ES2581354T3 - Encriptación en telecomunicaciones inalámbricas - Google Patents

Encriptación en telecomunicaciones inalámbricas Download PDF

Info

Publication number
ES2581354T3
ES2581354T3 ES07801546.8T ES07801546T ES2581354T3 ES 2581354 T3 ES2581354 T3 ES 2581354T3 ES 07801546 T ES07801546 T ES 07801546T ES 2581354 T3 ES2581354 T3 ES 2581354T3
Authority
ES
Spain
Prior art keywords
encryption information
data
encrypted
mobile terminal
user data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07801546.8T
Other languages
English (en)
Inventor
Alessio Casati
Sudeep Kumar Palat
Said Tatesh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Application granted granted Critical
Publication of ES2581354T3 publication Critical patent/ES2581354T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

Un procedimiento de transmisión de datos (40) de usuario encriptados a un terminal (28) móvil en una red (14) de telecomunicaciones inalámbrica, comprendiendo el procedimiento enviar al terminal móvil un paquete (32, 48) de datos, comprendiendo el paquete de datos tanto un identificador (38, 50) de información de encriptación para ser usado al recuperar datos de usuario encriptados, como datos (40,52) de usuario encriptados usando dicha información de encriptación, en el que en respuesta a la recepción del paquete de datos el terminal móvil inicializa (70) su contexto de seguridad usando la información de encriptación identificada, y la red comprende una red de UMTS o de LTE.

Description

5
10
15
20
25
30
35
40
45
50
DESCRIPCION
Encriptacion en telecomunicaciones inalambricas Campo de la invencion
La presente invencion se refiere a telecomunicaciones, en particular a comunicaciones inalambricas.
Descripcion de la tecnica relacionada
En sistemas del Sistema Universal de Telecomunicaciones Moviles (UMTS), algunos mensajes estan encriptados. La encriptacion se inicia mediante un comando de modo de seguridad que se env^a desde la red principal mediante la red de acceso de radio terrestre de UMTS (UTRAN) para recibirse mediante el terminal movil. Esto es seguido por una respuesta de modo de seguridad que se envfa desde el terminal movil y se recibe mediante la red principal.
Por ejemplo, como se muestra en la Figura 1, tras recibir una solicitud 1 de establecimiento de sesion, o portadora la red 2 principal (CN) envfa un comando 4 de modo de seguridad a la UTRAN 6. Esto provoca que la UTRAN 6 reenvfe el comando 4 de modo de seguridad al terminal movil (Equipo de Usuario, UE 8). El terminal 8 movil reacciona inicializando sus algoritmos de encriptacion usando valores de parametros espedficos, en ocasiones denominados como un contexto de seguridad, y a continuacion realiza acuse de recibo enviando una respuesta 10 de modo de seguridad a la UTRAN 6 que pasa la respuesta 10 a la red principal 2. Posteriormente se envfa un mensaje de Estrato de No Acceso (NAS) encriptado, tal como una respuesta 12 de establecimiento de sesion desde la red principal 2 al terminal 8 movil mediante la UTRAN 6.
En este enfoque conocido, los mensajes de modo de seguridad estan desencriptados puesto que proporcionan la informacion de encriptacion necesaria para encriptar los mensajes que siguen.
La Especificacion Tecnica del Proyecto Comun de Tecnologfas Inalambricas de la Tercera Generacion 3GPP TS 25.331 proporciona algun antecedente sobre redes de UMTS.
Otra area de antecedentes son las redes de Evolucion a Largo Plazo, LTE. A partir de las redes UMTS, se estan desarrollando ahora las denominadas redes de Evolucion a Largo Plazo, LTE. Para antecedentes sobre las redes de Evolucion a Largo Plazo, se hace referencia al lector a la Especificacion Tecnica del Proyecto Comun de Tecnologfas Inalambricas de la Tercera Generacion 3GPP TS23.882.
Se conoce a partir de la Publicacion de Patente de Estados Unidos US-A-2004/024012 proporcionar un procedimiento de transmision de datos de usuario encriptados a un terminal movil en una red de telecomunicaciones inalambrica, comprendiendo el procedimiento enviar al terminal movil un paquete de datos, comprendiendo el paquete de datos tanto un identificador de informacion de encriptacion a usarse al recuperar datos de usuario encriptados, como datos de usuario encriptados usando dicha informacion de encriptacion.
Sumario de la invencion
Se hace referencia al lector a las reivindicaciones independientes adjuntas. Algunas caractensticas preferidas se exponen en las reivindicaciones dependientes.
Los inventores se han dado cuenta de que en el enfoque conocido el comando de modo de seguridad y la senalizacion de respuesta provocan retardo en los procedimientos de establecimiento de sesion. Por ejemplo, cuando el terminal movil se mueve al area de cobertura de otra estacion base, puede haber un cambio en la clave de encriptacion usada. Esto requiere el comando de modo de seguridad y la senalizacion de respuesta para informar al terminal movil de la nueva clave antes de que se envfen datos encriptados usando la nueva clave. Esta senalizacion adicional puede dar lugar a un retardo adicional. Un retardo de este tipo puede ser molesto para el abonado, y puede provocar problemas con aplicaciones que son sensibles a retardo de establecimiento de llamada, tales como pulsar para hablar.
En algunas realizaciones de la invencion pueden reducirse tales retardos.
Breve descripcion de los dibujos
Las realizaciones de la presente invencion se describiran ahora a modo de ejemplo y con referencia a los dibujos, en los que:
La Figura 1 es un diagrama que ilustra el enfoque conocido para fomentar la encriptacion como parte del establecimiento de sesion (TECNICA ANTERIOR),
La Figura 2 es un diagrama que ilustra una red de Evolucion a Largo Plazo, LTE, de acuerdo con una primera realizacion de la presente invencion,
La Figura 3 es un diagrama que ilustra un enfoque para fomentar la encriptacion como parte del establecimiento de sesion en la red mostrada en la Figura 2,
La Figura 4 es un diagrama que ilustra la estructura de un mensaje de NAS enviado en establecimiento de
5
10
15
20
25
30
35
40
45
50
sesion,
La Figura 5 es un diagrama que ilustra cOmo se encriptan los mensajes de senalizaciOn de NAS,
La Figura 6 es un diagrama que ilustra traspaso entre nodos de red principal CN en la red de LTE,
La Figura 7 es un diagrama que ilustra fomentar la encriptaciOn como parte del establecimiento de conexiOn de control de recursos de radio, RRC, en la red de LTE,
La Figura 8 es un diagrama que ilustra una red de Sistema Universal de Telecomunicaciones MOviles (UMTS) de acuerdo con una segunda realizaciOn de la presente invenciOn, y
La Figura 9 es un diagrama que ilustra un enfoque para fomentar la encriptaciOn como parte del establecimiento de sesiOn en la red mostrada en la Figura 8.
Descripcion detallada
Se describira en primer lugar una red de LTE de ejemplo, seguido por explicaciones de cOmo se inicia la encriptaciOn en establecimiento de sesiOn usando un mensaje combinado. Esto es seguido por una explicaciOn de cOmo se maneja la encriptaciOn tras traspaso de un terminal mOvil desde conexiOn con un nodo de red principal a otro.
Se describe a continuaciOn un mensaje combinado alternativo.
Se describe a continuaciOn una red alternativa, que es una red de UMTS, seguido por una explicaciOn de cOmo se inicia la encriptaciOn en esa red.
Red de EvoluciOn a Largo Plazo
La red 14 de LTE, que esta basada en una red del Sistema Universal de Telecomunicaciones MOviles (UMTS), es basicamente como se muestra en la Figura 2. La red principal incluye las Entidades de GestiOn MOviles (MME). Cada MME 16 incluye una etapa 26 de encriptaciOn de mensaje de NAS. En la Figura 2, unicamente se muestra una Entidad 16 de GestiOn MOvil (MME) de la red 18 principal y una estaciOn 20 base de la red 14 de LTE por simplicidad. La red de LTE incluye multiples estaciones base. En la Figura, la estaciOn base se denomina tambien "eNodo B" de acuerdo con terminologfa de la LTE. Una celula, tambien denominada como un sector, es el area de cobertura de radio servida por una antena correspondiente de una estaciOn base. Cada estaciOn 20 base tfpicamente tiene tres celulas 22, cada una cubierta mediante una de tres antenas 24 direccionales en angulo a 120 grados entre sf en azimut.
En uso, un terminal 28 de usuario mOvil (a menudo denominado como Equipo de Usuario (UE) en terminologfa de LTE/UMTS) comunica con una entidad 16 de gestiOn mOvil mediante al menos una celula 22 de al menos una estaciOn 20 base. De esta manera, el terminal de usuario mOvil comunica con la red 2 de UTRAN.
Fomentar la encriptaciOn en el establecimiento de sesiOn
Los inventores se han dado cuenta de que es posible combinar el comando de modo de seguridad y el mensaje de Estrato de No Acceso (NAS) (tal como una respuesta de establecimiento de sesiOn) en un unico mensaje combinado. La primera parte del mensaje es el comando de modo de seguridad y esta parte esta desencriptada. La segunda parte del mensaje es un mensaje de NAS y esta parte esta encriptada.
Como se muestra en la Figura 3, tras recibir una solicitud 30 de establecimiento de sesiOn, la entidad 16 de gestiOn mOvil envfa el mensaje 32 combinado que consiste en el comando de modo de seguridad desencriptado y en el mensaje de senalizaciOn de NAS encriptado a la estaciOn 20 base. Esto provoca que la estaciOn 20 base reenvfe el mensaje 32 combinado al terminal mOvil (Equipo de Usuario, UE 28). El terminal 28 mOvil efectua la inicializaciOn de su contexto de seguridad y a continuaciOn realiza acuse de recibo enviando una respuesta 34 de modo de seguridad a la estaciOn 20 base desde donde se reenvfa la respuesta 34 a la entidad 16 de gestiOn mOvil. Posteriormente se envfa un mensaje de Estrato de No Acceso (NAS) encriptado, tal como una respuesta 36 de establecimiento de sesiOn desde la MME 16 al terminal 28 mOvil mediante la estaciOn 20 base.
El mensaje 32 combinado como se ha hecho referencia anteriormente es como se muestra en la Figura 4, y consiste en un comando 38 de seguridad desencriptado y un mensaje 40 de NAS encriptado. El comando 38 de seguridad consiste en elementos de informaciOn que definen informaciOn de contexto de seguridad tal como un identificador de la clave de encriptaciOn a usarse, y por ejemplo, un identificador de tiempo de inicio para la encriptaciOn. El mensaje 40 de NAS consiste en elementos de informaciOn que constituyen una respuesta de Establecimiento de SesiOn.
ProducciOn del mensaje combinado
En la red 14 de LTE la encriptaciOn de mensajes de NAS se realiza mediante las etapas 26 de encriptaciOn en los respectivos nodos de la red 18 principal. La encriptaciOn de los mensajes de NAS es independiente de la encriptaciOn de los datos de usuario.
Como se muestra en la Figura 5, el mensaje de NAS para encriptaciOn junto con la informaciOn para efectuar la encriptaciOn tal como las claves de encriptaciOn se introducen en la etapa 26 de encriptaciOn desde la que se
5
10
15
20
25
30
35
40
45
50
55
proporciona el mensaje 40 de NAS encriptado. El mensaje 40 de NAS encriptado esta concatenado con la informacion 38 de encabezamiento desencriptada. Esto es posible puesto que la MmE 16 generalmente permite la encriptacion de al menos parte de un mensaje de NAS antes de la concatenacion con otra porcion de mensaje desencriptado.
Manejar la encriptacion tras traspaso
El traspaso es el procedimiento para transferir el terminal 28 movil desde la conexion con una estacion 20 base y por lo tanto el nodo 18 de red principal a otra estacion base (no mostrada) y por lo tanto a otro nodo de red principal (no mostrado). El traspaso en ocasiones se conoce como transferencia.
Un ejemplo de procedimiento de traspaso se muestra en la Figura 6. Inicialmente la conexion es a la estacion 20 base e implica usar una primera clave de encriptacion. El nodo 18 de red principal envfa un comando 42 de traspaso mediante la estacion 20 base al terminal 28 movil, despues de lo cual se efectua el traspaso 44 de la conexion de llamada a una estacion 20' base adicional y por lo tanto al nodo 20' de red principal. A continuacion se envfa un mensaje 46 de "traspaso completo" desde el terminal 28 movil a la nueva estacion 18' base y por lo tanto al nodo 18' de red principal. Posteriormente el nodo de red principal envfa un mensaje 48 combinado, que consiste en un comando 50 de modo de seguridad desencriptado que incluye identificadores de clave de encriptacion como se ha analizado anteriormente, seguido por una porcion 52 encriptada de datos de usuario tal como mensajes de senalizacion de NAS. Por lo que, por ejemplo, cuando el nodo de la red principal hace cambios de encriptacion, el primer mensaje 50 combinado desde el nuevo nodo 18' de red principal indica en el comando de modo de seguridad los nuevos valores de parametros de seguridad a usarse, e incluye en forma encriptada, nuevos mensajes de senalizacion de NAS.
En una realizacion similar de otra manera, si se hace en su lugar la encriptacion y la configuracion de encriptacion en el plano de usuario, el paquete combinado en el plano de usuario consiste en el comando de modo de seguridad desencriptado concatenado con datos de usuario.
Por supuesto, en algunas realizaciones, puede hacerse el cambio a una nueva clave de encriptacion, enviando un mensaje combinado que consiste en un comando de modo de seguridad desencriptado que incluye identificadores de clave de encriptacion seguido por una porcion encriptada de datos de usuario encriptados usando esa clave de encriptacion, en otros momentos distintos del traspaso entre celulas. Por ejemplo, en otra realizacion, la celula antigua y la celula nueva pueden ser la misma celula.
En este ejemplo, inicialmente la celula comunica con el terminal movil usando los parametros de encriptacion antiguos. A medio camino a traves de la sesion la celula envfa un paquete que contiene los nuevos parametros de encriptacion y datos de usuario adicionales. El terminal movil recibe los nuevos parametros de encriptacion. El terminal movil usa los nuevos parametros de encriptacion para desencriptar la parte encriptada del paquete. El terminal movil tambien almacena los nuevos parametros de encriptacion para uso posterior en la desencriptacion de paquetes posteriores que estan encriptados usando los nuevos parametros de encriptacion.
Control de recursos de radio
Como se muestra en la Figura 7, puede enviarse de manera similar un mensaje combinado que consiste en un comando de modo de seguridad desencriptado y una porcion de datos de usuario encriptada, donde la porcion de datos de usuario consiste en un mensaje de Control de Recursos de Radio (RRC). Como se muestra en la Figura 7, se envfa una Solicitud 54 de Conexion de RRC a una estacion 20" base y el mensaje 56 combinado, que comprende mas espedficamente el comando de Modo de Seguridad desencriptado seguido por la Respuesta de Conexion de RRC encriptada (con la nueva clave), mediante la estacion base al terminal 28' movil en contestacion. Se envfa a continuacion una respuesta de modo de seguridad desde el terminal 28' de usuario.
Otro sistema de ejemplo: UMTS
La red es una red de acceso terrestre (UTRAN) del Sistema Universal de Telecomunicaciones Moviles (UMTS), que es un tipo de red de acceso multiple por division de codigo de banda ancha (CDMA) para telecomunicaciones moviles. La red UTRAN es basicamente como se muestra en la Figura 8. Unicamente se muestra un controlador de red de radio y dos estaciones base de la red 62 de UTRAN por simplicidad. Como se muestra en esta Figura, la red 62 de UTRAN incluye las estaciones 64 base. En la Figura, cada una de las estaciones 64 base se denomina tambien "Nodo B" de acuerdo con terminologfa de UMTS. Una celula, tambien denominada como un sector, es el area de cobertura de radio servida mediante una antena correspondiente de una estacion base. Cada estacion base tfpicamente tiene tres celulas 66, cada una cubierta mediante una de las tres antenas 67 direccionales en angulo a 120 grados entre sf en azimut. Cada controlador 68 de red de radio (RNC) tfpicamente controla varias estaciones 64 base y por lo tanto un numero de celulas 66. Una estacion 64 base esta conectada a su controlador 68 de red de radio (RNC) mediante una interfaz 69 respectiva conocida como una interfaz luB. En uso, un terminal 70 de usuario movil (a menudo denominado como Equipo de Usuario (UE) en terminologfa de UMTS) comunica con un controlador 68 de red de radio (RCN) servidor mediante al menos una celula 66 de al menos una estacion 64 base. De esta manera, el terminal de usuario movil comunica con la red 62 de UTRAN.
5
10
15
20
25
30
35
El RNC esta conectado a un Nodo 72 de Soporte de Pasarela Servidor, SGSN, de la red 74 principal. El SGSN 72 incluye una etapa 76 de encriptacion de mensaje de NAS como se describe en mas detalle a continuacion.
Fomentar la encriptacion en establecimiento de sesion: ejemplo de UMTS
Los inventores se han dado cuenta de que es posible combinar el comando de modo de seguridad y el mensaje de Estrato de No Acceso (NAS) (tal como una respuesta de establecimiento de sesion) en un unico mensaje combinado. La primera parte del mensaje es el comando de modo de seguridad y esta parte esta desencriptada. La segunda parte del mensaje es un mensaje de NAS y esta parte esta encriptada.
Como se muestra en la Figura 9, tras recibir una solicitud 78 de establecimiento de sesion, el SGSN 72 envfa el mensaje 80 combinado que consiste en el comando de modo de seguridad desencriptado y el mensaje de senalizacion de NAS encriptado al RNC 68 y por lo tanto a la estacion 64 base. Esto provoca que la estacion 64 base reenvfe el mensaje 80 combinado al terminal movil (Equipo de Usuario, UE 70).
El mensaje 80 combinado consiste en un comando de seguridad desencriptado y un mensaje de NAS encriptado. El comando de seguridad consiste en elementos de informacion que definen informacion de contexto de seguridad tal como un identificador de la clave de encriptacion a usarse, y por ejemplo, un identificador de tiempo de inicio para la encriptacion. La porcion de mensaje de NAS encriptado del mensaje 80 consiste en elementos de informacion que constituyen una respuesta de Establecimiento de Sesion.
El terminal 70 movil efectua la inicializacion de su contexto de seguridad y a continuacion realiza acuse de recibo enviando una respuesta 82 de modo de seguridad a la estacion 64 base y por lo tanto al RNC 68 desde donde la respuesta 82 se reenvfa en el SGSN 72.
General
La presente invencion puede realizarse en otras formas espedficas sin alejarse de sus caractensticas esenciales. Las realizaciones descritas se han de considerar en todos los aspectos unicamente como ilustrativas y no restrictivas. El alcance de la invencion se indica, por lo tanto, mediante las reivindicaciones adjuntas en lugar de mediante la anterior descripcion. Todos los cambios que entren dentro del significado y alcance de equivalencia de las reivindicaciones se han de abarcar dentro de su alcance.
Algunas abreviaturas
CN: Red principal
UMTS: Sistema Universal de Telecomunicaciones Moviles UE: equipo de usuario
NAS: Estrato de No Acceso (tambien conocido como el protocolo de red principal)
MME: Entidad de Gestion de Movilidad
LTE: Evolucion a Largo Plazo, un termino usado en 3GPP para el sistema que se esta estandarizando despues de UMTS
IE: Elemento de Informacion
RRC: Control de Recursos de Radio (la parte de radio del protocolo de control denominada de otra manera parte de Estrato de Acceso del protocolo de control).
SGSN: Nodo de Soporte de Pasarela de Senalizacion.

Claims (14)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    REIVINDICACIONES
    1. Un procedimiento de transmision de datos (40) de usuario encriptados a un terminal (28) movil en una red (14) de telecomunicaciones inalambrica, comprendiendo el procedimiento enviar al terminal movil un paquete (32, 48) de datos, comprendiendo el paquete de datos tanto un identificador (38, 50) de informacion de encriptacion para ser usado al recuperar datos de usuario encriptados, como datos (40,52) de usuario encriptados usando dicha informacion de encriptacion, en el que
    en respuesta a la recepcion del paquete de datos el terminal movil inicializa (70) su contexto de seguridad usando la informacion de encriptacion identificada, y la red comprende una red de UMTS o de LTE.
  2. 2. Un procedimiento de acuerdo con la reivindicacion 1, en el que la informacion de encriptacion comprende un algoritmo de encriptacion.
  3. 3. Un procedimiento de acuerdo con la reivindicacion 1 o la reivindicacion 2, en el que la informacion de encriptacion comprende una clave de encriptacion.
  4. 4. Un procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 3, en el que los datos de usuario comprenden datos de senalizacion de usuario.
  5. 5. Un procedimiento de acuerdo con la reivindicacion 4, en el que los datos de senalizacion de usuario comprenden un mensaje de NAS o mensaje de RRC.
  6. 6. Un procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 3, en el que los datos de usuario comprenden datos de trafico de usuario.
  7. 7. Un procedimiento de acuerdo con cualquier reivindicacion anterior, que comprende ademas la etapa de usar el terminal (28) movil la informacion de encriptacion identificada para recuperar los datos de usuario.
  8. 8. Un procedimiento de acuerdo con la reivindicacion 7, que comprende ademas almacenar el terminal (28) movil la informacion de encriptacion identificada para su uso al recuperar datos de usuario encriptados en un paquete de datos recibido posteriormente.
  9. 9. Un procedimiento de acuerdo con la reivindicacion 1, en el que el paquete de datos comprende un comando (38) de modo de seguridad, comprendiendo el comando de modo de seguridad el identificador de la informacion de encriptacion.
  10. 10. Una estacion (20, 64) base de telecomunicaciones inalambricas de UMTS o LTE configurada para transmitir datos de usuario encriptados en un paquete (32, 48) de datos, comprendiendo el paquete de datos tanto un identificador (38, 50) de nueva informacion de encriptacion, estando adaptada dicha nueva informacion de encriptacion para ser usada en en un receptor para recuperar datos de usuario encriptados, como datos (40, 52) de usuario encriptados usando dicha nueva informacion de encriptacion.
  11. 11. Una estacion base de telecomunicaciones inalambricas de UMTS o LTE de acuerdo con la reivindicacion 10, configurada, despues de la transmision de datos de usuario encriptados usando informacion de encriptacion antigua, para transmitir dichos datos de usuario encriptados en dicho paquete (32, 48) de datos.
  12. 12. Un terminal (28) de telecomunicaciones inalambricas que comprende un receptor y un procesador,
    estando configurado el receptor para recibir un paquete (32, 48) de datos, comprendiendo el paquete de datos tanto un identificador (38, 50) de informacion de encriptacion para ser usado al recuperar datos de usuario encriptados, como datos (40, 52) de usuario encriptados usando dicha informacion de encriptacion, en el que en respuesta a la recepcion del paquete de datos el terminal (28) movil inicializa su contexto de seguridad usando la informacion de encriptacion identificada, y
    el procesador esta configurado para usar dicha informacion de encriptacion para recuperar los datos de usuario encriptados usando dicha informacion de encriptacion, estando configurado el terminal movil para almacenar dicha informacion de encriptacion para uso posterior, y
    el terminal es un terminal de telecomunicaciones inalambricas de UMTS o LTE.
  13. 13. Un terminal de telecomunicaciones inalambricas de acuerdo con la reivindicacion 12, en el que
    el paquete de datos comprende un comando (38) de modo de seguridad, comprendiendo el comando de modo de seguridad el identificador de informacion de encriptacion.
  14. 14. Un procedimiento de un terminal (28) movil en una red de telecomunicaciones inalambrica que recibe datos de usuario encriptados, comprendiendo el procedimiento:
    que el terminal movil reciba un primer paquete de datos, comprendiendo el primer paquete de datos datos de usuario encriptados usando primera informacion de encriptacion;
    recuperar los datos de usuario en el terminal movil usando primera informacion de encriptacion almacenada en el terminal movil;
    recibir el terminal movil un siguiente paquete (32, 48) de datos, comprendiendo el paquete de datos tanto un identificador (38, 50) de informacion de encriptacion actualizada para ser usado al recuperar datos de usuario encriptados, como datos (40, 52) de usuario encriptados usando dicha informacion de encriptacion actualizada, en el que
    5 en respuesta a la recepcion de dicho siguiente paquete de datos el terminal movil inicializa su contexto de
    seguridad usando la informacion de encriptacion actualizada identificada;
    usar el terminal movil dicha informacion de encriptacion para recuperar los datos de usuario encriptados usando dicha informacion de encriptacion actualizada y almacenar dicha informacion de encriptacion actualizada para posterior uso al desencriptar paquetes posteriores.
    10
ES07801546.8T 2006-10-03 2007-08-06 Encriptación en telecomunicaciones inalámbricas Active ES2581354T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0619499 2006-10-03
GBGB0619499.7A GB0619499D0 (en) 2006-10-03 2006-10-03 Encrypted data in a wireless telecommunications system
PCT/EP2007/006995 WO2008040412A1 (en) 2006-10-03 2007-08-06 Encryption in a wireless telecommunications

Publications (1)

Publication Number Publication Date
ES2581354T3 true ES2581354T3 (es) 2016-09-05

Family

ID=37435144

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07801546.8T Active ES2581354T3 (es) 2006-10-03 2007-08-06 Encriptación en telecomunicaciones inalámbricas

Country Status (14)

Country Link
US (3) US8494163B2 (es)
EP (1) EP2070290B1 (es)
JP (3) JP2010506469A (es)
KR (1) KR101078615B1 (es)
CN (3) CN101518032B (es)
AU (1) AU2007304555B2 (es)
BR (1) BRPI0717324B1 (es)
ES (1) ES2581354T3 (es)
GB (1) GB0619499D0 (es)
IL (1) IL197829A (es)
MX (1) MX2009003314A (es)
RU (1) RU2458476C2 (es)
TW (1) TWI442743B (es)
WO (1) WO2008040412A1 (es)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
CN101370283B (zh) 2007-08-13 2011-03-30 华为技术有限公司 演进网络中切换过程中非接入层消息的处理方法及装置
ES2368875T3 (es) * 2007-09-17 2011-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Método y disposición en un sistema de telecomunicaciones.
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US8515436B2 (en) * 2008-03-27 2013-08-20 Qualcomm Incorporated Management of wireless connections
CN101304311A (zh) * 2008-06-12 2008-11-12 中兴通讯股份有限公司 密钥生成方法和系统
KR20110119785A (ko) 2009-02-16 2011-11-02 텔레폰악티에볼라겟엘엠에릭슨(펍) 비-암호화 망 동작 해결책
KR20110049622A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선 통신 네트워크 시스템에서 데이터 전송 방법 및 장치
CN102149214B (zh) * 2010-02-05 2015-05-13 中兴通讯股份有限公司 一种通信系统中的数据传输方法和系统
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
CN104160730B (zh) 2012-02-06 2018-09-25 诺基亚技术有限公司 快速接入方法和装置
US8688101B1 (en) 2013-04-09 2014-04-01 Smartsky Networks LLC Position information assisted network control
US10097995B2 (en) 2015-07-12 2018-10-09 Qualcomm Incorporated Network architecture and security with encrypted network reachability contexts
US10091649B2 (en) 2015-07-12 2018-10-02 Qualcomm Incorporated Network architecture and security with encrypted client device contexts
MX2019008021A (es) 2017-01-09 2019-09-04 Ericsson Telefon Ab L M Manejo de solicitudes de servicio.
CN109587685B (zh) 2017-05-04 2019-11-19 华为技术有限公司 获取密钥的方法、设备和通信系统
WO2018227480A1 (en) 2017-06-15 2018-12-20 Qualcomm Incorporated Refreshing security keys in 5g wireless systems
EP3845028B1 (en) 2018-09-07 2022-06-29 Google LLC Enhanced radio-resource control (rrc) idle mode
US11750574B1 (en) * 2020-11-09 2023-09-05 Whatsapp Llc End-to-end encrypted interactive messaging using message templates

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0637750A (ja) * 1992-07-20 1994-02-10 Hitachi Ltd 情報転送方式
JPH0646052A (ja) * 1992-07-27 1994-02-18 Nec Corp 高速トランスポートメカニズムにおける暗号化方式
JPH07327029A (ja) 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US7024688B1 (en) * 2000-08-01 2006-04-04 Nokia Corporation Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US20030021418A1 (en) 2001-03-19 2003-01-30 Kunio Arakawa Cryptogram communication system
JPWO2002076011A1 (ja) * 2001-03-19 2004-07-08 株式会社鷹山 暗号通信システム
US7020455B2 (en) 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
RU2282311C2 (ru) * 2001-11-29 2006-08-20 Сименс Акциенгезелльшафт Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
DE10213072A1 (de) * 2002-03-18 2003-10-09 Siemens Ag Verfahren zum Betrieb eines einem Mobilfunknetz zugeordneten Abrechnungssystems zur Abrechnung einer kostenpflichtigen Benutzung von Daten und Datenübertragungsnetz
US6800759B2 (en) 2002-08-02 2004-10-05 Teva Pharmaceutical Industries Ltd. Racemization and enantiomer separation of clopidogrel
US7054306B2 (en) 2002-08-16 2006-05-30 Asustek Computer Inc. Method for handling ciphering status in a wireless network
PL219493B1 (pl) 2002-10-11 2015-05-29 Baxter International Zastosowanie kompozycji zawierającej fluorowcowany lotny środek znieczulający oraz kompozycja zawierająca fluorowcowany lotny związek znieczulający do zastosowania w leczeniu pacjenta
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system

Also Published As

Publication number Publication date
AU2007304555A1 (en) 2008-04-10
WO2008040412A1 (en) 2008-04-10
TW200830817A (en) 2008-07-16
BRPI0717324A2 (pt) 2013-11-26
EP2070290B1 (en) 2016-04-13
US20150237501A1 (en) 2015-08-20
JP2016021746A (ja) 2016-02-04
AU2007304555B2 (en) 2011-04-21
CN103327483B (zh) 2017-03-29
JP2013081252A (ja) 2013-05-02
US9503901B2 (en) 2016-11-22
RU2009116675A (ru) 2010-11-10
TWI442743B (zh) 2014-06-21
EP2070290A1 (en) 2009-06-17
JP2010506469A (ja) 2010-02-25
CN104394527A (zh) 2015-03-04
IL197829A0 (en) 2009-12-24
GB0619499D0 (en) 2006-11-08
US8494163B2 (en) 2013-07-23
JP6016643B2 (ja) 2016-10-26
US20100067697A1 (en) 2010-03-18
US20130216042A1 (en) 2013-08-22
US9107066B2 (en) 2015-08-11
CN103327483A (zh) 2013-09-25
KR101078615B1 (ko) 2011-11-02
CN104394527B (zh) 2017-11-21
CN101518032A (zh) 2009-08-26
KR20090063274A (ko) 2009-06-17
BRPI0717324B1 (pt) 2021-05-25
MX2009003314A (es) 2009-04-09
IL197829A (en) 2014-09-30
CN101518032B (zh) 2014-12-10
RU2458476C2 (ru) 2012-08-10

Similar Documents

Publication Publication Date Title
ES2581354T3 (es) Encriptación en telecomunicaciones inalámbricas
ES2755803T3 (es) Nodos de acceso radioeléctrico y dispositivos terminales en una red de comunicación
ES2801325T3 (es) Procedimiento y aparato de transmisión/recepción de datos en un sistema de comunicación móvil
ES2759428T3 (es) Método de cambio de clave de seguridad y equipo de usuario
ES2683728T3 (es) Cifrado del mensaje de enlace ascendente planificado en procedimiento de acceso aleatorio
US8832449B2 (en) Security considerations for the LTE of UMTS
EP3461058B1 (en) Method and system for key distribution in a wireless communication network
CN114828117B (zh) 切换方法、接入网设备和终端设备
CN104854892A (zh) 用于从wwan安全性上下文推导wlan安全性上下文的方法和设备
KR20100114927A (ko) 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법
CN113841443A (zh) 数据传输方法及装置
ES2625133T3 (es) Un método y aparato para manejar claves utilizadas para cifrado e integridad
KR101670743B1 (ko) 트래픽 카운트 키 및 키 카운트 관리 방법 및 장치
WO2015064475A1 (ja) 通信制御方法、認証サーバ及びユーザ端末
WO2022055402A1 (en) Source and target network nodes and methods therein for preventing agents from illegitimately identifying the source network node when resuming a wireless terminal in a target network node in a wireless communications network