ES2385690T3 - Métodos y aparatos que generan una clave para estación de base de radio en un sistema celular de radio - Google Patents

Métodos y aparatos que generan una clave para estación de base de radio en un sistema celular de radio Download PDF

Info

Publication number
ES2385690T3
ES2385690T3 ES08774596T ES08774596T ES2385690T3 ES 2385690 T3 ES2385690 T3 ES 2385690T3 ES 08774596 T ES08774596 T ES 08774596T ES 08774596 T ES08774596 T ES 08774596T ES 2385690 T3 ES2385690 T3 ES 2385690T3
Authority
ES
Spain
Prior art keywords
base station
radio base
key
radio
derived
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08774596T
Other languages
English (en)
Inventor
Rolf Blom
Karl Norrman
Magnus Lindström
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40329319&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2385690(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2385690T3 publication Critical patent/ES2385690T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J11/00Orthogonal multiplex systems, e.g. using WALSH codes
    • H04J11/0069Cell search, i.e. determining cell identity [cell-ID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método de crear una clave de estación de base de radio derivada en una estación de base de radio de origende un sistema celular de radio en una conexión con un Equipo de Usuario, UE, que es susceptible de ser conectadoal sistema celular de radio, caracterizado por las operaciones de:- crear (203) la clave de la estación de base de radio en respuesta a un conjunto determinado de datos y unaclave criptográfica existente utilizada para la comunicación entre el Equipo de Usuario, UE, y la estación debase de radio de origen, en el que el conjunto determinado de datos son bits de identidad de célula físicaderivada de la identidad de células de la célula asociada con una estación de b

Description

Métodos y aparatos que generan una clave para estación de base de radio en un sistema celular de radio
Campo técnico
La presente invención se refiere a un método y a un dispositivo para proporcionar una comunicación segura en un sistema celular de radio.
Antecedentes
El sistema evolucionado de paquetes (EPS, en sus siglas en inglés) es un estándar normalizado de telecomunicaciones celulares, normalizado en el Proyecto de Asociación de Tercera Generación (3GPP, en sus siglas en inglés). EPS es parte de la evolución a largo plazo (LTE, en sus siglas en inglés) de sistemas celulares de tercera generación diseñados para satisfacer los requisitos de mayores velocidades de transmisión de bits de usuarios más elevadas. Dentro del EPS, el tráfico del Estrato de Acceso (AS, en sus siglas en inglés) está protegido por medios criptográficos. En particular, el plano de usuario está protegido confidencialmente y la señalización del Control de Recursos de Radio (RRC, en sus siglas en inglés) está protegida tanto en la confidencialidad como en su integridad. Las claves utilizadas para proporcionar encriptado se derivan de una clave criptográfica llamada K_eNB.
En traspasos de estación móvil, también denominadas Equipos de Usuario (UE), desde una estación de base la K_eNB de una estación de base de origen se transforma en el Nodo B evolucionado (eNB, en sus siglas en inglés) de origen, es decir, la estación de base en una clave transformada llamada K_eNB* antes de que sea entregada al eNB objetivo. En la actualidad, el ENB objetivo transforma el K_eNB* junto con un Identificador Temporal de Red Celular de Radio (C-RNTI, en sus siglas en inglés) de eNB objetivo de usuario. Por este motivo, es posible proporcionar encriptación continuada entre el UE y la estación de base objetivo que usa la clave criptográfica transformada.
Además, se ha decidido que no solamente la célula objetivo destinada debe estar preparada para aceptar una estación móvil particular, sino también otras estaciones de base podrán hacer eso mismo. La razón subyacente es ayudar a recuperarse de un fallo del enlace de radio, y en particular de traspasos fallidos. Para facilitar la aceptación por parte de otras estaciones de base, además de la estación de base objetivo, la estación de base de origen eNB envía información clave y un Testigo de Identidad de Terminal (TeIT, en sus siglas en inglés) para el conjunto de estaciones de base que van a "estar-preparadas". Por lo general, la estación de base de origen eNB envía información clave y un Testigo de Identidad de Terminal (TeIT) a estaciones de base situadas cerca de la estación de base objetivo y/o cerca de la estación de base de origen. Sin embargo, si el mismo testigo de seguridad es compartido por todos los eNB en el conjunto que van a estar-preparados, cualquiera de aquellos podría hacerse pasar por la estación móvil, por lo menos hasta que la protección de AS está activada.
Un problema dentro del estándar propuesto existente es que la misma clave K_eNB* transformada no debería ser utilizada por todas las estaciones de base ya que esto permitiría a todas las estaciones de base en el conjunto que va a estar-preparados para generar la K_eNB finalmente utilizada por la estación de base después del traspaso, véase la contribución a SA3, Td S3a070975. Una solución propuesta es que el sistema genera datos iniciales que se utiliza en la transformación de K_eNB para una estación de base eNB dada en el conjunto para estar preparadas de estaciones de base. Estos datos iniciales se remitirá entonces junto con la clave K_eNB* de la estación de base correspondiente a la estación de base eNB.
También el documento “Key refresh in SAE/LTE, S3-070234”, XP-002445697 describe un método en el que los datos son enviados sobre la interfaz aérea para generar la entrada cuando se genera una nueva clave de estación de base.
Sin embargo, existe una demanda constante para reducir la complejidad y mejorar la seguridad en los sistemas de telecomunicaciones existentes. Por tanto, existe una necesidad de un método mejorado para proporcionar una comunicación segura en un sistema celular de radio.
Compendio
Es un objeto de la presente invención proporcionar un método mejorado para proporcionar una comunicación segura en un sistema celular de radio.
Este objeto y otros se obtienen mediante el método, nodo de sistema de radio y Equipo de Usuario y como se establece en las reivindicaciones adjuntas. Así, mediante la creación de una clave de estación de base de radio y/o un Testigo de Identidad de Terminal que utiliza datos conocidos tanto a la estación móvil como a la estación de base de radio, una comunicación segura se puede establecer y mejorar sin tener que proporcionar componentes adicionales de red de seguridad o de señalización adicional.
Según una realización, se genera clave de una estación de base de radio derivada. La clave de la estación de base de radio derivada se crea en respuesta a un conjunto determinado de bits de datos públicos y una clave criptográfica existente utilizada para comunicación segura entre una estación de base de radio y un Equipo de Usuario. Los datos públicos pueden ser, por ejemplo, bits de datos asociados con la Tecnología de Acceso a la Radio, tales como los bits de datos que identifican la identidad de la célula física. Por este medio, una clave criptográfica de una estación de base, específica para cada estación de base de radio se deriva para cada estación de base de radio aumentando, de esa manera, la seguridad del sistema. Además, la clave (o claves) criptográfica específica se puede derivar sin señalización adicional ni/o sin necesidad de generar datos de entrada específicos cuando se deriva una clave criptográfica que es específica para cada estación de base de radio, lo que reduce la complejidad y proporciona un nivel elevado de seguridad.
De acuerdo con una realización, se crea un Testigo de Identidad de Terminales para la identificación de un Equipo de Usuario, UE, conectado a una estación de base de radio en un sistema de radio. El UE está destinado a comunicarse con el sistema de radio a través de una comunicación segura asociada con una clave de encriptación existente. Cuando se crea el Testigo de Identidad de Terminales, se determina un conjunto de bits de datos conocido tanto por el UE como por la estación de base de radio de origen. Luego, es generado el Testigo de Identidad de Terminales en respuesta al conjunto determinado de bits de datos, la identidad del terminal y la clave existente. Por esto, se deriva un Testigo de Identidad de Terminales que es específico para cada estación de base de radio, aumentando de ese modo la seguridad del sistema.
Según una realización, se proporciona un método de identificación de un Equipo de Usuario, UE, en un sistema de radio. El UE comunica con el sistema de radio a través de una comunicación segura asociada con una clave de encriptación existente. Un primer Testigo de Identidad de Terminales se genera en una estación de base de radio a la que está actualmente conectado el Equipo de Usuario.
El primer Testigo de Identidad de Terminales se distribuye luego a un número de otras estaciones de base de radio del sistema de radio. Un segundo Testigo de Identidad de Terminales también se genera en el Equipo de Usuario. El segundo testigo es transmitido a una de las otras estaciones de base de radio. Cuando el segundo testigo es recibido por una estación de radio, el UE es identificado mediante la comparación del primer y segundo Testigos de Identidad de Terminales. Ambos Testigos de Identidad de Terminales primero y segundo son creados en respuesta a la identidad del terminal y a la clave existente. Por lo tanto, un terminal que deja caer una conexión puede volver a conectarse al sistema a través de un procedimiento de identificación seguro.
La presente invención se extiende también a nodos y Equipos de Usuario destinados a ejecutar en la práctica los métodos que se han descrito más arriba.
Utilizar los métodos, los nodos y Equipos de Usuario según la invención proporcionará un procedimiento más eficiente y seguro para proporcionar comunicación segura en un sistema de radio. Esto se logra usando datos disponibles para la estación de base de radio y el Equipo de Usuario cuando se deriva una clave criptográfica o un Testigo de Identidad de Terminales.
Breve descripción de los dibujos
La presente invención se describirá ahora con más detalle por medio de ejemplos no limitativos y haciendo referencia a los dibujos adjuntos, en los cuales:
-
La figura 1 es una vista que ilustra un sistema celular de radio,
-
La figura 2 es un diagrama de flujo que ilustra las operaciones realizadas en un procedimiento para crear una clave de una estación de base de radio,
-
La figura 3 es un diagrama de flujo que ilustra las operaciones realizadas en una estación de base de radio fuente cuando se preparan para verificar la autenticidad de una estación móvil en movimiento.
-
La figura 4 es un diagrama de flujo que ilustra las operaciones realizadas en una estación de base de radio objetivo cuando se verifica la autenticidad de una estación móvil,
-
La figura 5 es un diagrama de flujo que ilustra las operaciones realizadas en una estación móvil al verificar la autenticidad de la estación móvil para un sistema celular de radio,
-
La figura 6 es una vista de una estación de base de radio, y
-
La figura 7 es una vista de un Equipo de Usuario.
Descripción detallada
En lo que sigue, se hará referencia en las realizaciones ilustrativas descritas a un sistema LTE. Sin embargo, la invención no se limita a un sistema de LTE sino que es aplicable a cualquier sistema de radio que usa claves de estaciones de base de radio para proteger los datos transmitidos hacia o desde una estación móvil asociada con la estación de base de radio.
En la figura 1 se muestra una vista esquemática de un sistema celular de radio 100 que proporciona comunicación encriptada para una estación móvil, también denominada Equipo de Usuario (UE) 101. El UE 101 transmite y recibe datos hacia y desde una estación de base de radio 103. En el caso en el que el sistema celular de radio sea un sistema de LTE, la estación de base de radio 103 comúnmente se denomina NodoB evolucionado (eNB, en sus siglas en inglés). Cuando el UE 101 se desplaza por el área geográfica cubierta por el sistema celular de radio 100, algunas veces será necesario traspasar la conexión desde una estación de base de radio a otra estación de base de radio. También algunas veces el UE puede perder la conexión con el sistema celular de radio 100 y luego puede necesitar volver a conectarse al sistema celular de radio. En estos dos escenarios se desea mantener una conexión segura entre el sistema celular de radio 100 y el UE101.
En el caso de que el UE se desplace desde un área cubierta por la estación de base de radio 103 hacia un área cubierta por una estación de base de radio 105, el sistema celular de radio se prepara para el traspaso desde la estación de base de radio 103 de origen a la estación de base de radio 105 objetivo. También debido a que a veces puede ser difícil predecir a qué estación de base de radio será traspasada una estación móvil 101, varias otras estaciones de base de radio pueden también prepararse para el traspaso. Las estaciones de base de radio "que pueden prepararse" están representadas en la figura 1 por una única estación de base de radio 107.
Durante el traspaso, una nueva clave de estación de base de radio necesita ser derivada que se pueda utilizar para la comunicación continua segura entre la estación móvil 101 y la estación de base de radio 105, 107 a la que la conexión se transfiere después del traspaso. La nueva clave de la estación de base puede denominarse una clave de estación de base transformada o derivada. En el caso de que el sistema celular de radio sea un sistema de LTE, la clave transformada puede ser etiquetada K_eNB*.
Según un aspecto de la presente invención, la información para crear un clave única de la estación de base transformada K_eNB* en el conjunto que va a ser preparado se puede basar en los bits menos significativos de una identidad que se conoce (o se da a conocer a) por tanto la UE de la estación móvil como por eNB de la estación de base de radio. Por ejemplo, puede ser utilizada la identidad de la célula física de E-UTRAN de nueve bits, referida aquí como PhyCell_ID, o algunos otros datos específicos de células determinados por el contexto de la Tecnología de Acceso a la Radio (RAT, en sus siglas en inglés). La transformación puede, según una realización, hacer uso de una Función Pseudo Aleatoria (PRF, en sus siglas en inglés) o de una función de dispersión con la clave de la estación de base de origen K_eNB y los datos de las celdas, tales como los bits de PhyCell_ID, como entrada. También pueden ser incluidos otros parámetros de entrada. Ejemplos de otros parámetros pueden ser C-RNTI o cualquier otra información específica del usuario, datos que identifican cuando se puede utilizar la clave, etc.
La estación móvil conocerá los bits de PhyCell_ID a partir de su contexto de Tecnología de Acceso a la Radio (RAT). En la realización ilustrativa, por encima de la derivación de una clave K_eNB* de estación de base objetivo para una estación de base dada eNB con PhyCell_ID puede, en una realización ilustrativa, ser escrita como:
K_eNB* = PRF(K_eNB_Origen), bits de PhyCell_ID, Otros_parámetros)
De acuerdo con otro aspecto de la presente invención, un Testigo de Identidad de Terminales TeIT puede estar formado de una manera correspondiente y ser hecho único para cada estación de base eNB, es decir, también se puede derivar mediante la aplicación de una PRF en la identidad de la estación móvil, la clave de la estación de base K_eNB de origen y los bits de la PhyCell_ID de la estación de base receptora eNB. También pueden incluirse otros parámetros de entrada. Ejemplos de otros parámetros pueden ser la C-RNTI o cualquier otra información específica del usuario, datos que identifican cuándo puede utilizarse la clave, etc.
Además, cuando se requiere que una estación móvil pruebe su identidad, puede estar destinado a generar el correspondiente testigo de identidad. Normalmente, este puede ser el caso durante el traspaso cuando el Equipo de Usuario se conecta a una nueva estación de base de radio y el sistema necesita verificar la identidad del Equipo de Usuario o si la conexión a un Equipo de Usuario se ha caído y el Equipo de Usuario necesita volverse a conectar al sistema.
Según una realización, un Testigo de Identidad de Terminales 1 (TeIT1) puede definirse como:
TeIT1 = PRF (K_eNB_Origen, Terminal_ID, PhyCell_ID bits, Otros_parámetros)
En la figura 2, se muestra un diagrama de flujo que ilustra las operaciones realizadas cuando se genera una clave de encriptación de estación de base para una conexión segura entre una estación móvil 101 y un sistema celular de radio 100 cuando la conexión segura es traspasada desde una estación de base de radio de origen 103 a una estación de base de radio de destino 105, 107. Primero, en la operación 201, el sistema detecta que puede haber un traspaso. Por ejemplo, el sistema puede determinar que la estación móvil 101 está cerca del extremo de la celda de la estación de base de radio de origen basándose en mediciones de radio. A continuación, en la operación 203, la estación de base la de radio de origen genera y transmite una clave de la estación de base transformada a la estación de base de destino 105. En la operación 203, la estación de base de origen 103 también puede enviar una clave de la estación de base transformada a un conjunto de estaciones de base de radio "que están preparadas”
107. La clave de la estación de base transformada puede ser derivada de acuerdo con lo anterior. De acuerdo con una realización, la estación de base de origen también transmite un Testigo de Identidad de Terminales en la operación 205. El Testigo de Identidad de Terminales puede ser, por ejemplo, un testigo generado como el testigo TeIT1, como se ha descrito más arriba. Entonces, el traspaso puede realizarse de manera convencional, como se indica mediante la operación 207.
De acuerdo con otra realización de la presente invención, la estación de base de origen eNB puede estar destinada a distribuir un testigo común, TeIT3, a todas las estaciones de base del conjunto que va a estar preparado. Este testigo puede ser la salida de una PRF aplicada a la salida de una segunda PRF, que toma, por lo menos, la identidad del terminal y K_eNB como entrada. También pueden proporcionarse otros parámetros de entrada. Ejemplos de otros parámetros pueden ser la C-RNTI o cualquier otra información específica del usuario, datos que identifican cuándo se puede utilizar la clave, etc.
De acuerdo con una realización ilustrativa, cuando una estación móvil transmite información de testigo de identidad, TeIT2, transmite la PRF de la identidad del terminal y la clave de la estación de base K_eNB. La estación de base receptora puede aplicar la PRF externa sobre la TeIT2 recibida desde el terminal y comparar el resultado frente al testigo de identidad, es decir, la TeIT3 recibida desde la estación de base de origen. Si las dos entidades se corresponden, la identidad del terminal se determina para haber sido establecida. Dicho de otra manera, los Testigos de Identidad de Terminal 2 y 3 se pueden escribir:
TeIT2 = PRF (K_eENB_Origen, Terminal_ID, Otros_parámetros)
TelT3 = PRF (TeIT2, Otros_parámetros2)
Una comparación de una estación de base de TeIT2 recibida desde la estación móvil y TeIT3 recibida desde el eNB de origen puede realizarse como sigue:
TeIT3 =?= PRF (TeIT2, Otros parámetos2),
donde =?= denota una operación de comparación.
En las descripciones anteriores, el Terminal_ID puede ser, por ejemplo, el C-RNTI asignado al terminal en la estación de base de origen eNB o cualquier otra información específica de usuario, datos que identifican cuándo se puede utilizar la clave, etc.
Así, si, por ejemplo, se ha caído una conexión para un UE 101 y el UE 101 necesita volver a conectarse al sistema celular de radio 100, todas las estaciones de base de radio que tienen acceso a la información del testigo de identidad TeIT3 pueden verificar la autenticidad de una estación móvil que transmite el testigo de identidad TeIT2.
De acuerdo con una realización, la clave de la estación de base transformada K_eNB* para la estación de base objetivo eNB puede ser derivada de la misma manera que para la estación de base de radio eNBs en el conjunto que va a estar preparado. La estación de base destino eNB puede recibir, luego, el mismo tipo de información que el resto de estaciones de base preparadas eNBs ya que el traspaso pueden fallar y la estación móvil intentará, luego, volverse a conectar a la estación de base objetivo prevista eNB.
En la figura 3, se muestra un diagrama de flujo que ilustra las operaciones realizadas en una estación de base de radio de origen cuando se preparan para verificar la autenticidad de una estación móvil en movimiento. En primer lugar, en una operación 301 una estación de base de radio de origen determina transmitir un testigo de identidad de terminal a otras estaciones de base de radio. La razón para transmitir el testigo de identidad de terminal puede ser, por ejemplo, que hay un procedimiento de traspaso en curso. El testigo de identidad de terminal puede ser generado, por ejemplo, como el testigo TeIT3 descrito más arriba en la operación 303. A continuación, el testigo se transmite a las otras estaciones de base de radio en la operación 305. Las otras estaciones de base de radio pueden ser, típicamente, estaciones de base de radio adyacentes, a las que la estación móvil es probable que se conecte en un futuro próximo.
En la figura 4, un diagrama de flujo que ilustra las operaciones realizadas en una estación de base de radio objetivo cuando se verifica la autenticidad de una estación móvil. Primero, en la operación 401 la estación de base de radio objetivo recibe una identidad de testigo TeIT3 desde una estación de base de radio de origen. A continuación, en la operación 403, la estación de base de radio de destino recibe un testigo de identidad de terminal TeIT2 desde una estación móvil. Entonces, en la operación 405 la estación de base objetivo compara la identidad del testigo TeIT3 con la identidad del testigo terminal TeTI2. Finalmente, en la operación 407 la estación de base de radio objetivo verifica la autenticidad de la estación móvil sobre la base de la comparación de la operación 405.
En la figura 5, un diagrama de flujo que ilustra las operaciones realizadas en una estación móvil cuando se verifica la autenticidad de la estación móvil a un sistema celular de radio. En primer lugar, en la operación 501, la estación móvil se activa para enviar un mensaje de autenticación. Por ejemplo, durante el traspaso o cuando se interrumpe una conexión, la estación móvil puede necesitar (volver a) autentificarse a una estación de base de radio del sistema celular de radio. A continuación, en la operación 503, la estación móvil genera un testigo de identidad de terminal. El testigo de identidad de terminal puede ser generado como el testigo de terminal de identidad TeIT2 descrito más arriba. Finalmente, la estación móvil transmite un mensaje de autentificación a una estación de base de radio de la red de radio celular en la operación 505, basándose en el cual el sistema celular de radio puede autentificar a la estación móvil.
En la figura 6 se ilustra una estación de base de radio ilustrativa 103 destinada a generar una clave de estación de base de radio criptográfica transformada de acuerdo con lo anterior. La estación de base de radio comprende un
5 módulo 601 de seleccionar datos que van a ser utilizados cuando se crea una clave criptográfica o un Testigo de identidad de Terminales según lo anterior. El módulo 601 está conectado a un módulo 603 destinado a generar una clave criptográfica o un Testigo de identidad de Terminal según lo anterior. La estación de base de radio ilustrativa 103 puede comprender también un módulo identificador 605 destinado a identificar un UE que se conecta con la estación de base de radio que utiliza un Testigo de Identidad de Terminal como se ha descrito más arriba.
10 En la figura 7, se ilustra un Equipo de Usuario ilustrativo (UE) 101 destinado a generar un Testigo de Identidad de Terminal según lo anterior. El UE comprende un módulo 701 para seleccionar datos que se van a utilizar cuando se crea un Testigo de identidad de Terminal según lo anterior. El módulo 701 está conectado a un módulo 703 destinado a generar un Testigo de identidad de Terminal según lo anterior. Un Testigo de identidad de Terminal generado en el módulo 703 puede ser transmitido por un transmisor de testigos 705 conectado al módulo 703.
15 Usar el método y el sistema como se ha descrito en este documento proporcionará un procedimiento más eficaz para proporcionar comunicación segura en un sistema celular de radio, tanto en una situación de traspaso como en situaciones que requieren la autentificación de una estación móvil.

Claims (6)

  1. REIVINDICACIONES
    1. Un método de crear una clave de estación de base de radio derivada en una estación de base de radio de origen de un sistema celular de radio en una conexión con un Equipo de Usuario, UE, que es susceptible de ser conectado al sistema celular de radio, caracterizado por las operaciones de:
    -
    crear (203) la clave de la estación de base de radio en respuesta a un conjunto determinado de datos y una clave criptográfica existente utilizada para la comunicación entre el Equipo de Usuario, UE, y la estación de base de radio de origen, en el que el conjunto determinado de datos son bits de identidad de célula física derivada de la identidad de células de la célula asociada con una estación de base de radio objetivo, conocida tanto por el Equipo de Usuario como por la estación de base de radio de origen.
  2. 2.
    El método según la reivindicación 1, caracterizado por la operación de usar parámetros de entrada adicionales como datos de entrada cuando se crea la clave de la estación de base de radio derivada.
  3. 3.
    El método según cualquiera de las reivindicaciones 1-2, caracterizado por la operación de crear la clave de la estación de base de radio derivada utilizando una Función Pseudo Aleatoria.
  4. 4.
    Un nodo (103) para su uso en un sistema celular de radio, estando el nodo destinado a crear una clave de estación de base de radio derivada, estando el nodo caracterizado, adicionalmente, por:
    -
    Medios (601) para determinar un conjunto de datos que son bits de identidad de células físicas derivados de la identidad de la célula de la célula asociada con una estación de base de radio objetivo, conocida tanto por un Equipo de Usuario, UE, que se comunica con el sistema de radio celular vía una comunicación segura asociada con una clave criptográfica existente, como por una estación de base de radio del sistema celular de radio, y
    -
    Medios (603) para la creación de la clave de la estación de base de radio en respuesta al conjunto determinado de datos y la clave criptográfica existente.
  5. 5.
    El nodo según la reivindicación 4, caracterizado por medios para usar parámetros de entrada adicionales como datos de entrada cuando se crea la clave de la estación de base de radio derivada.
  6. 6.
    El nodo según cualquiera de las reivindicaciones 4-5, caracterizado por medios para la creación de la clave de la estación de base de radio derivada usando una Función Pseudo Aleatoria.
ES08774596T 2007-12-11 2008-07-01 Métodos y aparatos que generan una clave para estación de base de radio en un sistema celular de radio Active ES2385690T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US1281407P 2007-12-11 2007-12-11
US12814P 2007-12-11
PCT/EP2008/058450 WO2009074356A1 (en) 2007-12-11 2008-07-01 Methods and apparatuses generating a radio base station key in a cellular radio system

Publications (1)

Publication Number Publication Date
ES2385690T3 true ES2385690T3 (es) 2012-07-30

Family

ID=40329319

Family Applications (2)

Application Number Title Priority Date Filing Date
ES10164156.1T Active ES2548868T3 (es) 2007-12-11 2008-07-01 Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular
ES08774596T Active ES2385690T3 (es) 2007-12-11 2008-07-01 Métodos y aparatos que generan una clave para estación de base de radio en un sistema celular de radio

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES10164156.1T Active ES2548868T3 (es) 2007-12-11 2008-07-01 Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular

Country Status (11)

Country Link
US (3) US9232390B2 (es)
EP (2) EP2220883B1 (es)
JP (3) JP2011507369A (es)
CN (3) CN103974247B (es)
AR (1) AR069658A1 (es)
AT (1) ATE556525T1 (es)
DK (1) DK2385715T3 (es)
ES (2) ES2548868T3 (es)
HK (3) HK1150925A1 (es)
PL (1) PL2220883T3 (es)
WO (1) WO2009074356A1 (es)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2220883B1 (en) * 2007-12-11 2012-05-02 Telefonaktiebolaget L M Ericsson (publ) Methods and apparatuses generating a radio base station key in a cellular radio system
CN102595399B (zh) * 2008-06-23 2017-02-01 华为技术有限公司 密钥衍生方法、设备及系统
GB2472580A (en) * 2009-08-10 2011-02-16 Nec Corp A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
CN103686708B (zh) * 2012-09-13 2018-01-19 电信科学技术研究院 一种密钥隔离方法及设备
US8850543B2 (en) 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
WO2014109968A1 (en) * 2013-01-09 2014-07-17 Ntt Docomo, Inc. Secure radio access with inter-enb carrier aggregation
DK2951975T3 (en) 2013-01-30 2016-10-24 ERICSSON TELEFON AB L M (publ) GENERATION OF SECURITY KEY TO BICONNECTIVITY
WO2014185832A1 (en) * 2013-05-13 2014-11-20 Telefonaktiebolaget L M Ericsson (Publ) Mobility in mobile communications network
WO2018031345A1 (en) * 2016-08-12 2018-02-15 Intel IP Corporation Initiation of radio resource control (rrc) connection reestablishment using security tokens
DK3485669T3 (da) 2017-01-30 2019-12-16 Ericsson Telefon Ab L M Fremgangsmåder og indretninger til genetablering af en radioressourcestyring (RRC)-forbindelse
WO2018214052A1 (en) * 2017-05-24 2018-11-29 Qualcomm Incorporated Uplink small data transmission in inactive state
CN110351894B (zh) * 2018-04-04 2024-06-18 北京三星通信技术研究有限公司 一种认证ue的方法和设备
US20230018433A1 (en) * 2021-07-13 2023-01-19 Vmware, Inc. Accessing corporate resources through an enrolled user device

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
JP2786092B2 (ja) * 1993-10-18 1998-08-13 日本電気株式会社 移動通信端末認証方式
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
JP3251797B2 (ja) * 1995-01-11 2002-01-28 富士通株式会社 ワイヤレスlanシステム
US5850445A (en) * 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
ES2322680T3 (es) 1998-07-28 2009-06-24 Canon Kk Metodo y dispositivo para comunicacion en una red.
US7783299B2 (en) * 1999-01-08 2010-08-24 Trueposition, Inc. Advanced triggers for location-based service applications in a wireless location system
US6463290B1 (en) * 1999-01-08 2002-10-08 Trueposition, Inc. Mobile-assisted network based techniques for improving accuracy of wireless location system
ATE383607T1 (de) * 1999-11-22 2008-01-15 Ericsson Telefon Ab L M Methode und verfahren zum sicheren anmelden in einem telekommunikationssystem
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
US6950521B1 (en) 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US6594489B2 (en) * 2001-12-07 2003-07-15 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
US7280519B1 (en) * 2002-01-08 2007-10-09 Darrell Harvey Shane Dynamic metropolitan area mobile network
US7898977B2 (en) * 2002-03-01 2011-03-01 Enterasys Networks Inc. Using signal characteristics to determine the physical location of devices in a data network
US20040203787A1 (en) 2002-06-28 2004-10-14 Siamak Naghian System and method for reverse handover in mobile mesh Ad-Hoc networks
GB2425442B (en) * 2002-08-15 2007-03-21 Iml Ltd Translation System
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
DE10307403B4 (de) 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
EP1597898A2 (en) * 2003-02-26 2005-11-23 Nokia Corporation A method of reducing denial-of-service attacks and a system as well as an access router therefor
GB0307764D0 (en) * 2003-04-03 2003-05-07 Nokia Corp Push service location using virtual indentification of predictable temporal announcements
US7302565B2 (en) * 2003-06-24 2007-11-27 Arraycomm Llc Terminal identity masking in a wireless network
US7177623B2 (en) * 2003-07-02 2007-02-13 The United States Of America As Represented By The Secretary Of The Army Localized cellular awareness and tracking of emergencies
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
EP1683297A1 (en) * 2003-10-29 2006-07-26 Koninklijke Philips Electronics N.V. System and method of reliable forward secret key sharing with physical random functions
US8229118B2 (en) 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
DE60307482T2 (de) * 2003-11-26 2007-03-29 France Telecom Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
WO2005079421A2 (en) * 2004-02-13 2005-09-01 Weiser Douglas D Public service message broadcasting system and method
FR2869189B1 (fr) * 2004-04-16 2006-06-02 Thales Sa Procede de controle et d'analyse des communications dans un reseau de telephonie
JP4345596B2 (ja) * 2004-04-22 2009-10-14 セイコーエプソン株式会社 無線通信ネットワークシステムにおける接続認証
KR100640479B1 (ko) * 2004-06-07 2006-10-30 삼성전자주식회사 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법
WO2005122438A1 (en) 2004-06-11 2005-12-22 Samsung Electronics Co., Ltd. System and method for fast network re-entry in a broadband wireless access communication system
ATE480971T1 (de) * 2004-07-02 2010-09-15 Alcatel Lucent Mechanismus für das weiterreichen für mobile ip- protokolle
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7990998B2 (en) * 2004-12-22 2011-08-02 Qualcomm Incorporated Connection setup using flexible protocol configuration
US7900039B2 (en) * 2005-01-17 2011-03-01 Lg Electronics, Inc. TLS session management method in SUPL-based positioning system
WO2006085207A1 (en) 2005-02-11 2006-08-17 Nokia Corporation Method and apparatus for providing bootstrapping procedures in a communication network
US7747021B2 (en) * 2005-05-18 2010-06-29 General Dynamics C4 Systems, Inc. Method and apparatus for fast secure session establishment on half-duplex point-to-point voice cellular network channels
WO2006130725A2 (en) * 2005-05-31 2006-12-07 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US7848769B2 (en) * 2005-06-06 2010-12-07 At&T Mobility Ii Llc System and methods for providing updated mobile station location estimates to emergency services providers
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
CN101243719B (zh) * 2005-07-06 2012-10-17 诺基亚公司 安全的会话密钥上下文
US7609837B2 (en) * 2005-09-01 2009-10-27 Sharp Laboratories Of America, Inc. System and method for automatic setup of a network device with secure network transmission of setup parameters
US20070132577A1 (en) * 2005-12-09 2007-06-14 Honeywell International Inc. Method and apparatus for estimating the location of a signal transmitter
US20070154016A1 (en) * 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
US20070224993A1 (en) * 2006-03-27 2007-09-27 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
JP5043928B2 (ja) 2006-03-28 2012-10-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号化および整合性のために使用されるキーを処理する方法および装置
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
US8031745B2 (en) * 2006-04-20 2011-10-04 Texas Instruments Incorporated Downlink synchronization channel and methods for cellular systems
WO2008016778A2 (en) * 2006-07-31 2008-02-07 Agito Networks, Inc. System and method to facilitate handover
US20080039141A1 (en) * 2006-08-10 2008-02-14 Holger Claussen Changing the scrambling code of a base station for wireless telecommunications
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
EP2077682A1 (en) * 2006-09-26 2009-07-08 Qualcomm Incorporated Sensor Networks Based on Wireless Devices
EP1973265A1 (en) * 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
WO2009005420A1 (en) * 2007-06-29 2009-01-08 Telefonaktiebolaget Lm Ericsson (Publ) Method for noise floor and interference estimation
US8169992B2 (en) * 2007-08-08 2012-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Uplink scrambling during random access
EP2220883B1 (en) * 2007-12-11 2012-05-02 Telefonaktiebolaget L M Ericsson (publ) Methods and apparatuses generating a radio base station key in a cellular radio system
US8249553B2 (en) * 2008-03-04 2012-08-21 Alcatel Lucent System and method for securing a base station using SIM cards
CN102595399B (zh) * 2008-06-23 2017-02-01 华为技术有限公司 密钥衍生方法、设备及系统
CN101835152A (zh) * 2010-04-16 2010-09-15 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及系统
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统

Also Published As

Publication number Publication date
JP5422037B2 (ja) 2014-02-19
EP2385715A1 (en) 2011-11-09
HK1185209A1 (zh) 2014-02-07
CN103974247B (zh) 2019-04-30
US20100267363A1 (en) 2010-10-21
JP2012235484A (ja) 2012-11-29
CN101897210B (zh) 2014-05-28
JP2011507369A (ja) 2011-03-03
ATE556525T1 (de) 2012-05-15
EP2385715B1 (en) 2015-07-01
CN101897210A (zh) 2010-11-24
US20150065092A1 (en) 2015-03-05
CN103096313B (zh) 2015-11-18
ES2548868T3 (es) 2015-10-21
EP2220883B1 (en) 2012-05-02
JP2013066220A (ja) 2013-04-11
CN103096313A (zh) 2013-05-08
DK2385715T3 (en) 2015-08-10
US9294916B2 (en) 2016-03-22
US9232390B2 (en) 2016-01-05
AR069658A1 (es) 2010-02-10
WO2009074356A1 (en) 2009-06-18
CN103974247A (zh) 2014-08-06
JP5398877B2 (ja) 2014-01-29
HK1200637A1 (en) 2015-08-07
US20160255500A1 (en) 2016-09-01
EP2220883A1 (en) 2010-08-25
PL2220883T3 (pl) 2012-09-28
HK1150925A1 (en) 2012-01-13

Similar Documents

Publication Publication Date Title
ES2385690T3 (es) Métodos y aparatos que generan una clave para estación de base de radio en un sistema celular de radio
ES2755803T3 (es) Nodos de acceso radioeléctrico y dispositivos terminales en una red de comunicación
ES2368875T3 (es) Método y disposición en un sistema de telecomunicaciones.
US8798667B2 (en) Mobile communication method, mobile station and radio base station
ES2968518T3 (es) Generación de claves para protección en redes móviles de próxima generación
EP3138311B1 (en) Method and system for providing security from a radio access network
ES2764994T3 (es) Método de gestión de cambio de clave de seguridad y dispositivo de comunicación relacionado
ES2231256T3 (es) Procedimiento de seguridad en servicio de telefonia movil universal.
KR101148543B1 (ko) 통신 인증 방법 및 네트워크 수립 방법
US20090209259A1 (en) System and method for performing handovers, or key management while performing handovers in a wireless communication system
ES2626666T3 (es) Método y sistema de generación para identificador de identidad de claves durante la transferencia del dispositivo de usuario
ES2390190T3 (es) Procedimiento de comunicaciones móviles, estación base de radio, y estación móvil
BRPI0909124B1 (pt) método e aparelhos para prover separação criptográfica multi-salto para transferências
ES2675326T3 (es) Método y aparato en un sistema de telecomunicación
CN104010305A (zh) 基于物理层密钥的终端和接入网的双向认证增强方法
US20230319557A1 (en) Authentication method and related apparatus
ES2936657T3 (es) Métodos, aparatos y programas informáticos para restablecer una conexión de Control de Recuso de Radio (RRC)
CN102572819B (zh) 一种密钥生成方法、装置及系统
ES2625133T3 (es) Un método y aparato para manejar claves utilizadas para cifrado e integridad
CN108712742B (zh) 物联网网络安全优化方法、用户终端和网络侧设备
WO2018201440A1 (zh) 通信方法、装置以及系统
Bluszcz UMTS Security UMTS Security