicaci6n del NAS U SEQ recibido, de vuelta al UE, a traves del NodoBe. En la S41, correspondiente a la senal S21 de la figura 2, el UE 11 transmite una SOLICITUD DE SERVICIO NAS inicial a la MME 13, indicando un numero de secuencia de enlace ascendente, NAS U SEQ, y la MME recibira el NAS U SEQ y obtendra la K eNB basandose en por lo menos el NAS U SEQ y la K ASME, en S42. No obstante, de acuerdo con esta segunda realizaci6n, la MME obtendra una indicaci6n de dicho NAS U SEQ recibido, en la senal S43 transmitida al NodoBe 12 junto con la K eNB obtenida, y el NodoBe reenviara el NAS U SEQ al UE, en la senal S44. Despues de esto, el UE obtendra la K eNB a partir de por lo menos la K ASME y a partir del NAS U SEQ devuelto por la MME, en la senal S45. A partir de la clave de seguridad obtenida, K eNB, el NodoBe y el UE estableceran el contexto de seguridad de UP/RRC, permitiendo de este modo un trafico de UP/RRC seguro, en la senal S46.
La figura 5 es un diagrama de flujo que ilustra el metodo antes descrito de acuerdo con una segunda realizaci6n de la presente invenci6n, en el que la MME devuelve al UE una indicaci6n del NAS U SEQ. En la etapa 41, el UE 11 envia el mensaje de SOLICITUD DE SERVICIO NAS inicial a la MME 13, indicando el mensaje el contador de secuencia de enlace ascendente NAS, NAS U SEQ, normalmente los bits de orden inferior. En la etapa 52, la MME recibe el mensaje de SOLICITUD DE SERVICIO NAS del UE, obteniendo de este modo el NAS U SEQ, y, si fuera necesario, reconstruyendo el NAS U SEQ completo a partir de los bits de orden inferior recibidos. En la etapa 53, la MME obtiene la clave de seguridad, K eNB, a partir de por lo menos el NAS U SEQ recibido y la K ASME, usando una funci6n de obtenci6n de claves adecuada.
Despues de esto, la MME incluye una indicaci6n del contador de secuencia de enlace ascendente NAS, NAS U SEQ, en el mensaje que reenvia la K eNB obtenida hacia el NodoBe 12, en la etapa 54, y el NodoBe usa la clave de seguridad recibida, K eNB, para establecer un contexto de seguridad de UP/RRC. El NAS U SEQ recibido se reenvia al UE 11 por medio del NodoBe, en la etapa 55, y en la etapa 56, el UE obtiene la clave de seguridad, K eNB, a partir de por lo menos la K ASME y a partir de dicho NAS U SEQ recibido, con el fin de establecer el contexto de seguridad de UP/RRC compartido con el NodoBe.
La obtenci6n de la K eNB por parte de la MME, en la etapa 53, y por parte del UE, en la etapa 56, se realiza mediante una funci6n de obtenci6n de claves convencional adecuada, por ejemplo, una Funci6n Seudo-Aleatoria; K eNB = PRF (K ASME, NAS U SEQ, ...). Normalmente, la funci6n de obtenci6n de claves tendra valores de entrada convencionales, adicionales, por ejemplo, la identidad de NodoBe.
La figura 6a ilustra una MME 13 (Entidad de Gesti6n de Movilidad) para un EPS, segun la presente invenci6n, dispuesta para establecer una clave de seguridad, K eNB, para un contexto de seguridad para la protecci6n de trafico de UP/RRC entre un UE y un NodoBe de servicio. La MME esta provista de medios de comunicaci6n convencionales, no ilustrados en la figura, para la comunicaci6n con los nodos en el EPS, por ejemplo, con los NodosBe a traves de una interfaz de S1-MME. Ademas, en la MME de la figura 1, se ilustra una ASME (Entidad de Gesti6n de Seguridad de Acceso) 61 por medio de lineas de trazos, puesto que esta entidad funcional de un EPS puede estar ubicada conjuntamente con la MME.
Los medios de la MME 13 ilustrada en la figura 6a para establecer la clave de seguridad, K eNB, comprenden medios 62 de recepci6n para recibir un mensaje de SOLICITUD DE SERVICIO NAS que incluye un NAS U SEQ de un UE (a traves de su NodoBe de servicio); medios 63 de obtenci6n de claves para obtener una clave de seguridad, K eNB basandose en por lo menos el NAS U-SEQ recibido y una K ASME almacenada, con el uso de una funci6n de obtenci6n de claves convencional; y medios 64 de envio para enviar la K eNB obtenida al NodoBe que presta servicio al UE.
La figura 6b ilustra un UE 11 (Entidad de Usuario) segun la presente invenci6n, estando adaptado la UE para un EPS, y estando dispuesta ademas para establecer una clave de seguridad, K eNB, para un contexto de seguridad para la protecci6n de trafico de UP/RRC intercambiado con su NodoBe de servicio. La UE esta provista de medios de comunicaci6n convencionales, no ilustrados en la figura, para comunicarse con los nodos en el EPS a traves de una interfaz LTE-Uu hacia su NodoBe de servicio.
Los medios de la UE 11 ilustrada en la figura 6b para establecer la clave de seguridad, K eNB, comprenden medios 66 de envio para enviar un mensaje de SOLICITUD DE SERVICIO NAS hacia la MME, a traves del NodoBe, indicando la solicitud un numero de secuencia de enlace ascendente, NAS U-SEQ, y los medios para establecer una clave de seguridad, K eNB, comprenden medios 67 de obtenci6n de claves para obtener una clave de seguridad, K eNB basandose en por lo menos el NAS U SEQ y una K ASME almacenada, usando una funci6n de obtenci6n de claves convencional.
Los medios antes descritos de la MME y la UE, segun se ilustra en las figuras 6a y 6b, implementan las funciones descritas usando una combinaci6n adecuada de softtare y hardtare, por ejemplo, un microprocesador programado o un circuito integrado de aplicaci6n especifica, asi como transmisores y receptores convencionales de radiocomunicaciones.
Aunque la invenci6n se ha descrito en referencia a realizaciones ejemplificativas especificas, la descripci6n en general esta solamente destinada a ilustrar el concepto de la invenci6n y no debe considerarse como limitativa del alcance de la misma.

Claims (23)

  1. REIVINDICACIONES
    1. Metodo en una Entidad (13) de Gesti6n de Movilidad, MME, de un Sistema de Paquetes Evolucionado, EPS, para establecer una clave de seguridad, K eNB, con el fin de proteger trafico de RRC/UP entre un Equipo (11) de Usuario, UE, y un NodoBe (12) que presta servicio al UE, comprendiendo el metodo las siguientes etapas:
    -
    Recibir (32, 52) una Solicitud de Servicio NAS desde el UE, indicando la solicitud un numero de secuencia de enlace ascendente NAS, NAS U SEQ;
    -
    Obtener (33, 53) la clave de seguridad, K eNB, a partir de por lo menos dicho NAS U SEQ recibido y a partir de una clave de Entidad de Gesti6n de Seguridad de Acceso, K ASME, almacenada, compartida con dicho UE;
    -
    Reenviar (34) dicha K eNB obtenida hacia el NodoBe (12) que presta servicio a dicho UE.
  2. 2.
    Metodo en una MME segun la reivindicaci6n 1, en el que la K eNB se obtiene a partir del NAS U SEQ y la K ASME usando una Funci6n Seudo-Aleatoria, PRF.
  3. 3.
    Metodo en una MME segun la reivindicaci6n 1 6 2, que comprende la etapa adicional de reconstruir el numero de secuencia de enlace ascendente NAS NAS U SEQ completo a partir de bits de orden inferior recibidos.
  4. 4.
    Metodo en una MME segun cualquiera de las reivindicaciones anteriores, que comprende la etapa adicional de comprobar en cuanto a integridad la Solicitud de Servicio NAS recibida desde el UE (11).
  5. 5.
    Metodo en una MME segun cualquiera de las reivindicaciones anteriores, que comprende la etapa adicional de devolver (54, 55) una indicaci6n del NAS U SEQ recibido al UE (11).
  6. 6.
    Metodo en una MME segun la reivindicaci6n 5, en el que el NAS U SEQ se incluye en el mensaje de establecimiento que reenvia la K eNB al NodoBe (12).
  7. 7.
    Metodo en un Equipo (11) de Usuario, UE, de un Sistema de Paquetes Evolucionado, EPS, para establecer una clave de seguridad, K eNB, con el fin de proteger trafico de RRC/UP intercambiado con un NodoBe (12) de servicio, comprendiendo el metodo las siguientes etapas:
    -
    Enviar (31, 51) una Solicitud de Servicio NAS a una Entidad de Gesti6n de Movilidad, MME, indicando la solicitud un numero de secuencia de enlace ascendente NAS, NAS U SEQ;
    -
    Obtener (35, 56) la K eNB a partir de por lo menos dicho NAS U SEQ y a partir de una clave de Entidad de Gesti6n de Seguridad de Acceso, K ASME, almacenada, compartida con dicha MME.
  8. 8.
    Metodo en un UE segun la reivindicaci6n 7, en el que la K eNB se obtiene a partir del NAS U SEQ y la K ASME usando una Funci6n Seudo-Aleatoria, PRF.
  9. 9.
    Metodo en un UE segun cualquiera de las reivindicaciones 7 a 8, que comprende la etapa adicional de proteger en cuanto a integridad la Solicitud de Servicio NAS enviada a la MME.
  10. 10.
    Metodo en un UE segun cualquiera de las reivindicaciones 7 a 9, que comprende la etapa de almacenar el NAS U SEQ de la Solicitud de Servicio NAS enviada a la MME.
  11. 11.
    Metodo en un UE segun cualquiera de las reivindicaciones 7 a 9, que comprende la etapa de recibir (55) una indicaci6n del NAS U SEQ de la Solicitud de Servicio NAS enviada a la MME, de vuelta desde la MME (13) a traves del NodoBe (12).
  12. 12.
    Metodo en un UE segun cualquiera de las reivindicaciones 10 u 11, en el que la K eNB se obtiene a partir del NAS U SEQ y la K ASME despues de la recepci6n de un mensaje de configuraci6n de seguridad desde el NodoBe.
  13. 13.
    Entidad (13) de Gesti6n de Movilidad, MME, adaptada para un Sistema de Paquetes Evolucionado, EPS, estando dispuesta la MME para establecer una clave de seguridad, K eNB, para la protecci6n de trafico de RRC/UP entre un UE (11) y un NodoBe (12) que presta servicio al UE, caracterizada la MME por:
    -
    Medios (62) para recibir una Solicitud de Servicio NAS desde el UE, indicando la solicitud un numero de secuencia de enlace ascendente NAS, NAS U SEQ;
    -
    Medios (63) para obtener una K eNB a partir de por lo menos dicho NAS U SEQ recibido y a partir de una clave de Entidad de Gesti6n de Seguridad de Acceso, K ASME, almacenada, compartida con dicho UE,
    -
    Medios (64) para enviar dicha K eNB obtenida hacia el NodoBe que presta servicio a dicho UE.
  14. 14.
    MME segun la reivindicaci6n 13, dispuesta para obtener la K eNB a partir del NAS U SEQ y la K ASME
    usando una Funci6n Seudo-Aleatoria, PRF.
  15. 15.
    MME segun la reivindicaci6n 13 6 14, dispuesta para reconstruir el numero de secuencia de enlace ascendente NAS NAS U SEQ completo a partir de bits de orden inferior recibidos.
  16. 16.
    MME segun cualquiera de las reivindicaciones 13 a 15, dispuesta para comprobar en cuanto a integridad la Solicitud de Servicio NAS recibida desde el UE (11).
  17. 17.
    MME segun cualquiera de las reivindicaciones 13 a 16, dispuesta para reenviar (54) una indicaci6n del NAS U SEQ al NodoBe (12), para ser devuelta (55) al UE (11) desde el NodoBe.
  18. 18.
    Equipo (11) de usuario, UE, adaptado para un Sistema de Paquetes Evolucionado, EPS, estando dispuesto el UE para establecer una clave de seguridad, K eNB, con el fin de proteger trafico de RRC/UP intercambiado con un NodoBe (12) de servicio, estando caracterizado el UE por:
    -
    Medios (66) para enviar una Solicitud de Servicio NAS a una MME (13), indicando la solicitud un numero de secuencia de enlace ascendente NAS, NAS U SEQ;
    -
    Medios (67) para obtener una K eNB a partir de por lo menos dicho NAS U SEQ, y a partir de una clave de Entidad de Gesti6n de Seguridad de Acceso, K ASME, almacenada, compartida con dicha MME (13).
  19. 19.
    UE (11) segun la reivindicaci6n 18, dispuesto para obtener la K eNB a partir del NAS U SEQ y la K ASME usando una Funci6n Seudo-Aleatoria, PRF.
  20. 20.
    UE segun cualquiera de las reivindicaciones 18 a 19, dispuesto para proteger en cuanto a integridad la Solicitud de Servicio NAS enviada a la MME (13).
  21. 21.
    UE segun cualquiera de las reivindicaciones 18 a 20, dispuesto para almacenar el NAS U SEQ de la Solicitud de Servicio NAS enviada a la MME (13).
  22. 22.
    UE segun cualquiera de las reivindicaciones 18 a 20, dispuesto para recibir una indicaci6n del NAS U SEQ de la Solicitud de Servicio NAS enviada a la MME (13), de vuelta desde la MME a traves del NodoBe (12).
  23. 23.
    UE segun cualquiera de las reivindicaciones 21 6 22, dispuesto para obtener la K eNB despues de la recepci6n de un mensaje de configuraci6n de seguridad desde el NodoBe (12).
ES08767152T 2007-09-17 2008-05-20 Método y disposición en un sistema de telecomunicaciones. Active ES2368875T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US97295507P 2007-09-17 2007-09-17
US972955P 2007-09-17

Publications (1)

Publication Number Publication Date
ES2368875T3 true ES2368875T3 (es) 2011-11-23

Family

ID=40468151

Family Applications (3)

Application Number Title Priority Date Filing Date
ES13163049T Active ES2750051T3 (es) 2007-09-17 2008-05-20 Método y disposición en un sistema de telecomunicaciones
ES19183523T Active ES2906127T3 (es) 2007-09-17 2008-05-20 Método y disposición en un sistema de telecomunicaciones
ES08767152T Active ES2368875T3 (es) 2007-09-17 2008-05-20 Método y disposición en un sistema de telecomunicaciones.

Family Applications Before (2)

Application Number Title Priority Date Filing Date
ES13163049T Active ES2750051T3 (es) 2007-09-17 2008-05-20 Método y disposición en un sistema de telecomunicaciones
ES19183523T Active ES2906127T3 (es) 2007-09-17 2008-05-20 Método y disposición en un sistema de telecomunicaciones

Country Status (17)

Country Link
US (7) US8660270B2 (es)
EP (4) EP2403180A1 (es)
JP (2) JP2010539786A (es)
CN (2) CN102916808B (es)
AR (1) AR068031A1 (es)
AT (1) ATE523980T1 (es)
AU (1) AU2008301284B2 (es)
CA (1) CA2699846C (es)
CO (1) CO6251350A2 (es)
DE (1) DE202008018538U1 (es)
DK (3) DK2629451T3 (es)
ES (3) ES2750051T3 (es)
HU (1) HUE058067T2 (es)
PL (3) PL2629451T3 (es)
PT (3) PT3598690T (es)
RU (1) RU2466503C9 (es)
WO (1) WO2009038522A1 (es)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HUE058067T2 (hu) 2007-09-17 2022-06-28 Ericsson Telefon Ab L M Eljárás és elrendezés távközlési rendszerben
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101925059B (zh) * 2009-06-12 2014-06-11 中兴通讯股份有限公司 一种切换的过程中密钥的生成方法及系统
CN102045677A (zh) * 2009-10-15 2011-05-04 中兴通讯股份有限公司 紧急业务实现方法、MSC/VLR、MME和eNodeB
CN102045803B (zh) * 2009-10-17 2013-06-12 中兴通讯股份有限公司 演进的分组域系统网络电路交换回落的实现系统及方法
US9385862B2 (en) * 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8839373B2 (en) 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
US20130242932A1 (en) * 2010-11-24 2013-09-19 Nokia Siemens Networks Oy Secondary Spectrum Use
EP2737731B1 (en) * 2011-07-29 2016-05-18 SCA IPLA Holdings Inc. Reduced context or context-less short message transmission for machine-type-communication
RU2628489C2 (ru) 2012-05-10 2017-08-17 Самсунг Электроникс Ко., Лтд. Способ и система для передачи без подключения во время передачи пакетов данных по восходящей линии связи и нисходящей линии связи
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
US20140068098A1 (en) * 2012-09-04 2014-03-06 Qualcomm Incorporated Reducing network latency resulting from non-access stratum (nas) authentication for high performance content applications
US8873757B2 (en) * 2012-10-19 2014-10-28 Qualcom Incorporated Methods and apparatus for providing network-assisted key agreement for D2D communications
US9119062B2 (en) * 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for providing additional security for communication of sensitive information
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
EP3087769A1 (en) 2013-12-24 2016-11-02 Nec Corporation Apparatus, system and method for sce
US10142840B2 (en) * 2015-01-29 2018-11-27 Motorola Mobility Llc Method and apparatus for operating a user client wireless communication device on a wireless wide area network
US10021559B2 (en) * 2015-08-04 2018-07-10 Qualcomm Incorporated Supporting multiple concurrent service contexts with a single connectivity context
CN107005927B (zh) * 2015-09-22 2022-05-31 华为技术有限公司 用户设备ue的接入方法、设备及系统
US11234126B2 (en) * 2015-11-17 2022-01-25 Qualcomm Incorporated Methods and apparatus for wireless communication using a security model to support multiple connectivity and service contexts
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
WO2017133021A1 (zh) * 2016-02-06 2017-08-10 华为技术有限公司 一种安全处理方法及相关设备
CN111328457B (zh) 2017-09-15 2022-01-28 瑞典爱立信有限公司 无线通信系统中的安全性上下文
RU2735089C1 (ru) 2017-10-02 2020-10-28 Телефонактиеболагет Лм Эрикссон (Пабл) Защита информации направления в сеть

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
WO2000062507A1 (en) 1999-04-09 2000-10-19 General Instrument Corporation Key management between a cable telephony adapter and associated signaling controller
GB9922847D0 (en) 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
JP4291946B2 (ja) * 1999-10-21 2009-07-08 ユーティースターコム コリア リミテッド 非同期移動通信システム
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
WO2002061525A2 (en) * 2000-11-02 2002-08-08 Pirus Networks Tcp/udp acceleration
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7152238B1 (en) * 2000-12-29 2006-12-19 Cisco Technology, Inc. Enabling mobility for point to point protocol (PPP) users using a node that does not support mobility
WO2005034551A1 (en) * 2003-10-01 2005-04-14 Actix Limited Call tracking systems
EP1878285B1 (en) * 2005-04-26 2011-08-10 Vodafone Group PLC Fast user plane establishment in a telecommunications network
US8228917B2 (en) * 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
US8842693B2 (en) 2005-05-31 2014-09-23 Qualcomm Incorporated Rank step-down for MIMO SCW design employing HARQ
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US9420612B2 (en) * 2005-08-19 2016-08-16 Core Wireless Licensing S.A.R.L. Apparatus, method and computer program product providing simultaneous radio resource and service requests
CN1921682B (zh) * 2005-08-26 2010-04-21 华为技术有限公司 增强通用鉴权框架中的密钥协商方法
CN103199971B (zh) * 2005-12-22 2017-03-15 美商内数位科技公司 由wtru实施的数据安全以及自动重复请求的方法和wtru
JP2007184938A (ja) * 2006-01-04 2007-07-19 Asustek Computer Inc 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
GB0600401D0 (en) * 2006-01-10 2006-02-15 Vodafone Plc Telecommunications networks
WO2007108651A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
US8627092B2 (en) * 2006-03-22 2014-01-07 Lg Electronics Inc. Asymmetric cryptography for wireless systems
JP5059096B2 (ja) * 2006-03-31 2012-10-24 サムスン エレクトロニクス カンパニー リミテッド アクセスシステム間のハンドオーバー時の認証手順を最適化するシステム及び方法
GB0606692D0 (en) * 2006-04-03 2006-05-10 Vodafone Plc Telecommunications networks
JP4960446B2 (ja) * 2006-06-19 2012-06-27 インターデイジタル テクノロジー コーポレーション 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置
US8570956B2 (en) 2006-06-21 2013-10-29 Lg Electronics Inc. Method of communicating data in a wireless mobile communications system using message separation and mobile terminal for use with the same
WO2008001187A2 (en) 2006-06-26 2008-01-03 Nokia Corporation Method for providing improved sequence number handling in networks
US7852817B2 (en) * 2006-07-14 2010-12-14 Kineto Wireless, Inc. Generic access to the Iu interface
US7912004B2 (en) * 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US8948395B2 (en) 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
WO2008038949A1 (en) 2006-09-28 2008-04-03 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
GB0619499D0 (en) * 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
JP2008104040A (ja) 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
EP1973265A1 (en) 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
US8699711B2 (en) 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
HUE058067T2 (hu) 2007-09-17 2022-06-28 Ericsson Telefon Ab L M Eljárás és elrendezés távközlési rendszerben

Also Published As

Publication number Publication date
JP2010539786A (ja) 2010-12-16
CN101803271B (zh) 2012-12-12
HUE058067T2 (hu) 2022-06-28
CN102916808A (zh) 2013-02-06
US20170170954A1 (en) 2017-06-15
WO2009038522A1 (en) 2009-03-26
US20140185809A1 (en) 2014-07-03
RU2466503C2 (ru) 2012-11-10
US8938076B2 (en) 2015-01-20
DK3598690T3 (da) 2022-01-10
EP2403180A1 (en) 2012-01-04
EP2191608A1 (en) 2010-06-02
AU2008301284A1 (en) 2009-03-26
EP2191608B1 (en) 2011-09-07
CA2699846C (en) 2016-07-05
EP2191608A4 (en) 2011-03-16
US20150146870A1 (en) 2015-05-28
PL3598690T3 (pl) 2022-04-19
US11075749B2 (en) 2021-07-27
DE202008018538U1 (de) 2015-06-30
CO6251350A2 (es) 2011-02-21
ES2906127T3 (es) 2022-04-13
AR068031A1 (es) 2009-10-28
DK2191608T3 (da) 2012-01-02
CA2699846A1 (en) 2009-03-26
ES2750051T3 (es) 2020-03-24
US20200008053A1 (en) 2020-01-02
US20210328775A1 (en) 2021-10-21
JP2013013125A (ja) 2013-01-17
EP2629451A1 (en) 2013-08-21
US11917055B2 (en) 2024-02-27
AU2008301284B2 (en) 2013-05-09
PT2191608E (pt) 2011-12-07
CN101803271A (zh) 2010-08-11
US20180332470A1 (en) 2018-11-15
US10455417B2 (en) 2019-10-22
EP3598690B1 (en) 2021-12-08
US10057055B2 (en) 2018-08-21
RU2466503C9 (ru) 2019-01-09
ATE523980T1 (de) 2011-09-15
PT2629451T (pt) 2019-08-01
EP3598690A1 (en) 2020-01-22
US8660270B2 (en) 2014-02-25
PL2191608T3 (pl) 2012-01-31
US20100316223A1 (en) 2010-12-16
RU2010115362A (ru) 2011-10-27
PL2629451T3 (pl) 2019-12-31
EP2629451B1 (en) 2019-07-10
JP5425281B2 (ja) 2014-02-26
CN102916808B (zh) 2015-11-18
PT3598690T (pt) 2021-12-24
DK2629451T3 (da) 2019-08-19
US9615249B2 (en) 2017-04-04

Similar Documents

Publication Publication Date Title
ES2368875T3 (es) Método y disposición en un sistema de telecomunicaciones.
ES2385690T3 (es) Métodos y aparatos que generan una clave para estación de base de radio en un sistema celular de radio
CN109587685B (zh) 获取密钥的方法、设备和通信系统
ES2626666T3 (es) Método y sistema de generación para identificador de identidad de claves durante la transferencia del dispositivo de usuario
US20080095362A1 (en) Cryptographic key management in communication networks
PT2222207E (pt) Sistema de cama
KR20110119785A (ko) 비-암호화 망 동작 해결책
BR112020009823A2 (pt) método de proteção de segurança, aparelho, mídia de armazenamento legível por computador e sistema
CN109699028A (zh) 一种生成密钥的方法、装置及系统
AU2013213718A1 (en) Method and Arrangement in a Telecommunication System