ES2401039T3 - Método, sistema y dispositivo para negociar la capacidad de la seguridad cuando se desplaza un terminal - Google Patents

Método, sistema y dispositivo para negociar la capacidad de la seguridad cuando se desplaza un terminal Download PDF

Info

Publication number
ES2401039T3
ES2401039T3 ES08784154T ES08784154T ES2401039T3 ES 2401039 T3 ES2401039 T3 ES 2401039T3 ES 08784154 T ES08784154 T ES 08784154T ES 08784154 T ES08784154 T ES 08784154T ES 2401039 T3 ES2401039 T3 ES 2401039T3
Authority
ES
Spain
Prior art keywords
nas
key
mme
security algorithm
supported
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08784154T
Other languages
English (en)
Other versions
ES2401039T7 (es
Inventor
Chengdong He
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40421872&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2401039(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of ES2401039T3 publication Critical patent/ES2401039T3/es
Application granted granted Critical
Publication of ES2401039T7 publication Critical patent/ES2401039T7/es
Active legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método para negociar la capacidad de la seguridad cuando se desplaza un equipo de usuario, UE, en elque, cuando el UE está en reposo, se desplaza desde una red de segunda generación/tercera generación, 2G/3G, auna red de evolución a largo plazo, LTE, comprendiendo el método: recibir, por una entidad de gestión de la movilidad, MME, un mensaje de petición de actualización del área deseguimiento, TAU, enviado (100) desde el UE; adquirir (101), por la MME, un algoritmo de seguridad de un nivel sin acceso, NAS, soportado por el UE;adquirir (102), por la MME, una clave de autenticación relacionada con vectores desde un mensaje de respuesta delcontexto de gestión de movilidad, enviado desde un nodo de soporte de servicios generales (SGSN) de paquetespor radio, seleccionar (103) por la MME, un algoritmo de seguridad de NAS de acuerdo con el algoritmo de seguridad de NASsoportado por el UE, obteniendo una clave raíz de acuerdo con la clave de autenticación relacionada con vectores, ydespués obtener una clave de protección de NAS de acuerdo con la clave raíz obtenida, y enviar (104) un mensajeque transporte el algoritmo de seguridad de NAS seleccionado al UE; y recibir (104) por el UE, el mensaje que transporta el algoritmo de seguridad de NAS seleccionado enviado por laMME; obtener (105), por el UE, una clave raíz de acuerdo con la clave actual de autenticación relacionada con vectores, ydespués obtener la clave de protección de NAS, de acuerdo con la clave raíz obtenida, en el quecuando el SGSN es un SGSN de la red 2G, la clave de autenticación relacionada con vectores comprende al menosuna clave de cifrado Kc, o un valor obtenido tras realizar una conversión unidireccional en la clave de cifrado Kc; ocuando el SGSN es un SGSN de la red 3G, la clave de autenticación relacionada con vectores comprende al menosuna clave de integridad IK y un clave de cifrado CK, o valores obtenidos tras realizar una conversión unidireccionalen la IK y en la clave de cifrado CK.

Description

Método, sistema y dispositivo para negociar la capacidad de la seguridad cuando se desplaza un terminal
Campo de la tecnología
La presente invención está relacionada con el campo de la tecnología de comunicaciones inalámbricas y, más en particular, con un método y un sistema para negociar la capacidad de la seguridad cuando se desplaza un terminal, una entidad de gestión de la movilidad (MME) y un equipo de usuario (UE).
Antecedentes de la invención
Una red inalámbrica incluye una red de acceso por radio y una red básica. La red básica de una red inalámbrica de evolución a largo plazo (LTE) incluye una MME. La MME tiene funciones similares a las de un nodo de soporte (SGSN) del servicio general de radio por paquetes de servicio (GPRS) de una red de segunda/tercera generación (2G/3G), y es principalmente responsable de la gestión de la movilidad y de la autenticación del usuario. Cuando un UE está en estado de reposo en una red inalámbrica 2G/3G o LTE, el UE necesita negociar respectivamente la capacidad de la seguridad de la señalización sin acceso (NAS) con el SGSN o la MME. La capacidad de la seguridad incluye un algoritmo de cifrado de la señalización NAS, una clave correspondiente de protección de la integridad de NAS, Knas-int, un algoritmo de protección de la integridad NAS y una correspondiente clave de protección de la confidencialidad de NAS, Knas-enc, que se utilizan para la transmisión de señalización entre el UE y un sistema, asegurando con ello la recepción normal de la señalización del UE y la seguridad del sistema de comunicaciones.
Cuando un UE que accede a una red de acceso radio edge (GERAN) de un sistema global 2G para las comunicaciones móviles (GSM), o a una red terrestre de acceso por radio (UTRAN) de un sistema universal de telecomunicaciones móviles 3G (UMTS), se desplaza en el estado de reposo, el UE puede desplazarse a una zona de seguimiento de una red de acceso radio LTE, y por tanto el UE puede acceder a la red nuevamente a través de una LTE. En ese momento tiene lugar un procedimiento de actualización de la zona de seguimiento (TAU), es decir, tiene lugar un procedimiento TAU entre redes heterogéneas. Durante el procedimiento, como la entidad que realiza la negociación de la capacidad de la seguridad del UE cambia, por ejemplo desde un SGSN a la MME, y las entidades pueden tener diferentes capacidades de seguridad, necesita realizarse de nuevo el procedimiento de negociación de la capacidad de la seguridad, para asegurar la seguridad de la interacción subsiguiente entre el UE y la red. Debe indicarse que, para la red LTE, la negociación de la capacidad de la seguridad incluye la negociación de un algoritmo de protección de la confidencialidad de NAS y un algoritmo de protección de la integridad de NAS, un algoritmo de protección de la confidencialidad del control de recursos radio (RRC) y un algoritmo de protección de la integridad del RRC, y un algoritmo de protección de la confidencialidad del plano de usuario (UP).
Para el procedimiento TAU iniciado por el UE en estado de reposo, necesita resolverse la negociación del algoritmo de protección de la confidencialidad de NAS, el algoritmo de protección de la integridad de NAS y las correspondientes claves de protección de NAS.
Durante la implementación de la presente invención, el inventor averiguó que no se puede encontrar en la técnica anterior ningún método para negociar la capacidad de la seguridad durante el procedimiento TAU entre las redes heterogéneas, de manera que cuando el UE se desplaza desde la red 2G/3G a la red LTE, la negociación de la capacidad de la seguridad no puede ser realizada, dando como resultado que no puede asegurarse la seguridad de la interacción subsiguiente entre el UE y la red.
El documento “Proyecto de asociación de 3ª generación; Servicios del Grupo de Especificaciones Técnicas y Aspectos del sistema; mejoras del GPRS para el acceso E-UTRAN (Edición 8)” del ESTÁNDAR 3GPP; 3GPP TS23.401, PROYECTO DE ASOCIACIÓN DE LA 3ª GENERACIÓN (3GPP), CENTRO DE COMPETENCIA DE MÓVILES; 650, ROUTE DES LUCIOLES; F-06921 SOPHIA ANTIPOLIS CEDEX, FRANCIA, NÚM. V1.1.0, de 1 de Julio de 2007 (2007-07-01), páginas 1 - 78, XP050363612, define mejoras del GPRS para el acceso E-UTRAN.
El documento de NOKIA SIEMENS NETWORKS ET AL: “PseudoCR a TR 33.821: Gestión de claves de la movilidad en modo de reposo”, BORRADOR del 3GPP; S3-070529, PROYECTO DE ASOCIACIÓN DE 3ª GENERACIÓN (3GPP), CENTRO DE COMPETENCIA DE MÓVILES; 650, ROUTE DES LUCIOLES; F-06921 SOPHIA ANTIPOLIS CEDEX, FRANCIA, volumen SA WG3, núm. Montreal; 20070703, 3 de Julio de 2007 (2007-07-03), XP050279999, estudia la gestión de claves en la movilidad del modo de reposo cuando el UE se desplaza desde una LTE anterior a una nueva LTE.
El documento de 3GPP: “Proyecto asociación de 3ª generación; Servicios del Grupo de Especificaciones Técnicas y Aspectos del sistema; Racionalidad y seguimiento de las decisiones de seguridad en la Evolución de la Arquitectura del Sistema (SAE) del RAN/3GPP EVOLUCIONADO A LARGO PLAZO (LTE) (Edición 8”) BORRADOR del 3GPP;S3-070625- TR33821- V040-CL, PROYECTO DE ASOCIACIÓN DE 3ª GENERACIÓN (3GPP), CENTRO DECOMPETENCIA DE MÓVILES; 650, ROUTE DES LUCIOLES; F-06921 SOPHIA ANTIPOLIS CEDEX, FRANCIA,
volumen SA WG3, núm. Montreal; 20070714, 14 de Julio de 2007 (2007-07-14), XP050280077, estudia la Racionalidad y seguimiento de las decisiones de seguridad en la SAE de LTE RAN/3GPP.
El documento “Proyecto de Asociación de tercera generación; Servicios del Grupo de Especificaciones Técnicas y Aspectos del sistema; Evolución de la Arquitectura del sistema 3GPP: Informe sobre Opciones Técnicas y Conclusiones (Edición 7)” del ESTÁNDAR 3GPP; 3GPP TR 23.882, PROYECTO DE ASOCIACIÓN DE LATERCERA GENERACIÓN (3GPP), CENTRO DE COMPETENCIA DE MÓVILES; 650, ROUTE DES LUCIOLES; F06921 SOPHIA ANTIPOLIS CEDEX, FRANCIA, NÚM. V1.11.0, de 1 de Julio de 2007 (2007-07-01), páginas 147 176, XP050364123, resume la evolución de la arquitectura del sistema 3GPP: Informe sobre opciones técnicas y conclusiones.
Consecuentemente, la presente invención está dirigida a métodos que tienen las características de las reivindicaciones 1 y 12, un sistema que tiene las características de la reivindicación 6, una entidad de gestión de la movilidad que tiene las características de la reivindicación 8, y un equipo de usuario que tiene las características de la reivindicación 10. En las respectivas reivindicaciones dependientes se definen modos de realización ventajosos de la misma.
Breve descripción de los dibujos
La figura 1 es un diagrama de flujo de un método, de acuerdo con un primer modo de realización de la presente invención, para negociar la capacidad de la seguridad cuando se desplaza un terminal;
La figura 2 es un diagrama de flujo de un método, de acuerdo con un segundo modo de realización de la presente invención, para negociar la capacidad de la seguridad cuando se desplaza un terminal;
La figura 3 es un diagrama de flujo de un método de acuerdo con un tercer modo de realización de la presente invención, para negociar la capacidad de la seguridad cuando se desplaza un terminal; y
La figura 4 es una vista estructural de un sistema, de acuerdo con un modo de realización de la presente invención, para negociar la capacidad de la seguridad cuando se desplaza un terminal.
Descripción detallada de los modos de realización
En un método para negociar la capacidad de la seguridad cuando se desplaza un terminal, proporcionado en los modos de realización de la presente invención, cuando se desplaza un UE desde una red 2G/3G a una red LTE, una MME recibe un mensaje de petición de TAU enviado desde el UE, y adquiere un algoritmo de seguridad de NAS soportado por el UE, y una clave de autenticación relacionada con vectores o una clave raíz obtenida de acuerdo con la clave de autenticación relacionada con vectores. Después, la MME selecciona un algoritmo de seguridad de NAS de acuerdo con el algoritmo de seguridad de NAS soportado por el UE, obtiene una clave de protección de NAS de acuerdo con la clave de autenticación relacionada con vectores o la clave raíz, obtenida de acuerdo con la clave de autenticación relacionada con vectores, y envía al UE un mensaje que transporta el algoritmo de seguridad de NAS seleccionado. El UE obtiene una clave de protección de NAS de acuerdo con una clave de autenticación relacionada con vectores.
Los modos de realización de la presente invención se ilustran en detalle a continuación con referencia a modos de realización específicos y a los dibujos que se acompañan.
Se supone que un UE ha accedido a una UTRAN/GERAN cuando está en estado de reposo. En este caso, cuando se desplaza a una zona de seguimiento de una red LTE, el UE inicia un procedimiento TAU.
La figura 1 es un diagrama de flujo de un método, de acuerdo con un primer modo de realización de la presente invención, para negociar la capacidad de la seguridad cuando se desplaza un terminal. Haciendo referencia a la figura 1, el método incluye los pasos siguientes:
En el paso 100, un UE envía una petición TAU a una MME.
En este paso, el UE envía la petición TAU a una nueva MME a través de un nodo B evolucionado (eNB) de una red de acceso radio LTE. Por conveniencia de la descripción, la comunicación entre el UE y la MME a través del eNB se simplifica a la comunicación entre el UE y la MME en la descripción siguiente.
La petición TAU enviada desde el UE a la MME en este paso, no solamente transporta algunos parámetros tales como la identidad temporal del abonado de móviles (TMSI), conocida por las personas expertas en la técnica, sino que también puede transportar información de la capacidad de la seguridad soportada por el UE. La información de la capacidad de la seguridad incluye un algoritmo de seguridad de NAS (un algoritmo de protección de integridad de NAS y/o un algoritmo de protección de la confidencialidad de NAS), y puede incluir también un algoritmo de seguridad de RRC (un algoritmo de protección de la integridad de RRC y/o un algoritmo de protección de la confidencialidad de RRC) o un algoritmo de seguridad de UP (un algoritmo de protección de la confidencialidad de UP).
En los pasos 101 - 102, la MME adquiere un algoritmo de seguridad de NAS soportado por el UE, y envía un mensaje de petición del contexto de gestión de la movilidad a un SGSN. Tras recibir el mensaje, el SGSN envía un mensaje de respuesta en el contexto de la gestión de la movilidad, que transporta una clave de autenticación relacionada con vectores a la MME.
Si en el paso 100, el UE no transporta el algoritmo de seguridad de NAS soportado por el UE en la petición TAU enviada a la MME, tras recibir el mensaje de petición de contexto de gestión de la movilidad, el SGSN interroga al algoritmo de seguridad de NAS soportado por el UE, y transporta el algoritmo de seguridad de NAS interrogado soportado por el UE en el mensaje de respuesta del contexto de gestión de la movilidad enviado a la MME. El algoritmo de seguridad de NAS es el algoritmo de protección de la integridad de NAS y/o el algoritmo de protección de la confidencialidad de NAS.
Cuando el UE se desplaza desde la red 2G a la zona de seguimiento de la red LTE, el SGSN del proceso anterior es un SGSN de la red 2G, y la clave de autenticación relacionada con vectores incluye al menos una clave de cifrado Kc, o un valor Kc’ obtenido tras realizar en la Kc una conversión unidireccional. Cuando el UE se desplaza desde la red 3G a la zona de seguimiento de la red LTE, el SGSN del proceso anterior es un SGSN de la red 3G, y la clave de autenticación relacionada con vectores incluye al menos una clave de integridad IK y una clave de cifrado CK, o unos valores IK’ y CK’ tras realizar en la IK y la CK una conversión unidireccional.
La conversión unidireccional se refiere a un procedimiento de conversión en el cual un parámetro original se convierte utilizando un cierto algoritmo para obtener un parámetro objetivo, pero el parámetro original no puede ser obtenido de acuerdo con el parámetro objetivo. Por ejemplo, para la Kc, si se obtiene la Kc’ utilizando un algoritmo f(Kc), pero no puede obtenerse la Kc de acuerdo con la Kc’ utilizando un algoritmo inverso, la conversión es una conversión unidireccional.
En al paso 103, la MME selecciona un nuevo algoritmo de seguridad de NAS, de acuerdo con al algoritmo de seguridad de NAS soportado por el UE y el algoritmo de seguridad de NAS soportado por el MME, así como un algoritmo de seguridad de NAS permitido por el sistema, obtiene una clave raíz Kasme de acuerdo con la clave de autenticación relacionada con vectores, y después obtiene una clave de protección de NAS de acuerdo con la Kasme. La clave de protección de NAS incluye una clave de protección de la integridad de NAS, Knas-int, y/o una clave de protección de la confidencialidad de NAS, Knas-enc.
En el paso 104, la MME genera un mensaje de aceptación de TAU que transporta el algoritmo seleccionado de seguridad de NAS.
En este paso, la MME puede realizar además una protección de la integridad de NAS en el mensaje de aceptación de TAU. Por ejemplo, la MME obtiene un valor del código de autenticación del mensaje de protección de la integridad del NAS (NAS-MAC) de acuerdo con la clave de protección de integridad del NAS, Knas-int, obtenida en el paso 103, la información en la aceptación del TAU, y el algoritmo de protección de la integridad del NAS en el algoritmo seleccionado de seguridad del NAS, y después transporta el valor en el mensaje de aceptación de TAU y envía el mensaje de aceptación de TAU al UE.
El mensaje de aceptación de TAU de este paso puede transportar además información de la capacidad de seguridad soportada por el UE.
En el paso 105, el UE recibe el mensaje de aceptación del TAU que transporta el algoritmo de seguridad de NAS seleccionado por la MME, y adquiere el algoritmo de la seguridad de NAS negociada; y después obtiene una clave raíz Kasme de acuerdo con una clave de autenticación actual relacionada con vectores de la misma (por ejemplo, la IK y la CK, o la IK’ y la CK’ obtenidos de acuerdo con la IK y la CK cuando la red que las origina es la 3G, o la Kc o la Kc’ obtenidas de acuerdo con la Kc, cuando la red que las origina es la 2G), y obtiene la clave de protección de NAS de acuerdo con la clave raíz. La clave de protección de NAS incluye la clave de protección de integridad de NAS, Knas-int, y/o la clave de protección de confidencialidad de NAS, Knas-enc.
En este paso, el UE puede detectar además si la protección de integridad realizada en el mensaje de aceptación de TAU es correcta. Si no lo es, se determina que falla la negociación de la capacidad de la seguridad actual, y se puede iniciar de nuevo el proceso de negociación de la capacidad de la seguridad. Por ejemplo, el UE obtiene la NAS-MAC de acuerdo con la clave de protección de confidencialidad de NAS, Knas-enc, obtenida, la información en la aceptación de TAU, y el algoritmo de protección de integridad de NAS transportado en el mensaje de aceptación de TAU, y después compara si la NAS-MAC obtenida es la misma que la NAS-MAC transportada en el mensaje de aceptación de TAU. Si es así, indica que el mensaje no se modifica durante la transmisión; en otro caso, se estima que el mensaje se modifica durante la transmisión, y se determina por tanto que falla la negociación de la capacidad de la seguridad actual.
En el paso 104, el mensaje de aceptación de TAU transporta además la información de la capacidad de la seguridad soportada por el UE. En este paso, el UE puede comparar además la información de la capacidad de la seguridad soportada por el UE y transportada en el mensaje de aceptación de TAU con la información de la capacidad de la seguridad almacenada en él. Si las dos son consistentes entre sí, se determina que no hay ataque a la degradación; en otro caso, se determina que tiene lugar un ataque a la degradación, y que falla la negociación actual de la capacidad de la seguridad, y se puede iniciar nuevamente el proceso de negociación de la capacidad de la seguridad, impidiendo con ello el ataque a la degradación.
Para el ataque a la degradación, se supone que el UE admite dos algoritmos de seguridad al mismo tiempo, es decir, un algoritmo A1 de alta fortaleza y un algoritmo A2 de baja fortaleza, y la MME admite también los dos algoritmos. De esta manera, el algoritmo A1 de alta fortaleza debe ser negociado entre el UE y la MME. Sin embargo, si en un camino a lo largo del cual el UE envía la información de capacidad de la seguridad soportado por el UE a la MME, el atacante modifica la información de la capacidad de la seguridad del UE, por ejemplo, solamente se mantiene el algoritmo A2 de baja fortaleza, o cuando la MME selecciona el algoritmo de seguridad de NAS, la información de la capacidad de la seguridad soportada por el UE es modificada por el atacante, y solamente se mantiene el algoritmo A2 de baja fortaleza, la MME puede seleccionar solamente y enviar al algoritmo A2 de baja fortaleza al UE. Es decir, el algoritmo A2 de baja fortaleza, en lugar del algoritmo A1 de alta fortaleza, se obtiene a través de la negociación entre el UE y la MME, de manera que el atacante puede realizar un ataque más fácilmente, que es denominado ataque a la degradación. En un modo de realización de la presente invención, la MME envía la información de la capacidad de la seguridad soportada por el UE al UE, y el UE detecta si la información de la capacidad de la seguridad soportada por el UE es consistente con la información de capacidad de la seguridad soportada por el UE, detectando con ello e impidiendo además el ataque a la degradación.
El procedimiento en el que la MME obtiene finalmente la clave de protección de NAS de acuerdo con la clave de autenticación relacionada con vectores del paso 103, no está limitado a ninguna secuencia de tiempo con respecto al paso 104 y el paso 105, y el procedimiento puede ser realizado antes del paso 104, o entre el paso 104 y el paso 105, o después del paso 105.
En el proceso anterior, la MME y el UE puede obtener también directamente la clave de protección de NAS de acuerdo con la clave de autenticación relacionada con vectores, sin obtener la clave raíz, y después obtener la clave de protección de NAS de acuerdo con la clave raíz.
Debe entenderse por las personas expertas en la técnica que, en el proceso anterior, el método de obtención utilizado por el UE para obtener la clave de protección de NAS de acuerdo con la clave de autenticación relacionada con vectores, debe ser el mismo que el utilizado por el lado de la red para obtener la clave de protección de NAS de acuerdo con la clave de autenticación relacionada con vectores. El método de obtención puede adoptar cualquier conversión unidireccional, por ejemplo, Kasme = f (IK, CK, otros parámetros), Knas-enc = f (Kasme, algoritmo de protección de la confidencialidad de NAS, otros parámetros), y Knas-int = f (Kasme, algoritmo de protección de la integridad de NAS, otros parámetros).
Además, con el fin de resaltar este modo de realización de la presente invención, los procedimientos que no están relacionados con la seguridad se han omitido entre los pasos 102 y 104 en el proceso anterior.
A través del proceso anterior, el UE y la MME pueden compartir el algoritmo de seguridad de NAS y la clave de protección de NAS, implementando con ello la negociación de la capacidad de la seguridad de NAS.
La figura 2 es un diagrama de flujo de un método, de acuerdo con un segundo modo de realización de la presente invención, para negociar la capacidad de la seguridad cuando se desplaza un terminal. Haciendo referencia a la figura 2, el método incluye los pasos siguientes.
Paso 200, es el mismo paso 100, de manera que se omite aquí la descripción del mismo.
En los pasos 201 - 203, la MME adquiere un algoritmo de seguridad de NAS soportado por el UE, y envía un mensaje de petición del contexto a un SGSN. Tras recibir el mensaje de petición del contexto, el SGSN obtiene una clave raíz de acuerdo con una clave de autenticación relacionada con vectores del mismo, y después envía un mensaje de respuesta del contexto que transporta la clave raíz a la MME.
En otros modos de realización de la presente invención, si en el paso 200 el UE no transporta el algoritmo de seguridad de NAS soportado por el UE en la petición TAU enviada a la MME, tras recibir el mensaje de petición del contexto de la gestión de movilidad, el SGSN solicita el algoritmo de seguridad de NAS soportado por el UE, y transporta el algoritmo de seguridad de NAS transportado por el UE en el mensaje de respuesta del contexto de la gestión de movilidad enviado a la MME. El algoritmo de seguridad de NAS en el algoritmo de protección de la integridad de NAS y/o al algoritmo de protección de confidencialidad de NAS.
Cuando el UE se desplaza desde una red 2G a la zona de seguimiento de la red LTE; el SGSN del proceso anterior es un SGSN de la red 2G, y la clave raíz es la clave raíz Kasme obtenida por el SGSN de acuerdo con la Kc o la Kc’, obtenida tras realizar la conversión unidireccional en la Kc. Cuando el UE se desplaza desde la red 3G a la zona de seguimiento de la red LTE, el SGSN del proceso anterior es un SGSN de la red 3G, y la clave raíz es la Kasme obtenida por el SGSN de acuerdo con la IK y la CK, o la IK’ y la CK’ tras realizar la conversión unidireccional en la IK y la CK.
En el paso 204, la MME selecciona un nuevo algoritmo de seguridad de NAS, de acuerdo con el algoritmo de seguridad de NAS soportado por el UE y un algoritmo de seguridad de NAS soportado por la MME, así como un algoritmo de seguridad de NAS permitido por el sistema; y después obtiene una clave de protección de NAS de acuerdo con la clave raíz. La clave de protección de NAS incluye una clave de protección de la integridad de NAS, Knas-int, y/o una clave protección de la confidencialidad de NAS Knas-enc.
En el paso 205, la MME genera un mensaje de aceptación de TAU que transporta el algoritmo de seguridad de NAS seleccionado.
En este paso, la MME puede realizar además una protección de integridad de NAS en el mensaje de aceptación de TAU. El mensaje de aceptación de TAU de este paso puede transportar además la información de capacidad de la seguridad soportada por el UE.
En el paso 206, el UE recibe el mensaje de aceptación de TAU que transporta el algoritmo de seguridad de NAS seleccionado por la MME, y adquiere el algoritmo de seguridad de NAS negociado; y después obtiene una clave raíz Kasme de acuerdo con una clave de autenticación relacionada con vectores actual (por ejemplo, la IK y la CK, o la IK’ y la CK’, obtenidos de acuerdo con la IK y la CK cuando la red originaria es la 3G, o la Kc o la Kc’ obtenidas de acuerdo con la Kc, cuando la red originaria es la 2G), y obtiene la clave de protección de NAS de acuerdo con la clave raíz. La clave de protección de NAS incluye la clave de protección de la integridad de NAS, Knas-int, y/o la clave de protección de la confidencialidad de NAS, Knas-enc.
En este paso, el UE puede detectar además si la protección de integridad realizada en el mensaje de aceptación de TAU es correcta. Si no lo es, se determina que falla la negociación de la capacidad de la seguridad actual, y el procedimiento de negociación de la capacidad de la seguridad puede iniciarse de nuevo.
En otros modos de realización de la presente invención, si en el paso 205, el mensaje de aceptación de TAU transporta además la información de la capacidad de la seguridad soportada por el UE, en este paso, el UE puede comparar además la información de capacidad de la seguridad soportada por el UE y transportada en el mensaje de aceptación de TAU, con la información de capacidad de la seguridad soportada por el UE. Si las dos son consistentes entre sí, se determina que no ocurre un ataque a la degradación; en otro caso, se determina que ocurre un ataque a la degradación, y que falla la negociación de la capacidad de la seguridad actual, y se puede iniciar de nuevo el procedimiento de negociación de la capacidad de la seguridad, impidiendo con ello el ataque a la degradación.
En otros modos de realización de la presente invención, el procedimiento en el que la MME obtiene la clave de protección de NAS de acuerdo con la clave raíz del paso 204, no está limitado a ninguna secuencia de tiempos con respecto al paso 205 y al paso 206, y el proceso puede ser realizado antes del paso 205, o entre el paso 205 y el paso 206, o después del paso 206.
Debe entenderse por las personas expertas en la técnica, que en el proceso anterior, un método de obtención utilizado por el UE para obtener la clave de protección de NAS de acuerdo con la clave de autenticación relacionada con vectores, debe ser el mismo que el utilizado por el lado de la red para obtener la clave de protección de NAS, de acuerdo con la clave de autenticación relacionada con vectores.
A través del proceso anterior, el UE y la MME pueden compartir el algoritmo de seguridad de NAS y la clave de protección de NAS, implementando con ello la negociación de la capacidad de la seguridad de NAS.
La figura 3 es un diagrama de flujo de un método, de acuerdo con un tercer modo de realización de la presente invención, para negociar una capacidad de la seguridad cuando se desplaza un terminal. Haciendo referencia a la figura 3, el método incluye los pasos siguientes.
El paso 300 es el mismo que el paso 100, de manera que en este caso se omite la descripción del mismo.
En los pasos 301 - 302, la MME adquiere un algoritmo de seguridad de NAS soportado por el UE desde un SGSN, a partir de la petición de contexto de la gestión de movilidad y de los mensajes de respuesta.
En otros modos de realización de la presente invención, si en el paso 300, el UE no transporta el algoritmo de seguridad de NAS soportado por el UE en la petición de TAU enviada a la MME, tras recibir el mensaje de petición del contexto de la gestión de movilidad, el SGSN solicita el algoritmo de seguridad de NAS soportado por el UE, y transporta el algoritmo de seguridad de NAS solicitado soportado por el UE en el mensaje de respuesta del contexto de la gestión de la movilidad, enviado a la MME. El algoritmo de seguridad de NAS es el algoritmo de protección de la integridad de NAS y/o el algoritmo de protección de confidencialidad de NAS.
En el paso 303, la MME adquiere una clave raíz Kasme obtenida de acuerdo con una clave de autenticación relacionada con vectores desde un servidor de abonados locales (HSS) a través de una autenticación y un procedimiento de acuerdo de claves (AKA).
En el paso 304, la MME selecciona un nuevo algoritmo de seguridad de NAS, de acuerdo con el algoritmo de seguridad de NAS soportado por el UE y un algoritmo de seguridad de NAS soportado por la MME, así como un algoritmo de seguridad de NAS permitido por el sistema; y después obtiene las claves de protección de NAS de acuerdo con la Kasme. Las claves de protección de NAS incluyen una clave de protección de la integridad de NAS, Knas-int, y una clave de protección de la confidencialidad de NAS, Knas-enc.
En el paso 305, la MME genera y envía al UE un mensaje de petición de una orden del modo de seguridad (SMC) de NAS que transporta el algoritmo de seguridad de NAS seleccionado. El mensaje de petición de SMC puede ser transportado en un mensaje de aceptación de TAU.
En este paso, la MME puede realizar además una protección de la integridad de NAS en el mensaje de aceptación de la SMC. Por ejemplo, la MME obtiene un valor de un código de autenticación del mensaje de la protección de la integridad de NAS (NAS-MAC) , de acuerdo con la clave de protección de la integridad de NAS, Knas-int, obtenida en el paso 304, la información del mensaje de petición de SMC y el algoritmo de protección de la integridad de NAS del algoritmo de seguridad de NAS seleccionado, y después transporta el valor en el mensaje de petición de SMC y envía el mensaje de petición de SMC al UE.
El mensaje de petición de SMC de este paso puede transportar también la información de la capacidad de la seguridad soportada por el UE.
En el paso 306, el UE recibe el mensaje de petición de SMC que transporta el algoritmo de seguridad de NAS seleccionado por la MME, y adquiere el algoritmo de seguridad de NAS soportado por el UE y seleccionado por la MME; y después obtiene una clave raíz de acuerdo con una clave actual de autenticación relacionada con vectores obtenida en el proceso AKA de la misma, y obtiene una clave de protección de NAS de acuerdo con la clave raíz. La clave de protección de NAS incluye la clave de protección de la integridad de NAS, Knas-int, y la clave de protección de confidencialidad de NAS, Knas-enc.
En este modo de realización, en este paso, el UE puede detectar también si la protección de integridad realizada en el mensaje de aceptación de TAU es correcta. SI no lo es, se determina que falla la actual negociación de capacidad de la seguridad, y se puede iniciar de nuevo el proceso de negociación de la capacidad de la seguridad. Por ejemplo, el UE obtiene un NAS-MAC de acuerdo con la clave de protección de confidencialidad de NAS obtenida, Knas-enc, la información del mensaje de aceptación de TAU y el algoritmo de protección de la integridad de NAS transportado en el mensaje de aceptación de TAU, y después compara si el NAS-MAC obtenido es el mismo NAS-MAC transportado en el mensaje de aceptación de TAU. Si es así, indica que el mensaje no se modifica durante la transmisión; en otro caso, se estima que el mensaje se modifica durante la transmisión, y se determina por tanto que falla la actual negociación de la capacidad de la seguridad.
En otros modos de realización de la presente invención, si en el paso 305 el mensaje de petición de SMC transporta la información de la capacidad de la seguridad soportada por el UE, en este paso el UE puede comparar también la información de capacidad de la seguridad soportada por el UE y transportada en el mensaje de petición de SMC con la información de capacidad de la seguridad soportada por el UE. Si las dos son consistentes entre sí, se determina que no tiene lugar un ataque a la degradación; en otro caso, se determina que ocurre un ataque a la degradación, y que falla la negociación actual de la capacidad de la seguridad, y se puede iniciar de nuevo el proceso de negociación de la capacidad de la seguridad, impidiendo con ello el ataque a la degradación.
En el paso 307, el UE envía un mensaje completo de respuesta de SMC a la MME. El mensaje completo de respuesta de SMC puede ser transportado en un mensaje completo de TAU.
En el paso 308, la MME devuelve un mensaje de aceptación de TAU.
En otros modos de realización de la presente invención, cuando el mensaje de petición de SMC es enviado al UE transportando el mensaje de petición de SMC en el mensaje de aceptación de TAU del paso 305, el paso 308 se combina con el paso 305.
En el paso 309, el UE devuelve un mensaje completo de TAU.
En otros modos de realización de la presente invención, cuando el mensaje completo de respuesta de SMC es transportado en el mensaje completo de TAU del paso 307, el paso 309 se combina con el paso 307.
Por medio del proceso anterior, se implementa la negociación de la capacidad de la seguridad de NAS.
Las personas con experiencia normal en la técnica, deben comprender que todos o parte de los pasos del método de acuerdo con los modos de realización de la presente invención pueden ser implementados por un programa que
instruye el hardware relevante, y el programa puede ser almacenado en un medio de almacenamiento legible por ordenador, tal como una memoria de sólo lectura (ROM)/memoria de acceso aleatorio (RAM), un disco magnético o un disco óptico.
La figura 4 es una vista estructural de un sistema, de acuerdo con un modo de realización de la presente invención, para negociar la capacidad de la seguridad cuando se desplaza un terminal. Haciendo referencia a la figura 4, el sistema incluye un UE y una MME.
El UE está adaptado para enviar un mensaje de petición de TAU a la MME, recibir un mensaje que transporta un algoritmo de seguridad de NAS seleccionado y enviado desde la MME, y obtener una clave de protección de NAS de acuerdo con una clave de autenticación relacionada con vectores.
La MME está adaptada para: recibir el mensaje de petición de TAU enviado desde el UE; adquirir la clave de autenticación relacionada con vectores o una clave raíz obtenida de acuerdo con la clave de autenticación relacionada con vectores, y un algoritmo de seguridad de NAS soportado por el UE; seleccionar un algoritmo de seguridad de NAS de acuerdo con el algoritmo de seguridad de NAS soportado por el UE, y generar y enviar un mensaje que transporte el algoritmo de seguridad de NAS al UE; y obtener una clave de protección de NAS de acuerdo con la clave de autenticación adquirida relacionada con vectores o con la clave raíz obtenida de acuerdo con la clave de autenticación relacionada con vectores.
En el sistema, la MME adquiere también información de la capacidad de la seguridad soportada por el UE, y transporta también la información de capacidad de la seguridad soportada por el UE en el mensaje que transporta el algoritmo seleccionado de seguridad de NAS al UE, y el UE determina además si tiene lugar un ataque a la degradación, determinando si la información de capacidad de la seguridad soportada por el UE y enviada desde la MME es consistente con la información de capacidad de la seguridad soportada por el UE.
Específicamente, la MME incluye un módulo de adquisición, un módulo de selección y un módulo de obtención de claves.
El módulo de adquisición está adaptado para recibir el mensaje de petición de TAU enviado desde el UE, adquirir la clave de autenticación relacionada con vectores o la clave raíz obtenida de acuerdo con la clave de autenticación relacionada con vectores, y el algoritmo de seguridad de NAS soportado por el UE. El módulo de selección está adaptado para seleccionar el algoritmo de seguridad de NAS de acuerdo con el algoritmo de seguridad de NAS soportado por el UE y adquirido por el módulo de adquisición, generar y enviar el mensaje que transporta el algoritmo de seguridad de NAS seleccionado al UE. El módulo de obtención de claves está adaptado para obtener la clave de protección de NAS, de acuerdo con la clave de autenticación relacionada con vectores o la clave raíz obtenida de acuerdo con la clave de autenticación relacionada con vectores, adquirida por el módulo de adquisición y el algoritmo de seguridad de NAS seleccionado.
El módulo de adquisición adquiere además la información de capacidad de la seguridad soportada por el UE, y el módulo de selección transporta además la información de capacidad de la seguridad soportada por el UE y adquirida por el módulo de adquisición en el mensaje que transporta el algoritmo de seguridad de NAS seleccionado.
El UE incluye un módulo de actualización, un módulo de obtención de claves, un módulo de almacenamiento y un módulo de detección.
El módulo de actualización está adaptado para enviar a la MME el mensaje de petición de TAU que transporta la información de capacidad de la seguridad soportada por el UE y almacenada en el módulo de almacenamiento, y recibir el mensaje que transmite el algoritmo de seguridad de NAS enviado desde la MME. El módulo de obtención de claves está adaptado para obtener la clave de protección de NAS de acuerdo con la clave de autenticación relacionada con vectores y con el algoritmo de seguridad de NAS seleccionado y recibido por el módulo de actualización. El módulo de almacenamiento está adaptado para almacenar la información de capacidad de la seguridad soportada por el UE. El módulo de detección está adaptado para determinar que tiene lugar un ataque a la degradación cuando se detecta que la información de capacidad de la seguridad soportada por el UE y recibida desde la MME es inconsistente con la información de capacidad de la seguridad soportada por el UE y almacenada en el módulo de almacenamiento. El mensaje que transporta el algoritmo de seguridad de NAS seleccionado enviado desde la MME transporta además información de capacidad de la seguridad soportada por el UE.
Por la descripción precedente, puede observarse que, en las soluciones técnicas proporcionadas en los modos de realización de la presente invención, la MME recibe el mensaje de petición de TAU enviado desde el UE, y adquiere el algoritmo de seguridad de NAS soportado por el UE y la clave de autenticación relacionada con vectores, o la clave raíz obtenida de acuerdo con la clave de autenticación relacionada con vectores, y después selecciona el algoritmo de seguridad de NAS de acuerdo con el algoritmo de seguridad de NAS soportado por el UE, y genera y envía al UE el mensaje que transporta el algoritmo de seguridad de NAS seleccionado, permitiendo con ello que el UE y la MME compartan el algoritmo de seguridad de NAS. Además, el UE y la MME obtienen la clave de protección de NAS de acuerdo con la clave de autenticación relacionada con vectores o con la clave raíz obtenida de acuerdo con la clave de autenticación relacionada con vectores, permitiendo con ello que la MME y el UE compartan la clave de protección de NAS. De esta manera, cuando se desplaza desde una red 2G/3G a la red LTE, el UE puede negociar el algoritmo de seguridad de NAS y la clave de protección de NAS con la MME, de manera que se consigue el proceso de negociación de la capacidad de la seguridad en el procedimiento TAU entre redes
5 heterogéneas, asegurando con ello la seguridad de la interacción subsiguiente entre el UE y la red.
Por medio de la presente invención se puede impedir el ataque a la degradación. La MME devuelve también la información de capacidad de la seguridad soportada por el UE a través del mensaje de aceptación de TAU, y el UE detecta si la información de capacidad de la seguridad soportada por el UE es consistente con la información actual de capacidad de la seguridad soportada por el UE. Si es así, la actual negociación de la capacidad de la seguridad 10 tiene éxito, y se puede utilizar el algoritmo de seguridad de NAS y la clave de protección de NAS obtenidos en la negociación. SI no es así, se determina que ocurre un ataque a la degradación, la negociación actual de la capacidad de la seguridad falla, y se necesita realizar de nuevo la negociación de la capacidad de la seguridad. Por medio de las soluciones anteriores, se puede detectar si la información de capacidad de la seguridad soportada por el UE es atacada antes de que la MME adquiera la información de capacidad de la seguridad soportada por el UE,
15 impidiendo con ello el ataque a la degradación y asegurando la seguridad de la interacción subsiguiente entre el UE y la red.

Claims (12)

  1. REIVINDICACIONES
    1. Un método para negociar la capacidad de la seguridad cuando se desplaza un equipo de usuario, UE, en el que, cuando el UE está en reposo, se desplaza desde una red de segunda generación/tercera generación, 2G/3G, a una red de evolución a largo plazo, LTE, comprendiendo el método:
    recibir, por una entidad de gestión de la movilidad, MME, un mensaje de petición de actualización del área de seguimiento, TAU, enviado (100) desde el UE;
    adquirir (101), por la MME, un algoritmo de seguridad de un nivel sin acceso, NAS, soportado por el UE;
    adquirir (102), por la MME, una clave de autenticación relacionada con vectores desde un mensaje de respuesta del contexto de gestión de movilidad, enviado desde un nodo de soporte de servicios generales (SGSN) de paquetes por radio,
    seleccionar (103) por la MME, un algoritmo de seguridad de NAS de acuerdo con el algoritmo de seguridad de NAS soportado por el UE, obteniendo una clave raíz de acuerdo con la clave de autenticación relacionada con vectores, y después obtener una clave de protección de NAS de acuerdo con la clave raíz obtenida, y enviar (104) un mensaje que transporte el algoritmo de seguridad de NAS seleccionado al UE; y
    recibir (104) por el UE, el mensaje que transporta el algoritmo de seguridad de NAS seleccionado enviado por la MME;
    obtener (105), por el UE, una clave raíz de acuerdo con la clave actual de autenticación relacionada con vectores, y después obtener la clave de protección de NAS, de acuerdo con la clave raíz obtenida, en el que
    cuando el SGSN es un SGSN de la red 2G, la clave de autenticación relacionada con vectores comprende al menos una clave de cifrado Kc, o un valor obtenido tras realizar una conversión unidireccional en la clave de cifrado Kc; o
    cuando el SGSN es un SGSN de la red 3G, la clave de autenticación relacionada con vectores comprende al menos una clave de integridad IK y un clave de cifrado CK, o valores obtenidos tras realizar una conversión unidireccional en la IK y en la clave de cifrado CK.
  2. 2.
    El método según la reivindicación 1, en el que la adquisición, por la MME, del algoritmo de seguridad de NAS soportado por el UE comprende:
    adquirir, por la MME, la información de capacidad de la seguridad soportada por el UE, desde el mensaje de petición de TAU enviado desde el UE, donde el mensaje de petición de TAU contiene el algoritmo de seguridad de NAS soportado por el UE.
  3. 3.
    El método según la reivindicación 1, en el que la adquisición, por la MME, del algoritmo de seguridad de NAS soportado por el UE comprende:
    adquirir, por la MME, la información de capacidad de la seguridad soportada por el UE desde el mensaje de respuesta del contexto enviado desde el SGSN, donde el mensaje de respuesta del contexto contiene el algoritmo de seguridad de NAS soportado por el UE.
  4. 4.
    El método según la reivindicación 1, en el que antes del envío, por la MME, del mensaje que transporta el algoritmo de seguridad de NAS seleccionado al UE, el método comprende además:
    realizar, por la MME, una protección de la integridad del mensaje que transporta el algoritmo de seguridad de NAS seleccionado; y
    detectar, por el UE, si la protección de integridad realizada en el mensaje que transporta el algoritmo de seguridad de NAS seleccionado es correcto, de acuerdo con la clave de protección de NAS obtenida, tras recibir el mensaje que transporta el algoritmo de seguridad de NAS seleccionado.
  5. 5.
    El método según la reivindicación 2 o 3, en el que el mensaje que transporta el algoritmo de seguridad de NAS seleccionado, transporta además la información de capacidad de la seguridad soportada por el UE; y
    el método comprende además: la determinación, por el UE, de si tiene lugar un ataque a la degradación, determinando si la información de capacidad de la seguridad recibida soportada por el UE es consistente con la información de capacidad de la seguridad soportada por el UE.
  6. 6.
    Un sistema para negociar una capacidad de la seguridad cuando se desplaza un equipo de usuario, UE, en el que cuando el UE está en reposo, se desplaza desde una red de segunda/tercera generación, 2G/3G a una red de evolución a largo plazo, LTE, el sistema comprende el UE y la entidad de gestión de la movilidad, MME, donde
    el UE está adaptado para enviar un mensaje de petición de actualización del área de seguimiento, TAU, a la MME, recibir un mensaje que transporte el nivel sin acceso seleccionado, NAS, el algoritmo de seguridad enviado desde la MME, y obtener una clave de protección de NAS de acuerdo con una clave raíz que se obtiene de acuerdo con una clave actual de autenticación relacionada con vectores; y
    la MME está adaptada para: recibir el mensaje de petición de TAU enviado desde el UE; adquirir una clave de autenticación relacionada con vectores desde el mensaje de respuesta del contexto de la gestión de movilidad enviado desde un nodo de soporte de servicios generales, SGSN, de paquetes por radio, y un algoritmo de seguridad de NAS soportado por el UE; seleccionar un algoritmo de seguridad de NAS de acuerdo con el algoritmo de seguridad de NAS soportado por el UE, y generar y enviar un mensaje que transporte el algoritmo de seguridad de NAS seleccionado al UE; y obtener una clave de protección de NAS de acuerdo con una clave raíz que se obtiene de acuerdo con la clave de autenticación adquirida relacionada con vectores, en la que
    cuando el SGSN es un SGSN de la red 2G, la clave de autenticación relacionada con vectores comprende al menos una clave de cifrado Kc, o un valor obtenido tras realizar una conversión unidireccional en la clave de cifrado Kc; o
    cuando el SGSN es un SGSN de la red 3G, la clave de autenticación relacionada con vectores comprende al menos una clave de integridad IK y un clave de cifrado CK, o valores obtenidos tras realizar una conversión unidireccional en la IK y en la clave de cifrado CK.
  7. 7.
    El sistema según la reivindicación 6, en el que la MME está adaptada además para adquirir información de capacidad de la seguridad soportada por el UE, y está adaptada también para transportar la información de capacidad de la seguridad soportada por el UE en el mensaje que transporta el algoritmo de seguridad de NAS seleccionado y enviado al UE; y
    el UE está adaptado también para determinar si ocurre un ataque a la degradación, determinando si la información de capacidad de la seguridad soportada por el UE y enviada desde la MME es consistente con la información de capacidad de la seguridad soportada por el UE.
  8. 8.
    Una entidad de gestión de la movilidad, MME, que comprende un módulo de adquisición, un módulo de selección y un módulo de obtención de claves, en la que
    el módulo de adquisición está adaptado para recibir un mensaje de petición de la actualización del área de seguimiento, TAU, enviado desde un equipo de usuario, UE, adquirir una clave de autenticación relacionada con vectores desde el mensaje de respuesta del contexto de gestión de la movilidad, enviado desde un nodo de soporte de servicios generales, SGSN, de paquetes por radio y un algoritmo de seguridad del nivel sin acceso, NAS, soportado por el UE;
    el módulo de selección está adaptado para seleccionar el algoritmo de seguridad de NAS de acuerdo con el algoritmo de seguridad de NAS soportado por el UE y adquirido por el módulo de adquisición, generar y enviar el mensaje que transporta el algoritmo de seguridad de NAS seleccionado al UE; y.
    el módulo de obtención de claves está adaptado para obtener la clave de protección de NAS, de acuerdo con una clave raíz obtenida de acuerdo con la clave de autenticación relacionada con vectores, adquirida por el módulo de adquisición y el algoritmo de seguridad de NAS seleccionado por el módulo de selección, en la que
    cuando el SGSN es un SGSN de la red 2G, la clave de autenticación relacionada con vectores comprende al menos una clave de cifrado Kc, o un valor obtenido tras realizar una conversión unidireccional en la clave de cifrado Kc; o
    cuando el SGSN es un SGSN de la red 3G, la clave de autenticación relacionada con vectores comprende al menos una clave de integridad IK y un clave de cifrado CK, o valores obtenidos tras realizar una conversión unidireccional en la IK y en la clave de cifrado CK.
  9. 9.
    La MME según la reivindicación 8, en la que el módulo de adquisición está adaptado también para adquirir la información de capacidad de la seguridad soportada por el UE, y el módulo de selección está adaptado también para transportar la información de capacidad de la seguridad soportada por el UE y adquirida por el módulo de adquisición en el mensaje que transporta el algoritmo de seguridad de NAS seleccionado.
  10. 10.
    Un equipo de usuario, UE, en el que, cuando el UE en reposo, se desplaza desde una red de segunda generación/tercera generación, 2G/3G, a una red de evolución a largo plazo, LTE, el UE comprende un módulo de actualización, un módulo de obtención de claves, un módulo de almacenamiento y un módulo de detección, en el que
    el módulo de actualización está adaptado para enviar un mensaje de petición de la actualización del área de seguimiento, TAU, que transporta la información de capacidad de la seguridad soportada por el UE y almacenada en el módulo de almacenamiento, a la entidad de gestión de la movilidad, MME, y para recibir un mensaje que transporta un algoritmo de seguridad del nivel sin acceso, NAS, enviado desde la MME;
    el módulo de obtención de claves está adaptado para obtener una clave de protección de NAS de acuerdo con una clave raíz que se obtiene de acuerdo con una clave actual de autenticación relacionada con vectores y con el algoritmo de seguridad de NAS recibido por el módulo de actualización;
    el módulo de almacenamiento está adaptado para almacenar la información de capacidad de la seguridad soportada por el UE; y
    el módulo de detección está adaptado para determinar si ocurre un ataque a la degradación cuando se detecta que la información de capacidad de la seguridad soportada por el UE y recibida desde la MME es inconsistente con la información de capacidad de la seguridad soportada por el UE y almacenada en el módulo de almacenamiento.
  11. 11.
    El UE según la reivindicación 10, en el que el mensaje que transporta el algoritmo de seguridad de NAS seleccionado y enviado desde la MME transporta además la información de capacidad de la seguridad soportada por el UE.
  12. 12.
    Un método para negociar la capacidad de la seguridad cuando se desplaza un equipo de usuario, UE, en el que cuando el UE está en reposo, se desplaza desde una red de segunda/tercera generación 2G/3G a una red de evolución a largo plazo, LTE, comprendiendo el método:
    recibir (300), por una entidad de gestión de la movilidad, MME, un mensaje de actualización del área de seguimiento, TAU, enviado desde el UE;
    adquirir (301, 302) por la MME, un algoritmo de seguridad del nivel sin acceso, NAS, soportado por el UE;
    adquirir (303) por la MME, una clave raíz, Kasme, obtenida de acuerdo con una clave de autenticación relacionada con vectores desde un servidor de abonados locales, HSS, a través de un procedimiento de autenticación y acuerdo de clave, AKA;
    seleccionar (304) por la MME, un algoritmo de seguridad de NAS de acuerdo con al algoritmo de seguridad de NAS soportado por el UE y un algoritmo de seguridad de NAS soportado por la MME; y
    obtener (304), por la MME, una clave de protección de NAS de acuerdo con la clave raíz;
    generar (305) y enviar, por la MME, un mensaje de petición de una orden del modo de seguridad, SMC, de NAS, que transporta el algoritmo de seguridad de NAS seleccionado, al UE;
    recibir (306), por el UE, el mensaje de petición de la SMC que transporta el algoritmo de seguridad de NAS seleccionado por la MME, adquirir el algoritmo de seguridad de NAS soportado por el UE y seleccionado por la MME; y después obtener (306) una clave raíz de acuerdo con la clave actual de autenticación relacionada con vectores obtenida en el procedimiento AKA, y obtener (306) una clave de protección de NAS de acuerdo con la clave raíz.
ES08784154.0T 2007-08-31 2008-08-27 Método, sistema y dispositivo para negociar la capacidad de la seguridad cuando se desplaza un terminal Active ES2401039T7 (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN200710145703 2007-08-31
CN200710145703 2007-08-31
CN200710151700 2007-09-26
CN2007101517000A CN101378591B (zh) 2007-08-31 2007-09-26 终端移动时安全能力协商的方法、系统及装置
PCT/CN2008/072165 WO2009030155A1 (fr) 2007-08-31 2008-08-27 Procédé, système et appareil pour négocier les capacités de sécurité lors du déplacement d'un terminal

Publications (2)

Publication Number Publication Date
ES2401039T3 true ES2401039T3 (es) 2013-04-16
ES2401039T7 ES2401039T7 (es) 2018-01-30

Family

ID=40421872

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08784154.0T Active ES2401039T7 (es) 2007-08-31 2008-08-27 Método, sistema y dispositivo para negociar la capacidad de la seguridad cuando se desplaza un terminal

Country Status (8)

Country Link
US (7) US8656169B2 (es)
EP (2) EP2139175B3 (es)
JP (1) JP4976548B2 (es)
CN (1) CN101378591B (es)
ES (1) ES2401039T7 (es)
PL (1) PL2139175T6 (es)
RU (1) RU2435319C2 (es)
WO (1) WO2009030155A1 (es)

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US8819765B2 (en) * 2008-01-22 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Security policy distribution to communication terminals
JP5156581B2 (ja) * 2008-10-31 2013-03-06 株式会社エヌ・ティ・ティ・ドコモ 移動局
WO2010094319A1 (en) * 2009-02-17 2010-08-26 Telefonaktiebolaget Lm Ericsson (Publ) Method for controlling a communication network, servers, systems including servers, and computer programs
CN101505479B (zh) * 2009-03-16 2014-04-30 中兴通讯股份有限公司 一种认证过程中安全上下文协商方法和系统
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
CN101557589A (zh) * 2009-05-04 2009-10-14 中兴通讯股份有限公司 防止空完整性保护算法用于正常通信的方法和系统
EP2486749B1 (en) * 2009-10-05 2014-06-04 Telefonaktiebolaget L M Ericsson (PUBL) Method and arrangement in a telecommunication system
CN101720118B (zh) * 2009-12-15 2013-04-24 华为技术有限公司 接入网络的方法、设备和系统
DE102010011022A1 (de) 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen
US9084110B2 (en) * 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US9197669B2 (en) 2010-04-15 2015-11-24 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
CN102845105B (zh) 2010-04-16 2016-03-16 高通股份有限公司 用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法
CN101835151B (zh) * 2010-04-16 2016-03-30 中兴通讯股份有限公司 空中接口密钥的更新方法及无线接入系统
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
CN102244874B (zh) * 2010-05-10 2015-08-12 中兴通讯股份有限公司 一种系统间重选频次统计方法及装置
GB2481395A (en) 2010-06-21 2011-12-28 Nec Casio Mobile Comm Ltd Call set-up management in a mobile radio communications network
CN102625300B (zh) 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备
US8897751B2 (en) * 2011-03-14 2014-11-25 Alcatel Lucent Prevention of eavesdropping type of attack in hybrid communication system
WO2012154325A1 (en) 2011-04-01 2012-11-15 Interdigital Patent Holdings, Inc. Method and apparatus for controlling connectivity to a network
EP2530881B1 (en) * 2011-06-27 2014-02-12 Huawei Technologies Co., Ltd. Media access control address protection method and switch
CN103179559B (zh) * 2011-12-22 2016-08-10 华为技术有限公司 一种低成本终端的安全通信方法、装置及系统
CN107071768B (zh) * 2012-02-22 2020-03-20 华为技术有限公司 建立安全上下文的方法、装置及系统
KR102095405B1 (ko) * 2012-05-10 2020-03-31 삼성전자주식회사 데이터 패킷들의 업링크 및 다운링크 동안 비연결형 전송을 위한 방법 및 시스템
KR101444434B1 (ko) 2012-07-10 2014-09-24 주식회사 케이티 트래킹 영역 업데이트 방법, 페이징 방법 및 이를 지원하는 디지털 신호 처리 장치
US9591679B2 (en) 2012-09-17 2017-03-07 Blackberry Limited Initiation of inter-device communication in wireless communication systems
US9826381B2 (en) 2012-09-18 2017-11-21 Blackberry Limited Device handshake/discovery for inter-device communication in wireless communication systems
US9014113B2 (en) 2012-09-21 2015-04-21 Blackberry Limited User equipment architecture for inter-device communication in wireless communication systems
US8982895B2 (en) 2012-09-21 2015-03-17 Blackberry Limited Inter-device communication in wireless communication systems
US10154467B2 (en) 2012-09-26 2018-12-11 Blackberry Limited Transmit power adjustment for inter-device communication in wireless communication systems
US9137836B2 (en) * 2012-10-15 2015-09-15 Blackberry Limited Inter-device communication authorization and data sniffing in wireless communication systems
US8930700B2 (en) * 2012-12-12 2015-01-06 Richard J. Wielopolski Remote device secure data file storage system and method
EP2944067B1 (en) * 2013-01-10 2023-03-01 NEC Corporation Mtc key management for key derivation at both ue and network
EP3247141B1 (en) * 2013-01-30 2018-12-12 Telefonaktiebolaget LM Ericsson (publ) Security activation for dual connectivity
FR3010273B1 (fr) * 2013-09-04 2015-08-14 Thales Sa Procede de traitement de cles d'authentification dans un systeme de telecommunications sans fil et systeme de telecommunication associe
CN104683981B (zh) * 2013-12-02 2019-01-25 华为技术有限公司 一种验证安全能力的方法、设备及系统
US10652733B2 (en) 2013-12-24 2020-05-12 Nec Corporation Apparatus, system and method for SCE
CN104754577B (zh) * 2013-12-31 2019-05-03 华为技术有限公司 一种选择认证算法的方法、装置及系统
EP3146741B1 (en) * 2014-05-20 2021-10-06 Nokia Technologies Oy Cellular network authentication control
US9693219B2 (en) 2014-10-24 2017-06-27 Ibasis, Inc. User profile conversion to support roaming
CN107925956B (zh) * 2015-08-21 2021-06-08 三星电子株式会社 用于蜂窝设备中的空闲模式的卸载操作的方法和装置
US9883385B2 (en) 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
US10555177B2 (en) 2015-10-05 2020-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Method of operation of a terminal device in a cellular communications network
US11374941B2 (en) 2015-11-02 2022-06-28 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communications
WO2017084043A1 (en) * 2015-11-18 2017-05-26 Alcatel-Lucent Shanghai Bell Co., Ltd. Handover between e-utran and wlan
US10674364B2 (en) 2015-12-14 2020-06-02 Lg Electronics Inc. Operation method for preventing latent erroneous operation of terminal in wireless communication system, and apparatus for same
JP6598225B2 (ja) 2016-01-05 2019-10-30 華為技術有限公司 モバイル通信方法、装置、およびデバイス
WO2018006215A1 (zh) * 2016-07-04 2018-01-11 华为技术有限公司 管理终端设备的imsi状态的方法、装置及系统
KR102358918B1 (ko) * 2016-07-04 2022-02-07 삼성전자 주식회사 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치
EP3471365A4 (en) * 2016-07-15 2019-06-19 Huawei Technologies Co., Ltd. METHOD AND DEVICE FOR KEY RECORDING
US11275852B2 (en) * 2016-08-22 2022-03-15 Nokia Technologies Oy Security procedure
WO2018132952A1 (zh) * 2017-01-17 2018-07-26 华为技术有限公司 无线通信的方法和装置
CN108616881A (zh) * 2017-01-24 2018-10-02 中兴通讯股份有限公司 连接重建的认证方法、基站、用户设备、核心网及系统
EP3952375B1 (en) * 2017-01-30 2022-11-23 Telefonaktiebolaget LM Ericsson (publ) Security context handling in 5g during connected mode
US11172359B2 (en) * 2017-08-09 2021-11-09 Lenovo (Singapore) Pte. Ltd. Method and apparatus for attach procedure with security key exchange for restricted services for unauthenticated user equipment
US11297502B2 (en) 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
US10512005B2 (en) 2017-09-29 2019-12-17 Nokia Technologies Oy Security in intersystem mobility
EP4142215B1 (en) 2017-10-30 2024-02-14 Huawei Technologies Co., Ltd. Method and apparatus for obtaining ue security capabilities
WO2019174015A1 (zh) 2018-03-15 2019-09-19 Oppo广东移动通信有限公司 处理数据的方法、接入网设备和核心网设备
CN112738804B (zh) 2017-11-17 2021-12-21 华为技术有限公司 一种安全保护的方法及装置
US10542428B2 (en) 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
CN110099382B (zh) * 2018-01-30 2020-12-18 华为技术有限公司 一种消息保护方法及装置
CN118175540A (zh) 2018-02-19 2024-06-11 瑞典爱立信有限公司 支持不同无线通信系统之间的互通和/或移动性
TWI714968B (zh) * 2018-02-22 2021-01-01 新加坡商 聯發科技(新加坡)私人有限公司 追蹤區域更新程序改良之方法及其裝置
CN111385090B (zh) * 2018-12-29 2023-03-10 山东量子科学技术研究院有限公司 基于多密钥组合量子密钥中继的密钥分发方法及其系统
KR102582321B1 (ko) * 2019-01-15 2023-09-22 텔레폰악티에볼라겟엘엠에릭슨(펍) 무선 장치의 무선 액세스 능력
US11470473B2 (en) * 2019-01-18 2022-10-11 Qualcomm Incorporated Medium access control security
CN110336771A (zh) * 2019-04-09 2019-10-15 生迪智慧科技有限公司 组网方法、装置及计算机可读存储介质
CN111866974B (zh) * 2019-04-29 2022-12-06 华为技术有限公司 用于移动注册的方法和装置
CN113098688B (zh) * 2020-01-09 2022-05-06 大唐移动通信设备有限公司 一种aka方法及装置
CN113381966B (zh) * 2020-03-09 2023-09-26 维沃移动通信有限公司 信息上报方法、信息接收方法、终端及网络侧设备
US12143870B2 (en) 2021-05-12 2024-11-12 Qualcomm Incorporated Security handling of 5GS to EPC reselection
US11895159B2 (en) * 2021-06-30 2024-02-06 International Business Machines Corporation Security capability determination
CN114222303B (zh) * 2021-12-09 2024-09-20 北京航空航天大学 实现ue定制机密性和完整性保护算法的方法及装置

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
US6671507B1 (en) 2000-06-16 2003-12-30 Siemens Aktiengesellschaft Authentication method for inter-system handover between at least two radio communications systems
US7181012B2 (en) * 2000-09-11 2007-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Secured map messages for telecommunications networks
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
RU2174924C1 (ru) * 2001-03-01 2001-10-20 Архипов Кирилл Леонидович Система безопасности мобильных объектов
US20030028644A1 (en) 2001-08-02 2003-02-06 Patrick Maguire System and method for load sharing within a core network
US20030139180A1 (en) * 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
AU2003226976A1 (en) 2002-03-08 2003-09-22 Sony Ericsson Mobile Communications Ab Security protection for data communication
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
US7310307B1 (en) 2002-12-17 2007-12-18 Cisco Technology, Inc. System and method for authenticating an element in a network environment
CN1186906C (zh) * 2003-05-14 2005-01-26 东南大学 无线局域网安全接入控制方法
GB0311921D0 (en) 2003-05-23 2003-06-25 Ericsson Telefon Ab L M Mobile security
US8140054B2 (en) 2003-10-31 2012-03-20 Electronics And Telecommunications Research Institute Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system
CN100415034C (zh) 2004-09-30 2008-08-27 西安西电捷通无线网络通信有限公司 一种使移动节点实现自代理功能的方法
CN100574185C (zh) 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
JP2008530879A (ja) * 2005-02-11 2008-08-07 ノキア コーポレイション 通信ネットワークにおいてブートストラッピング手順を提供する方法及び装置
JP3829862B1 (ja) 2005-04-04 2006-10-04 トヨタ自動車株式会社 3次元モデル変形システム及びプログラム
ATE520276T1 (de) * 2005-04-26 2011-08-15 Vodafone Plc Schneller benutzerebenenaufbau in einem telekommunikationsnetzwerk
CN100373991C (zh) * 2005-06-30 2008-03-05 中国科学院计算技术研究所 一种分组网络中语音通信的加密协商方法
US8027304B2 (en) * 2005-07-06 2011-09-27 Nokia Corporation Secure session keys context
US7843900B2 (en) * 2005-08-10 2010-11-30 Kineto Wireless, Inc. Mechanisms to extend UMA or GAN to inter-work with UMTS core network
EP1764970A1 (en) * 2005-09-19 2007-03-21 Matsushita Electric Industrial Co., Ltd. Multiple interface mobile node with simultaneous home- and foreign network connection
CN1937487A (zh) 2005-09-22 2007-03-28 北京三星通信技术研究有限公司 Lte中鉴权和加密的方法
US8122240B2 (en) * 2005-10-13 2012-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a security association
US20070117563A1 (en) 2005-10-28 2007-05-24 Interdigital Technology Corporation Call setup procedure in an evolved third generation radio access network
EP1784035A1 (en) * 2005-11-07 2007-05-09 Alcatel Lucent A method for connection re-establishment in a mobile communication system
WO2007063420A2 (en) 2005-12-01 2007-06-07 Nokia Corporation Authentication in communications networks
CN1983921B (zh) * 2005-12-16 2010-05-05 华为技术有限公司 一种端到端媒体流安全的实现方法及系统
US7929703B2 (en) * 2005-12-28 2011-04-19 Alcatel-Lucent Usa Inc. Methods and system for managing security keys within a wireless network
US7483409B2 (en) 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
KR101213285B1 (ko) * 2006-01-04 2012-12-17 삼성전자주식회사 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치
US7911943B2 (en) 2006-01-13 2011-03-22 Nokia Corporation Optimization of PDP context usage
DE102006006485A1 (de) 2006-02-10 2007-08-23 T-Mobile International Ag & Co. Kg Verfahren zur Durchführung eines Pagings in einem zellularen Mobilkommunikationssystem
PL1989906T3 (pl) * 2006-02-28 2017-08-31 Nokia Technologies Oy Przekazywanie w sieciach komunikacyjnych
EP1997269A4 (en) * 2006-03-22 2014-01-08 Lg Electronics Inc ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS
WO2007108651A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
EP2005780A2 (en) * 2006-03-27 2008-12-24 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
JP5059096B2 (ja) * 2006-03-31 2012-10-24 サムスン エレクトロニクス カンパニー リミテッド アクセスシステム間のハンドオーバー時の認証手順を最適化するシステム及び方法
KR20070099849A (ko) * 2006-04-05 2007-10-10 삼성전자주식회사 이동통신 시스템의 공통 라우팅 영역에 위치한 아이들사용자 단말기에게 회선교환 호를 전달하기 위한 방법 및장치
TWM322686U (en) 2006-04-19 2007-11-21 Interdigital Tech Corp Apparatus for supporting routing area update procedures in a long term evolution general packet radio service tunneling protocol-based system
GB0608612D0 (en) * 2006-05-02 2006-06-14 Vodafone Plc Telecommunications networks
US8682357B2 (en) 2006-05-02 2014-03-25 Intellectual Ventures Holding 81 Llc Paging in a wireless network
US20070271458A1 (en) * 2006-05-22 2007-11-22 Peter Bosch Authenticating a tamper-resistant module in a base station router
EP2030468B1 (en) * 2006-06-16 2023-05-17 Nokia Technologies Oy Changing lte specific anchor with simple tunnel switching
PL2036382T3 (pl) 2006-06-16 2020-02-28 Nokia Technologies Oy Urządzenie i sposób przesyłania informacji o kontekście protokołu danych pakietowych dla terminala w przypadku przełączania między systemami
EP2451134A1 (en) * 2006-06-19 2012-05-09 InterDigital Technology Corporation Method and apparatus for security protection of an original user identity in an initial signaling message
US20080045262A1 (en) 2006-08-16 2008-02-21 Vanvinh Phan Method and Apparatus for Providing Service-Based Cell Reselection
US8295243B2 (en) 2006-08-21 2012-10-23 Qualcomm Incorporated Method and apparatus for random access in an orthogonal multiple-access communication system
CN1953374A (zh) 2006-09-21 2007-04-25 中国船舶重工集团公司第七○九研究所 移动自组织网络中用于分布式身份认证的安全引导模型
EP1914930A1 (en) * 2006-10-17 2008-04-23 Matsushita Electric Industrial Co., Ltd. User plane entity selection in a mobile communication system having overlapping pool areas
WO2008046915A1 (en) 2006-10-20 2008-04-24 Nokia Corporation Generating keys for protection in next generation mobile networks
JP2010508761A (ja) 2006-10-30 2010-03-18 インターデイジタル テクノロジー コーポレーション ロングタームエボリューションシステムにおいてトラッキングエリア更新およびセル再選択を実施する方法および装置
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
CN102869007B (zh) 2007-02-05 2015-12-09 华为技术有限公司 安全算法协商的方法、装置及网络系统
FI20070157A0 (fi) * 2007-02-23 2007-02-23 Nokia Corp Nopea päivityssanomien autentikointi avainderivaatiolla mobiileissa IP-järjestelmissä
CN101304600B (zh) * 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8533455B2 (en) 2007-05-30 2013-09-10 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for combining internet protocol authentication and mobility signaling
US20090016334A1 (en) 2007-07-09 2009-01-15 Nokia Corporation Secured transmission with low overhead
US8699711B2 (en) 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
US20090046674A1 (en) 2007-08-17 2009-02-19 Chun Yan Gao Method and apparatus for providing channel feedback information
GB2452698B (en) 2007-08-20 2010-02-24 Ipwireless Inc Apparatus and method for signaling in a wireless communication system
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
EP2214444A1 (en) * 2009-01-30 2010-08-04 Nec Corporation Method for optimizing the reduction of mobility signalling at inter-rat change

Also Published As

Publication number Publication date
RU2009146555A (ru) 2011-06-20
US20140295800A1 (en) 2014-10-02
US9538373B2 (en) 2017-01-03
EP2139175A1 (en) 2009-12-30
CN101378591A (zh) 2009-03-04
JP4976548B2 (ja) 2012-07-18
US20160028703A1 (en) 2016-01-28
US10595198B2 (en) 2020-03-17
WO2009030155A1 (fr) 2009-03-12
JP2010533390A (ja) 2010-10-21
PL2139175T6 (pl) 2018-04-30
US20170094506A1 (en) 2017-03-30
US20140120879A1 (en) 2014-05-01
US9241261B2 (en) 2016-01-19
US20100095123A1 (en) 2010-04-15
US10015669B2 (en) 2018-07-03
US20160088472A1 (en) 2016-03-24
EP2139175B3 (en) 2017-10-04
US20180310170A1 (en) 2018-10-25
PL2139175T3 (pl) 2013-05-31
US9497625B2 (en) 2016-11-15
CN101378591B (zh) 2010-10-27
US8812848B2 (en) 2014-08-19
EP2139175A4 (en) 2010-05-19
EP2549701A1 (en) 2013-01-23
EP2549701B1 (en) 2014-03-26
ES2401039T7 (es) 2018-01-30
RU2435319C2 (ru) 2011-11-27
EP2139175B1 (en) 2012-12-26
US8656169B2 (en) 2014-02-18

Similar Documents

Publication Publication Date Title
ES2401039T3 (es) Método, sistema y dispositivo para negociar la capacidad de la seguridad cuando se desplaza un terminal
US11228905B2 (en) Security implementation method, related apparatus, and system
EP3469823B1 (en) Unified authentication for heterogeneous networks
CN101600205B (zh) Sim卡用户设备接入演进网络的方法和相关设备
US9572027B2 (en) Method, system and apparatus for negotiating security capabilities during movement of UE
ES2393577T3 (es) Seguridad para un acceso no 3GPP a un sistema de paquetes evolucionado
WO2018170617A1 (zh) 一种基于非3gpp网络的入网认证方法、相关设备及系统
US20170230826A1 (en) Authentication in a radio access network
US9161221B2 (en) Method, apparatus and computer program for operating a user equipment