ES2401039T3 - Método, sistema y dispositivo para negociar la capacidad de la seguridad cuando se desplaza un terminal - Google Patents
Método, sistema y dispositivo para negociar la capacidad de la seguridad cuando se desplaza un terminal Download PDFInfo
- Publication number
- ES2401039T3 ES2401039T3 ES08784154T ES08784154T ES2401039T3 ES 2401039 T3 ES2401039 T3 ES 2401039T3 ES 08784154 T ES08784154 T ES 08784154T ES 08784154 T ES08784154 T ES 08784154T ES 2401039 T3 ES2401039 T3 ES 2401039T3
- Authority
- ES
- Spain
- Prior art keywords
- nas
- key
- mme
- security algorithm
- supported
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 239000013598 vector Substances 0.000 claims abstract description 56
- 238000006243 chemical reaction Methods 0.000 claims abstract description 17
- 230000004044 response Effects 0.000 claims abstract description 12
- 230000007774 longterm Effects 0.000 claims abstract description 6
- 230000015556 catabolic process Effects 0.000 claims description 20
- 238000006731 degradation reaction Methods 0.000 claims description 20
- 230000032258 transport Effects 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 18
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/24—Negotiation of communication capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un método para negociar la capacidad de la seguridad cuando se desplaza un equipo de usuario, UE, en elque, cuando el UE está en reposo, se desplaza desde una red de segunda generación/tercera generación, 2G/3G, auna red de evolución a largo plazo, LTE, comprendiendo el método: recibir, por una entidad de gestión de la movilidad, MME, un mensaje de petición de actualización del área deseguimiento, TAU, enviado (100) desde el UE; adquirir (101), por la MME, un algoritmo de seguridad de un nivel sin acceso, NAS, soportado por el UE;adquirir (102), por la MME, una clave de autenticación relacionada con vectores desde un mensaje de respuesta delcontexto de gestión de movilidad, enviado desde un nodo de soporte de servicios generales (SGSN) de paquetespor radio, seleccionar (103) por la MME, un algoritmo de seguridad de NAS de acuerdo con el algoritmo de seguridad de NASsoportado por el UE, obteniendo una clave raíz de acuerdo con la clave de autenticación relacionada con vectores, ydespués obtener una clave de protección de NAS de acuerdo con la clave raíz obtenida, y enviar (104) un mensajeque transporte el algoritmo de seguridad de NAS seleccionado al UE; y recibir (104) por el UE, el mensaje que transporta el algoritmo de seguridad de NAS seleccionado enviado por laMME; obtener (105), por el UE, una clave raíz de acuerdo con la clave actual de autenticación relacionada con vectores, ydespués obtener la clave de protección de NAS, de acuerdo con la clave raíz obtenida, en el quecuando el SGSN es un SGSN de la red 2G, la clave de autenticación relacionada con vectores comprende al menosuna clave de cifrado Kc, o un valor obtenido tras realizar una conversión unidireccional en la clave de cifrado Kc; ocuando el SGSN es un SGSN de la red 3G, la clave de autenticación relacionada con vectores comprende al menosuna clave de integridad IK y un clave de cifrado CK, o valores obtenidos tras realizar una conversión unidireccionalen la IK y en la clave de cifrado CK.
Description
Método, sistema y dispositivo para negociar la capacidad de la seguridad cuando se desplaza un terminal
Campo de la tecnología
La presente invención está relacionada con el campo de la tecnología de comunicaciones inalámbricas y, más en particular, con un método y un sistema para negociar la capacidad de la seguridad cuando se desplaza un terminal, una entidad de gestión de la movilidad (MME) y un equipo de usuario (UE).
Una red inalámbrica incluye una red de acceso por radio y una red básica. La red básica de una red inalámbrica de evolución a largo plazo (LTE) incluye una MME. La MME tiene funciones similares a las de un nodo de soporte (SGSN) del servicio general de radio por paquetes de servicio (GPRS) de una red de segunda/tercera generación (2G/3G), y es principalmente responsable de la gestión de la movilidad y de la autenticación del usuario. Cuando un UE está en estado de reposo en una red inalámbrica 2G/3G o LTE, el UE necesita negociar respectivamente la capacidad de la seguridad de la señalización sin acceso (NAS) con el SGSN o la MME. La capacidad de la seguridad incluye un algoritmo de cifrado de la señalización NAS, una clave correspondiente de protección de la integridad de NAS, Knas-int, un algoritmo de protección de la integridad NAS y una correspondiente clave de protección de la confidencialidad de NAS, Knas-enc, que se utilizan para la transmisión de señalización entre el UE y un sistema, asegurando con ello la recepción normal de la señalización del UE y la seguridad del sistema de comunicaciones.
Cuando un UE que accede a una red de acceso radio edge (GERAN) de un sistema global 2G para las comunicaciones móviles (GSM), o a una red terrestre de acceso por radio (UTRAN) de un sistema universal de telecomunicaciones móviles 3G (UMTS), se desplaza en el estado de reposo, el UE puede desplazarse a una zona de seguimiento de una red de acceso radio LTE, y por tanto el UE puede acceder a la red nuevamente a través de una LTE. En ese momento tiene lugar un procedimiento de actualización de la zona de seguimiento (TAU), es decir, tiene lugar un procedimiento TAU entre redes heterogéneas. Durante el procedimiento, como la entidad que realiza la negociación de la capacidad de la seguridad del UE cambia, por ejemplo desde un SGSN a la MME, y las entidades pueden tener diferentes capacidades de seguridad, necesita realizarse de nuevo el procedimiento de negociación de la capacidad de la seguridad, para asegurar la seguridad de la interacción subsiguiente entre el UE y la red. Debe indicarse que, para la red LTE, la negociación de la capacidad de la seguridad incluye la negociación de un algoritmo de protección de la confidencialidad de NAS y un algoritmo de protección de la integridad de NAS, un algoritmo de protección de la confidencialidad del control de recursos radio (RRC) y un algoritmo de protección de la integridad del RRC, y un algoritmo de protección de la confidencialidad del plano de usuario (UP).
Para el procedimiento TAU iniciado por el UE en estado de reposo, necesita resolverse la negociación del algoritmo de protección de la confidencialidad de NAS, el algoritmo de protección de la integridad de NAS y las correspondientes claves de protección de NAS.
Durante la implementación de la presente invención, el inventor averiguó que no se puede encontrar en la técnica anterior ningún método para negociar la capacidad de la seguridad durante el procedimiento TAU entre las redes heterogéneas, de manera que cuando el UE se desplaza desde la red 2G/3G a la red LTE, la negociación de la capacidad de la seguridad no puede ser realizada, dando como resultado que no puede asegurarse la seguridad de la interacción subsiguiente entre el UE y la red.
El documento “Proyecto de asociación de 3ª generación; Servicios del Grupo de Especificaciones Técnicas y Aspectos del sistema; mejoras del GPRS para el acceso E-UTRAN (Edición 8)” del ESTÁNDAR 3GPP; 3GPP TS23.401, PROYECTO DE ASOCIACIÓN DE LA 3ª GENERACIÓN (3GPP), CENTRO DE COMPETENCIA DE MÓVILES; 650, ROUTE DES LUCIOLES; F-06921 SOPHIA ANTIPOLIS CEDEX, FRANCIA, NÚM. V1.1.0, de 1 de Julio de 2007 (2007-07-01), páginas 1 - 78, XP050363612, define mejoras del GPRS para el acceso E-UTRAN.
El documento de NOKIA SIEMENS NETWORKS ET AL: “PseudoCR a TR 33.821: Gestión de claves de la movilidad en modo de reposo”, BORRADOR del 3GPP; S3-070529, PROYECTO DE ASOCIACIÓN DE 3ª GENERACIÓN (3GPP), CENTRO DE COMPETENCIA DE MÓVILES; 650, ROUTE DES LUCIOLES; F-06921 SOPHIA ANTIPOLIS CEDEX, FRANCIA, volumen SA WG3, núm. Montreal; 20070703, 3 de Julio de 2007 (2007-07-03), XP050279999, estudia la gestión de claves en la movilidad del modo de reposo cuando el UE se desplaza desde una LTE anterior a una nueva LTE.
El documento de 3GPP: “Proyecto asociación de 3ª generación; Servicios del Grupo de Especificaciones Técnicas y Aspectos del sistema; Racionalidad y seguimiento de las decisiones de seguridad en la Evolución de la Arquitectura del Sistema (SAE) del RAN/3GPP EVOLUCIONADO A LARGO PLAZO (LTE) (Edición 8”) BORRADOR del 3GPP;S3-070625- TR33821- V040-CL, PROYECTO DE ASOCIACIÓN DE 3ª GENERACIÓN (3GPP), CENTRO DECOMPETENCIA DE MÓVILES; 650, ROUTE DES LUCIOLES; F-06921 SOPHIA ANTIPOLIS CEDEX, FRANCIA,
volumen SA WG3, núm. Montreal; 20070714, 14 de Julio de 2007 (2007-07-14), XP050280077, estudia la Racionalidad y seguimiento de las decisiones de seguridad en la SAE de LTE RAN/3GPP.
El documento “Proyecto de Asociación de tercera generación; Servicios del Grupo de Especificaciones Técnicas y Aspectos del sistema; Evolución de la Arquitectura del sistema 3GPP: Informe sobre Opciones Técnicas y Conclusiones (Edición 7)” del ESTÁNDAR 3GPP; 3GPP TR 23.882, PROYECTO DE ASOCIACIÓN DE LATERCERA GENERACIÓN (3GPP), CENTRO DE COMPETENCIA DE MÓVILES; 650, ROUTE DES LUCIOLES; F06921 SOPHIA ANTIPOLIS CEDEX, FRANCIA, NÚM. V1.11.0, de 1 de Julio de 2007 (2007-07-01), páginas 147 176, XP050364123, resume la evolución de la arquitectura del sistema 3GPP: Informe sobre opciones técnicas y conclusiones.
Consecuentemente, la presente invención está dirigida a métodos que tienen las características de las reivindicaciones 1 y 12, un sistema que tiene las características de la reivindicación 6, una entidad de gestión de la movilidad que tiene las características de la reivindicación 8, y un equipo de usuario que tiene las características de la reivindicación 10. En las respectivas reivindicaciones dependientes se definen modos de realización ventajosos de la misma.
La figura 1 es un diagrama de flujo de un método, de acuerdo con un primer modo de realización de la presente invención, para negociar la capacidad de la seguridad cuando se desplaza un terminal;
La figura 2 es un diagrama de flujo de un método, de acuerdo con un segundo modo de realización de la presente invención, para negociar la capacidad de la seguridad cuando se desplaza un terminal;
La figura 3 es un diagrama de flujo de un método de acuerdo con un tercer modo de realización de la presente invención, para negociar la capacidad de la seguridad cuando se desplaza un terminal; y
La figura 4 es una vista estructural de un sistema, de acuerdo con un modo de realización de la presente invención, para negociar la capacidad de la seguridad cuando se desplaza un terminal.
Descripción detallada de los modos de realización
En un método para negociar la capacidad de la seguridad cuando se desplaza un terminal, proporcionado en los modos de realización de la presente invención, cuando se desplaza un UE desde una red 2G/3G a una red LTE, una MME recibe un mensaje de petición de TAU enviado desde el UE, y adquiere un algoritmo de seguridad de NAS soportado por el UE, y una clave de autenticación relacionada con vectores o una clave raíz obtenida de acuerdo con la clave de autenticación relacionada con vectores. Después, la MME selecciona un algoritmo de seguridad de NAS de acuerdo con el algoritmo de seguridad de NAS soportado por el UE, obtiene una clave de protección de NAS de acuerdo con la clave de autenticación relacionada con vectores o la clave raíz, obtenida de acuerdo con la clave de autenticación relacionada con vectores, y envía al UE un mensaje que transporta el algoritmo de seguridad de NAS seleccionado. El UE obtiene una clave de protección de NAS de acuerdo con una clave de autenticación relacionada con vectores.
Los modos de realización de la presente invención se ilustran en detalle a continuación con referencia a modos de realización específicos y a los dibujos que se acompañan.
Se supone que un UE ha accedido a una UTRAN/GERAN cuando está en estado de reposo. En este caso, cuando se desplaza a una zona de seguimiento de una red LTE, el UE inicia un procedimiento TAU.
La figura 1 es un diagrama de flujo de un método, de acuerdo con un primer modo de realización de la presente invención, para negociar la capacidad de la seguridad cuando se desplaza un terminal. Haciendo referencia a la figura 1, el método incluye los pasos siguientes:
En el paso 100, un UE envía una petición TAU a una MME.
En este paso, el UE envía la petición TAU a una nueva MME a través de un nodo B evolucionado (eNB) de una red de acceso radio LTE. Por conveniencia de la descripción, la comunicación entre el UE y la MME a través del eNB se simplifica a la comunicación entre el UE y la MME en la descripción siguiente.
La petición TAU enviada desde el UE a la MME en este paso, no solamente transporta algunos parámetros tales como la identidad temporal del abonado de móviles (TMSI), conocida por las personas expertas en la técnica, sino que también puede transportar información de la capacidad de la seguridad soportada por el UE. La información de la capacidad de la seguridad incluye un algoritmo de seguridad de NAS (un algoritmo de protección de integridad de NAS y/o un algoritmo de protección de la confidencialidad de NAS), y puede incluir también un algoritmo de seguridad de RRC (un algoritmo de protección de la integridad de RRC y/o un algoritmo de protección de la confidencialidad de RRC) o un algoritmo de seguridad de UP (un algoritmo de protección de la confidencialidad de UP).
En los pasos 101 - 102, la MME adquiere un algoritmo de seguridad de NAS soportado por el UE, y envía un mensaje de petición del contexto de gestión de la movilidad a un SGSN. Tras recibir el mensaje, el SGSN envía un mensaje de respuesta en el contexto de la gestión de la movilidad, que transporta una clave de autenticación relacionada con vectores a la MME.
Si en el paso 100, el UE no transporta el algoritmo de seguridad de NAS soportado por el UE en la petición TAU enviada a la MME, tras recibir el mensaje de petición de contexto de gestión de la movilidad, el SGSN interroga al algoritmo de seguridad de NAS soportado por el UE, y transporta el algoritmo de seguridad de NAS interrogado soportado por el UE en el mensaje de respuesta del contexto de gestión de la movilidad enviado a la MME. El algoritmo de seguridad de NAS es el algoritmo de protección de la integridad de NAS y/o el algoritmo de protección de la confidencialidad de NAS.
Cuando el UE se desplaza desde la red 2G a la zona de seguimiento de la red LTE, el SGSN del proceso anterior es un SGSN de la red 2G, y la clave de autenticación relacionada con vectores incluye al menos una clave de cifrado Kc, o un valor Kc’ obtenido tras realizar en la Kc una conversión unidireccional. Cuando el UE se desplaza desde la red 3G a la zona de seguimiento de la red LTE, el SGSN del proceso anterior es un SGSN de la red 3G, y la clave de autenticación relacionada con vectores incluye al menos una clave de integridad IK y una clave de cifrado CK, o unos valores IK’ y CK’ tras realizar en la IK y la CK una conversión unidireccional.
La conversión unidireccional se refiere a un procedimiento de conversión en el cual un parámetro original se convierte utilizando un cierto algoritmo para obtener un parámetro objetivo, pero el parámetro original no puede ser obtenido de acuerdo con el parámetro objetivo. Por ejemplo, para la Kc, si se obtiene la Kc’ utilizando un algoritmo f(Kc), pero no puede obtenerse la Kc de acuerdo con la Kc’ utilizando un algoritmo inverso, la conversión es una conversión unidireccional.
En al paso 103, la MME selecciona un nuevo algoritmo de seguridad de NAS, de acuerdo con al algoritmo de seguridad de NAS soportado por el UE y el algoritmo de seguridad de NAS soportado por el MME, así como un algoritmo de seguridad de NAS permitido por el sistema, obtiene una clave raíz Kasme de acuerdo con la clave de autenticación relacionada con vectores, y después obtiene una clave de protección de NAS de acuerdo con la Kasme. La clave de protección de NAS incluye una clave de protección de la integridad de NAS, Knas-int, y/o una clave de protección de la confidencialidad de NAS, Knas-enc.
En el paso 104, la MME genera un mensaje de aceptación de TAU que transporta el algoritmo seleccionado de seguridad de NAS.
En este paso, la MME puede realizar además una protección de la integridad de NAS en el mensaje de aceptación de TAU. Por ejemplo, la MME obtiene un valor del código de autenticación del mensaje de protección de la integridad del NAS (NAS-MAC) de acuerdo con la clave de protección de integridad del NAS, Knas-int, obtenida en el paso 103, la información en la aceptación del TAU, y el algoritmo de protección de la integridad del NAS en el algoritmo seleccionado de seguridad del NAS, y después transporta el valor en el mensaje de aceptación de TAU y envía el mensaje de aceptación de TAU al UE.
El mensaje de aceptación de TAU de este paso puede transportar además información de la capacidad de seguridad soportada por el UE.
En el paso 105, el UE recibe el mensaje de aceptación del TAU que transporta el algoritmo de seguridad de NAS seleccionado por la MME, y adquiere el algoritmo de la seguridad de NAS negociada; y después obtiene una clave raíz Kasme de acuerdo con una clave de autenticación actual relacionada con vectores de la misma (por ejemplo, la IK y la CK, o la IK’ y la CK’ obtenidos de acuerdo con la IK y la CK cuando la red que las origina es la 3G, o la Kc o la Kc’ obtenidas de acuerdo con la Kc, cuando la red que las origina es la 2G), y obtiene la clave de protección de NAS de acuerdo con la clave raíz. La clave de protección de NAS incluye la clave de protección de integridad de NAS, Knas-int, y/o la clave de protección de confidencialidad de NAS, Knas-enc.
En este paso, el UE puede detectar además si la protección de integridad realizada en el mensaje de aceptación de TAU es correcta. Si no lo es, se determina que falla la negociación de la capacidad de la seguridad actual, y se puede iniciar de nuevo el proceso de negociación de la capacidad de la seguridad. Por ejemplo, el UE obtiene la NAS-MAC de acuerdo con la clave de protección de confidencialidad de NAS, Knas-enc, obtenida, la información en la aceptación de TAU, y el algoritmo de protección de integridad de NAS transportado en el mensaje de aceptación de TAU, y después compara si la NAS-MAC obtenida es la misma que la NAS-MAC transportada en el mensaje de aceptación de TAU. Si es así, indica que el mensaje no se modifica durante la transmisión; en otro caso, se estima que el mensaje se modifica durante la transmisión, y se determina por tanto que falla la negociación de la capacidad de la seguridad actual.
En el paso 104, el mensaje de aceptación de TAU transporta además la información de la capacidad de la seguridad soportada por el UE. En este paso, el UE puede comparar además la información de la capacidad de la seguridad soportada por el UE y transportada en el mensaje de aceptación de TAU con la información de la capacidad de la seguridad almacenada en él. Si las dos son consistentes entre sí, se determina que no hay ataque a la degradación; en otro caso, se determina que tiene lugar un ataque a la degradación, y que falla la negociación actual de la capacidad de la seguridad, y se puede iniciar nuevamente el proceso de negociación de la capacidad de la seguridad, impidiendo con ello el ataque a la degradación.
Para el ataque a la degradación, se supone que el UE admite dos algoritmos de seguridad al mismo tiempo, es decir, un algoritmo A1 de alta fortaleza y un algoritmo A2 de baja fortaleza, y la MME admite también los dos algoritmos. De esta manera, el algoritmo A1 de alta fortaleza debe ser negociado entre el UE y la MME. Sin embargo, si en un camino a lo largo del cual el UE envía la información de capacidad de la seguridad soportado por el UE a la MME, el atacante modifica la información de la capacidad de la seguridad del UE, por ejemplo, solamente se mantiene el algoritmo A2 de baja fortaleza, o cuando la MME selecciona el algoritmo de seguridad de NAS, la información de la capacidad de la seguridad soportada por el UE es modificada por el atacante, y solamente se mantiene el algoritmo A2 de baja fortaleza, la MME puede seleccionar solamente y enviar al algoritmo A2 de baja fortaleza al UE. Es decir, el algoritmo A2 de baja fortaleza, en lugar del algoritmo A1 de alta fortaleza, se obtiene a través de la negociación entre el UE y la MME, de manera que el atacante puede realizar un ataque más fácilmente, que es denominado ataque a la degradación. En un modo de realización de la presente invención, la MME envía la información de la capacidad de la seguridad soportada por el UE al UE, y el UE detecta si la información de la capacidad de la seguridad soportada por el UE es consistente con la información de capacidad de la seguridad soportada por el UE, detectando con ello e impidiendo además el ataque a la degradación.
El procedimiento en el que la MME obtiene finalmente la clave de protección de NAS de acuerdo con la clave de autenticación relacionada con vectores del paso 103, no está limitado a ninguna secuencia de tiempo con respecto al paso 104 y el paso 105, y el procedimiento puede ser realizado antes del paso 104, o entre el paso 104 y el paso 105, o después del paso 105.
En el proceso anterior, la MME y el UE puede obtener también directamente la clave de protección de NAS de acuerdo con la clave de autenticación relacionada con vectores, sin obtener la clave raíz, y después obtener la clave de protección de NAS de acuerdo con la clave raíz.
Debe entenderse por las personas expertas en la técnica que, en el proceso anterior, el método de obtención utilizado por el UE para obtener la clave de protección de NAS de acuerdo con la clave de autenticación relacionada con vectores, debe ser el mismo que el utilizado por el lado de la red para obtener la clave de protección de NAS de acuerdo con la clave de autenticación relacionada con vectores. El método de obtención puede adoptar cualquier conversión unidireccional, por ejemplo, Kasme = f (IK, CK, otros parámetros), Knas-enc = f (Kasme, algoritmo de protección de la confidencialidad de NAS, otros parámetros), y Knas-int = f (Kasme, algoritmo de protección de la integridad de NAS, otros parámetros).
Además, con el fin de resaltar este modo de realización de la presente invención, los procedimientos que no están relacionados con la seguridad se han omitido entre los pasos 102 y 104 en el proceso anterior.
A través del proceso anterior, el UE y la MME pueden compartir el algoritmo de seguridad de NAS y la clave de protección de NAS, implementando con ello la negociación de la capacidad de la seguridad de NAS.
La figura 2 es un diagrama de flujo de un método, de acuerdo con un segundo modo de realización de la presente invención, para negociar la capacidad de la seguridad cuando se desplaza un terminal. Haciendo referencia a la figura 2, el método incluye los pasos siguientes.
Paso 200, es el mismo paso 100, de manera que se omite aquí la descripción del mismo.
En los pasos 201 - 203, la MME adquiere un algoritmo de seguridad de NAS soportado por el UE, y envía un mensaje de petición del contexto a un SGSN. Tras recibir el mensaje de petición del contexto, el SGSN obtiene una clave raíz de acuerdo con una clave de autenticación relacionada con vectores del mismo, y después envía un mensaje de respuesta del contexto que transporta la clave raíz a la MME.
En otros modos de realización de la presente invención, si en el paso 200 el UE no transporta el algoritmo de seguridad de NAS soportado por el UE en la petición TAU enviada a la MME, tras recibir el mensaje de petición del contexto de la gestión de movilidad, el SGSN solicita el algoritmo de seguridad de NAS soportado por el UE, y transporta el algoritmo de seguridad de NAS transportado por el UE en el mensaje de respuesta del contexto de la gestión de movilidad enviado a la MME. El algoritmo de seguridad de NAS en el algoritmo de protección de la integridad de NAS y/o al algoritmo de protección de confidencialidad de NAS.
Cuando el UE se desplaza desde una red 2G a la zona de seguimiento de la red LTE; el SGSN del proceso anterior es un SGSN de la red 2G, y la clave raíz es la clave raíz Kasme obtenida por el SGSN de acuerdo con la Kc o la Kc’, obtenida tras realizar la conversión unidireccional en la Kc. Cuando el UE se desplaza desde la red 3G a la zona de seguimiento de la red LTE, el SGSN del proceso anterior es un SGSN de la red 3G, y la clave raíz es la Kasme obtenida por el SGSN de acuerdo con la IK y la CK, o la IK’ y la CK’ tras realizar la conversión unidireccional en la IK y la CK.
En el paso 204, la MME selecciona un nuevo algoritmo de seguridad de NAS, de acuerdo con el algoritmo de seguridad de NAS soportado por el UE y un algoritmo de seguridad de NAS soportado por la MME, así como un algoritmo de seguridad de NAS permitido por el sistema; y después obtiene una clave de protección de NAS de acuerdo con la clave raíz. La clave de protección de NAS incluye una clave de protección de la integridad de NAS, Knas-int, y/o una clave protección de la confidencialidad de NAS Knas-enc.
En el paso 205, la MME genera un mensaje de aceptación de TAU que transporta el algoritmo de seguridad de NAS seleccionado.
En este paso, la MME puede realizar además una protección de integridad de NAS en el mensaje de aceptación de TAU. El mensaje de aceptación de TAU de este paso puede transportar además la información de capacidad de la seguridad soportada por el UE.
En el paso 206, el UE recibe el mensaje de aceptación de TAU que transporta el algoritmo de seguridad de NAS seleccionado por la MME, y adquiere el algoritmo de seguridad de NAS negociado; y después obtiene una clave raíz Kasme de acuerdo con una clave de autenticación relacionada con vectores actual (por ejemplo, la IK y la CK, o la IK’ y la CK’, obtenidos de acuerdo con la IK y la CK cuando la red originaria es la 3G, o la Kc o la Kc’ obtenidas de acuerdo con la Kc, cuando la red originaria es la 2G), y obtiene la clave de protección de NAS de acuerdo con la clave raíz. La clave de protección de NAS incluye la clave de protección de la integridad de NAS, Knas-int, y/o la clave de protección de la confidencialidad de NAS, Knas-enc.
En este paso, el UE puede detectar además si la protección de integridad realizada en el mensaje de aceptación de TAU es correcta. Si no lo es, se determina que falla la negociación de la capacidad de la seguridad actual, y el procedimiento de negociación de la capacidad de la seguridad puede iniciarse de nuevo.
En otros modos de realización de la presente invención, si en el paso 205, el mensaje de aceptación de TAU transporta además la información de la capacidad de la seguridad soportada por el UE, en este paso, el UE puede comparar además la información de capacidad de la seguridad soportada por el UE y transportada en el mensaje de aceptación de TAU, con la información de capacidad de la seguridad soportada por el UE. Si las dos son consistentes entre sí, se determina que no ocurre un ataque a la degradación; en otro caso, se determina que ocurre un ataque a la degradación, y que falla la negociación de la capacidad de la seguridad actual, y se puede iniciar de nuevo el procedimiento de negociación de la capacidad de la seguridad, impidiendo con ello el ataque a la degradación.
En otros modos de realización de la presente invención, el procedimiento en el que la MME obtiene la clave de protección de NAS de acuerdo con la clave raíz del paso 204, no está limitado a ninguna secuencia de tiempos con respecto al paso 205 y al paso 206, y el proceso puede ser realizado antes del paso 205, o entre el paso 205 y el paso 206, o después del paso 206.
Debe entenderse por las personas expertas en la técnica, que en el proceso anterior, un método de obtención utilizado por el UE para obtener la clave de protección de NAS de acuerdo con la clave de autenticación relacionada con vectores, debe ser el mismo que el utilizado por el lado de la red para obtener la clave de protección de NAS, de acuerdo con la clave de autenticación relacionada con vectores.
A través del proceso anterior, el UE y la MME pueden compartir el algoritmo de seguridad de NAS y la clave de protección de NAS, implementando con ello la negociación de la capacidad de la seguridad de NAS.
La figura 3 es un diagrama de flujo de un método, de acuerdo con un tercer modo de realización de la presente invención, para negociar una capacidad de la seguridad cuando se desplaza un terminal. Haciendo referencia a la figura 3, el método incluye los pasos siguientes.
El paso 300 es el mismo que el paso 100, de manera que en este caso se omite la descripción del mismo.
En los pasos 301 - 302, la MME adquiere un algoritmo de seguridad de NAS soportado por el UE desde un SGSN, a partir de la petición de contexto de la gestión de movilidad y de los mensajes de respuesta.
En otros modos de realización de la presente invención, si en el paso 300, el UE no transporta el algoritmo de seguridad de NAS soportado por el UE en la petición de TAU enviada a la MME, tras recibir el mensaje de petición del contexto de la gestión de movilidad, el SGSN solicita el algoritmo de seguridad de NAS soportado por el UE, y transporta el algoritmo de seguridad de NAS solicitado soportado por el UE en el mensaje de respuesta del contexto de la gestión de la movilidad, enviado a la MME. El algoritmo de seguridad de NAS es el algoritmo de protección de la integridad de NAS y/o el algoritmo de protección de confidencialidad de NAS.
En el paso 303, la MME adquiere una clave raíz Kasme obtenida de acuerdo con una clave de autenticación relacionada con vectores desde un servidor de abonados locales (HSS) a través de una autenticación y un procedimiento de acuerdo de claves (AKA).
En el paso 304, la MME selecciona un nuevo algoritmo de seguridad de NAS, de acuerdo con el algoritmo de seguridad de NAS soportado por el UE y un algoritmo de seguridad de NAS soportado por la MME, así como un algoritmo de seguridad de NAS permitido por el sistema; y después obtiene las claves de protección de NAS de acuerdo con la Kasme. Las claves de protección de NAS incluyen una clave de protección de la integridad de NAS, Knas-int, y una clave de protección de la confidencialidad de NAS, Knas-enc.
En el paso 305, la MME genera y envía al UE un mensaje de petición de una orden del modo de seguridad (SMC) de NAS que transporta el algoritmo de seguridad de NAS seleccionado. El mensaje de petición de SMC puede ser transportado en un mensaje de aceptación de TAU.
En este paso, la MME puede realizar además una protección de la integridad de NAS en el mensaje de aceptación de la SMC. Por ejemplo, la MME obtiene un valor de un código de autenticación del mensaje de la protección de la integridad de NAS (NAS-MAC) , de acuerdo con la clave de protección de la integridad de NAS, Knas-int, obtenida en el paso 304, la información del mensaje de petición de SMC y el algoritmo de protección de la integridad de NAS del algoritmo de seguridad de NAS seleccionado, y después transporta el valor en el mensaje de petición de SMC y envía el mensaje de petición de SMC al UE.
El mensaje de petición de SMC de este paso puede transportar también la información de la capacidad de la seguridad soportada por el UE.
En el paso 306, el UE recibe el mensaje de petición de SMC que transporta el algoritmo de seguridad de NAS seleccionado por la MME, y adquiere el algoritmo de seguridad de NAS soportado por el UE y seleccionado por la MME; y después obtiene una clave raíz de acuerdo con una clave actual de autenticación relacionada con vectores obtenida en el proceso AKA de la misma, y obtiene una clave de protección de NAS de acuerdo con la clave raíz. La clave de protección de NAS incluye la clave de protección de la integridad de NAS, Knas-int, y la clave de protección de confidencialidad de NAS, Knas-enc.
En este modo de realización, en este paso, el UE puede detectar también si la protección de integridad realizada en el mensaje de aceptación de TAU es correcta. SI no lo es, se determina que falla la actual negociación de capacidad de la seguridad, y se puede iniciar de nuevo el proceso de negociación de la capacidad de la seguridad. Por ejemplo, el UE obtiene un NAS-MAC de acuerdo con la clave de protección de confidencialidad de NAS obtenida, Knas-enc, la información del mensaje de aceptación de TAU y el algoritmo de protección de la integridad de NAS transportado en el mensaje de aceptación de TAU, y después compara si el NAS-MAC obtenido es el mismo NAS-MAC transportado en el mensaje de aceptación de TAU. Si es así, indica que el mensaje no se modifica durante la transmisión; en otro caso, se estima que el mensaje se modifica durante la transmisión, y se determina por tanto que falla la actual negociación de la capacidad de la seguridad.
En otros modos de realización de la presente invención, si en el paso 305 el mensaje de petición de SMC transporta la información de la capacidad de la seguridad soportada por el UE, en este paso el UE puede comparar también la información de capacidad de la seguridad soportada por el UE y transportada en el mensaje de petición de SMC con la información de capacidad de la seguridad soportada por el UE. Si las dos son consistentes entre sí, se determina que no tiene lugar un ataque a la degradación; en otro caso, se determina que ocurre un ataque a la degradación, y que falla la negociación actual de la capacidad de la seguridad, y se puede iniciar de nuevo el proceso de negociación de la capacidad de la seguridad, impidiendo con ello el ataque a la degradación.
En el paso 307, el UE envía un mensaje completo de respuesta de SMC a la MME. El mensaje completo de respuesta de SMC puede ser transportado en un mensaje completo de TAU.
En el paso 308, la MME devuelve un mensaje de aceptación de TAU.
En otros modos de realización de la presente invención, cuando el mensaje de petición de SMC es enviado al UE transportando el mensaje de petición de SMC en el mensaje de aceptación de TAU del paso 305, el paso 308 se combina con el paso 305.
En el paso 309, el UE devuelve un mensaje completo de TAU.
En otros modos de realización de la presente invención, cuando el mensaje completo de respuesta de SMC es transportado en el mensaje completo de TAU del paso 307, el paso 309 se combina con el paso 307.
Por medio del proceso anterior, se implementa la negociación de la capacidad de la seguridad de NAS.
Las personas con experiencia normal en la técnica, deben comprender que todos o parte de los pasos del método de acuerdo con los modos de realización de la presente invención pueden ser implementados por un programa que
instruye el hardware relevante, y el programa puede ser almacenado en un medio de almacenamiento legible por ordenador, tal como una memoria de sólo lectura (ROM)/memoria de acceso aleatorio (RAM), un disco magnético o un disco óptico.
La figura 4 es una vista estructural de un sistema, de acuerdo con un modo de realización de la presente invención, para negociar la capacidad de la seguridad cuando se desplaza un terminal. Haciendo referencia a la figura 4, el sistema incluye un UE y una MME.
El UE está adaptado para enviar un mensaje de petición de TAU a la MME, recibir un mensaje que transporta un algoritmo de seguridad de NAS seleccionado y enviado desde la MME, y obtener una clave de protección de NAS de acuerdo con una clave de autenticación relacionada con vectores.
La MME está adaptada para: recibir el mensaje de petición de TAU enviado desde el UE; adquirir la clave de autenticación relacionada con vectores o una clave raíz obtenida de acuerdo con la clave de autenticación relacionada con vectores, y un algoritmo de seguridad de NAS soportado por el UE; seleccionar un algoritmo de seguridad de NAS de acuerdo con el algoritmo de seguridad de NAS soportado por el UE, y generar y enviar un mensaje que transporte el algoritmo de seguridad de NAS al UE; y obtener una clave de protección de NAS de acuerdo con la clave de autenticación adquirida relacionada con vectores o con la clave raíz obtenida de acuerdo con la clave de autenticación relacionada con vectores.
En el sistema, la MME adquiere también información de la capacidad de la seguridad soportada por el UE, y transporta también la información de capacidad de la seguridad soportada por el UE en el mensaje que transporta el algoritmo seleccionado de seguridad de NAS al UE, y el UE determina además si tiene lugar un ataque a la degradación, determinando si la información de capacidad de la seguridad soportada por el UE y enviada desde la MME es consistente con la información de capacidad de la seguridad soportada por el UE.
Específicamente, la MME incluye un módulo de adquisición, un módulo de selección y un módulo de obtención de claves.
El módulo de adquisición está adaptado para recibir el mensaje de petición de TAU enviado desde el UE, adquirir la clave de autenticación relacionada con vectores o la clave raíz obtenida de acuerdo con la clave de autenticación relacionada con vectores, y el algoritmo de seguridad de NAS soportado por el UE. El módulo de selección está adaptado para seleccionar el algoritmo de seguridad de NAS de acuerdo con el algoritmo de seguridad de NAS soportado por el UE y adquirido por el módulo de adquisición, generar y enviar el mensaje que transporta el algoritmo de seguridad de NAS seleccionado al UE. El módulo de obtención de claves está adaptado para obtener la clave de protección de NAS, de acuerdo con la clave de autenticación relacionada con vectores o la clave raíz obtenida de acuerdo con la clave de autenticación relacionada con vectores, adquirida por el módulo de adquisición y el algoritmo de seguridad de NAS seleccionado.
El módulo de adquisición adquiere además la información de capacidad de la seguridad soportada por el UE, y el módulo de selección transporta además la información de capacidad de la seguridad soportada por el UE y adquirida por el módulo de adquisición en el mensaje que transporta el algoritmo de seguridad de NAS seleccionado.
El UE incluye un módulo de actualización, un módulo de obtención de claves, un módulo de almacenamiento y un módulo de detección.
El módulo de actualización está adaptado para enviar a la MME el mensaje de petición de TAU que transporta la información de capacidad de la seguridad soportada por el UE y almacenada en el módulo de almacenamiento, y recibir el mensaje que transmite el algoritmo de seguridad de NAS enviado desde la MME. El módulo de obtención de claves está adaptado para obtener la clave de protección de NAS de acuerdo con la clave de autenticación relacionada con vectores y con el algoritmo de seguridad de NAS seleccionado y recibido por el módulo de actualización. El módulo de almacenamiento está adaptado para almacenar la información de capacidad de la seguridad soportada por el UE. El módulo de detección está adaptado para determinar que tiene lugar un ataque a la degradación cuando se detecta que la información de capacidad de la seguridad soportada por el UE y recibida desde la MME es inconsistente con la información de capacidad de la seguridad soportada por el UE y almacenada en el módulo de almacenamiento. El mensaje que transporta el algoritmo de seguridad de NAS seleccionado enviado desde la MME transporta además información de capacidad de la seguridad soportada por el UE.
Por la descripción precedente, puede observarse que, en las soluciones técnicas proporcionadas en los modos de realización de la presente invención, la MME recibe el mensaje de petición de TAU enviado desde el UE, y adquiere el algoritmo de seguridad de NAS soportado por el UE y la clave de autenticación relacionada con vectores, o la clave raíz obtenida de acuerdo con la clave de autenticación relacionada con vectores, y después selecciona el algoritmo de seguridad de NAS de acuerdo con el algoritmo de seguridad de NAS soportado por el UE, y genera y envía al UE el mensaje que transporta el algoritmo de seguridad de NAS seleccionado, permitiendo con ello que el UE y la MME compartan el algoritmo de seguridad de NAS. Además, el UE y la MME obtienen la clave de protección de NAS de acuerdo con la clave de autenticación relacionada con vectores o con la clave raíz obtenida de acuerdo con la clave de autenticación relacionada con vectores, permitiendo con ello que la MME y el UE compartan la clave de protección de NAS. De esta manera, cuando se desplaza desde una red 2G/3G a la red LTE, el UE puede negociar el algoritmo de seguridad de NAS y la clave de protección de NAS con la MME, de manera que se consigue el proceso de negociación de la capacidad de la seguridad en el procedimiento TAU entre redes
5 heterogéneas, asegurando con ello la seguridad de la interacción subsiguiente entre el UE y la red.
Por medio de la presente invención se puede impedir el ataque a la degradación. La MME devuelve también la información de capacidad de la seguridad soportada por el UE a través del mensaje de aceptación de TAU, y el UE detecta si la información de capacidad de la seguridad soportada por el UE es consistente con la información actual de capacidad de la seguridad soportada por el UE. Si es así, la actual negociación de la capacidad de la seguridad 10 tiene éxito, y se puede utilizar el algoritmo de seguridad de NAS y la clave de protección de NAS obtenidos en la negociación. SI no es así, se determina que ocurre un ataque a la degradación, la negociación actual de la capacidad de la seguridad falla, y se necesita realizar de nuevo la negociación de la capacidad de la seguridad. Por medio de las soluciones anteriores, se puede detectar si la información de capacidad de la seguridad soportada por el UE es atacada antes de que la MME adquiera la información de capacidad de la seguridad soportada por el UE,
15 impidiendo con ello el ataque a la degradación y asegurando la seguridad de la interacción subsiguiente entre el UE y la red.
Claims (12)
- REIVINDICACIONES1. Un método para negociar la capacidad de la seguridad cuando se desplaza un equipo de usuario, UE, en el que, cuando el UE está en reposo, se desplaza desde una red de segunda generación/tercera generación, 2G/3G, a una red de evolución a largo plazo, LTE, comprendiendo el método:recibir, por una entidad de gestión de la movilidad, MME, un mensaje de petición de actualización del área de seguimiento, TAU, enviado (100) desde el UE;adquirir (101), por la MME, un algoritmo de seguridad de un nivel sin acceso, NAS, soportado por el UE;adquirir (102), por la MME, una clave de autenticación relacionada con vectores desde un mensaje de respuesta del contexto de gestión de movilidad, enviado desde un nodo de soporte de servicios generales (SGSN) de paquetes por radio,seleccionar (103) por la MME, un algoritmo de seguridad de NAS de acuerdo con el algoritmo de seguridad de NAS soportado por el UE, obteniendo una clave raíz de acuerdo con la clave de autenticación relacionada con vectores, y después obtener una clave de protección de NAS de acuerdo con la clave raíz obtenida, y enviar (104) un mensaje que transporte el algoritmo de seguridad de NAS seleccionado al UE; yrecibir (104) por el UE, el mensaje que transporta el algoritmo de seguridad de NAS seleccionado enviado por la MME;obtener (105), por el UE, una clave raíz de acuerdo con la clave actual de autenticación relacionada con vectores, y después obtener la clave de protección de NAS, de acuerdo con la clave raíz obtenida, en el quecuando el SGSN es un SGSN de la red 2G, la clave de autenticación relacionada con vectores comprende al menos una clave de cifrado Kc, o un valor obtenido tras realizar una conversión unidireccional en la clave de cifrado Kc; ocuando el SGSN es un SGSN de la red 3G, la clave de autenticación relacionada con vectores comprende al menos una clave de integridad IK y un clave de cifrado CK, o valores obtenidos tras realizar una conversión unidireccional en la IK y en la clave de cifrado CK.
-
- 2.
- El método según la reivindicación 1, en el que la adquisición, por la MME, del algoritmo de seguridad de NAS soportado por el UE comprende:
adquirir, por la MME, la información de capacidad de la seguridad soportada por el UE, desde el mensaje de petición de TAU enviado desde el UE, donde el mensaje de petición de TAU contiene el algoritmo de seguridad de NAS soportado por el UE. -
- 3.
- El método según la reivindicación 1, en el que la adquisición, por la MME, del algoritmo de seguridad de NAS soportado por el UE comprende:
adquirir, por la MME, la información de capacidad de la seguridad soportada por el UE desde el mensaje de respuesta del contexto enviado desde el SGSN, donde el mensaje de respuesta del contexto contiene el algoritmo de seguridad de NAS soportado por el UE. -
- 4.
- El método según la reivindicación 1, en el que antes del envío, por la MME, del mensaje que transporta el algoritmo de seguridad de NAS seleccionado al UE, el método comprende además:
realizar, por la MME, una protección de la integridad del mensaje que transporta el algoritmo de seguridad de NAS seleccionado; ydetectar, por el UE, si la protección de integridad realizada en el mensaje que transporta el algoritmo de seguridad de NAS seleccionado es correcto, de acuerdo con la clave de protección de NAS obtenida, tras recibir el mensaje que transporta el algoritmo de seguridad de NAS seleccionado. -
- 5.
- El método según la reivindicación 2 o 3, en el que el mensaje que transporta el algoritmo de seguridad de NAS seleccionado, transporta además la información de capacidad de la seguridad soportada por el UE; y
el método comprende además: la determinación, por el UE, de si tiene lugar un ataque a la degradación, determinando si la información de capacidad de la seguridad recibida soportada por el UE es consistente con la información de capacidad de la seguridad soportada por el UE. -
- 6.
- Un sistema para negociar una capacidad de la seguridad cuando se desplaza un equipo de usuario, UE, en el que cuando el UE está en reposo, se desplaza desde una red de segunda/tercera generación, 2G/3G a una red de evolución a largo plazo, LTE, el sistema comprende el UE y la entidad de gestión de la movilidad, MME, donde
el UE está adaptado para enviar un mensaje de petición de actualización del área de seguimiento, TAU, a la MME, recibir un mensaje que transporte el nivel sin acceso seleccionado, NAS, el algoritmo de seguridad enviado desde la MME, y obtener una clave de protección de NAS de acuerdo con una clave raíz que se obtiene de acuerdo con una clave actual de autenticación relacionada con vectores; yla MME está adaptada para: recibir el mensaje de petición de TAU enviado desde el UE; adquirir una clave de autenticación relacionada con vectores desde el mensaje de respuesta del contexto de la gestión de movilidad enviado desde un nodo de soporte de servicios generales, SGSN, de paquetes por radio, y un algoritmo de seguridad de NAS soportado por el UE; seleccionar un algoritmo de seguridad de NAS de acuerdo con el algoritmo de seguridad de NAS soportado por el UE, y generar y enviar un mensaje que transporte el algoritmo de seguridad de NAS seleccionado al UE; y obtener una clave de protección de NAS de acuerdo con una clave raíz que se obtiene de acuerdo con la clave de autenticación adquirida relacionada con vectores, en la quecuando el SGSN es un SGSN de la red 2G, la clave de autenticación relacionada con vectores comprende al menos una clave de cifrado Kc, o un valor obtenido tras realizar una conversión unidireccional en la clave de cifrado Kc; ocuando el SGSN es un SGSN de la red 3G, la clave de autenticación relacionada con vectores comprende al menos una clave de integridad IK y un clave de cifrado CK, o valores obtenidos tras realizar una conversión unidireccional en la IK y en la clave de cifrado CK. -
- 7.
- El sistema según la reivindicación 6, en el que la MME está adaptada además para adquirir información de capacidad de la seguridad soportada por el UE, y está adaptada también para transportar la información de capacidad de la seguridad soportada por el UE en el mensaje que transporta el algoritmo de seguridad de NAS seleccionado y enviado al UE; y
el UE está adaptado también para determinar si ocurre un ataque a la degradación, determinando si la información de capacidad de la seguridad soportada por el UE y enviada desde la MME es consistente con la información de capacidad de la seguridad soportada por el UE. -
- 8.
- Una entidad de gestión de la movilidad, MME, que comprende un módulo de adquisición, un módulo de selección y un módulo de obtención de claves, en la que
el módulo de adquisición está adaptado para recibir un mensaje de petición de la actualización del área de seguimiento, TAU, enviado desde un equipo de usuario, UE, adquirir una clave de autenticación relacionada con vectores desde el mensaje de respuesta del contexto de gestión de la movilidad, enviado desde un nodo de soporte de servicios generales, SGSN, de paquetes por radio y un algoritmo de seguridad del nivel sin acceso, NAS, soportado por el UE;el módulo de selección está adaptado para seleccionar el algoritmo de seguridad de NAS de acuerdo con el algoritmo de seguridad de NAS soportado por el UE y adquirido por el módulo de adquisición, generar y enviar el mensaje que transporta el algoritmo de seguridad de NAS seleccionado al UE; y.el módulo de obtención de claves está adaptado para obtener la clave de protección de NAS, de acuerdo con una clave raíz obtenida de acuerdo con la clave de autenticación relacionada con vectores, adquirida por el módulo de adquisición y el algoritmo de seguridad de NAS seleccionado por el módulo de selección, en la quecuando el SGSN es un SGSN de la red 2G, la clave de autenticación relacionada con vectores comprende al menos una clave de cifrado Kc, o un valor obtenido tras realizar una conversión unidireccional en la clave de cifrado Kc; ocuando el SGSN es un SGSN de la red 3G, la clave de autenticación relacionada con vectores comprende al menos una clave de integridad IK y un clave de cifrado CK, o valores obtenidos tras realizar una conversión unidireccional en la IK y en la clave de cifrado CK. -
- 9.
- La MME según la reivindicación 8, en la que el módulo de adquisición está adaptado también para adquirir la información de capacidad de la seguridad soportada por el UE, y el módulo de selección está adaptado también para transportar la información de capacidad de la seguridad soportada por el UE y adquirida por el módulo de adquisición en el mensaje que transporta el algoritmo de seguridad de NAS seleccionado.
-
- 10.
- Un equipo de usuario, UE, en el que, cuando el UE en reposo, se desplaza desde una red de segunda generación/tercera generación, 2G/3G, a una red de evolución a largo plazo, LTE, el UE comprende un módulo de actualización, un módulo de obtención de claves, un módulo de almacenamiento y un módulo de detección, en el que
el módulo de actualización está adaptado para enviar un mensaje de petición de la actualización del área de seguimiento, TAU, que transporta la información de capacidad de la seguridad soportada por el UE y almacenada en el módulo de almacenamiento, a la entidad de gestión de la movilidad, MME, y para recibir un mensaje que transporta un algoritmo de seguridad del nivel sin acceso, NAS, enviado desde la MME;el módulo de obtención de claves está adaptado para obtener una clave de protección de NAS de acuerdo con una clave raíz que se obtiene de acuerdo con una clave actual de autenticación relacionada con vectores y con el algoritmo de seguridad de NAS recibido por el módulo de actualización;el módulo de almacenamiento está adaptado para almacenar la información de capacidad de la seguridad soportada por el UE; yel módulo de detección está adaptado para determinar si ocurre un ataque a la degradación cuando se detecta que la información de capacidad de la seguridad soportada por el UE y recibida desde la MME es inconsistente con la información de capacidad de la seguridad soportada por el UE y almacenada en el módulo de almacenamiento. -
- 11.
- El UE según la reivindicación 10, en el que el mensaje que transporta el algoritmo de seguridad de NAS seleccionado y enviado desde la MME transporta además la información de capacidad de la seguridad soportada por el UE.
-
- 12.
- Un método para negociar la capacidad de la seguridad cuando se desplaza un equipo de usuario, UE, en el que cuando el UE está en reposo, se desplaza desde una red de segunda/tercera generación 2G/3G a una red de evolución a largo plazo, LTE, comprendiendo el método:
recibir (300), por una entidad de gestión de la movilidad, MME, un mensaje de actualización del área de seguimiento, TAU, enviado desde el UE;adquirir (301, 302) por la MME, un algoritmo de seguridad del nivel sin acceso, NAS, soportado por el UE;adquirir (303) por la MME, una clave raíz, Kasme, obtenida de acuerdo con una clave de autenticación relacionada con vectores desde un servidor de abonados locales, HSS, a través de un procedimiento de autenticación y acuerdo de clave, AKA;seleccionar (304) por la MME, un algoritmo de seguridad de NAS de acuerdo con al algoritmo de seguridad de NAS soportado por el UE y un algoritmo de seguridad de NAS soportado por la MME; yobtener (304), por la MME, una clave de protección de NAS de acuerdo con la clave raíz;generar (305) y enviar, por la MME, un mensaje de petición de una orden del modo de seguridad, SMC, de NAS, que transporta el algoritmo de seguridad de NAS seleccionado, al UE;recibir (306), por el UE, el mensaje de petición de la SMC que transporta el algoritmo de seguridad de NAS seleccionado por la MME, adquirir el algoritmo de seguridad de NAS soportado por el UE y seleccionado por la MME; y después obtener (306) una clave raíz de acuerdo con la clave actual de autenticación relacionada con vectores obtenida en el procedimiento AKA, y obtener (306) una clave de protección de NAS de acuerdo con la clave raíz.
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN200710145703 | 2007-08-31 | ||
| CN200710145703 | 2007-08-31 | ||
| CN200710151700 | 2007-09-26 | ||
| CN2007101517000A CN101378591B (zh) | 2007-08-31 | 2007-09-26 | 终端移动时安全能力协商的方法、系统及装置 |
| PCT/CN2008/072165 WO2009030155A1 (fr) | 2007-08-31 | 2008-08-27 | Procédé, système et appareil pour négocier les capacités de sécurité lors du déplacement d'un terminal |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| ES2401039T3 true ES2401039T3 (es) | 2013-04-16 |
| ES2401039T7 ES2401039T7 (es) | 2018-01-30 |
Family
ID=40421872
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES08784154.0T Active ES2401039T7 (es) | 2007-08-31 | 2008-08-27 | Método, sistema y dispositivo para negociar la capacidad de la seguridad cuando se desplaza un terminal |
Country Status (8)
| Country | Link |
|---|---|
| US (7) | US8656169B2 (es) |
| EP (2) | EP2139175B3 (es) |
| JP (1) | JP4976548B2 (es) |
| CN (1) | CN101378591B (es) |
| ES (1) | ES2401039T7 (es) |
| PL (1) | PL2139175T6 (es) |
| RU (1) | RU2435319C2 (es) |
| WO (1) | WO2009030155A1 (es) |
Families Citing this family (75)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101378591B (zh) | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
| CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
| US8819765B2 (en) * | 2008-01-22 | 2014-08-26 | Telefonaktiebolaget L M Ericsson (Publ) | Security policy distribution to communication terminals |
| JP5156581B2 (ja) * | 2008-10-31 | 2013-03-06 | 株式会社エヌ・ティ・ティ・ドコモ | 移動局 |
| WO2010094319A1 (en) * | 2009-02-17 | 2010-08-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for controlling a communication network, servers, systems including servers, and computer programs |
| CN101505479B (zh) * | 2009-03-16 | 2014-04-30 | 中兴通讯股份有限公司 | 一种认证过程中安全上下文协商方法和系统 |
| CN101854625B (zh) * | 2009-04-03 | 2014-12-03 | 华为技术有限公司 | 安全算法选择处理方法与装置、网络实体及通信系统 |
| CN101557589A (zh) * | 2009-05-04 | 2009-10-14 | 中兴通讯股份有限公司 | 防止空完整性保护算法用于正常通信的方法和系统 |
| EP2486749B1 (en) * | 2009-10-05 | 2014-06-04 | Telefonaktiebolaget L M Ericsson (PUBL) | Method and arrangement in a telecommunication system |
| CN101720118B (zh) * | 2009-12-15 | 2013-04-24 | 华为技术有限公司 | 接入网络的方法、设备和系统 |
| DE102010011022A1 (de) | 2010-03-11 | 2012-02-16 | Siemens Aktiengesellschaft | Verfahren zur sicheren unidirektionalen Übertragung von Signalen |
| US9084110B2 (en) * | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
| US9197669B2 (en) | 2010-04-15 | 2015-11-24 | Qualcomm Incorporated | Apparatus and method for signaling enhanced security context for session encryption and integrity keys |
| CN102845105B (zh) | 2010-04-16 | 2016-03-16 | 高通股份有限公司 | 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法 |
| CN101835151B (zh) * | 2010-04-16 | 2016-03-30 | 中兴通讯股份有限公司 | 空中接口密钥的更新方法及无线接入系统 |
| CN102244862A (zh) * | 2010-05-10 | 2011-11-16 | 北京三星通信技术研究有限公司 | 一种获取安全密钥的方法 |
| CN102244874B (zh) * | 2010-05-10 | 2015-08-12 | 中兴通讯股份有限公司 | 一种系统间重选频次统计方法及装置 |
| GB2481395A (en) | 2010-06-21 | 2011-12-28 | Nec Casio Mobile Comm Ltd | Call set-up management in a mobile radio communications network |
| CN102625300B (zh) | 2011-01-28 | 2015-07-08 | 华为技术有限公司 | 密钥生成方法和设备 |
| US8897751B2 (en) * | 2011-03-14 | 2014-11-25 | Alcatel Lucent | Prevention of eavesdropping type of attack in hybrid communication system |
| WO2012154325A1 (en) | 2011-04-01 | 2012-11-15 | Interdigital Patent Holdings, Inc. | Method and apparatus for controlling connectivity to a network |
| EP2530881B1 (en) * | 2011-06-27 | 2014-02-12 | Huawei Technologies Co., Ltd. | Media access control address protection method and switch |
| CN103179559B (zh) * | 2011-12-22 | 2016-08-10 | 华为技术有限公司 | 一种低成本终端的安全通信方法、装置及系统 |
| CN107071768B (zh) * | 2012-02-22 | 2020-03-20 | 华为技术有限公司 | 建立安全上下文的方法、装置及系统 |
| KR102095405B1 (ko) * | 2012-05-10 | 2020-03-31 | 삼성전자주식회사 | 데이터 패킷들의 업링크 및 다운링크 동안 비연결형 전송을 위한 방법 및 시스템 |
| KR101444434B1 (ko) | 2012-07-10 | 2014-09-24 | 주식회사 케이티 | 트래킹 영역 업데이트 방법, 페이징 방법 및 이를 지원하는 디지털 신호 처리 장치 |
| US9591679B2 (en) | 2012-09-17 | 2017-03-07 | Blackberry Limited | Initiation of inter-device communication in wireless communication systems |
| US9826381B2 (en) | 2012-09-18 | 2017-11-21 | Blackberry Limited | Device handshake/discovery for inter-device communication in wireless communication systems |
| US9014113B2 (en) | 2012-09-21 | 2015-04-21 | Blackberry Limited | User equipment architecture for inter-device communication in wireless communication systems |
| US8982895B2 (en) | 2012-09-21 | 2015-03-17 | Blackberry Limited | Inter-device communication in wireless communication systems |
| US10154467B2 (en) | 2012-09-26 | 2018-12-11 | Blackberry Limited | Transmit power adjustment for inter-device communication in wireless communication systems |
| US9137836B2 (en) * | 2012-10-15 | 2015-09-15 | Blackberry Limited | Inter-device communication authorization and data sniffing in wireless communication systems |
| US8930700B2 (en) * | 2012-12-12 | 2015-01-06 | Richard J. Wielopolski | Remote device secure data file storage system and method |
| EP2944067B1 (en) * | 2013-01-10 | 2023-03-01 | NEC Corporation | Mtc key management for key derivation at both ue and network |
| EP3247141B1 (en) * | 2013-01-30 | 2018-12-12 | Telefonaktiebolaget LM Ericsson (publ) | Security activation for dual connectivity |
| FR3010273B1 (fr) * | 2013-09-04 | 2015-08-14 | Thales Sa | Procede de traitement de cles d'authentification dans un systeme de telecommunications sans fil et systeme de telecommunication associe |
| CN104683981B (zh) * | 2013-12-02 | 2019-01-25 | 华为技术有限公司 | 一种验证安全能力的方法、设备及系统 |
| US10652733B2 (en) | 2013-12-24 | 2020-05-12 | Nec Corporation | Apparatus, system and method for SCE |
| CN104754577B (zh) * | 2013-12-31 | 2019-05-03 | 华为技术有限公司 | 一种选择认证算法的方法、装置及系统 |
| EP3146741B1 (en) * | 2014-05-20 | 2021-10-06 | Nokia Technologies Oy | Cellular network authentication control |
| US9693219B2 (en) | 2014-10-24 | 2017-06-27 | Ibasis, Inc. | User profile conversion to support roaming |
| CN107925956B (zh) * | 2015-08-21 | 2021-06-08 | 三星电子株式会社 | 用于蜂窝设备中的空闲模式的卸载操作的方法和装置 |
| US9883385B2 (en) | 2015-09-15 | 2018-01-30 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
| US10555177B2 (en) | 2015-10-05 | 2020-02-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of operation of a terminal device in a cellular communications network |
| US11374941B2 (en) | 2015-11-02 | 2022-06-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communications |
| WO2017084043A1 (en) * | 2015-11-18 | 2017-05-26 | Alcatel-Lucent Shanghai Bell Co., Ltd. | Handover between e-utran and wlan |
| US10674364B2 (en) | 2015-12-14 | 2020-06-02 | Lg Electronics Inc. | Operation method for preventing latent erroneous operation of terminal in wireless communication system, and apparatus for same |
| JP6598225B2 (ja) | 2016-01-05 | 2019-10-30 | 華為技術有限公司 | モバイル通信方法、装置、およびデバイス |
| WO2018006215A1 (zh) * | 2016-07-04 | 2018-01-11 | 华为技术有限公司 | 管理终端设备的imsi状态的方法、装置及系统 |
| KR102358918B1 (ko) * | 2016-07-04 | 2022-02-07 | 삼성전자 주식회사 | 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치 |
| EP3471365A4 (en) * | 2016-07-15 | 2019-06-19 | Huawei Technologies Co., Ltd. | METHOD AND DEVICE FOR KEY RECORDING |
| US11275852B2 (en) * | 2016-08-22 | 2022-03-15 | Nokia Technologies Oy | Security procedure |
| WO2018132952A1 (zh) * | 2017-01-17 | 2018-07-26 | 华为技术有限公司 | 无线通信的方法和装置 |
| CN108616881A (zh) * | 2017-01-24 | 2018-10-02 | 中兴通讯股份有限公司 | 连接重建的认证方法、基站、用户设备、核心网及系统 |
| EP3952375B1 (en) * | 2017-01-30 | 2022-11-23 | Telefonaktiebolaget LM Ericsson (publ) | Security context handling in 5g during connected mode |
| US11172359B2 (en) * | 2017-08-09 | 2021-11-09 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for attach procedure with security key exchange for restricted services for unauthenticated user equipment |
| US11297502B2 (en) | 2017-09-08 | 2022-04-05 | Futurewei Technologies, Inc. | Method and device for negotiating security and integrity algorithms |
| US10512005B2 (en) | 2017-09-29 | 2019-12-17 | Nokia Technologies Oy | Security in intersystem mobility |
| EP4142215B1 (en) | 2017-10-30 | 2024-02-14 | Huawei Technologies Co., Ltd. | Method and apparatus for obtaining ue security capabilities |
| WO2019174015A1 (zh) | 2018-03-15 | 2019-09-19 | Oppo广东移动通信有限公司 | 处理数据的方法、接入网设备和核心网设备 |
| CN112738804B (zh) | 2017-11-17 | 2021-12-21 | 华为技术有限公司 | 一种安全保护的方法及装置 |
| US10542428B2 (en) | 2017-11-20 | 2020-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5G during handover |
| CN110099382B (zh) * | 2018-01-30 | 2020-12-18 | 华为技术有限公司 | 一种消息保护方法及装置 |
| CN118175540A (zh) | 2018-02-19 | 2024-06-11 | 瑞典爱立信有限公司 | 支持不同无线通信系统之间的互通和/或移动性 |
| TWI714968B (zh) * | 2018-02-22 | 2021-01-01 | 新加坡商 聯發科技(新加坡)私人有限公司 | 追蹤區域更新程序改良之方法及其裝置 |
| CN111385090B (zh) * | 2018-12-29 | 2023-03-10 | 山东量子科学技术研究院有限公司 | 基于多密钥组合量子密钥中继的密钥分发方法及其系统 |
| KR102582321B1 (ko) * | 2019-01-15 | 2023-09-22 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 무선 장치의 무선 액세스 능력 |
| US11470473B2 (en) * | 2019-01-18 | 2022-10-11 | Qualcomm Incorporated | Medium access control security |
| CN110336771A (zh) * | 2019-04-09 | 2019-10-15 | 生迪智慧科技有限公司 | 组网方法、装置及计算机可读存储介质 |
| CN111866974B (zh) * | 2019-04-29 | 2022-12-06 | 华为技术有限公司 | 用于移动注册的方法和装置 |
| CN113098688B (zh) * | 2020-01-09 | 2022-05-06 | 大唐移动通信设备有限公司 | 一种aka方法及装置 |
| CN113381966B (zh) * | 2020-03-09 | 2023-09-26 | 维沃移动通信有限公司 | 信息上报方法、信息接收方法、终端及网络侧设备 |
| US12143870B2 (en) | 2021-05-12 | 2024-11-12 | Qualcomm Incorporated | Security handling of 5GS to EPC reselection |
| US11895159B2 (en) * | 2021-06-30 | 2024-02-06 | International Business Machines Corporation | Security capability determination |
| CN114222303B (zh) * | 2021-12-09 | 2024-09-20 | 北京航空航天大学 | 实现ue定制机密性和完整性保护算法的方法及装置 |
Family Cites Families (65)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6028933A (en) * | 1997-04-17 | 2000-02-22 | Lucent Technologies Inc. | Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network |
| US6671507B1 (en) | 2000-06-16 | 2003-12-30 | Siemens Aktiengesellschaft | Authentication method for inter-system handover between at least two radio communications systems |
| US7181012B2 (en) * | 2000-09-11 | 2007-02-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Secured map messages for telecommunications networks |
| FI111423B (fi) | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
| US6857075B2 (en) * | 2000-12-11 | 2005-02-15 | Lucent Technologies Inc. | Key conversion system and method |
| RU2174924C1 (ru) * | 2001-03-01 | 2001-10-20 | Архипов Кирилл Леонидович | Система безопасности мобильных объектов |
| US20030028644A1 (en) | 2001-08-02 | 2003-02-06 | Patrick Maguire | System and method for load sharing within a core network |
| US20030139180A1 (en) * | 2002-01-24 | 2003-07-24 | Mcintosh Chris P. | Private cellular network with a public network interface and a wireless local area network extension |
| AU2003226976A1 (en) | 2002-03-08 | 2003-09-22 | Sony Ericsson Mobile Communications Ab | Security protection for data communication |
| US20030235305A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Key generation in a communication system |
| US7310307B1 (en) | 2002-12-17 | 2007-12-18 | Cisco Technology, Inc. | System and method for authenticating an element in a network environment |
| CN1186906C (zh) * | 2003-05-14 | 2005-01-26 | 东南大学 | 无线局域网安全接入控制方法 |
| GB0311921D0 (en) | 2003-05-23 | 2003-06-25 | Ericsson Telefon Ab L M | Mobile security |
| US8140054B2 (en) | 2003-10-31 | 2012-03-20 | Electronics And Telecommunications Research Institute | Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system |
| CN100415034C (zh) | 2004-09-30 | 2008-08-27 | 西安西电捷通无线网络通信有限公司 | 一种使移动节点实现自代理功能的方法 |
| CN100574185C (zh) | 2005-01-07 | 2009-12-23 | 华为技术有限公司 | 在ip多媒体业务子系统网络中保障媒体流安全性的方法 |
| JP2008530879A (ja) * | 2005-02-11 | 2008-08-07 | ノキア コーポレイション | 通信ネットワークにおいてブートストラッピング手順を提供する方法及び装置 |
| JP3829862B1 (ja) | 2005-04-04 | 2006-10-04 | トヨタ自動車株式会社 | 3次元モデル変形システム及びプログラム |
| ATE520276T1 (de) * | 2005-04-26 | 2011-08-15 | Vodafone Plc | Schneller benutzerebenenaufbau in einem telekommunikationsnetzwerk |
| CN100373991C (zh) * | 2005-06-30 | 2008-03-05 | 中国科学院计算技术研究所 | 一种分组网络中语音通信的加密协商方法 |
| US8027304B2 (en) * | 2005-07-06 | 2011-09-27 | Nokia Corporation | Secure session keys context |
| US7843900B2 (en) * | 2005-08-10 | 2010-11-30 | Kineto Wireless, Inc. | Mechanisms to extend UMA or GAN to inter-work with UMTS core network |
| EP1764970A1 (en) * | 2005-09-19 | 2007-03-21 | Matsushita Electric Industrial Co., Ltd. | Multiple interface mobile node with simultaneous home- and foreign network connection |
| CN1937487A (zh) | 2005-09-22 | 2007-03-28 | 北京三星通信技术研究有限公司 | Lte中鉴权和加密的方法 |
| US8122240B2 (en) * | 2005-10-13 | 2012-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for establishing a security association |
| US20070117563A1 (en) | 2005-10-28 | 2007-05-24 | Interdigital Technology Corporation | Call setup procedure in an evolved third generation radio access network |
| EP1784035A1 (en) * | 2005-11-07 | 2007-05-09 | Alcatel Lucent | A method for connection re-establishment in a mobile communication system |
| WO2007063420A2 (en) | 2005-12-01 | 2007-06-07 | Nokia Corporation | Authentication in communications networks |
| CN1983921B (zh) * | 2005-12-16 | 2010-05-05 | 华为技术有限公司 | 一种端到端媒体流安全的实现方法及系统 |
| US7929703B2 (en) * | 2005-12-28 | 2011-04-19 | Alcatel-Lucent Usa Inc. | Methods and system for managing security keys within a wireless network |
| US7483409B2 (en) | 2005-12-30 | 2009-01-27 | Motorola, Inc. | Wireless router assisted security handoff (WRASH) in a multi-hop wireless network |
| KR101213285B1 (ko) * | 2006-01-04 | 2012-12-17 | 삼성전자주식회사 | 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치 |
| US7911943B2 (en) | 2006-01-13 | 2011-03-22 | Nokia Corporation | Optimization of PDP context usage |
| DE102006006485A1 (de) | 2006-02-10 | 2007-08-23 | T-Mobile International Ag & Co. Kg | Verfahren zur Durchführung eines Pagings in einem zellularen Mobilkommunikationssystem |
| PL1989906T3 (pl) * | 2006-02-28 | 2017-08-31 | Nokia Technologies Oy | Przekazywanie w sieciach komunikacyjnych |
| EP1997269A4 (en) * | 2006-03-22 | 2014-01-08 | Lg Electronics Inc | ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS |
| WO2007108651A1 (en) * | 2006-03-22 | 2007-09-27 | Lg Electronics Inc. | Security considerations for the lte of umts |
| EP2005780A2 (en) * | 2006-03-27 | 2008-12-24 | Nokia Corporation | Apparatus, method and computer program product providing unified reactive and proactive handovers |
| JP5059096B2 (ja) * | 2006-03-31 | 2012-10-24 | サムスン エレクトロニクス カンパニー リミテッド | アクセスシステム間のハンドオーバー時の認証手順を最適化するシステム及び方法 |
| KR20070099849A (ko) * | 2006-04-05 | 2007-10-10 | 삼성전자주식회사 | 이동통신 시스템의 공통 라우팅 영역에 위치한 아이들사용자 단말기에게 회선교환 호를 전달하기 위한 방법 및장치 |
| TWM322686U (en) | 2006-04-19 | 2007-11-21 | Interdigital Tech Corp | Apparatus for supporting routing area update procedures in a long term evolution general packet radio service tunneling protocol-based system |
| GB0608612D0 (en) * | 2006-05-02 | 2006-06-14 | Vodafone Plc | Telecommunications networks |
| US8682357B2 (en) | 2006-05-02 | 2014-03-25 | Intellectual Ventures Holding 81 Llc | Paging in a wireless network |
| US20070271458A1 (en) * | 2006-05-22 | 2007-11-22 | Peter Bosch | Authenticating a tamper-resistant module in a base station router |
| EP2030468B1 (en) * | 2006-06-16 | 2023-05-17 | Nokia Technologies Oy | Changing lte specific anchor with simple tunnel switching |
| PL2036382T3 (pl) | 2006-06-16 | 2020-02-28 | Nokia Technologies Oy | Urządzenie i sposób przesyłania informacji o kontekście protokołu danych pakietowych dla terminala w przypadku przełączania między systemami |
| EP2451134A1 (en) * | 2006-06-19 | 2012-05-09 | InterDigital Technology Corporation | Method and apparatus for security protection of an original user identity in an initial signaling message |
| US20080045262A1 (en) | 2006-08-16 | 2008-02-21 | Vanvinh Phan | Method and Apparatus for Providing Service-Based Cell Reselection |
| US8295243B2 (en) | 2006-08-21 | 2012-10-23 | Qualcomm Incorporated | Method and apparatus for random access in an orthogonal multiple-access communication system |
| CN1953374A (zh) | 2006-09-21 | 2007-04-25 | 中国船舶重工集团公司第七○九研究所 | 移动自组织网络中用于分布式身份认证的安全引导模型 |
| EP1914930A1 (en) * | 2006-10-17 | 2008-04-23 | Matsushita Electric Industrial Co., Ltd. | User plane entity selection in a mobile communication system having overlapping pool areas |
| WO2008046915A1 (en) | 2006-10-20 | 2008-04-24 | Nokia Corporation | Generating keys for protection in next generation mobile networks |
| JP2010508761A (ja) | 2006-10-30 | 2010-03-18 | インターデイジタル テクノロジー コーポレーション | ロングタームエボリューションシステムにおいてトラッキングエリア更新およびセル再選択を実施する方法および装置 |
| FI20070095A0 (fi) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Turva-avainten luominen langatonta viestintää varten |
| CN102869007B (zh) | 2007-02-05 | 2015-12-09 | 华为技术有限公司 | 安全算法协商的方法、装置及网络系统 |
| FI20070157A0 (fi) * | 2007-02-23 | 2007-02-23 | Nokia Corp | Nopea päivityssanomien autentikointi avainderivaatiolla mobiileissa IP-järjestelmissä |
| CN101304600B (zh) * | 2007-05-08 | 2011-12-07 | 华为技术有限公司 | 安全能力协商的方法及系统 |
| CN101309500B (zh) | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
| US8533455B2 (en) | 2007-05-30 | 2013-09-10 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for combining internet protocol authentication and mobility signaling |
| US20090016334A1 (en) | 2007-07-09 | 2009-01-15 | Nokia Corporation | Secured transmission with low overhead |
| US8699711B2 (en) | 2007-07-18 | 2014-04-15 | Interdigital Technology Corporation | Method and apparatus to implement security in a long term evolution wireless device |
| US20090046674A1 (en) | 2007-08-17 | 2009-02-19 | Chun Yan Gao | Method and apparatus for providing channel feedback information |
| GB2452698B (en) | 2007-08-20 | 2010-02-24 | Ipwireless Inc | Apparatus and method for signaling in a wireless communication system |
| CN101378591B (zh) | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
| EP2214444A1 (en) * | 2009-01-30 | 2010-08-04 | Nec Corporation | Method for optimizing the reduction of mobility signalling at inter-rat change |
-
2007
- 2007-09-26 CN CN2007101517000A patent/CN101378591B/zh active Active
-
2008
- 2008-08-27 EP EP08784154.0A patent/EP2139175B3/en active Active
- 2008-08-27 ES ES08784154.0T patent/ES2401039T7/es active Active
- 2008-08-27 WO PCT/CN2008/072165 patent/WO2009030155A1/zh not_active Ceased
- 2008-08-27 EP EP20120188170 patent/EP2549701B1/en active Active
- 2008-08-27 RU RU2009146555A patent/RU2435319C2/ru active
- 2008-08-27 PL PL08784154T patent/PL2139175T6/pl unknown
- 2008-08-27 JP JP2010513633A patent/JP4976548B2/ja active Active
-
2009
- 2009-12-09 US US12/633,948 patent/US8656169B2/en active Active
-
2014
- 2014-01-03 US US14/147,179 patent/US8812848B2/en active Active
- 2014-06-12 US US14/303,146 patent/US9241261B2/en active Active
-
2015
- 2015-10-02 US US14/873,504 patent/US9538373B2/en active Active
- 2015-12-02 US US14/957,338 patent/US9497625B2/en active Active
-
2016
- 2016-12-07 US US15/372,093 patent/US10015669B2/en active Active
-
2018
- 2018-06-29 US US16/023,324 patent/US10595198B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| RU2009146555A (ru) | 2011-06-20 |
| US20140295800A1 (en) | 2014-10-02 |
| US9538373B2 (en) | 2017-01-03 |
| EP2139175A1 (en) | 2009-12-30 |
| CN101378591A (zh) | 2009-03-04 |
| JP4976548B2 (ja) | 2012-07-18 |
| US20160028703A1 (en) | 2016-01-28 |
| US10595198B2 (en) | 2020-03-17 |
| WO2009030155A1 (fr) | 2009-03-12 |
| JP2010533390A (ja) | 2010-10-21 |
| PL2139175T6 (pl) | 2018-04-30 |
| US20170094506A1 (en) | 2017-03-30 |
| US20140120879A1 (en) | 2014-05-01 |
| US9241261B2 (en) | 2016-01-19 |
| US20100095123A1 (en) | 2010-04-15 |
| US10015669B2 (en) | 2018-07-03 |
| US20160088472A1 (en) | 2016-03-24 |
| EP2139175B3 (en) | 2017-10-04 |
| US20180310170A1 (en) | 2018-10-25 |
| PL2139175T3 (pl) | 2013-05-31 |
| US9497625B2 (en) | 2016-11-15 |
| CN101378591B (zh) | 2010-10-27 |
| US8812848B2 (en) | 2014-08-19 |
| EP2139175A4 (en) | 2010-05-19 |
| EP2549701A1 (en) | 2013-01-23 |
| EP2549701B1 (en) | 2014-03-26 |
| ES2401039T7 (es) | 2018-01-30 |
| RU2435319C2 (ru) | 2011-11-27 |
| EP2139175B1 (en) | 2012-12-26 |
| US8656169B2 (en) | 2014-02-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2401039T3 (es) | Método, sistema y dispositivo para negociar la capacidad de la seguridad cuando se desplaza un terminal | |
| US11228905B2 (en) | Security implementation method, related apparatus, and system | |
| EP3469823B1 (en) | Unified authentication for heterogeneous networks | |
| CN101600205B (zh) | Sim卡用户设备接入演进网络的方法和相关设备 | |
| US9572027B2 (en) | Method, system and apparatus for negotiating security capabilities during movement of UE | |
| ES2393577T3 (es) | Seguridad para un acceso no 3GPP a un sistema de paquetes evolucionado | |
| WO2018170617A1 (zh) | 一种基于非3gpp网络的入网认证方法、相关设备及系统 | |
| US20170230826A1 (en) | Authentication in a radio access network | |
| US9161221B2 (en) | Method, apparatus and computer program for operating a user equipment |