ES2625133T3 - Un método y aparato para manejar claves utilizadas para cifrado e integridad - Google Patents

Un método y aparato para manejar claves utilizadas para cifrado e integridad Download PDF

Info

Publication number
ES2625133T3
ES2625133T3 ES07747962.4T ES07747962T ES2625133T3 ES 2625133 T3 ES2625133 T3 ES 2625133T3 ES 07747962 T ES07747962 T ES 07747962T ES 2625133 T3 ES2625133 T3 ES 2625133T3
Authority
ES
Spain
Prior art keywords
key
terminal
initial
service
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07747962.4T
Other languages
English (en)
Inventor
Rolf Blom
Karl Norrman
Mats NÄSLUND
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2625133T3 publication Critical patent/ES2625133T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, para proporcionar claves para proteger la comunicación entre un terminal y dichos puntos de servicio, estando caracterizado el método por: - A) establecer (600; 3:1) una clave básica (Ik) para el terminal, durante un procedimiento de registro cuando el terminal ha entrado en la red, e inicializar un parámetro de versión de clave (v) a un valor inicial de la misma manera que se inicializa por el terminal; - B) crear (602; 3:2) una clave modificada inicial (Ik1) aplicando una función predeterminada (f) a al menos la clave básica y el valor inicial del parámetro de versión de clave (v), cuando el terminal inicia una sesión de comunicación, dicha clave modificada inicial (Ik1) siendo así creada de la misma manera que si fuese creada por el terminal; - C) enviar (3:3) la clave modificada inicial a un punto de servicio de dichos puntos de servicio al que está conectado inicialmente el terminal, siendo la clave modificada utilizable para proteger la comunicación entre el terminal y el primer punto de servicio; y - D) actualizar (3:14) dicho valor de dicho parámetro de versión de clave (v), cambiándolo de acuerdo con un esquema o algoritmo predeterminado dicho valor actualizado de dicho parámetro de versión de clave (v') siendo de este modo actualizado de la misma manera que si se actualizase por el terminal; en el que el valor del parámetro de versión de clave (v') se cambia de la misma manera que si se cambiase por el terminal cada vez que se crea una nueva clave modificada inicial.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Un metodo y aparato para manejar claves utilizadas para cifrado e integridad Campo tecnico
La presente invencion se refiere en general a un metodo y aparato para proporcionar claves para proteger la comunicacion entre un terminal y los puntos de servicio en una red de comunicacion.
Antecedentes
En la comunicacion inalambrica, la seguridad es un tema importante, ya que transmitir informacion por aire permite interceptar y/o modificar ilicitamente la informacion comunicada. Por lo tanto, la informacion normalmente es cifrada y/o protegida por integridad antes de ser enviada por aire. Los estandares de comunicacion predominantes de hoy para la comunicacion por radio implican varios metodos y rutinas de seguridad. Por ejemplo, las redes de acceso moviles (o celulares) de acuerdo con GSM (sistema global para comunicaciones moviles), GPRS (servicio general de paquetes de radio) y UMTS (sistema universal de telecomunicaciones moviles) utilizan dos claves denominadas Ck e Ik, para asegurar la integridad y para cifrar informacion comunicada a traves de canales de radio entre un terminal movil particular y la red movil.
En UMTS, cada terminal movil comparte un par unico de claves Ck e Ik con la red que se puede utilizar para cifrar datos de carga util, asi como varios mensajes de senalizacion, y tambien para verificar la identidad del terminal, denominada integridad. Las claves Ck e Ik a utilizar en una sesion se establecen durante una etapa de registro cuando el terminal se conecta a la red, que se denominara acuerdo clave en esta descripcion. Debe tenerse en cuenta que un terminal movil puede estar en dos modos diferentes denominados modo inactivo cuando se ha registrado como presente en la red pero no esta implicado en una sesion de transmision/recepcion de datos y el modo activo cuando transmite/recibe datos en una sesion.
La informacion comunicada por aire entre un terminal movil y una estacion base se divide convencionalmente en tres categorias principales: 1) datos de carga util, tambien denominados datos de "plano de usuario", 2) senalizacion de NAS (estrato sin acceso) que es informacion relacionada, por ejemplo, con la seguridad que incluye autentificacion y cifrado, y 3) RRC (control de recursos de radio), que es informacion relacionada con la comunicacion por radio, incluidos los esquemas de modulacion y multiplexacion especificos de canal, la regulacion de potencia, las mediciones de senal, etc.
En los llamados sistemas 3G de acuerdo con UMTS, los datos del plano de usuario son transportados normalmente en cuatro nodos diferentes en la red de acceso: la estacion base (tambien denominada NodoB), el RNC (controlador de red de radio), el SGSN (nodo de soporte GPRS de servicio) y el GGSN (nodo de soporte GPRS de pasarela), de los cuales las estaciones base y RNC constituyen una parte de red de radio y el SGSN y GGSN constituyen una parte de red de nucleo. En los sistemas 3G, todo el cifrado/descifrado de datos del plano de usuario, NAS y RRC es ejecutado por el RNC y el terminal, mientras que en los sistemas GSM tradicionales, el cifrado es manejado por las estaciones base.
Actualmente, se esta desarrollando una nueva arquitectura de red para proporcionar el llamado "acceso 3G evolucionado", como se ilustra en la figura 1, basado en 3GPP (proyecto asociacion de tercera generacion). La nueva arquitectura comprende basicamente dos tipos de nodos que incluyen estaciones base "evolucionadas" 100 en la parte de red de radio conectada a una pasarela de control de acceso central AGW 102 en la parte de red de nucleo por medio de la conocida interfaz S1. Una red de acceso puede contener varios nodos AGW que sirven diferentes areas geograficas. El nodo AGW esta conectado a diferentes redes externas 104 que utilizan interfaces bien conocidas, incluyendo Internet (que utiliza la interfaz Gi), otras redes 3GPP (que utilizan la interfaz Gn) y redes no 3GPP (que utilizan la interfaz S2), e incluye ciertas funciones similares a las actualmente implementadas en el RNC, SGSN y GGSN.
En particular, el procesamiento de seguridad relacionado con el cifrado y la integridad tendra lugar en la estacion base 100 y el nodo AGW 102. Basicamente, el cifrado de datos de plano de usuario, y potencialmente tambien la senalizacion de NAS, seran manejados por el nodo AGW 102, mientras que la proteccion de la senalizacion de RRC sera manejada por las estaciones base 100. El proceso inicial de autenticacion del acuerdo de abonado y clave se llevara a cabo entre un SIM (modulo de identidad de suscriptor) en el terminal y el nodo AGW, y se denomina a menudo AKA (acuerdo de autentificacion y clave). De este modo, las claves Ck e Ik antes mencionadas pueden ser establecidas por el terminal y el nodo AGW durante el proceso AKA.
Con el fin de proporcionar interoperabilidad entre diferentes arquitecturas de red, es altamente deseable que los componentes de seguridad y las rutinas de los sistemas 3G existentes puedan ser reutilizados en la arquitectura de dos nodos antes descrita, incluyendo el mantenimiento del proceso AKA. En consecuencia, existe la necesidad de proporcionar claves de seguridad tanto para la estacion base como para el nodo AGW, preferentemente basandose en las claves Ck e Ik anteriores. En la estacion base se necesita una clave para proteger la senalizacion RRC, y en
5
10
15
20
25
30
35
40
45
50
55
60
65
el nodo AGW se necesita una clave para proteger la senalizacion NAS asi como los datos del plano de usuario.
Aunque seria posible enviar una copia de, por ejemplo, Ik a la estacion base y utilizar la misma clave tanto en la estacion base como en el nodo AGW, esto puede dar lugar a ciertos inconvenientes. En primer lugar, una estacion base local es algo vulnerable a los ataques ilicitos por estar situada normalmente en lugares de facil acceso y sin vigilancia, en comparacion con el nodo AGW mas centralizado que se puede instalar completamente protegido. Por lo tanto, existe el riesgo de que la clave Ik sea interceptada en la estacion base de tal manera que la senalizacion NAS pueda detectarse ilicitamente. Debe observarse en este contexto que la informacion sensible del NAS generalmente demanda un mayor grado de seguridad que la informacion del CRR. Sin embargo, la senalizacion RRC puede incluir un identificador de terminal que hace que sea deseable proteger de todos modos.
En segundo lugar, puede ser dificil obtener una proteccion satisfactoria para el caso en que la informacion interceptada se registra y se reproduce mas tarde (denominados ataques de repeticion), si se utiliza la misma clave para dos propositos diferentes que proporciona oportunidades multiples para detectar la clave utilizada. Por lo tanto, si Ik se reutiliza en la estacion base, se requiere que el nodo AGW aplique al menos una funcion unidireccional f a Ik antes de enviarla en una forma asi modificada f (Ik) = Ik' a la estacion base.
Sin embargo, si Ik' se intercepta en una estacion base durante una sesion, este error de seguridad persistira incluso si la sesion es transferida a una nueva estacion base, es decir, mientras se use Ik'. Este problema se puede evitar si el proceso AKA se repite a intervalos regulares (por ejemplo, se desencadena mediante transferencia), lo que sin embargo puede perturbar la sesion, repercutiendo de este modo significativamente en un comportamiento sin interrupciones deseable de los servicios.
Por lo tanto, es deseable evitar la inseguridad persistente que sigue a una interceptacion de claves cuando el terminal se desplaza entre diferentes puntos de servicio, es decir, estaciones base, sin requerir operaciones adicionales tales como el establecimiento de nuevas claves en una reautentificacion de acuerdo con el proceso AKA. Se ha realizado un intento de cumplir estos objetivos implicando un nuevo tipo de clave que se comparte entre la estacion base y el nodo AGW, de acuerdo con un procedimiento propuesto descrito a continuacion con referencia a la figura 2.
La figura 2 ilustra un terminal movil 200 y una red de acceso movil que incluye una pluralidad de estaciones base de las cuales se muestran dos, BS1 202 y BS2 204, que estan conectadas a un nodo central AGW 206, de acuerdo con la arquitectura de dos nodos mostrada en la figura 1. En esta propuesta, cada estacion base en la red cubierta por el nodo AGW 206 comparte una clave predefinida con el nodo AGW. Como se indica en la figura, las estaciones base 202 y 204 comparten asi las claves predefinidas k1 yk2, respectivamente, con el nodo AGW 206.
En primer lugar, el terminal 200 se conecta a la red por conexion de radio con BS1 202, siendo por lo tanto la estacion base de servicio, y las claves convencionales Ck e Ik se establecen por medio del proceso AKA, en un primer paso 2:1.
Con el fin de establecer una proteccion adicional, el nodo AGW 206 buscara entonces la clave k1 de BS1. Ademas, el nodo AGW buscara tambien la clave correspondiente de un numero adecuado de estaciones base "vecinas", es decir, estaciones base situadas cerca de la estacion base de servicio BS1 a la cual el terminal podria ser transferido cuando se mueve durante una sesion, incluyendo BS2 204. Las estaciones base vecinas deben ser seleccionadas como cubriendo un area razonable en la cual se espera que el terminal este. Alrededor de 5-10 estaciones base pueden considerarse como estaciones base vecinas, por ejemplo dependiendo del tamano de sus celulas.
A continuacion, el nodo AGW 206 utiliza la clave Ik establecida para el terminal 200, para crear una clave modificada especificamente para cada estacion base, aplicando una funcion predeterminada f con la clave Ik y una identidad de estacion base "BS" como entrada, como sigue: Ik1 = f (Ik, "BS1") se crea para BS1, Ik2 = f (Ik, "BS2") se crea para BS2 y, en general, Ikj = f (Ik, “BSj") se crea para la estacion base j. Debe observarse que la funcion predeterminada f tambien es conocida por el terminal, que se utilizara como se describe a continuacion.
Cada clave Ik modificada producida Ik1, Ik2... Ikj es entonces "envuelta" (es decir, cifrada) por la clave k compartida con la estacion base correspondiente, componiendo en total un conjunto de claves envueltas individualmente para todas las estaciones base (la de servicio y las vecinas): Encr (k1, Ik1), Encr (k2, Ik2)... Encr (kj, Ikj). En lo que sigue, "K" se utilizara para representar brevemente el conjunto completo de todas estas claves envueltas. Todo el proceso de creacion de K como se ha descrito anteriormente se ilustra mediante un paso 2:2 en la figura.
De acuerdo con el procedimiento propuesto, el nodo AGW 206 transfiere ahora todo el conjunto de claves K a la estacion base de servicio BS1 202, en el siguiente paso 2:3. BS1 puede entonces descifrar el componente de K correspondiente a Encr (k1, Ik1) utilizando su clave unica k1, para extraer la clave Ik modificada anteriormente mencionada Ik1 originalmente creada para esa estacion base, en un siguiente paso 2:4, para ser compartido con el terminal. BS1 tambien almacena todo el conjunto de claves K para uso futuro.
Dado que el terminal conoce naturalmente su clave Ik original y la identidad de la estacion base de servicio "BS1",
5
10
15
20
25
30
35
40
45
50
55
60
65
puede derivar la misma clave Ik modificada Iki aplicando la funcion f: Iki = f (Ik, "BS1"), en relacion con el inicio de una sesion de comunicacion, como se muestra en el paso 2:5. Por lo tanto, ahora se ha establecido una clave modificada Iki que es unica para esta combinacion particular de terminal y estacion base, basada en la clave unica de terminal Ik y la identidad unica de estacion base "BS1". La clave Iki puede ahora ser utilizada por el terminal 200 y la estacion base 202 para proteger la senalizacion RRC durante la sesion, mientras el terminal 200 permanezca conectado a la estacion base 202.
Si el terminal en algun momento durante la sesion se mueve para ser transferido a una nueva estacion base, en este caso BS2 204 como se ilustra mediante la flecha discontinua, la antigua BS1 202 transfiere todo el conjunto de claves K a BS2 204, en un paso 2:6. Utilizando el conjunto de claves K recibido, la BS2 204 puede extraer de manera similar su propia clave Ik modificada Ik2 en un paso 2:7. El terminal tambien derivara Ik2 utilizando la funcion f (Ik, "BS2"), en un paso 2:8, para ser utilizado como clave para el cifrado y/o la integridad en comunicacion adicional.
El procedimiento propuesto descrito anteriormente de establecer una clave Ik modificada tambien puede utilizarse para establecer una clave Ck modificada que sea unica para cada combinacion particular de terminal y estacion base, con el fin de proporcionar una proteccion mas fiable de la comunicacion del plano del usuario y senalizacion NAS sensible.
Por lo tanto, la solucion de la tecnica anterior descrita anteriormente proporciona claves unicas para cada combinacion estacion base-terminal. Incluso si en algun momento una clave Ikx utilizada en una celula x (es decir, estacion base) es interceptada ilicitamente, se utilizara una nueva clave Iky en cuanto se produce una transferencia a otra celula y, y el error de seguridad no persiste. Por lo tanto, la solucion en la figura 2 proporciona seguridad hacia atras y hacia adelante siempre que se cambie la estacion base de servicio.
Sin embargo, hay algunos problemas significativos asociados con la solucion anterior. En general, es bastante complejo ya que las nuevas claves Ik deben calcularse y envolverse para un numero significativo de estaciones base, de las cuales solamente se utilizaran algunas, si las hubiere. Ademas, el nodo AGW tiene que "predecir" que estaciones base posiblemente podrian estar involucradas en futuras transmisiones, lo cual es mas o menos casual ya que el terminal puede moverse en direcciones inesperadas. Si el terminal se mueve rapidamente fuera del area cubierta por la coleccion de estaciones base vecinas incluidas en el conjunto de claves K, el proceso debe comenzar de nuevo para obtener un conjunto de claves K para una nueva area. Ademas, las estaciones base de servicio estan obligadas a almacenar todo el conjunto de claves K, y no solamente su "propia" clave, y transferirla a la siguiente estacion base despues de la transferencia.
En general, es deseable obtener una manera sencilla pero fiable de utilizar claves para la proteccion de cifrado y/o integridad, particularmente cuando un terminal de comunicacion cambia la comunicacion desde un punto de servicio a otro punto de servicio. Mas especificamente, seria beneficioso evitar la necesidad de predicciones de transferencia y reducir el numero de claves que deben ser manejadas por las estaciones base u otros puntos de servicio. Tambien es deseable proporcionar seguridad hacia atras al cambiar puntos de servicio, y seguridad hacia delante cuando un terminal inicia una sesion, por ejemplo, pasa del modo inactivo al modo activo, con un impacto minimo en el servicio.
Aunque la descripcion de antecedentes anterior se ha centrado en terminales moviles que utilizan estaciones base en una red 3G como puntos de servicio, las cuestiones discutidas pueden ser relevantes para otras redes de acceso moviles (o celulares), y tambien para redes de acceso fijo que utilizan conexiones cableadas tales como DSL (linea de abonado digital), PON (red optica pasiva) y DOCSIS (datos sobre la especificacion de interfaz de servicio de cable). Por ejemplo, el proceso AKA anteriormente mencionado puede ser reemplazado por otros procesos similares para establecer una o mas claves que se utilizaran en las comunicaciones de sesion, dependiendo de las rutinas de red predominantes. Ademas, al ver "acceso" o "conectividad" como servicio general, la presente invencion tambien se puede aplicar a otros servicios de comunicacion, por ejemplo, transmision de datos, etc.
Sumario
Es un objeto de la presente invencion dirigirse generalmente a los problemas y demandas esbozados anteriormente y proporcionar un mecanismo conveniente para obtener claves para proteger la comunicacion entre un terminal y los puntos de servicio en una red de comunicacion.
Este objeto y otros se pueden obtener por metodos y disposiciones, respectivamente, de acuerdo con las reivindicaciones independientes adjuntas.
En la presente invencion, se definen un metodo y una disposicion para proporcionar claves para proteger la comunicacion entre un terminal y los puntos de servicio en una red de comunicacion, tal como se implementa en un nodo de control de servicio. Se establece primero una clave basica para el terminal durante un procedimiento de registro cuando el terminal ha entrado en la red. Una clave modificada inicial se crea entonces aplicando una funcion predeterminada a al menos la clave basica y un valor inicial de un parametro de version de clave, cuando el terminal inicia una primera sesion de comunicacion. La clave modificada inicial se envia a un primer punto de servicio al que
5
10
15
20
25
30
35
40
45
50
55
60
65
esta conectado inicialmente el terminal, de manera que puede utilizarse para proteger la comunicacion entre el terminal y el primer punto de servicio.
En una etapa posterior, se puede recibir una solicitud de clave desde un nuevo punto de servicio al que esta conectado el terminal, por ejemplo cuando el terminal entra en estado activo despues de un periodo en estado inactivo. En respuesta a ello, se crea una nueva clave modificada inicial aplicando dicha funcion a al menos la clave basica y un valor actualizado de dicho parametro de version de clave, cuando el terminal inicia una segunda sesion de comunicacion. La nueva clave modificada inicial se envia finalmente al nuevo punto de servicio, de modo que puede utilizarse para proteger la comunicacion entre el terminal y el nuevo punto de servicio.
Una identidad de punto de servicio tambien se puede introducir en la funcion predeterminada al crear la clave modificada inicial y/o la nueva clave modificada inicial, para hacer que la clave sea unica para la combinacion de terminal/punto de servicio particular.
El valor del parametro de version de clave se inicializa a un cierto valor y luego se cambia de acuerdo con un esquema o algoritmo predeterminado cada vez que se crea una nueva clave modificada inicial. Por ejemplo, el parametro de version de clave se puede inicializar a cero y luego se incrementa en uno cada vez que se crea una nueva clave modificada inicial.
La solicitud de clave puede ser recibida cuando el terminal es reactivado despues de estar inactivo, o despues de que el terminal ha estado activo durante un periodo de tiempo preestablecido, o ha comunicado una cantidad predeterminada de datos, o ha hecho un numero predeterminado de cambios de punto de servicio.
Tambien se definen un metodo y una disposicion para obtener claves para proteger la comunicacion con un terminal inicialmente conectado a un punto de servicio en una red de comunicacion, tal como se ejecuta en dicho punto de servicio. En el punto de servicio, primero se recibe una clave modificada inicial desde un nodo de control de servicio, que se ha creado aplicando una primera funcion predeterminada a al menos una clave basica establecida para el terminal y un valor inicial de un parametro de version de clave. Cuando se detecta que el terminal cambiara a un segundo punto de servicio durante una sesion en curso, se crea una segunda clave modificada aplicando una segunda funcion predeterminada a al menos la clave modificada inicial. La segunda clave modificada se envia finalmente al segundo punto de servicio, de modo que puede ser utilizada para proteger la comunicacion entre el terminal y el segundo punto de servicio.
El punto de servicio puede enviar una solicitud de clave al nodo de control de servicio para obtener una nueva clave modificada inicial. La solicitud de clave puede ser enviada cuando el terminal se reactiva despues de estar inactivo, o despues de que el terminal ha estado activo durante un periodo de tiempo preestablecido, o ha comunicado una cantidad predeterminada de datos o ha hecho un numero predeterminado de cambios de punto de servicio.
Se definen adicionalmente un metodo y una disposicion para obtener claves para proteger la comunicacion con puntos de servicio en una red de comunicacion, tal como se ejecutan en un terminal inicialmente conectado a un primer punto de servicio en la red. Una clave basica Ik se determina primero durante un procedimiento de registro al entrar en la red. Una clave modificada inicial se crea entonces aplicando una primera funcion predeterminada a al menos la clave basica y un valor inicial de un parametro de version de clave, al iniciar una primera sesion de comunicacion, de tal manera que se puede utilizar para proteger la comunicacion con el primer punto de servicio. Si el terminal cambia entonces a un segundo punto de servicio, se crea una segunda clave modificada aplicando una segunda funcion predeterminada a al menos la clave modificada inicial.
Si el terminal se conecta a un nuevo punto de servicio despues de un periodo inactivo para iniciar una segunda sesion de comunicacion, se crea una nueva clave modificada inicial aplicando de nuevo la primera funcion a al menos la clave basica y un valor actualizado de dicho parametro de version de clave, de manera que pueda utilizarse para proteger la comunicacion con el nuevo punto de servicio.
Una identidad de punto de servicio tambien se puede introducir en la funcion predeterminada al crear la clave modificada inicial y/o la nueva clave modificada inicial, para hacer que la clave sea unica para la combinacion de terminal/punto de servicio particular.
El valor del parametro de version de clave se inicializa primero a un cierto valor y luego se cambia de acuerdo con un esquema o algoritmo predeterminado cada vez que se crea una nueva clave modificada inicial. Por ejemplo, el parametro de version de clave se puede inicializar a cero y luego se incrementa en uno cada vez que se crea una nueva clave modificada inicial.
Breve descripcion de los dibujos
La presente invencion se describira ahora con mas detalle y con referencia a los dibujos que se acompanan, en los que:
5
10
15
20
25
30
35
40
45
50
55
60
65
- La figura 1 es una vista esquematica que ilustra una arquitectura de red movil de acuerdo con un acceso 3G evolucionado propuesto previamente conocido para comunicacion movil, en el que puede utilizarse la presente invencion.
- La figura 2 es un diagrama de bloques esquematico que ilustra un procedimiento propuesto de manejo de claves en la arquitectura de red mostrada en la figura 1, de acuerdo con la tecnica anterior.
- La figura 3A es un diagrama de senalizacion que ilustra un procedimiento de manejo de claves, de acuerdo con una realizacion.
- La figura 3B es un diagrama de senalizacion que ilustra un procedimiento de manejo de claves, continuado desde la figura 3A.
- La figura 3C es un diagrama de senalizacion que ilustra un procedimiento de manejo de claves, continuado desde la figura 3B.
- La figura 4 es un diagrama de flujo que ilustra un procedimiento basico de proporcionar claves, tal como se ejecuta en un nodo de control de servicio, de acuerdo con otra realizacion.
- La figura 5 es un diagrama de flujo que ilustra un procedimiento basico de obtencion de claves, tal como se ejecuta en un punto de servicio, de acuerdo con otra realizacion mas.
- La figura 6 es un diagrama de flujo que ilustra un procedimiento basico de obtencion de claves, tal como se ejecuta en un terminal, de acuerdo con otra realizacion mas.
Descripcion de realizaciones preferidas
Una realizacion de la presente invencion se describira ahora en primer lugar con referencia a la figura 3A que es un diagrama de senalizacion que ilustra una primera fase en un procedimiento de manejo de claves para cifrado y/o integridad en una red de acceso a comunicaciones, por ejemplo, la red de acceso movil mostrada en la figura 1.
La figura 3A ilustra un terminal 300 de comunicacion, un primer punto 302 de servicio y un nodo 304 de control de servicio al que esta conectado el primer punto 302 de servicio, asi como una pluralidad de otros puntos de servicio (no mostrados). En la practica, el terminal 300 puede ser un terminal movil, el primer punto 302 de servicio puede ser una estacion base, y el nodo 304 de control de servicio puede ser un AGW, como se ha descrito anteriormente. En esta descripcion, el termino "nodo de control de servicio" puede representar en general cualquier nodo de red central, por ejemplo en una red de nucleo, que controla un servicio de telecomunicaciones que se ejecuta cuando el terminal esta conectado a un punto de servicio.
Un primer paso 3:1 ilustra que al menos una clave basica para el cifrado y/o la integridad se establece entre el terminal 300 y el nodo 304 de control de servicio, por ejemplo de acuerdo con una rutina convencional tal como el procedimiento AKA cuando un terminal movil se une inicialmente a una estacion base, es decir, el punto 302 de servicio. Esta clave basica se denomina aqui Ik en analogia con el procedimiento propuesto de la figura 2, aunque otras claves como Ck tambien se pueden utilizar en la presente solucion. Ademas, la presente solucion se puede aplicar para cualquier numero de claves que se pueden emplear para diferentes propositos, tales como cifrado, integridad, autenticacion, etc., pero para simplificar solamente se describira en esta realizacion una clave Ik.
Como se ilustra en el siguiente paso 3:2, el nodo 304 de control de servicio crea una clave modificada inicial Ik1 aplicando una primera funcion predeterminada f a al menos la clave original Ik y opcionalmente tambien una identidad de punto de servicio "SP1" para hacer que la clave Ik1 unica para esta combinacion de terminal/punto de servicio, similar a la creacion de claves modificadas en la propuesta de la figura 2. Otros parametros tambien pueden utilizarse aqui como entrada a la funcion f, tales como otras claves basicas (por ejemplo, Ck) y una identidad terminal, que esta sin embargo fuera del alcance de la presente invencion.
En la presente solucion, se introduce un parametro de version de clave v como entrada adicional a la funcion f para indicar la version actual de la clave modificada inicial Ik1, de manera que Ik1 = f (Ik, v). Como se ha mencionado anteriormente, "SP1" y/u otros parametros tambien pueden utilizarse como entrada para la funcion f. El valor del parametro de version de clave v se cambiara de acuerdo con un esquema predeterminado cada vez que se cree una clave modificada Ik1 como se describe a continuacion, indicada aqui como v, v ‘, v’’, v’’’, etc. Por ejemplo, el parametro de version de clave v puede inicializarse a v = 0 (cero) y luego simplemente incrementarse por uno de manera que v '= 1, v "= 2, v"' = 3, etc., que se utiliza en la presente realizacion. Sin embargo, el valor del parametro de version de clave v puede cambiarse de acuerdo con cualquier esquema o algoritmo concebible, y la presente solucion no esta limitada a este respecto. Debe observarse que el valor actual del parametro v y la funcion f deberian ser conocidos tanto por el terminal 300 como por el nodo 304 de control de servicio.
Volviendo a la figura 3A, el nodo 304 de control de servicio envia la clave modificada inicial Ik1 al punto 302 de
5
10
15
20
25
30
35
40
45
50
55
60
65
servicio en un siguiente paso 3:3, para su uso en cualquier comunicacion proxima con el terminal 300. Al mismo tiempo, el terminal 300 puede derivar la misma clave modificada inicial Ik1 aplicando la funcion f (Ik, v) en conexion con el inicio de una sesion de comunicacion, como se ilustra mediante un paso 3:4. Debe observarse que el terminal 300 puede ejecutar el paso 3:4 en cualquier momento despues del paso 3:1, es decir independiente de los pasos 3:2 y 3:3. La clave Ik1 puede ahora ser utilizada por el terminal 300 y el punto 302 de servicio para proteger cualquier comunicacion durante la sesion, mientras el terminal 300 permanezca conectado al punto 302 de servicio, que se ilustra mediante un paso 3:5. En este paso, "(Datos) Ikr generalmente indica que los datos comunicados estan protegidos por Ik1.
En terminos generales, cualquier tipo de comunicacion puede ser protegida de cualquier manera mediante la clave Ik1 obtenida dependiendo de la implementacion, y la presente invencion tampoco esta generalmente limitada a este respecto. En el caso de la comunicacion movil como se describe en la seccion de antecedentes, particularmente la senalizacion RRC es adecuada para proteger mediante la clave Ik1.
Ademas, el parametro de version de clave v se cambia ahora del valor inicial v al siguiente valor v' de acuerdo con el esquema predeterminado, despues de que se ha establecido y utilizado la clave modificada inicial Ik1. Asi, v puede cambiar de 0 (cero) a 1 si se utiliza un esquema de incremento simple. El parametro actualizado v' se guarda entonces tanto en el terminal 300 como en el nodo 304 de control de servicio para uso posterior en otras claves modificadas, que se explicaran a continuacion. De este modo, el terminal y el nodo de control de servicio estan sincronizados con respecto al parametro v.
La siguiente figura 3B es un diagrama de senalizacion que ilustra una segunda fase en un procedimiento continuo de manejo de claves para cifrado y/o integridad, despues de la primera fase de la figura 3A. En la figura 3B, el terminal 300 cambia la conexion desde el primer punto 302 de servicio a un segundo punto 306 de servicio, cuando esta activo. En el caso de la red movil, esto significa que un terminal movil realiza una transferencia de una estacion base a otra. De este modo, el terminal esta activo durante el cambio de punto de servicio, es decir, aplicado en una sesion de comunicacion en la que se puede utilizar la clave Ik1, de acuerdo con el paso 3:5 en la figura 3A como se duplica en la figura 3B.
Por la razon que sea, se determina asi durante la sesion en curso del paso 3:5 que el terminal 300 cambiara la conexion al punto 306 de servicio. En el caso de la red movil, los terminales moviles realizan convencionalmente mediciones de radio sobre senales de estaciones base vecinas, en esta figura se indica como un paso opcional 3:6 donde el terminal 300 mide senales desde el punto de servicio (o estacion base) 306. Las mediciones pueden entonces indicar que la nueva estacion base proporcionara una mejor conexion de radio que la antigua, provocando de este modo una transferencia. En otros casos, se puede determinar cambiar el punto de servicio si las condiciones de servicio de alguna manera cambian, por ejemplo, cuando se activan nuevos servicios, o si se necesita mas ancho de banda, o si el punto de servicio actualmente utilizado se ha sobrecargado o similar, etc. Puede incluso ser el caso de que la transferencia se realice a una tecnologia de acceso de radio diferente, por ejemplo desde una red que utiliza un telefono celular 3G a otro que utiliza WiMAX o WLAN. Siempre y cuando las redes de radio puedan ser supervisadas desde el mismo nodo central de control de red/servicio, la presente solucion es aplicable. En este caso, tambien se puede incluir preferentemente un identificador para la tecnologia de acceso como entrada a la funcion f de manera que, por ejemplo, el nuevo Ik j = f (Ik, v, "SPj", "WLAN").
Antes de que se pueda ejecutar el cambio de punto de servicio, normalmente se requiere una cierta cantidad de senalizacion entre el terminal 300 y el antiguo punto 302 de servicio en preparacion para el cambio, como se ilustra en el siguiente paso 3:7. Esta senalizacion puede ser protegida tambien por la clave Ik1, como se indica en el paso 3:7. En el caso de la red movil, la senalizacion de transferencia es generalmente una parte de la senalizacion RRC protegida convencionalmente por la clave basica Ik de acuerdo con los estandares actuales.
Ademas, el punto 302 de servicio antiguo crea una segunda clave modificada k en este punto, como se indica mediante un paso 3:8, aplicando una segunda funcion predeterminada g a al menos la clave modificada inicial Ik1 de manera que k = g (Ik1). De nuevo, se pueden utilizar otros parametros como entrada para la funcion g, que sin embargo esta fuera del alcance de la presente invencion. Por lo tanto, la clave Ik1 se modifica adicionalmente en la clave Ik2 por medio de la funcion g.
El primer punto 302 de servicio envia entonces la clave creada k al segundo punto 306 de servicio en un paso siguiente 3:9. Preferentemente, esta transmision esta protegida de alguna manera, que sin embargo esta fuera del alcance de la presente invencion. De acuerdo con la presente solucion, la funcion g tambien es conocida por el terminal 300 que tambien crea la nueva clave modificada k como se indica por un paso adicional 3:10. Debe tenerse en cuenta que el paso 3:10 puede ejecutarse independientemente de los pasos 3:8 y 3:9.
Finalmente, la clave Ik2 puede ahora ser utilizada por el terminal 300 y el punto 306 de servicio para proteger la comunicacion durante la sesion, mientras el terminal 300 permanezca conectado al punto 306 de servicio, que se ilustra mediante un paso 3:11.
Si el terminal 300 realiza otros cambios de punto de servicio, el procedimiento ilustrado en la figura 3B puede
5
10
15
20
25
30
35
40
45
50
55
60
65
repetirse de tal manera que se utilice una cadena de claves modificadas, calculandose cada clave a partir de la anterior utilizando la segunda funcion g: Ik3 = g (Ik2), Ik4 = g (Ik3), Ik5 = g (Ik4), y asi sucesivamente. Toda la cadena de claves se basa originalmente en un valor del parametro de version de clave v, en este ejemplo el valor inicial v = 0.
De esta manera, mediante la eleccion adecuada de la funcion g, cualquier comunicacion puede ser protegida utilizando diferentes claves en diferentes puntos de servicio (por ejemplo, estaciones base) donde una clave posterior no puede revelar una anterior. Tambien debe tenerse en cuenta que si el terminal debe volver a un punto de servicio en el que ha estado anteriormente en la misma sesion, la nueva clave sera diferente de la utilizada anteriormente con ese punto de servicio, ya que siempre se calcula a partir de la clave anterior inmediata en la cadena.
El nodo 304 de control de servicio solamente participa en el establecimiento de la clave modificada inicial Iki cuando el terminal entra en un modo activo iniciando una sesion, mientras que las siguientes claves para esa sesion son manejadas unicamente por el terminal y cada nuevo punto de servicio. Esta es una operacion mucho mas sencilla en comparacion con el manejo de claves modificadas multiples para estaciones base vecinas de acuerdo con la propuesta de la figura 2. Ademas, cada clave nueva se crea independientemente en el terminal y en el punto de servicio actual, que transfiere con seguridad la nueva clave al siguiente punto de servicio, suponiendo que se utilicen enlaces de comunicacion seguros entre los puntos de servicio. Por lo tanto, ninguna informacion sensible relacionada con las claves se transmite por aire.
La siguiente figura 3C ilustra una tercera fase en el procedimiento continuo de manejo de claves para cifrado y/o integridad, despues de la segunda fase de la figura 3B. Esta vez, se supone que el terminal 300 ha completado la sesion despues del paso 3:11 anterior y ha entrado en un modo inactivo (por ejemplo, para ahorrar energia de la bateria), aunque puede permanecer registrado como presente en la red. Por ejemplo, en el caso de una red movil, el terminal puede moverse y conectarse a varias estaciones base durante el modo inactivo, conocido como "camping", aunque sin comunicar datos. Cuando el terminal no esta activo, no se necesita ninguna clave naturalmente para la proteccion y, por lo tanto, no se llevan a cabo operaciones de gestion de claves.
En la figura 3C, el terminal 300 esta asi conectado a un punto 308 de servicio llamado "x", al entrar en un modo activo iniciando una sesion de comunicacion, que esta representada por un paso 3:12. Dado que el terminal ya ha sido registrado con el nodo 304 de control de servicio antes en el paso 3:1 anterior, la clave basica Ik sigue siendo valida para el terminal. Para obtener una clave util para la proteccion de cualquier comunicacion con el terminal 300, el punto 308 de servicio envia ahora una solicitud de clave para el terminal 300 al nodo 304 de control de servicio, en un siguiente paso 3:13, incluyendo una identidad de terminal. Esta solicitud de clave es normalmente parte de una "solicitud de contexto" mas general para el terminal en cuestion, de acuerdo con procedimientos convencionales.
En respuesta a ello, el nodo 304 de control de servicio recupera la clave basica Ik y crea de nuevo una clave modificada inicial Ik'x en un paso 3:14 aplicando la primera funcion predeterminada f a al menos la clave basica Ik y el parametro de version de clave actualizada v' de manera que Ik'x = f (Ik, v'). De este modo, la nueva clave modificada inicial Ik'x sera diferente de la calculada en el paso 3:2 anterior. De nuevo, una identidad de punto de servicio "SPx" puede opcionalmente tambien ser introducida en la funcion f para hacer que la clave Ik'x sea unica para esta combinacion de terminal/punto de servicio, asi como cualquier otro parametro.
Debe observarse que incluso si el terminal 300 se reactiva con el mismo punto 302 de servicio como en la figura 3A, resultando en una clave Ik'1, seguiria siendo diferente de la anterior clave modificada inicial Ik1 debido al nuevo valor del parametro de version de clave v'. En un siguiente paso 3:15, el nodo 304 de control de servicio envia la nueva clave modificada inicial Ik'x al punto 308 de servicio en respuesta a la solicitud de clave del paso 3:13.
Al mismo tiempo, es decir, independientemente de los pasos 3:13-3:15, el terminal 300 realiza el mismo calculo de la clave Ik'x basado en el valor actualizado v', como se indica en el paso 3:16. Finalmente, la clave Ik'x puede ahora ser utilizada por el terminal 300 y el punto 308 de servicio para proteger la comunicacion durante la sesion, mientras el terminal 300 permanezca conectado al punto 308 de servicio, que se ilustra mediante un paso 3:17.
Por lo tanto, se ha iniciado una nueva cadena de claves basada en el parametro de version de clave actualizado v', en este ejemplo v' = 1, que sera totalmente diferente de la cadena anterior. La nueva cadena continuara de la manera descrita anteriormente para la figura 3B al cambiar puntos de servicio, siempre y cuando el terminal permanezca activo, es decir, se aplique en una sesion. Cuando el terminal cambia de un punto de servicio a otro, el antiguo y el terminal pueden borrar su copia de la clave. Por lo tanto, solamente una clave se gestiona a la vez.
Si el terminal permanece activo durante un periodo relativamente largo, pudiendo resultar potencialmente una disminucion de la seguridad, ya que una nueva clave se calcula frecuentemente basandose en la anterior, la seguridad puede restablecerse si se activa una nueva cadena de claves basandose en un parametro de version de clave actualizado, incluso si el terminal no ha sido reactivado desde el estado inactivo. Por ejemplo, se puede obtener una nueva clave modificada inicial si un punto de servicio actual envia una solicitud de clave al nodo 304 de
5
10
15
20
25
30
35
40
45
50
55
60
65
control de servicio como en el paso 3:13, que puede ser activado despues de un periodo de tiempo activo preestablecido o despues de haber comunicado una cantidad predeterminada de datos, o despues de un numero predeterminado de cambios de punto de servicio, o de acuerdo con cualquier otro criterio especificado. La activacion puede ser iniciada por el punto de servicio actual o alternativamente por el terminal. El parametro de version de clave se restablecera a su valor inicial una vez que el terminal haya sido cancelado con la red (por ejemplo, cuando este apagado) y se registre nuevamente o cuando se realice una nueva autenticacion. Otra clave basica Ik puede entonces establecerse para el terminal.
Un procedimiento basico de proporcionar claves para un terminal se describira ahora con referencia al diagrama de flujo ilustrado en la figura 4, como se ejecuta en un nodo de control de servicio en una red de comunicacion que comprende una pluralidad de puntos de servicio. Dichas claves se pueden utilizar para proteger la comunicacion entre el terminal y los puntos de servicio. Las claves y los parametros que aparecen en el ejemplo anterior de las figuras 3A-C tambien se utilizan aqui.
En un primer paso 400, una clave basica Ik se establece para el terminal durante un procedimiento de registro cuando el terminal ha entrado en la red.
En un siguiente paso 402, una clave modificada inicial Iki se crea por la aplicacion de una funcion predeterminada f a al menos la clave basica y un valor inicial de un parametro de version de clave v, cuando el terminal inicia una primera sesion de comunicacion.
En un siguiente paso 404, la clave modificada inicial se envia a un primer punto de servicio al que esta unido inicialmente el terminal, de manera que puede ser utilizado para proteger la comunicacion entre el terminal y el primer punto de servicio.
En un siguiente paso 406, una solicitud de clave se recibe desde un nuevo punto de servicio (x) al que esta unido el terminal, por ejemplo, cuando el terminal entra en un estado activo despues de un periodo en estado inactivo.
En un siguiente paso 408, una nueva clave modificada inicial Ik'x se crea por la aplicacion de dicha funcion f a al menos la clave basica Ik y un valor actualizado de dicho parametro de version de clave v', cuando el terminal inicia una segunda sesion de comunicacion.
En un paso final 410, la nueva clave modificada inicial se envia al nuevo punto de servicio, de tal manera que se puede utilizar para proteger la comunicacion entre el terminal y el nuevo punto de servicio.
Un procedimiento basico de obtencion de claves para un terminal se describira ahora con referencia al diagrama de flujo ilustrado en la figura 5, como se ejecuta en un primer punto de servicio en una red de comunicacion. El terminal se une inicialmente al primer punto de servicio. Las claves y los parametros que aparecen en el ejemplo anterior de las figuras 3A-C tambien se utilizan aqui.
En un primer paso 500, una clave modificada inicial Ik1 se recibe desde un nodo de control de servicio, que ha sido creado por la aplicacion de una primera funcion f predeterminada a al menos una clave basica Ik establecida para el terminal y un valor inicial de un parametro de version de clave v.
En un siguiente paso 502, se detecta que el terminal cambiara a un segundo punto de servicio durante una sesion en curso.
En un siguiente paso 504, una segunda clave modificada Ik2 se crea por la aplicacion de una segunda funcion predeterminada g a al menos la clave modificada inicial Ik1.
En un paso final 506, la segunda clave modificada Ik2 se envia al segundo punto de servicio, de manera que puede ser utilizada para proteger la comunicacion entre el terminal y el segundo punto de servicio.
Un procedimiento basico de obtencion de claves para proteger la comunicacion entre terminal y los puntos de servicio en una red de comunicaciones, se describira ahora con referencia al diagrama de flujo ilustrado en la figura 6, como se ejecuta en el terminal. El terminal se une inicialmente a un primer punto de servicio en la red. Las claves y los parametros que aparecen en el ejemplo anterior de las figuras 3A-C tambien se utilizan aqui.
En un primer paso 600, una clave basica Ik se determina durante un procedimiento de registro al entrar en la red.
En un siguiente paso 602, una clave modificada inicial Ik1 se crea por la aplicacion de una primera funcion predeterminada f a al menos la clave basica Ik y un valor inicial de un parametro de version de clave v, cuando se inicia una primera sesion de comunicacion, de manera que puede ser utilizada para proteger la comunicacion con el primer punto de servicio.
En un siguiente paso 604, una segunda clave modificada Ik2 se crea por la aplicacion de una segunda funcion
predeterminada g a al menos la clave modificada inicial Iki, si el terminal cambia a un segundo punto de servicio.
En un siguiente paso 606, el terminal se conecta a un nuevo punto de servicio x despues de un periodo inactivo con el fin de iniciar una segunda sesion de comunicacion.
5
En un paso final 608, una nueva clave modificada inicial Ik'x se crea por la aplicacion de la primera funcion f a al menos la clave basica Ik y un valor actualizado de dicho parametro de version de clave v', de manera que puede ser utilizado para proteger la comunicacion con el nuevo punto de servicio.
10 El nodo de control de servicio, punto de servicio y terminal descritos anteriormente en relacion con las figuras 4-6 puede estar provisto de medios adecuados para la ejecucion de los pasos descritos en los diagramas de flujo mostrados en la figura 4, la figura 5 y la figura 6, respectivamente.
Mediante el uso de la presente solucion, por ejemplo de acuerdo con cualquiera de las realizaciones descritas, se 15 obtiene un sencillo mecanismo aun seguro para el manejo de claves para proteger la comunicacion entre los
terminales y los puntos de servicio en una red de comunicacion. Nuevas claves se establecen de forma segura cada vez que el terminal cambia el punto de servicio, y no se requieren predicciones de transferencia. El numero de claves que deben ser manejadas por las estaciones base u otros puntos de servicio tambien se mantiene al minimo. Tambien se pueden obtener seguridad fiable hacia atras cuando se cambia los puntos de servicio y seguridad hacia 20 adelante cuando un terminal inicia una sesion, con un minimo de impacto en el servicio.
Aunque las realizaciones descritas anteriormente se han dirigido principalmente al caso de una red movil, la presente invencion puede ser implementada en varios tipos de redes de comunicacion diferentes. Por ejemplo, la invencion se puede tambien implementar en WIMAX/802.16, WLAN/802.11 y Flarion/802.20 (o 802.21).
25
Aunque la invencion se ha descrito con referencia a realizaciones ejemplares especificas, la descripcion solamente esta destinada a ilustrar el concepto de la invencion y no debe tomarse como que limita el alcance de la invencion. Diversas alternativas, modificaciones y equivalentes pueden ser utilizadas sin apartarse de la invencion, que se define por las reivindicaciones adjuntas.

Claims (12)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. - Un metodo, como se ejecuta en un nodo de control de servicio en una red de comunicacion que comprende una pluralidad de puntos de servicio, para proporcionar claves para proteger la comunicacion entre un terminal y dichos puntos de servicio, estando caracterizado el metodo por:
    - A) establecer (600; 3:1) una clave basica (Ik) para el terminal, durante un procedimiento de registro cuando el terminal ha entrado en la red, e inicializar un parametro de version de clave (v) a un valor inicial de la misma manera que se inicializa por el terminal;
    - B) crear (602; 3:2) una clave modificada inicial (Ik1) aplicando una funcion predeterminada (f) a al menos la clave basica y el valor inicial del parametro de version de clave (v), cuando el terminal inicia una sesion de comunicacion, dicha clave modificada inicial (Ik1) siendo asi creada de la misma manera que si fuese creada por el terminal;
    - C) enviar (3:3) la clave modificada inicial a un punto de servicio de dichos puntos de servicio al que esta conectado inicialmente el terminal, siendo la clave modificada utilizable para proteger la comunicacion entre el terminal y el primer punto de servicio; y
    - D) actualizar (3:14) dicho valor de dicho parametro de version de clave (v), cambiandolo de acuerdo con un esquema o algoritmo predeterminado dicho valor actualizado de dicho parametro de version de clave (v’) siendo de este modo actualizado de la misma manera que si se actualizase por el terminal;
    en el que el valor del parametro de version de clave (v’) se cambia de la misma manera que si se cambiase por el terminal cada vez que se crea una nueva clave modificada inicial.
  2. 2. - Un metodo de acuerdo con la reivindicacion 1, que comprende los siguientes pasos adicionales:
    - D) recibir (3:13) una solicitud de clave desde un nuevo punto de servicio (x) al que esta unido el terminal,
    - E) crear (3:14) una nueva clave modificada inicial (Ik’x) aplicando dicha funcion a al menos la clave basica y un valor actualizado de dicho parametro de version de clave (v’), cuando el terminal inicia una segunda sesion de comunicacion, y
    - F) enviar (3:15) la nueva clave modificada inicial al nuevo punto de servicio, de manera que se puede utilizar para proteger la comunicacion entre el terminal y el nuevo punto de servicio.
  3. 3. - Un metodo, como se ejecuta en un terminal inicialmente unido al primer punto de servicio en una red de comunicacion, de obtener claves para proteger la comunicacion con puntos de servicio en la red, estando caracterizado el metodo por:
    - A) determinar (400; 3:1) una clave basica (Ik) durante un procedimiento de registro al entrar en la red, e inicializar un parametro de version de clave (v) a un valor inicial de la misma manera que si se inicializase por el nodo de control de servicio;
    - B) crear (402; 3:4) una clave modificada inicial (Ik1) aplicando una primera funcion predeterminada (f) a al menos la clave basica y el valor inicial del parametro de version de clave (v), al empezar una primera sesion de comunicacion, de manera que puede utilizarse para proteger la comunicacion con el primer punto de servicio, siendo creada por ello dicha clave modificada inicial (Ik1) de la misma manera que si se crease por el nodo de control de servicio;
    - C) actualizar (408; 3:16) dicho valor de dicho parametro de version de clave (v), cambiandolo de acuerdo con un esquema o algoritmo predeterminado dicho valor actualizado de dicho parametro de version de clave (v’) siendo de este modo actualizado de la misma manera que si se actualizase por el nodo de control de servicio;
    en el que el valor del parametro de version de clave (v’) se cambia de la misma manera que si se cambiase por el nodo de control de servicio cada vez que se crea una nueva clave modificada inicial.
  4. 4. - Un metodo de acuerdo con la reivindicacion 3, que comprende los siguientes pasos adicionales:
    - D) unir a un nuevo punto de servicio (x) despues de un periodo inactivo con el fin de inicial una segunda sesion de comunicacion, y
    - E) crear una nueva clave modificada inicial (Ik’x) aplicando dicha primera funcion a al menos la clave basica y un valor actualizado de dicho parametro de version de clave (v’), de manera que se puede utilizar para proteger la comunicacion con el nuevo punto de servicio.
  5. 5. - Un metodo de acuerdo con cualquiera de las reivindicaciones 1-4, en el que el parametro de version de clave se
    5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    inicializa en cero y despues se incrementa en uno cada vez que se crea una nueva clave modificada inicial.
  6. 6. - Un metodo de acuerdo con la reivindicacion 2, en el que la solicitud de clave se envia cuando el terminal es reactivado despues de estar inactivo.
  7. 7. - Un metodo de acuerdo con la reivindicacion 2, en el que la solicitud de clave se envia despues de que el terminal ha estado activo un periodo de tiempo prestablecido, o ha comunicado una cantidad predeterminada de datos, o ha hecho un numero predeterminado de cambios de punto de servicio.
  8. 8. - Una disposicion en un nodo de control de servicio en una red de comunicacion que comprende una pluralidad de puntos de servicio, para proporcionar claves para proteger la comunicacion entre un terminal y dichos puntos de servicio, la disposicion siendo configurada para:
    - establecer una clave basica (Ik) para el terminal durante un procedimiento de registro cuando el terminal ha entrado en la red, e inicializar un parametro de version de clave (v) a un valor inicial de la misma manera que si se inicializase por el terminal;
    - crear una clave modificada inicial (Iki) aplicando una funcion predeterminada (f) a al menos la clave basica y el valor inicial del parametro de version de clave (v), cuando el terminal inicia una primera sesion de comunicacion, dicha clave modificada inicial (Iki) siendo creada de este modo como si se crease por el terminal,
    - enviar la clave modificada inicial a un primera punto de servicio de dichos puntos de servicio a los que el terminal esta unido inicialmente, de manera que puede ser utilizado para proteger la comunicacion entre el terminal y el primer punto de servicio, y
    - actualizar dicho valor de dicho parametro de version de clave (v), cambiandolo de acuerdo con un esquema o algoritmo predeterminado dicho valor actualizado de dicho parametro de version de clave (v’) siendo actualizado de este modo de la misma manera que si se actualizase por el terminal;
    en el que la disposicion se configura ademas para cambiar el valor del parametro de version de clave (v’) de la misma manera que si se cambiase por el terminal cada vez que se crea una nueva clave modificada inicial.
  9. 9. - Una disposicion de acuerdo con la reivindicacion 8, la disposicion estando ademas configurada para:
    - recibir una solicitud desde un nuevo punto de servicio (x) al que el terminal esta unido,
    - crear una nueva clave modificada inicial (Ik’x) aplicando dicha funcion a al menos la clave basica y un valor actualizado de dicho parametro de version de clave (v’), cuando el terminal inicia una segunda sesion de comunicacion, y
    - enviar la nueva clave modificada inicial al nuevo punto de servicio, de manera que se puede utilizar para proteger la comunicacion entre el terminal y el nuevo punto de servicio.
  10. 10. - Una disposicion en un terminal unido inicialmente a un primer punto de servicio en una red de comunicacion, para obtener las claves para proteger la comunicacion con los puntos de servicios en la red, la disposicion estando configurada para:
    - determinar una clave basica (Ik) durante un procedimiento de registro al entrar en la red, e inicializar un parametro de version de clave (v) en un valor inicial del mismo modo que se inicializa por el nodo de control de servicio;
    - crear una clave modificada inicial (Iki) aplicando una primera funcion predeterminada (f) a al menos la clave basica y el valor inicial del parametro de version de clave (v), cuando se inicia una primera sesion de comunicacion, de tal manera que se puede utilizar para proteger la comunicacion con el primer punto de servicio, dicha clave modificada inicial (Iki) siendo creada de esta manera de la misma forma que si se crease por el nodo de control de servicio;
    - actualizar dicho valor de dicho parametro de version de clave (v), cambiandolo de acuerdo con un esquema o algoritmo predeterminado dicho valor actualizado de dicho parametro de version de clave (v’) siendo de este modo actualizado de la misma manera que si se actualizase por el nodo de control de servicio;
    configurandose el terminal ademas para cambiar el valor del parametro de version de clave (v’) de la misma manera que si se cambiase por el nodo de control de servicio cada vez que se crea una nueva clave modificada inicial.
  11. 11. - Una disposicion de acuerdo con la reivindicacion 10, en el que dicha disposicion es ademas configurada para:
    - unirse a un nuevo punto de servicio (x) despues de un periodo inactivo con el fin de inicial una segunda sesion de comunicacion, y
    - crear una nueva clave modificada inicial (Ik’x) aplicando dicha primera funcion a al menos la clave basica y un valor actualizado de dicho parametro de version de clave (v’), de manera que se puede utilizar para proteger la comunicacion con el nuevo punto de servicio.
  12. 12.- Una disposicion de acuerdo con cualquiera de las reivindicaciones 8-11, en el que dicha disposicion se configura ademas para crear una clave modificada inicial y/o para introducir una identidad de punto de servicio (“SP1”, “SPx”) en la funcion predeterminada cuando se crea la clave modificada inicial y/o nueva clave modificada inicial, para hacer la clave unica para la combinacion particular terminal/punto de servicio.
ES07747962.4T 2006-03-28 2007-03-23 Un método y aparato para manejar claves utilizadas para cifrado e integridad Active ES2625133T3 (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US78647806P 2006-03-28 2006-03-28
SE0600695 2006-03-28
SE0600695 2006-03-28
US786478P 2006-03-28
PCT/SE2007/000287 WO2007111557A1 (en) 2006-03-28 2007-03-23 A method and apparatus for handling keys used for encryption and integrity

Publications (1)

Publication Number Publication Date
ES2625133T3 true ES2625133T3 (es) 2017-07-18

Family

ID=38541402

Family Applications (2)

Application Number Title Priority Date Filing Date
ES07747962.4T Active ES2625133T3 (es) 2006-03-28 2007-03-23 Un método y aparato para manejar claves utilizadas para cifrado e integridad
ES17154410T Active ES2807532T3 (es) 2006-03-28 2007-03-23 Un método y aparato para manejar claves para encriptación e integridad

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES17154410T Active ES2807532T3 (es) 2006-03-28 2007-03-23 Un método y aparato para manejar claves para encriptación e integridad

Country Status (9)

Country Link
EP (2) EP1999930B1 (es)
JP (1) JP5043928B2 (es)
KR (1) KR101511789B1 (es)
AU (1) AU2007229977B2 (es)
CA (1) CA2647427C (es)
ES (2) ES2625133T3 (es)
PL (1) PL3182639T3 (es)
PT (2) PT1999930T (es)
WO (1) WO2007111557A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2548868T3 (es) * 2007-12-11 2015-10-21 Telefonaktiebolaget L M Ericsson (Publ) Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US20110255691A1 (en) 2010-04-15 2011-10-20 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network
KR101474094B1 (ko) 2010-04-16 2014-12-17 퀄컴 인코포레이티드 강화된 보안 콘텍스트를 지원하는 서빙 네트워크 노드로부터 레거시 서빙 네트워크 노드로 전이하기 위한 장치 및 방법
CN104410965A (zh) * 2014-11-21 2015-03-11 赛特斯信息科技股份有限公司 实现移动网络Iub接口RRC信令解密的系统及方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69837748T2 (de) * 1998-02-27 2008-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
EP1102157B1 (en) * 1999-11-22 2008-01-09 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for secure login in a telecommunications system
GB2378856A (en) * 2001-08-17 2003-02-19 Nokia Corp Security in communication networks
EP1452000A2 (en) * 2001-12-07 2004-09-01 Telefonaktiebolaget LM Ericsson (publ) Lawful interception of end-to-end encrypted data traffic
JP4213664B2 (ja) * 2002-06-12 2009-01-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) サービス合意の否認防止(non−repudiation)
US6735443B2 (en) * 2002-06-28 2004-05-11 Interdigital Technology Corporation UE assisted system database update
US7302565B2 (en) * 2003-06-24 2007-11-27 Arraycomm Llc Terminal identity masking in a wireless network
EP2357858B3 (en) * 2003-09-26 2018-06-06 Telefonaktiebolaget LM Ericsson (publ) Enhanced security design for cryptography in mobile communication systems
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
JP2005236490A (ja) * 2004-02-18 2005-09-02 Nippon Telegr & Teleph Corp <Ntt> 移動通信ネットワークシステムの移動通信端末およびネットワーク接続装置、ならびに、その共有秘密鍵の更新方法および共有秘密鍵の更新プログラム
CN104104517B (zh) * 2004-10-15 2017-11-07 弗里塞恩公司 一次性密码验证的方法和系统
DK1854263T3 (da) * 2005-02-04 2011-09-19 Qualcomm Inc Sikker bootstrapping til trådløs kommunikation

Also Published As

Publication number Publication date
EP1999930A1 (en) 2008-12-10
ES2807532T3 (es) 2021-02-23
JP5043928B2 (ja) 2012-10-10
CA2647427C (en) 2016-08-09
EP3182639B1 (en) 2020-05-06
AU2007229977B2 (en) 2011-02-24
EP3182639A1 (en) 2017-06-21
AU2007229977A1 (en) 2007-10-04
PT3182639T (pt) 2020-05-18
EP1999930A4 (en) 2015-10-21
PL3182639T3 (pl) 2020-11-02
KR20080112286A (ko) 2008-12-24
CA2647427A1 (en) 2007-10-04
WO2007111557A1 (en) 2007-10-04
KR101511789B1 (ko) 2015-04-13
EP1999930B1 (en) 2017-02-22
PT1999930T (pt) 2017-04-07
JP2009531954A (ja) 2009-09-03

Similar Documents

Publication Publication Date Title
US10123257B2 (en) Wireless extender secure discovery and provisioning
US9641494B2 (en) Method and apparatus for handling keys used for encryption and integrity
EP3499840B1 (en) User-plane security for next generation cellular networks
ES2734989T3 (es) Comunicaciones seguras para dispositivos informáticos que utilizan servicios de proximidad
KR101516958B1 (ko) 기지국 자가 구성을 위한 방법 및 장치
JP7101775B2 (ja) セキュリティ保護方法および装置
US20110126016A1 (en) System and method for secure wireless multi-hop network formation
AU2013226494B2 (en) Method and device for rekeying in a radio network link layer encryption system
JP2019533956A (ja) データ送信方法ならびに関連デバイスおよびシステム
ES2625133T3 (es) Un método y aparato para manejar claves utilizadas para cifrado e integridad
RU2774435C2 (ru) Способ и устройство обеспечения безопасности
KR100654441B1 (ko) 무선 네트워크 접근 제어방법 및 장치