ES2743214T3 - Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB - Google Patents

Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB Download PDF

Info

Publication number
ES2743214T3
ES2743214T3 ES14843551T ES14843551T ES2743214T3 ES 2743214 T3 ES2743214 T3 ES 2743214T3 ES 14843551 T ES14843551 T ES 14843551T ES 14843551 T ES14843551 T ES 14843551T ES 2743214 T3 ES2743214 T3 ES 2743214T3
Authority
ES
Spain
Prior art keywords
senb
key
security
base station
menb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14843551T
Other languages
English (en)
Inventor
Rajavelsamy Rajadurai
Mangesh Abhimanyu Ingale
Lieshout Gert Jan Van
Soenghun Kim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Application granted granted Critical
Publication of ES2743214T3 publication Critical patent/ES2743214T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • H04W76/16Involving different core network technologies, e.g. a packet-switched [PS] bearer in combination with a circuit-switched [CS] bearer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/28Discontinuous transmission [DTX]; Discontinuous reception [DRX]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0001Arrangements for dividing the transmission path
    • H04L5/0003Two-dimensional division
    • H04L5/0005Time-frequency
    • H04L5/0007Time-frequency the frequencies being orthogonal, e.g. OFDM(A), DMT
    • H04L5/001Time-frequency the frequencies being orthogonal, e.g. OFDM(A), DMT the frequencies being arranged in component carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Abstract

Un procedimiento por una primera estación base (104) para crear una conexión segura en un sistema de comunicación inalámbrica que soporta una conectividad dual, el procedimiento comprende: generar (602a) una primera clave de seguridad asociada con una segunda estación base (106) usando un valor de contador de grupos de células secundarias, SCG, y una clave de seguridad base de la primera estación base; y transmitir (604a) la primera clave de seguridad a la segunda estación base (106), en el que la primera clave de seguridad se usa para generar una segunda clave de seguridad, que se usa para cifrar datos entre un terminal (108) y la segunda estación base (106), en el que la clave de seguridad base se renueva cuando el valor de contador de SCG está a punto de reiniciarse cíclicamente para evitar la repetición de clave, y en el que al menos una célula asociada con la primera estación base (104) y al menos una célula asociada con la segunda estación base (106) se agregan para el terminal (108).

Description

DESCRIPCIÓN
Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB
Campo técnico
La presente invención se refiere a sistemas de red de radio y, más concretamente, a un mecanismo para proporcionar una transmisión y recepción segura simultánea a través de múltiples eNB desde un Equipo de Usuario (UE) con agregación de portadoras inter-eNB en los sistemas de red de radio. La presente solicitud se basa en y reivindica la prioridad de una solicitud de India con Número 4059/CHE/2013 presentada el 11 de septiembre de 2013.
Antecedentes de la técnica
Con el aumento en el despliegue de la Evolución a Largo Plazo (LTE) y LTE avanzada (LTE-A), las células pequeñas usando nodos de baja potencia tales como una Pico célula y una Femto célula se consideran prometedoras para hacer frente a la explosión del tráfico móvil. Se prefiere una célula pequeña que usa un nodo de baja potencia, que tiene una potencia de transmisión (Tx) menor que un macro nodo y las clases de Estación Base (BS) para los despliegues de zonas con cobertura inalámbrica en escenarios de interiores y de exteriores. La potenciación de células pequeñas para Red de Acceso de Radio Terrestre de Sistema Universal de Telecomunicaciones Móviles (UMTS) Evolucionado (E-UTRAN) y E-UTRA se centra en funcionalidades adicionales para un desempeño potenciado en áreas con cobertura inalámbrica para interiores y exteriores usando los nodos de baja potencia. Se puede esperar que la potenciación de células pequeñas soporte un caudal de usuario significativamente aumentado tanto para el enlace descendente como para el enlace ascendente, centrándose principalmente en un caudal de usuario típico, dada una complejidad de sistema razonable. Se espera que la potenciación de células pequeñas seleccione como objetivo la capacidad por unidad de área (por ejemplo, bps/km2) para que sea tan alta como sea posible, para una distribución de células pequeñas y un usuario dados, los tipos de tráfico típicos y considerando una complejidad de sistema razonable. En la especificación de LTE, Comunicado 11, un UE se puede someter a agregación de portadoras, por medio de unas portadoras desde unas bandas de frecuencia diferentes. El UE se somete a agregación de portadoras con al menos una primera frecuencia de servicio atendida por un eNB primario y al menos una segunda frecuencia de servicio atendida por un eNB secundario. Esta agregación de portadoras del UE se denomina agregación de portadoras inter-eNB y el UE. La Conectividad Dual involucra dos eNB para proporcionar recursos de radio a un UE dado (con portadores de radio activos), mientras que existe un único punto de terminación de S1-MME para un UE entre una Mm E y la E-UTRAN. La arquitectura de E-UTRAN y las funciones relacionadas para soportar una Conectividad Dual para E-UTRAN se describen adicionalmente en la TS 36.300.
En los mecanismos de seguridad existentes que soportan agregación inter-portadora en el UE, autenticación y autorización se realizan usando el procedimiento de autenticación y acuerdo de clave (AKA) definido para el Acceso de Radio Terrestre Universal Evolucionado (E-UTRAN) en las redes de LTE. Una clave de seguridad inicial es obtenida por la Entidad de Gestión de Movilidad (MME) en la red medular y se envía a un eNB primario. Durante un traspaso (iniciado por S1 o X2) inter-eNB, el eNB primario obtiene la clave de seguridad para un eNB secundario, usando una clave de seguridad de base. La misma clave de seguridad se usa para obtener claves adicionales, en la que una de las claves se usa para la protección de datos de plano de usuario.
Durante un traspaso (HO), los parámetros de Siguiente Salto (NH) sin usar o una clave de seguridad existente asociada con el eNB primario se pueden usar para obtener la clave de seguridad de base. Para la seguridad hacia delante, una clave de seguridad nueva para el eNB secundario se puede obtener usando una obtención de clave vertical en el eNB de anclaje usando parámetros de Siguiente Salto (NH) sin usar. Los parámetros de NH sin usar pueden no usarse siempre, y la clave de seguridad existente se puede usar como para obtener la clave de seguridad para el eNB de deriva. El uso de la clave de seguridad existente para una comunicación entre el eNB de deriva y el UE puede no proporcionar una separación de claves adecuada, lo que da como resultado que se comprometa la seguridad.
Además, si el eNB primario obtiene una clave de seguridad para el eNB secundario usando una clave de seguridad existente, entonces tendrá lugar la repetición de clave. Además, cada vez que el eNB secundario se elimina y se añade de nuevo para soportar una conectividad dual, se puede repetir la clave de seguridad generada. Además, la repetición de flujo de clave es muy posible cuando el mecanismo de seguridad existente definido en la TS 33.401 se usa para una conectividad dual y conduce a exponer el plano de usuario a ataques de seguridad, lo que necesita ser evitado.
Además de la repetición de clave, las capacidades de seguridad y/o la configuración local del eNB secundario pueden ser diferentes del eNB primario. Por lo tanto, el UE puede necesitar usar diferentes algoritmos criptográficos para comunicarse con el eNB secundario. El establecimiento de un contexto de seguridad entre el eNB secundario y el UE requiere un conocimiento de los algoritmos de seguridad soportados y seleccionados por el eNB secundario. La información anterior se presenta como información de antecedentes solo para ayudar al lector a comprender la presente invención. Los solicitantes no han realizado determinación alguna, y no hacen afirmación alguna, en lo que respecta a si algo de lo anterior podría ser aplicable como técnica anterior con respecto a la presente solicitud. El documento WO 2013/097672 A1 desvela un procedimiento para asegurar una comunicación en agregación de portadoras inter-eNB. De acuerdo con el procedimiento, una estación base primaria genera una clave de seguridad usando PCL, EARFCN-DL y puede usar adicionalmente una clave de seguridad de un estrato de no acceso. Además, el documento de NeC CORPORATION: "Security aspects for independent PDCP", Borrador de 3GPP; Seguridad de R2-132675, Proyecto de asociación de tercera generación (3GPP), Centro de Competencia Móvil; 650, Route des Lucioles; F-06921 Sophia-Antipolis Cedex; Francia se refiere al concepto de usar diferentes claves de seguridad en agregación de portadoras inter-eNB.
Divulgación de la invención
Problema técnico
Los mecanismos de seguridad existentes tienen varias desventajas. Los mecanismos de seguridad existentes pueden no proporcionar una comunicación segura de solución entre el eNB secundario y el UE debido a que las claves generadas pueden repetirse cuando se añade el eNB secundario y se actualiza la clave secundaria existente, lo que es una amenaza de seguridad elevada. Además, los mecanismos de seguridad existentes pueden no proporcionar una protección adecuada cuando el eNB primario y el eNB secundario que atienden al UE pertenecen a diferentes operadores y no se mantiene el secreto hacia delante.
Solución técnica
La invención proporcionada en el presente documento se refiere a un procedimiento por una primera estación base, un procedimiento por una segunda estación base, un procedimiento por un terminal, una primera estación base y un sistema de comunicación inalámbrica, cada uno de acuerdo con las reivindicaciones independientes adjuntas respectivas 1, 3, 5, 6 y 8.
Además, las realizaciones preferidas en el presente documento proporcionan un procedimiento para crear una conexión segura para un Equipo de Usuario (UE) en una red inalámbrica que comprende un primer Nodo B evolucionado (eNB) conectado con un segundo eNB. El UE se somete a agregación de portadoras con al menos una primera frecuencia de servicio atendida por el primer eNB y al menos una segunda frecuencia de servicio atendida por el segundo eNB. El procedimiento incluye generar una clave de base de seguridad no repetitiva única asociada con el segundo eNB por el primer eNB durante uno de una adición del segundo eNB, un cambio del segundo eNB, una actualización de la clave de base de seguridad no repetitiva única y una renovación de la clave de base de seguridad no repetitiva única. La clave de base de seguridad no repetitiva única se genera basándose en un parámetro de renovación y una clave de base de seguridad asociada con el primer eNB. El procedimiento incluye obtener una clave de cifrado de plano de usuario basándose en la clave de base de seguridad no repetitiva única generada asociada con el segundo eNB por el segundo eNB para cifrar la transferencia de datos a través de al menos un portador de radio de datos, después de recibir la clave de base de seguridad no repetitiva única a partir de dicho primer eNB. Además, el procedimiento incluye notificar el parámetro de renovación al UE para obtener la clave de base de seguridad no repetitiva única asociada con el segundo eNB y la clave de cifrado de plano de usuario para la transferencia de datos a través de la conexión segura. El al menos un portador de radio de datos se establece en al menos una célula de servicio asociada con el segundo eNB y el UE. Además, el procedimiento incluye posibilitar una conexión segura para la transferencia de datos de plano de usuario entre el UE y el segundo eNB a través de los al menos un portadores de radio de datos usando la clave de cifrado de plano de usuario asociada con el segundo eNB.
En otra realización preferida, la clave de base de seguridad no repetitiva única asociada con el segundo eNB está criptográficamente separada de la clave de base de seguridad asociada con el primer eNB. En una realización, el parámetro de renovación usado para obtener la clave de base de seguridad no repetitiva única asociada con el segundo eNB es uno de un valor aleatorio y un valor de contador. El parámetro de renovación se usa como un parámetro de entrada para cada una de dichas obtenciones de clave de base de seguridad no repetitiva única asociadas con el segundo eNB, en el que el parámetro de renovación usado es diferente del usado previamente para una clave de base de seguridad dada asociada con el primer eNB para evitar la repetición de flujo de clave. Además, las realizaciones preferidas en el presente documento proporcionan un sistema para crear una conexión segura para un Equipo de Usuario (UE) en una red inalámbrica que comprende un primer Nodo B evolucionado (eNB) conectado con un segundo eNB. El UE se somete a agregación de portadoras con al menos una primera frecuencia de servicio atendida por el primer eNB y al menos una segunda frecuencia de servicio atendida por el segundo eNB. El sistema está configurado para generar una clave de base de seguridad no repetitiva única asociada con el segundo eNB por el primer eNB durante uno de una adición del segundo eNB, un cambio del segundo eNB, una actualización de la clave de base de seguridad no repetitiva única y una renovación de la clave de base de seguridad no repetitiva única. La clave de base de seguridad no repetitiva única se genera basándose en un parámetro de renovación y una clave de base de seguridad asociada con el primer eNB. El sistema está configurado para obtener una clave de cifrado de plano de usuario basándose en la clave de base de seguridad no repetitiva única generada asociada con el segundo eNB para cifrar la transferencia de datos a través de al menos un portador de radio de datos después de recibir la clave de base de seguridad no repetitiva única generada asociada con el segundo eNB desde el primer eNB. Además, el sistema está configurado para notificar el parámetro de renovación al UE usado para obtener la clave de base de seguridad no repetitiva única asociada con el segundo eNB y la clave de cifrado de plano de usuario para la transferencia de datos a través de la conexión segura. El al menos un portador de radio de datos se establece en al menos una célula de servicio asociada con el segundo eNB. Además, el sistema está configurado para posibilitar una conexión segura para la transferencia de datos de plano de usuario entre el UE y el segundo eNB a través de los al menos un portadores de radio de datos usando la clave de cifrado de plano de usuario asociada con el segundo eNB.
Además, las realizaciones preferidas en el presente documento proporcionan un producto de programa informático que comprende un código de programa ejecutable por ordenador registrado en un medio de almacenamiento no transitorio legible por ordenador, dando lugar el código de programa ejecutable por ordenador, cuando se ejecuta, a las acciones que incluyen generar una clave de base de seguridad no repetitiva única asociada con el segundo eNB durante uno de una adición del segundo eNB, un cambio del segundo eNB, una actualización de la clave de base de seguridad no repetitiva única y una renovación de la clave de base de seguridad no repetitiva única. La clave de base de seguridad no repetitiva única se genera basándose en un parámetro de renovación y una clave de base de seguridad asociada con el primer eNB. Dando lugar el código de programa ejecutable por ordenador, cuando se ejecuta, a acciones adicionales que incluyen obtener una clave de cifrado de plano de usuario basándose en la clave de base de seguridad no repetitiva única generada asociada con el segundo eNB para cifrar la transferencia de datos a través de al menos un portador de radio de datos después de recibir la clave de base de seguridad no repetitiva única generada asociada con el segundo eNB a partir del primer eNB. El al menos un portador de radio de datos se establece en al menos una célula de servicio asociada con el segundo eNB. Dando lugar el código de programa ejecutable por ordenador, cuando se ejecuta, a acciones adicionales que notifican el parámetro de renovación al UE usado para obtener la clave de base de seguridad no repetitiva única asociada con el segundo eNB y la clave de cifrado de plano de usuario para la transferencia de datos a través de la conexión segura.
Dando lugar el código de programa ejecutable por ordenador, cuando se ejecuta, a acciones adicionales que posibilitan una conexión segura para la transferencia de datos de plano de usuario entre el UE y el segundo eNB a través de los al menos un portadores de radio de datos usando la clave de cifrado de plano de usuario asociada con el segundo eNB.
Estos y otros aspectos de las realizaciones en el presente documento se apreciarán y se entenderán mejor cuando se consideren junto con la siguiente descripción y los dibujos adjuntos. Se debería entender, no obstante, que las siguientes descripciones, aunque indican las realizaciones preferidas y numerosos detalles específicos de las mismas, se dan a modo de ilustración y no de limitación. Se pueden hacer muchos cambios y modificaciones dentro del ámbito de las realizaciones en el presente documento sin apartarse de las mismas, y las realizaciones en el presente documento incluyen la totalidad de tales modificaciones.
Efectos ventajosos de la invención
El objeto principal de las realizaciones en el presente documento es la provisión de un sistema y procedimiento para generar una clave de base de seguridad no repetitiva única asociada con un eNB secundario usando la clave de base de seguridad asociada con un eNB primario y un parámetro de renovación, cuando un UE se somete a agregación de portadoras con una primera frecuencia de servicio atendida por el eNB primario y al menos una segunda frecuencia de servicio atendida por el eNB secundario.
Otro objetivo de la invención es la actualización de la clave de base de seguridad no repetitiva única asociada con un eNB secundario para evitar la repetición de flujo de clave.
Otro objeto de las realizaciones en el presente documento es la provisión de un mecanismo para establecer un contexto de seguridad basándose en las capacidades de seguridad y la configuración soportadas por el eNB secundario en el sistema de red inalámbrica.
Otro objeto de las realizaciones en el presente documento es la provisión de un mecanismo para crear una conexión segura para la transferencia de datos de plano de usuario usando una clave de base de seguridad no repetitiva única entre un eNB secundario y un UE con agregación de portadoras inter-eNB en un sistema de red inalámbrica.
Breve descripción de los dibujos
La presente invención se ilustra en los dibujos adjuntos, de principio a fin de las cuales unas letras de referencia semejantes indican unas partes correspondientes en las diversas figuras. Las realizaciones en el presente documento se entenderán mejor a partir de la siguiente descripción con referencia a los dibujos, en los que:
la figura 1A es un diagrama de bloques que ilustra una agregación de portadoras inter-nodo B evolucionado (eNB) con un Equipo de Usuario (UE) en un sistema de red inalámbrica, de acuerdo con las realizaciones según se desvela en el presente documento;
la figura 1B es un diagrama de bloques que ilustra una base de seguridad, de acuerdo con las realizaciones según se desvela en el presente documento;
la figura 2A y la figura 2B ilustran una arquitectura de protocolo para una conectividad dual con el PDCP distribuido en consideración en la especificación de 3GPP, de acuerdo con las realizaciones según se desvela en el presente documento;
la figura 3 es un diagrama de bloques que ilustra diversos módulos de un MeNB y un SeNB, de acuerdo con las realizaciones según se desvela en el presente documento;
la figura 4 es un diagrama de flujo que ilustra un procedimiento para crear una conexión segura para la transferencia de datos de plano de usuario usando una clave de base de seguridad no repetitiva única entre el UE y el SeNB, de acuerdo con las realizaciones según se desvela en el presente documento;
la figura 5A es un diagrama de flujo que ilustra un procedimiento para la actualización de clave de seguridad iniciada por el SeNB y el MeNB evitando la repetición de flujo de clave usando un parámetro de renovación, de acuerdo con las realizaciones según se desvela en el presente documento;
la figura 5B es un diagrama de flujo que ilustra un procedimiento 500b para actualizar la clave de seguridad no repetitiva única asociada con el SeNB cuando se actualiza la clave de seguridad asociada con el MeNB, de acuerdo con las realizaciones según se desvela en el presente documento;
la figura 6A es un diagrama de secuencia ilustrativo que ilustra diversas operaciones realizadas entre un UE, un MeNB y un SeNB para crear una conexión segura para la transferencia de datos de plano de usuario usando una clave de base de seguridad no repetitiva única, de acuerdo con las realizaciones según se desvela en el presente documento.
la figura 6B es un diagrama de secuencia ilustrativo que ilustra diversas operaciones realizadas entre un UE, un MeNB y un SeNB para actualizar la clave de base de seguridad no repetitiva única asociada con el SeNB, de acuerdo con las realizaciones según se desvela en el presente documento;
la figura 6C es un diagrama de secuencia ilustrativo que ilustra diversas operaciones realizadas entre un UE, un MeNB y un SeNB para actualizar la clave de base de seguridad no repetitiva única asociada con el SeNB cuando se actualiza la clave de base de seguridad asociada con el MeNB, de acuerdo con las realizaciones según se desvela en el presente documento;
la figura 7A y la figura 7B son una secuencia ilustrativa que ilustra un mecanismo para el manejo de claves seguras en una red que soporta agregación de portadoras del UE, de acuerdo con las realizaciones según se desvela en el presente documento;
la figura 8 es un diagrama de flujo que ilustra un procedimiento para lograr una seguridad hacia delante usando un recuento de PDCP de Enlace Descendente (DL) para obtener la clave de seguridad usada para la transmisión de datos de plano de usuario de acuerdo con las realizaciones según se desvela en el presente documento; la figura 9 es un diagrama de secuencia ilustrativo que ilustra diversas operaciones realizadas entre un UE, un primer eNB, un segundo eNB para lograr una seguridad hacia delante usando un recuento de PDCP de DL para obtener la clave de seguridad usada para la transmisión de datos de plano de usuario, de acuerdo con las realizaciones según se desvela en el presente documento;
la figura 10 es un diagrama de flujo que ilustra un procedimiento para lograr una seguridad hacia delante usando un recuento de PDCP de DL y un recuento de PDCP de Enlace Ascendente (UL) para obtener la clave de seguridad usada para la transmisión de datos de plano de usuario, de acuerdo con las realizaciones según se desvela en el presente documento;
la figura 11 es un diagrama de secuencia ilustrativo que ilustra diversas operaciones realizadas entre un UE, un primer eNB, un segundo eNB para lograr una seguridad hacia delante usando un recuento de PDCP de DL y un recuento de PDCP de UL para obtener la clave de seguridad usada para la transmisión de datos de plano de usuario, de acuerdo con las realizaciones según se desvela en el presente documento;
la figura 12 es un diagrama de flujo que ilustra un procedimiento para lograr una seguridad hacia delante usando un número de ocasión para obtener la clave de seguridad usada para la transmisión de datos de plano de usuario, de acuerdo con las realizaciones según se desvela en el presente documento; la figura 13 es un diagrama de secuencia ilustrativo que ilustra diversas operaciones realizadas entre un UE, un primer eNB, un segundo eNB para lograr una seguridad hacia delante usando un número de ocasión para obtener la clave de seguridad usada para la transmisión de datos de plano de usuario, de acuerdo con las realizaciones según se desvela en el presente documento;
la figura 14 es un diagrama de flujo que ilustra un procedimiento para establecer un contexto de seguridad basándose en las capacidades de seguridad soportadas por el segundo eNB en la red inalámbrica, de acuerdo con las realizaciones según se desvela en el presente documento;
la figura 15 es un diagrama de secuencia ilustrativo que ilustra diversas operaciones realizadas entre el UE y el primer eNB para establecer el contexto de seguridad basándose en las capacidades de seguridad del segundo eNB, de acuerdo con las realizaciones según se desvela en el presente documento;
la figura 16 es otro diagrama de secuencia ilustrativo que ilustra diversas operaciones realizadas entre el UE y el primer eNB para establecer el contexto de seguridad basándose en las capacidades de seguridad soportadas por el segundo eNB, de acuerdo con las realizaciones según se desvela en el presente documento;
la figura 17 ilustra un indicador de actualización de clave ilustrativo y Código de Autenticación de Mensajes (MAC) para la verificación de Integridad generado usando la clave de seguridad nueva presente en una Unidad de Datos de Protocolo (PDU) de PDCP, de acuerdo con las realizaciones según se desvela en el presente documento;
la figura 18 ilustra un indicador de actualización de clave ilustrativo y un Número de Ocasión transferido en la PDU de PDCP, de acuerdo con las realizaciones según se desvela en el presente documento; y
la figura 19 ilustra un entorno informático que implementa un procedimiento y sistema para crear una conexión segura para el UE en una red inalámbrica que incluye el primer eNB conectado con el segundo eNB, de acuerdo con las realizaciones según se desvela en el presente documento.
Modo para la invención
Las realizaciones en el presente documento y las diversas características y detalles ventajosos de las mismas se explican más plenamente con referencia a las realizaciones no limitantes que se ilustran en los dibujos adjuntos y se detallan en la siguiente descripción. Las descripciones de técnicas de procesamiento y componentes bien conocidos se omiten con el fin de no complicar innecesariamente las realizaciones en el presente documento. Asimismo, las diversas realizaciones descritas en el presente documento no son necesariamente mutuamente exclusivas, debido a que algunas realizaciones se pueden combinar con otras una o más realizaciones para formar nuevas realizaciones. El término "o", como se usa en el presente documento, se refiere a un o no exclusivo, salvo que se indique lo contrario. Los ejemplos usados en el presente documento tienen por objeto meramente facilitar la comprensión de las formas en las que se pueden poner en práctica las realizaciones en el presente documento y posibilitar adicionalmente que los expertos en la materia pongan en práctica las realizaciones en el presente documento. Por consiguiente, los ejemplos no se deberían interpretar como limitantes del ámbito de las realizaciones en el presente documento.
De principio a fin del documento, las expresiones "primer Nodo B evolucionado" (primer eNB), "eNB Maestro (MeNB)", "eNB primario" y "eNB de anclaje" se usan de forma intercambiable y se pueden referir a un único eNB, que conecta un Equipo de Usuario (UE) con la red medular (que termina al menos la interfaz S1-MME).
De principio a fin del documento, las expresiones "segundo eNB", "eNB secundario (SeNB)" y "ENB de deriva" se usan de forma intercambiable y se pueden referir a un eNB que atiende al UE para potenciar el caudal de datos en el UE (pero no el MeNB).
De principio a fin del documento, las expresiones "Contador de Cambio de Segundo eNB (SCC)", "Contador de Recuento S (SCC)", "Contador de Células Secundarias", "Contador de Grupos de Células Secundarias (SCG)" y contador de SCG se usan de forma intercambiable y se refieren a un parámetro de contador mantenido en el primer eNB.
De principio a fin del documento, las expresiones "renovación", "regeneración de clave" y "actualizar" se han usado de forma intercambiable y se pueden referir a la obtención de una clave de base de seguridad nueva asociada con el SeNB.
De principio a fin del documento, la expresión "KeNB_m" se refiere a la clave KeNB especificada en la Especificación Técnica (TS) 33.401 de 3GPP, que es usada por el MeNB y el UE para obtener claves adicionales para proteger la comunicación entre los mismos.
Las realizaciones en el presente documento logran un procedimiento y sistema para crear una conexión segura para el UE en una red inalámbrica que incluye el primer eNB conectado con el segundo eNB que se desvela. El UE se somete a agregación de portadoras con al menos una primera frecuencia de servicio atendida por el primer eNB y al menos una segunda frecuencia de servicio atendida por el segundo eNB. En el primer eNB, una clave de base de seguridad no repetitiva única asociada con el segundo eNB se obtiene usando un parámetro de renovación durante al menos una de las siguientes: adición de un segundo eNB, actualización de la clave de base de seguridad no repetitiva única (debido a la reiniciación cíclica del recuento de PDCP o renovación/regeneración de la clave KeNB_m basada en el primer eNB) y renovación de la clave de base de seguridad no repetitiva única. La clave de base de seguridad no repetitiva única se genera basándose en una clave de base de seguridad asociada con el primer eNB y un parámetro de renovación asociado con el contexto de seguridad del primer eNB. En el segundo eNB, una clave de cifrado de plano de usuario se obtiene basándose en la clave de base de seguridad no repetitiva única asociada con el segundo eNB recibido del primer eNB para cifrar la transferencia de datos a través de al menos un portador de radio de datos. Al menos un portador de radio de datos se establece en al menos una célula de servicio asociada con el segundo eNB. El parámetro de renovación se notifica al UE para obtener la clave de base de seguridad no repetitiva única asociada con el segundo eNB y obtener adicionalmente una clave de cifrado de plano de usuario para la transferencia de datos a través de la conexión segura. Además, se establece una conexión segura para la transferencia de datos de plano de usuario entre el UE y el segundo eNB a través de los portadores de radio de datos usando la clave de cifrado de plano de usuario asociada con el segundo eNB.
En una realización, la clave de base de seguridad no repetitiva única asociada con el segundo eNB está criptográficamente separada de la clave de base de seguridad asociada con el primer eNB. El parámetro de renovación usado para obtener la clave de base de seguridad no repetitiva única asociada con el segundo eNB es uno de un valor aleatorio y un valor de contador. En una realización, el parámetro de renovación se usa como un parámetro de entrada para cada una de dichas obtenciones de clave de base de seguridad no repetitiva única asociadas con el segundo eNB, en el que el parámetro de renovación usado es diferente del usado previamente para una clave de base de seguridad dada asociada con el primer eNB para evitar la repetición de flujo de clave. Además, el SeNB puede solicitar al MeNB que actualice la clave de base de seguridad asociada con el mismo a través de la interfaz X2 (cuando los recuentos de PDCP están a punto de reiniciarse cíclicamente para cualquiera de los DRB entre el SeNB y el UE). Cuando el MeNB recibe una solicitud para la actualización de clave a partir del SeNB o siempre que el MeNB decida realizar la actualización de la clave de base de seguridad asociada con el SeNB, el MeNB obtiene una clave de base de seguridad nueva asociada con el SeNB. Entonces el MeNB entrega la clave de base de seguridad nueva asociada con el SeNB al SeNB y el MeNB proporciona el valor del parámetro de renovación usado en la obtención de la clave de base de seguridad asociada con el SeNB al UE en un procedimiento de RRC. Entonces el UE obtiene la clave de base de seguridad asociada con el SeNB y la clave de protección de Plano de usuario.
Además, las realizaciones en el presente documento logran un procedimiento y sistema para asegurar el acceso de radio con una agregación de portadoras inter-nodo B evolucionado (eNB) para una transmisión de datos segura con un equipo de usuario (UE). Un mensaje de X2 desde el primer eNB, incluyendo capacidades y configuraciones de UE, se envía al SeNB. Basándose en los parámetros recibidos, el SeNB puede seleccionar parámetros de seguridad que se van a usar para una comunicación entre el SeNB y el UE.
El sistema y procedimiento propuestos es robusto y eficaz para proporcionar una comunicación segura para el UE que opera en un modo de funcionamiento de conectividad dual cuando el UE podría posiblemente asociarse a sí mismo con dos o más eNB para una posible potenciación en el caudal de tráfico de usuario. En concreto, las una o más realizaciones de la presente invención se usan para mejorar la seguridad de redes de radio con agregación inter-eNB. El sistema y procedimiento propuestos mitiga las amenazas de seguridad afrontadas cuando se usan procedimientos existentes mediante la provisión de una separación de claves y un manejo de seguridad entre el primer eNB, el UE y el segundo eNB. A diferencia de los sistemas convencionales, el sistema y procedimiento propuestos usa un cifrado separado en una capa de Protocolo de Convergencia de Datos por Paquetes (PDCP) de los eNB en uso que comprende el primer eNB y el segundo eNB. El sistema y procedimiento también proporciona unas claves de seguridad separadas adicionales en el segundo eNB y la gestión del contexto de seguridad en el segundo eNB.
Haciendo referencia a continuación a los dibujos y, más en concreto, a las figuras 1 a 19 en las que caracteres de referencia similares indican características correspondientes consistentemente de principio a fin de las figuras, se muestran algunas realizaciones preferidas.
La figura 1A es un diagrama de bloques que ilustra una agregación de portadoras inter-nodo B evolucionado (eNB) en un sistema de red inalámbrica 100 tal como la de la Evolución a Largo Plazo (LTE) de 3GPP, de acuerdo con las realizaciones según se desvela en el presente documento. El sistema de red inalámbrica 100 incluye una Entidad de Gestión de Movilidad (MME) 102, un primer eNB (MeNB) 104, un segundo eNB (SeNB) 106 y un UE 108 con agregación de portadoras inter-eNB. La MME 102 gestiona estados de sesión, autenticación, radiobúsqueda, movilidad con 3GPP, nodos de 2G y de 3G, itinerancia y otras funciones de gestión de portadores.
En una realización, un gestor de agregación de portadoras en una red medular puede asignar el MeNB 104 al UE 108. Una vez que el MeNB 104 se ha asignado al UE 108, el MeNB 104 se puede configurar para pasar información de señalización al UE 108 usando una conexión de Control de Recursos de Radio (RRC). En una agregación de portadoras inter-eNB, el UE 108 se somete a agregación de portadoras con una primera frecuencia de servicio (F1) atendida por el MeNB 104 y una segunda frecuencia de servicio (F2) atendida por el SeNB 106.
Similar a la agregación intra-eNB, si el UE 108 está en el área de cobertura de ambas de las células, y soporta agregaciones de las frecuencias de portadora F1 y F2 respectivas, entonces las portadoras se pueden agregar y el UE 108 puede ser atendido por ambas de las células 102 y 106 respectivamente. Ventajosamente, una transmisión concurrente a través de ambas de las frecuencias F1 y F2 es posible sin introducir interferencia debido a que las dos frecuencias son diferentes. En ese sentido, la agregación de portadoras inter-eNB de la presente realización proporciona recursos de transmisión adicionales, similares a la agregación de portadoras intra-eNB de LTE-Avanzada.
El MeNB 104 y el SeNB 106 se conectan a través de un enlace de retroceso no ideal tal como la interfaz X2 y se comunican usando el protocolo de aplicación X2 (X2-AP).
En una realización, el MeNB 104 está conectado con el SeNB 106 con una interfaz caracterizada por uno de un enlace de retroceso no ideal y un enlace de retroceso ideal. El UE 108 se somete a agregación de portadoras con al menos una primera frecuencia de servicio atendida por el MeNB 104 y al menos una segunda frecuencia de servicio atendida por el SeNB configurado para operar en un modo de funcionamiento de conectividad dual en al menos una de una dirección de enlace descendente y una dirección de enlace ascendente con el MeNB 104 y el SeNB 106. En una realización, el sistema de red inalámbrica 100 usa un conjunto de portadores del UE 108 que se transmite a través del MeNB 104, mientras que otro conjunto de portadores del UE 108 se transmite a través del SeNB 106. De acuerdo con la especificación de 3GPP, el caudal de datos del UE 108 se puede aumentar mediante la adición de la célula secundaria a partir de uno de los SeNB 106 disponibles a través de la agregación de portadoras inter-eNB. En una realización, una clave de base se comparte entre la totalidad de los eNB que están involucrados en la agregación de portadoras inter-eNB de un UE. La clave de base para un eNB particular se distribuye entonces a otros eNB de servicio a través de la interfaz X2. Cada eNB que recibe la clave de base obtiene entonces independientemente las claves. Adicionalmente, se usan unas claves de seguridad separadas en el SeNB 106 para la gestión del contexto de seguridad en el SeNB 106.
Aunque la figura 1 ilustra solo un MeNB y SeNB, se ha de entender que el sistema de red inalámbrica 100 puede incluir múltiples MeNB y SeNB que se comunican con el UE. El sistema de red inalámbrica 100 es solo un ejemplo de un entorno adecuado y no se tiene por objeto que sugiera limitación alguna en lo que respecta al ámbito de uso o la funcionalidad de la invención. Además, el sistema de red inalámbrica 100 puede incluir diferentes módulos que se comunican entre sí junto con otros componentes de hardware o software. Por ejemplo, el componente puede ser, pero sin limitación, un procedimiento que se ejecuta en un dispositivo electrónico, un procedimiento ejecutable, un subproceso de ejecución, un programa o un ordenador. A modo de ilustración, los componentes pueden ser tanto una aplicación que se ejecuta en un dispositivo electrónico como el dispositivo electrónico.
La figura 1B es un diagrama de bloques que ilustra la base de seguridad, de acuerdo con las realizaciones según se desvela en el presente documento. El UE 108 y el MeNB 104 se pueden configurar para obtener la clave de seguridad KeNB_s de un SeNB 106 objetivo. En el MeNB 104 y el UE 108, la Función de Obtención de Clave (KDF) usa la clave de seguridad de base asociada con el MeNB 104 y un parámetro de renovación (Contador de Cambio de Segundo eNB (SCC)) como parámetros de entrada para generar la clave de base de seguridad no repetitiva única (KeNB_s) asociada con el SeNB 106. Los detalles del SCC y el proceso de obtención de clave se proporcionan junto con la figura 4. La (KeNB_s) generada se envía al SeNB 106 usando un mensaje de X2 y el SCC usado para obtener la KeNB_s se envía al UE 108 usando un mensaje de Control de Recursos de Radio (r Rc ). En una realización, el mensaje de RRC es un mensaje de reconfiguración de conexión de RRC.
En una realización, el mensaje de RRC es un mensaje de ORDEN DE MODO DE SEGURIDAD.
En el SeNB 106 y el UE 108, la KDF usa la clave de base de seguridad no repetitiva única (KeNB_s) asociada con el SeNB 106 y otros parámetros para obtener una clave KUPenc (clave de cifrado de plano de usuario) para proteger el tráfico de plano de usuario entre el UE 108 y el SeNB 106.
La figura 2 ilustra una arquitectura de protocolo para una conectividad dual con PDCP distribuido en consideración en la especificación de 3GPP, de acuerdo con las realizaciones según se desvela en el presente documento. La arquitectura de protocolo para una conectividad dual con Protocolo de Convergencia de Datos por Paquetes (PDCP) distribuido en consideración en la especificación de 3GPP TR 36.842 se describe en la figura 2. Cuando el UE 108 es atendido por el MeNB 104 y el SeNB 106, el plano de control y el plano de usuario del UE 108 se dividen entre el MeNB 104 y el SeNB 106.
La figura 2A ilustra una arquitectura de división de red medular (CN), de acuerdo con las realizaciones según se desvela en el presente documento. Como se muestra en la figura 2A, la S1-U termina en el MeNB 104 y el SeNB 106. Se hace referencia a esta arquitectura como división de red medular (CN) en la que un conjunto de portadores de Sistema Evolucionado por Paquetes (EPS) del UE 108 se dividen en la red medular en la Pasarela de Servicio (S-GW) y los portadores de EPS se mapean en las interfaces S1-U respectivas hacia el MeNB 104 y el SeNB 106. La figura 2B ilustra una arquitectura de división de Red de Acceso de Radio (RAN), de acuerdo con las realizaciones según se desvela en el presente documento. Como se muestra en la figura 2B, la S1-U termina solo en el MeNB 104. Se hace referencia a esta arquitectura como división de red de acceso de radio (RAN) en la que los portadores de EPS del UE 108 se dividen en el MeNB 104 y el portador descargado se mapean en la interfaz X2 hacia el SeNB 106. La pila de protocolos para el portador de radio de datos asociado con el MeNB 104 (portador de EPS n.° 1) y el SeNB 106 (portador de EPS n.° 2) incluye una entidad de PDCP, un Control de Enlace de Radio (entidad de RLC), y una entidad de Control de Acceso al Medio (MAC) común. Asimismo, la pila de protocolos para el portador de radio de datos de división asociado con el MeNB 104 (portador de EPS n.° 1) puede ser manejada por la entidad de PDCP también asociada con el SeNB 106 denominado la entidad de PDCP común. La pila de protocolos asociada con el SeNB 106 para manejar el portador de radio de datos de división asociado con el SeNB 106 (portador de EPS n.° 2) incluye la entidad de RLC, la entidad de MAC y la entidad de PDCP común. Además, el MeNB 104 incluye un protocolo de RRC para la señalización de control.
La figura 3 es un diagrama de bloques que ilustra diversos módulos de un MeNB y un SeNB; de acuerdo con las realizaciones según se desvela en el presente documento. Los bloques primarios presentes para una comunicación en una conectividad dual de UE incluyen un módulo de comunicación 302, un módulo de gestión de trayectorias de portador 304, un módulo de procesador 306, un módulo de memoria 308 y un módulo de gestión de claves 310. En una realización, el módulo de comunicación 302 está configurado para comunicar información de seguridad con el UE 108 y otro eNB para establecer un contexto de seguridad. Por ejemplo, el módulo de comunicación inalámbrica 302 en un MeNB 104 se puede configurar para comunicar las claves de base de seguridad con uno o más UE 108. El módulo de gestión de trayectorias de portador 304 determina el portador que se va a transmitir dentro de células respectivas en los eNB. El portador descrito en el presente documento puede ser o bien un Portador de Radio de Datos (DRB) o bien un Portador de Radio de Señalización (SRB). La selección de un portador se basa en varias variables, que incluyen, por ejemplo, pero sin limitación, requisitos de Calidad de Servicio (QoS), características de tráfico del portador, y la carga y el área de cobertura de una célula secundaria seleccionada.
El módulo de gestión de claves 310 es responsable de recibir claves a partir de diversas entidades. El módulo de gestión de claves 310 se puede configurar para generar claves de seguridad adicionales basándose en una clave recibida. El MeNB 104 recibe una clave de seguridad de base desde la MME 102 y obtiene una clave de seguridad no repetitiva única obtenida para el SeNB 106. De forma similar, el SeNB 106 puede usar la clave de seguridad recibida del MeNB 104 para obtener una clave de seguridad nueva que se va a usar para una comunicación segura con el UE 108. La clave de seguridad no repetitiva única obtenida para el SeNB 106 se puede enviar desde el MeNB 104 a través de la interfaz X2 usando un mensaje de X2.
Además, el módulo de memoria 308 está configurado para almacenar datos en relación con el funcionamiento de los eNB (MeNB y SeNB) y el UE 108. El módulo de memoria 308 se puede configurar para almacenar diversas claves de seguridad generadas para una comunicación con diferentes entidades.
La figura 4 es un diagrama de flujo que ilustra un procedimiento 400 para crear una conexión segura para la transferencia de datos de plano de usuario usando una clave de base de seguridad no repetitiva única, de acuerdo con las realizaciones según se desvela en el presente documento. En una realización, en la etapa 402, el procedimiento 400 incluye generar una clave de base de seguridad no repetitiva única asociada con el SeNB 106 usando la clave de base de seguridad asociada con el MeNB 104 y un parámetro de renovación.
El MeNB 104 está configurado para determinar el SeNB 106 para la transmisión de datos al UE 108 entre los eNB gestionados por el MeNB 104. Múltiples SeNB 106 pueden ser gestionados por un único MeNB 104. La selección del SeNB 106 puede depender de varios factores como medición de canal, la ubicación del UE 108, información de carga, y similares. El MeNB 104 se puede configurar para generar la clave de base de seguridad no repetitiva única asociada con el SeNB 106 y un parámetro de renovación al tiempo que se añade el SeNB 106.
El parámetro de renovación es uno de un valor aleatorio y un valor de contador, que está asociado con el contexto de seguridad del MeNB 104 y se genera y/o se incrementa para cada clave de base de seguridad no repetitiva única obtenida para el SeNB 106. El parámetro de renovación se usa, junto con una clave de base de seguridad del MeNB 104 para una obtención de clave de base de seguridad no repetitiva única para el SeNB 106, es diferente del usado previamente, con el fin de evitar la repetición de flujo de clave. En una realización, cuando el valor de recuento (SCC) está a punto de reiniciarse cíclicamente para una clave de base de seguridad dada del MeNB (KeNB_m), entonces el MeNB renueva la clave de base de seguridad (KeNB_m) del contexto de seguridad de AS asociado con el SCC y restablece el valor del SCC a "0".
En una realización, el MeNB 104 necesita generar la clave de base de seguridad no repetitiva única además de la clave de base de seguridad no repetitiva única existente cuando se añade un SeNB 106 adicional para atender al UE 108.
En una realización, el MeNB 104 se puede configurar para generar la clave de seguridad no repetitiva única cuando hay un cambio de en el SeNB 106 que se está usando. Por ejemplo, cuando el SeNB 106 decide descargar los DRB en un SeNB candidato 106, es necesario generar una clave de base de seguridad nueva.
En una realización, el MeNB 104 se puede configurar para generar la clave de seguridad no repetitiva única cuando hay una actualización en la clave de seguridad asociada con el SeNB 106. Por ejemplo, cuando el mismo SeNB 106 se reconecta con el MeNB 104 después de una determinada duración, la actualización de la clave de seguridad asociada con el SeNB 106 se vuelve esencial. En una realización, el MeNB 104 se puede configurar para generar la clave de seguridad no repetitiva única cuando hay una actualización en la clave de seguridad asociada con el MeNB 104. Por ejemplo, si hay un cambio en la clave de base (KeNB_m) del MeNB 104 asociada con el UE 108, la actualización de la clave de seguridad asociada con el SeNB 106 es necesaria para asegurar la seguridad de las claves de cifrado de plano de usuario obtenidas.
En la etapa 404, el procedimiento 400 incluye incrementar un valor de contador asociado con el parámetro de renovación para actualizar de la clave de seguridad asociada con el segundo eNB.
Las diversas operaciones entre el MeNB 104, el SeNB 106 y el UE 108 para manejar claves de seguridad en diferentes condiciones como un cambio en el SeNB 106, una adición de un SeNB 106, descarga de DRB, liberación de SeNB y actualización de la clave de base de seguridad asociada con el MeNB 104 se describe junto con la figura 7.
En una realización, el valor de contador está asociado con el contexto de seguridad del SeNB 106 seleccionado. En otra realización, el valor de contador está asociado con el contexto de seguridad del estrato de acceso (AS) (con la KeNB_m) establecido entre el MeNB 104 y el UE 108 y mantenido durante el tiempo que dura el contexto de seguridad de AS actual. El valor de contador se incrementa para cada clave de base de seguridad no repetitiva única generada asociada con el SeNB 106 por el MeNB. Se hace referencia al valor de contador como el Contador de SCG o SCC y es mantenido por el MeNB 104. En el caso en el que un valor aleatorio se usa como un parámetro de renovación, un valor aleatorio se puede generar usando una Función Pseudo Aleatoria (PRF) para cada clave de base de seguridad no repetitiva única generada. Debido a que el parámetro de renovación usado es diferente del usado previamente junto con una KeNB_m basada en seguridad, con el fin de evitar la repetición de flujo de clave.
En una realización, el SCC se inicializa a '0' cuando se establece la KeNB_m en el contexto de seguridad de AS asociado. El MeNB obtiene la KeNB_s (usando SCC = 0) y entonces el SCC se incrementa (después de la obtención de clave) y se sigue el mismo mecanismo para una obtención de clave nueva adicional. En una realización, el contador de SCG se incrementa antes de la obtención de clave y se sigue el mismo mecanismo para una obtención de clave nueva adicional. En una realización, cuando el valor de recuento (SCC) está a punto de reiniciarse cíclicamente para una clave de base de seguridad dada del MeNB 104 (KeNB_m), entonces el MeNB 104 renueva la clave de base de seguridad (KeNB_m) del contexto de seguridad de AS asociado con el SCC y restablece el valor del SCC a "0".
Además del parámetro de renovación, se pueden usar varios otros parámetros para generar la clave de base de seguridad no repetitiva única asociada con el SeNB 106. Los ejemplos de los parámetros usados para generar la clave de base de seguridad no repetitiva única, pueden incluir, pero sin limitación, la clave de base de seguridad no repetitiva única asociada con el MeNB 104 (KeNB_m), la clave de base de seguridad no repetitiva única en uso en el SeNB 106, los parámetros de capa física como Identidad de Célula Física (PCI) y frecuencia de DL, en los que dicha PCI y dicha frecuencia de DL están asociados con el SeNB 106.
En la etapa 406, el procedimiento 400 incluye notificar el parámetro de renovación por el MeNB 104 al UE 108 para posibilitar que el UE 108 obtenga la clave de base de seguridad no repetitiva única asociada con el SeNB 106 (KeNB_s). Por ejemplo, el valor del SCC se envía al UE como el parámetro de renovación para generar la clave de base de seguridad no repetitiva única. El MeNB 104 entrega la clave de base de seguridad no repetitiva única generada (KeNB_s) al SeNB 106.
En la etapa 408, el procedimiento 400 incluye obtener la clave de base de seguridad no repetitiva única en el UE 108 basándose en el parámetro de renovación recibido del MeNB 104.
En la etapa 410, el procedimiento 400 incluye obtener una clave de cifrado de plano de usuario basándose en la clave de base de seguridad no repetitiva única asociada con el segundo eNB (KeNB_s) para cifrar la transferencia de datos a través de al menos un Portador de Radio de Datos (DRB) establecido en al menos una célula de servicio asociada con el SeNB 106. Basándose en la clave de base de seguridad no repetitiva única obtenida para el SeNB 106, el SeNB 106 se puede configurar para generar la clave de cifrado de plano de usuario que se va a usar para una comunicación de datos entre el SeNB 106 y el UE 108. De forma similar, el UE 108 se puede configurar para generar una clave de cifrado de plano de usuario que se va a usar para una comunicación de datos entre el SeNB 106 y el UE 108.
En la etapa 412, el procedimiento 400 incluye posibilitar una conexión segura para la transferencia de datos de plano de usuario entre el UE 108 y el SeNB 106 a través de dichos al menos un portadores de radio de datos usando la clave de cifrado de plano de usuario asociada con dicho SeNB 106.
Las diversas acciones, actos, bloques, etapas y similares en el procedimiento 400 se pueden realizar en el orden presentado, en un orden diferente o de forma simultánea. Además, en algunas realizaciones, algunas acciones, actos, bloques, etapas y similares se pueden omitir, añadir, modificar, saltar y similares sin apartarse del ámbito de la invención.
La figura 5A es un diagrama de flujo que ilustra un procedimiento 500a para la actualización de clave de seguridad y evitando la repetición de flujo de clave usando un parámetro de renovación, de acuerdo con las realizaciones según se desvela en el presente documento.
La actualización de seguridad es esencial para evitar la repetición de flujo de clave. Si el MeNB 104 obtiene la clave de base de seguridad no repetitiva única para el SeNB 106 usando una clave de seguridad existente asociada con el MeNB 104, entonces la repetición de clave puede tener lugar con los mecanismos de seguridad existentes cuando el SeNB 106 se libera y se reconecta con el MeNB 104 múltiples veces.
Actualización de clave de seguridad en el SeNB 106
En la etapa 502a, el procedimiento 500a comienza con el SeNB 106 usando la clave de base de seguridad no repetitiva única recibida para generar la clave de cifrado de plano de usuario.
En la etapa 504a, el procedimiento 500a incluye detectar en el SeNB 106 si un recuento de PDCP para el Portador de Radio de Datos establecido en el SeNB 106 está a punto de reiniciarse cíclicamente o detectar si el SeNB 106 decide cambiar el SeNB 106 actualmente configurado para dicho UE a otro SeNB candidato. En el caso en el que el SeNB 106 decide dirigir los DRB al SeNB candidato, el MeNB 104 necesita generar una clave de base de seguridad nueva usada para el SeNB candidato. Como alternativa, el SeNB 106 detecta que el recuento de PDCP asociado con un DRB está a punto de reiniciarse cíclicamente, el SeNB 106 se puede configurar para solicitar que el MeNB 104 actualice la clave de seguridad usada.
En la etapa 508a, el procedimiento 500a incluye enviar un mensaje de solicitud de actualización de clave desde el SeNB 106 al MeNB 104 a través de la interfaz X2 entre el MeNB 104 y el SeNB 106 para una clave de base de seguridad nueva.
En el momento de la detección de que al menos un DRB establecido en el SeNB 106 está a punto de alcanzar un punto de reiniciación cíclica, el SeNB 106 se puede configurar para enviar un mensaje de solicitud de actualización de clave al MeNB 104 a través de la interfaz X2.
En una realización, cuando el SeNB 106 decide seleccionar un SeNB candidato para atender al UE 108, el SeNB 106 envía una solicitud al MeNB 104 asociado con el UE 108 para actualizar de la clave de seguridad.
En la etapa 506a , el procedimiento 500a incluye que el SeNB 106 use la clave de base de seguridad actual recibida del MeNB 104. Debido a que no hay cambio alguno en el SeNB 106 o no se alcanza el punto de reiniciación cíclica asociado con cualquiera de los DRB, el SeNB 106 puede continuar usando la clave de base de seguridad actual recibida del MeNB 104.
En la etapa 508a, el procedimiento 500a incluye recibir una solicitud en el MeNB 104 para actualizar la clave de base de seguridad actual asociada con el SeNB 106 en uso. El SeNB 106 está configurado para solicitar al MeNB 104 que actualice la clave de base de seguridad actual asociada con el SeNB en uso por el SeNB 106.
En la etapa 510a, el procedimiento 500a incluye obtener, en el MeNB 104, una clave de base de seguridad nueva en respuesta a la solicitud recibida del SeNB 106. Basándose en la solicitud de actualización de clave a partir del SeNB 106, el MeNB 104 se puede configurar para generar una clave de base de seguridad no repetitiva única nueva asociada con el SeNB 106.
En la etapa 512a, el procedimiento 500a incluye entregar la clave de base de seguridad nueva obtenida asociada con el SeNB 106 al SeNB 106 desde el MeNB a través de la interfaz X2 entre el MeNB 104 y el SeNB 106.
En la etapa 514a, el procedimiento 500a incluye pasar el valor de contador al UE 108 para posibilitar que el UE obtenga la clave de base de seguridad nueva. El Ue 108 puede obtener la clave de seguridad como la que va a ser usada por el SeNB 106. primer eNB dicha clave de base de seguridad nueva en
Regeneración de clave de seguridad/actualización de clave de seguridad iniciada por el MeNB 104
La figura 5B es un diagrama de flujo que ilustra un procedimiento 500b para actualizar la clave de seguridad no repetitiva única asociada con el SeNB 106 cuando la clave de seguridad asociada con el MeNB 104 se actualiza, de acuerdo con las realizaciones según se desvela en el presente documento.
En la etapa 502b, el procedimiento 500b comienza con el SeNB 106 usando la clave de base de seguridad no repetitiva única recibida para generar la clave de cifrado de plano de usuario.
En la etapa 504b, el procedimiento 500b incluye detectar en el MeNB 104 si hay una actualización en la seguridad asociada con el MeNB 104 o decidir en el MeNB cambiar el SeNB 106 actualmente configurado para dicho UE a otro SeNB candidato. En el caso en el que el SeNB 106 decide dirigir los DRB al SeNB candidato, el MeNB 104 necesita obtener una clave de base de seguridad nueva usada para el SeNB candidato.
En la etapa 506b, el procedimiento 500b incluye que el SeNB 106 use la clave de base de seguridad actual recibida del MeNB 104. Debido a que no hay cambio alguno en el eNB 106 o la clave de base de seguridad asociada con el MeNB 104, el SeNB 106 puede continuar usando la clave de base de seguridad actual recibida del MeNB 104. En la etapa 508b, el procedimiento 500b incluye restablecer el SCC a cero cuando la KeNB_m se renueva o se regenera y obtener, en el MeNB 104, una clave de base de seguridad nueva asociada con el SeNB 106.
Basándose en la clave de seguridad actualizada asociada con el MeNB 104, el MeNB 104 se puede configurar para generar una clave de base de seguridad no repetitiva única nueva asociada con el SeNB 106.
En una realización, el contador de SCC se puede incrementar después de obtener la clave de base de seguridad nueva asociada con el SeNB 106.
En una realización, el contador de SCC se puede incrementar antes de obtener la clave de base de seguridad nueva asociada con el SeNB 106.
Para cada renovación de la clave de base de seguridad asociada con el MeNB 104, el MeNB 104 se puede configurar para restablecer el valor de recuento a "0".
En la etapa 510b, el procedimiento 500b incluye entregar la clave de base de seguridad nueva obtenida asociada con el SeNB 106 al SeNB 106 por el MeNB a través de la interfaz X2 entre el MeNB 104 y el SeNB 106.
En la etapa 512b, el procedimiento 500b incluye pasar el valor de contador usado para obtener la clave de base de seguridad nueva asociada con el SeNB 106 para posibilitar que el UE 108 obtenga la clave de base de seguridad nueva. El UE 108 puede obtener la clave de seguridad como la que va a ser usada por el SeNB 106.
Habitualmente, la clave de base de seguridad necesita actualizarse, cuando el UE conecta con una MME nueva 102 o una reconexión con la misma MME 102.
Las diversas acciones, actos, bloques, etapas y similares en el procedimiento 500a y el procedimiento 500b se pueden realizar en el orden presentado, en un orden diferente o de forma simultánea. Además, en algunas realizaciones, algunas acciones, actos, bloques, etapas y similares se pueden omitir, añadir, modificar, saltar y similares sin apartarse del ámbito de la invención.
La figura 6A es un diagrama de secuencia ilustrativo que ilustra diversas operaciones realizadas entre un UE 108, un MeNB 104 y un SeNB 106 para crear una conexión segura para la transferencia de datos de plano de usuario usando una clave de base de seguridad no repetitiva única, de acuerdo con las realizaciones según se desvela en el presente documento.
En una realización, no ha de repetirse el uso del mismo flujo de clave en combinación con el recuento de PDCP y la ID de Portador usada para una generación de clave anterior.
En 602a, una clave de base de seguridad asociada con el SeNB 106 se genera usando un parámetro de renovación como uno de los parámetros de entrada para la obtención de clave. Los otros parámetros de entrada pueden incluir, pero sin limitación, la clave de base de seguridad en uso en el MeNB 104, la clave de base de seguridad no repetitiva única en uso en dicho SeNB 106, asociados los parámetros de capa física como Identidad de Célula Física (PCI) y frecuencia de DL con el SeNB 106. La PCI y dicha frecuencia de DL pertenece a como mucho una célula secundaria asociada con el SeNB 106 atendido en una de una segunda frecuencia de servicio.
El MeNB 104 se puede configurar para generar la clave de seguridad no repetitiva única, cuando hay un cambio de en el SeNB 106 que se está usando, cuando hay una actualización en la clave de seguridad asociada con el SeNB 106, cuando hay una actualización en la clave de seguridad asociada con el MeNB 104 y cuando el recuento de PDCP en un DRB está a punto de alcanzar la reiniciación cíclica.
El parámetro de renovación es uno de un valor aleatorio y un valor de contador, que se genera y/o se incrementa para cada obtención de clave de base de seguridad no repetitiva única asociada con el SeNB 106, de tal modo que el parámetro de entrada es diferente del usado previamente para evitar la repetición de flujo de clave.
En 604a, la clave de seguridad (KeNB_s) generada asociada con el SeNB 106 y las capacidades del UE 108 se envía al SeNB 106.
En 606a , el SeNB 106 determina los parámetros de seguridad que se van a usar para una comunicación con el UE y obtiene la clave de cifrado de plano de usuario usada de la KeNB_s recibida. La clave de cifrado de plano de usuario se obtiene en el SeNB 106 basándose en la clave de base de seguridad no repetitiva única recibida asociada con el segundo eNB para cifrar la transferencia de datos a través de al menos un Portador de Radio de Datos (DRB) establecido en al menos una célula de servicio asociada con el SeNB 106.
En 608a, un mensaje de X2 se envía desde el SeNB 106 al MeNB 104. El mensaje de X2 incluye los parámetros de seguridad seleccionados como algoritmo de cifrado.
En 610a , el MeNB 104 notifica el parámetro de renovación y los parámetros de seguridad seleccionados al UE 108 usando un mensaje de RRC para posibilitar que el UE 108 obtenga la clave de base de seguridad no repetitiva única asociada con el SeNB 106.
En 612a , el UE 108 obtiene la clave de seguridad (KeNB_s) asociada con el SeNB 106 usando un parámetro de renovación recibido del MeNB 104. El UE 108 no mantiene el parámetro de renovación y usa el parámetro recibido del MeNB 104. El UE 108 está configurado para obtener la clave de cifrado de plano de usuario basándose en la información presente en el mensaje de reconfiguración de conexión de RRC.
En 614a, una vez que el UE 108 ha obtenido la clave de seguridad (KenB_s) asociada con el SeNB 106 y la clave de cifrado de plano de usuario, un mensaje de reconfiguración de conexión de RRC completa se envía al MeNB 104 desde el UE 108. Entonces el UE 108 comienza a conectar con el SeNB 106.
Actualización de la clave de base de seguridad (KenB_s)
La figura 6B es un diagrama de secuencia ilustrativo 600b que ilustra diversas operaciones realizadas entre un UE 108, un MeNB y un SeNB 106 para actualizar la clave de base de seguridad no repetitiva única asociada con el SeNB, de acuerdo con las realizaciones según se desvela en el presente documento.
En 602b, el SeNB 106 está configurado para determinar si el recuento de PDCP para el al menos un Portador de Radio de Datos establecido en el SeNB 106 está a punto de reiniciarse cíclicamente. Para cada reiniciación cíclica de PDCP para cualquier DRB asociado con el UE 108, el SeNB 106 se puede configurar para solicitar una actualización de la clave de seguridad usada.
En 604b, un mensaje de solicitud de actualización de clave desde el SeNB 106 al MeNB 104 a través de la interfaz X2 entre el MeNB 104 y el SeNB 106 para una clave de base de seguridad nueva.
En 606b, el MeNB 104 está configurado para generar una clave de base de seguridad nueva asociada con el SeNB en respuesta a la solicitud recibida del SeNB.
En 608b, la clave de base de seguridad nueva generada se envía al SeNB 106.
En 610b, se envía al UE 108 un mensaje de reconfiguración de conexión de RRC que indica el SCC para posibilitar que el UE 108 obtenga la clave de base de seguridad nueva asociada con el SeNB 106.
En 612b, el UE 108 obtiene la clave de base de seguridad (KenB_s) nueva y entonces se obtiene la clave de plano de usuario usando la KeNB_s obtenida. En 614b, el SeNB 106 y el UE 108, reanuda la conexión segura.
En una realización, la combinación del NCC y el indicador de cambio de Clave se puede usar de forma diferente para interpretar el valor de clave/NH que se va a usar para obtener la clave KeNB_s en el UE 108. En el caso en el que el MeNB 104 contiene parámetros de NH sin usar, la KeNB_s se obtiene usando parámetros de NH sin usar desde el MeNB 104.
Obtención vertical (si existe una NH sin usar)
KeNB_s = KDF {NH (en el MeNB), SeNB-PCI, SeNB-EARFCN-DL}
En el caso en el que el MeNB 104 no tiene parámetros de NH sin usar, la KeNB_s se obtiene usando la KeNB_m actualmente activa obtenida en el MeNB 104.
Obtención horizontal (si no existe una NH sin usar)
KeNB_s = KDF {KeNB_m, SeNB-PCI, SeNB-EARFCN-DL}
Actualización de clave:
KeNB_s = KDF {KeNB_s (en uso, en la SeNB), SeNB-PCI, SeNB-EARFCN-DL}
En 614b, una vez que la clave de base de seguridad se ha actualizado en el UE 108 y el SeNB 106, se reanuda la conexión segura entre el UE 108 y el SeNB 106.
¿CLAVE? Regeneración/Actualización de la clave de base de seguridad (KenB_s) debido a la actualización de la clave de base de seguridad (KeNB_m) en el MeNB 104
La figura 6C es un diagrama de secuencia ilustrativo 600c que ilustra diversas operaciones realizadas entre un UE 108, un MeNB y un SeNB 106 para actualizar la clave de base de seguridad no repetitiva única asociada con el SeNB 106 cuando la clave de base de seguridad asociada con el MeNB 104 se actualiza, de acuerdo con las realizaciones según se desvela en el presente documento.
En 602c , el MeNB 104 decide actualizar la clave de seguridad asociada con el SeNB 106.
Cuando hay una actualización (a la que también se hace referencia como renovación o regeneración de clave) de la clave de base de seguridad asociada con el MeNB 104 (KeNB_m), se obtiene una KeNB_s nueva. Habitualmente, la regeneración de clave ocurre cuando el UE conecta con una MME nueva 102 o el MeNB 104 reconecta con la misma MME 102. Además, la regeneración de clave también se realiza de forma automática si el MeNB 104 reconecta con la misma MME 102 y una renovación de clave ocurre cuando la MME 102 proporciona una clave nueva o cuando el recuento de PDCP de cualquier DRB entre el MeNB 104 y el UE 108 están a punto de reiniciarse cíclicamente.
En 604c , el MeNB 104 está configurado para generar una clave de base de seguridad (KenB_s) nueva asociada con el SeNB 106, cuando hay una actualización en la clave de seguridad (KeNB_m) asociada con el MeNB 104. El valor de SCC se restablece a cero cuando se actualiza la clave de base de seguridad (KeNB_m) asociada con el MeNB 104.
En 606c , la clave de base de seguridad nueva generada se envía al SeNB 106.
En 608c, basándose en la clave de base de seguridad (KeNB_s) recibida, se genera la clave de cifrado de plano de usuario para una comunicación segura entre el UE 108 y el SeNB 106.
En 610c, un mensaje de X2 que confirma la recepción de la clave de seguridad asociada con el SeNB 106 se envía al MeNB 104 a través de la interfaz X2.
En 612c , se envía al UE 108 un mensaje de reconfiguración de conexión de RRC que indica el SCC para posibilitar que el UE 108 obtenga la clave de base de seguridad (KenB_s) nueva. El UE 108 puede obtener la clave de cifrado de plano de usuario usando la clave de base de seguridad (KenB_s) obtenida.
En 614c, el UE 108 obtiene la clave de base de seguridad (KenB_s) nueva. En 616c, el UE 108 envía la Reconfiguración de Conexión de RRC completa al MeNB 104. En 618c, una vez que la clave de base de seguridad se ha actualizado en el UE 108 y el SeNB 106, se reanuda la conexión segura entre el UE 108 y el SeNB 106.
En una realización, el valor de SCC junto con una clave de seguridad (KeNB_m) asociada con el MeNB 104 se usa para obtener la clave de seguridad (KeNB_s) para el SeNB 106. El valor de SCC se restablece en el MeNB 104 cuando se actualiza la KeNB_m y el valor inicializado se usa para obtener la clave de base de seguridad asociada con el SeNB 108 para evitar la reutilización de la clave de seguridad de base y la obtención del mismo flujo de clave. El MeNB 104 se puede configurar para incrementar el valor de contador para la generación de cada clave de base no repetitiva única (KeNB_s) asociada con el SeNB 106. El valor de contador es pasado al UE 108 por el MeNB usando la señalización de RRC. El MeNB 104 envía la KeNB_s nuevamente obtenida al SeNB 106, de tal modo que tanto el SeNB 106 como el UE 108 usan la misma KeNB_s y establecen el contexto de seguridad de célula pequeña de AS. El MeNB 104 mantiene el valor de contador junto con una clave de seguridad (KeNB_m) asociada con el MeNB 104 y se restablece siempre que cambie la clave de seguridad (KeNB_m) asociada con el MeNB 104.
En una realización, el valor de contador junto con el valor de NCC y el indicador de cambio de Clave de célula S identifica la clave que se va a usar para obtener la clave de base de seguridad no repetitiva única (KeNB_s) asociada con el SeNB 106. En otra realización, el UE 108 y el MeNB 104 mantiene el valor de contador y aumenta para cada obtención de KeNB_s. En una realización, la PCI y frecuencia de DL usadas para obtener la clave pertenece a como mucho una célula secundaria asociada con el SeNB atendido en una de la segunda frecuencia de servicio y la obtención de clave usando el valor de contador y parámetros de capa física son como sigue:
KeNB_s = KDF {KeNB_m, valor de contador, SeNB-PCI, SeNB-EARFCN-DL}
En una realización, la obtención de clave usando el valor de contador es como sigue:
KeNB_s = KDF {KeNB_m, valor de contador}
En una realización, el Número de Ocasión de MeNB junto con la KeNB_m se usa para obtener la KeNB_s. El Número de Ocasión de MeNB es generado por el MeNB 104 con el fin de evitar la reutilización de clave de KeNB_s o de evitar la obtención del mismo flujo de clave (solo puede ocurrir mientras aún se usa la misma KeNB_m) repetidamente. El Número de Ocasión de MeNB es proporcionado al UE 108 por el MeNB 104 usando la señalización de RRC. Además, el MeNB 104 envía la KeNB_s nuevamente obtenida al SeNB 106 de tal modo que tanto el SeNB 106 como el UE 108 pueden usar la misma KeNB_s. En una realización, el mensaje de reconfiguración de conexión de RRC puede portar el valor de Número de Ocasión de MeNB desde el MeNB 104 al UE 108.
La figura 7A y la figura 7B son una secuencia ilustrativa 700 que ilustra un mecanismo para el manejo de claves seguras en una red que soporta agregación de portadoras del UE 108, de acuerdo con las realizaciones según se desvela en el presente documento.
DESCARGA INICIAL
En la etapa 702, el MeNB 104 decidió descargar un DRB en un SeNB 106. El MeNB 104 determina que el UE 108 se puede conectar dualmente con un SeNB-106.
En 704, una vez que se ha decidido el SeNB, el MeNB 104 obtiene S-KeNB1 mediante la inicialización del contador de SCC al valor cero. El parámetro de renovación (al que también se hace referencia como el contador de renovación de clave) se incrementa para cada obtención de KeNB_s.
En 706, el MeNB 104 envía la clave de seguridad obtenida asociada con el SeNB 106 junto con la ID de portador del DRB que se está descargando. El MeNB 104 se puede configurar para proporcionar detalles de alto nivel de X2-AP al SeNB 106. El proceso de añadir una célula secundaria asociada con el SeNB 106 para atender al UE 108 a una segunda frecuencia asegura que las medidas de seguridad requeridas están presentes en el SeNB 106. Una asignación de ID de DRB es manejada por el MeNB 104 y el MeNB 104 está configurada para asignar diferentes ID de DRB para cada DRB asignado por el MeNB 104. El SeNB-1 106 obtiene una clave KUPenc (clave de cifrado de plano de usuario) para proteger el tráfico de plano de usuario entre los mismos.
En 710, el UE 108 obtiene la clave KUPenc (clave de cifrado de plano de usuario) para proteger el tráfico de plano de usuario entre el UE 108 y el SeNB1. El uso de una ID de portador diferente (es decir, la ID de DRB) para cada portador y la obtención de una S-KeNB nueva asegura que se evita la reutilización de flujo de clave.
Adición/Borrado de DRB
Las etapas 712 a 722 ilustran las operaciones realizadas por el UE 108, el MeNB 104 y el SeNB 106, cuando el MeNB decide descargar un DRB. En 712, el MeNB 104 inicia un procedimiento de Modificación de Grupos de Células Secundarias (SCG) para añadir un segundo DRB n.° 2 además del DRB n.° 1 al SeNB 106 seleccionado. En 714, se indica que se evita la duplicación de ID de DRB mediante la asignación de una ID de DRB nueva para el DRB descargado. Para el procedimiento de Modificación de SCG, no se emite una clave nueva y una clave vieja (la KUPenc, obtenida de S-KeNB1) se usa para proteger tanto el DRB n.° 1 como el DRB n.° 2. La clave de base de seguridad no repetitiva única (S-KeNB) asociada con el SeNB 106 es obtenida por el MeNB 104 y se reenvía al SeNB 106 solo para el procedimiento de adición de SCG (primera descarga de DRB, X2-AP: Indicación de Adición de SCG). Para la adición de un DRB adicional al mismo SeNB 106 (X2-AP: Indicación de Modificación de SCG), no se proporciona nueva clave alguna al SeNB 106. En cualquier punto de tiempo, solo una clave (KU-Penc) obtenida de la S-KeNB se usa para proteger la totalidad de los DRB de un UE 108 entre el SeNB 106 y el Ue 108.
En la etapa 716, se envía una indicación de modificación de SCG (adición del DRB n.° 2) al SeNB 106. En 718, se envía al Ue 108 un mensaje de reconfiguración de conexión de RRC que indica la adición del DRB n.° 2.
En 720, una vez que se ha completado la transferencia de datos asociada con el DRB, el MeNB 104 está configurado para borrar el DRB n.° 2 asociado con el SeNB 106. El MeNB 104 envía la indicación de modificación de SCG (borrado del DRB n.° 2) al SeNB 106. En 722, se envía al UE 108 un mensaje de reconfiguración de conexión de RRC que indica el borrado del DRB n.° 2.
Considérese un ejemplo en el que un usuario del UE 108 ve un vídeo (una aplicación de caudal de datos elevado) además de una descarga de archivo en progreso. En un escenario de este tipo, el MeNB 104 puede asignar un DRB n.° 2 al SeNB 106 para manejar la descarga del vídeo. Una vez que se ha completado la descarga del vídeo, el DRB 2 se borra.
Liberación de SCG
Etapa 724 a 732: Las etapas 724 a 732 ilustran las operaciones realizadas por el UE 108, el MeNB 104 y el SeNB 106, cuando el MeNB 104 decide liberar un SeNB 106 del UE 108. En 724, el MeNB 104 inicia un procedimiento de liberación para liberar todos los recursos atribuidos en el SeNB 106 para el UE 108. En 726, el MeNB 104 envía un mensaje de X2 al SeNB 106 para liberar los recursos del SeNB 106.
En 728, a la recepción de un mensaje de Liberación de SCG, el SeNB 106 borra la clave de seguridad S-KeNB1 enviada por el MeNB 104.
En 730, se envía al UE 108 un mensaje de reconfiguración de conexión de RRC que indica la liberación del SeNB 106.
En 732, a la recepción de un mensaje de Liberación de SCG, el UE 108 borra la clave de seguridad (S-KeNB1) enviada por el MeNB 104.
Debido a que se borra el contexto de SCG, cualquier descarga nueva de DRB crear un contexto de SCG nuevo con una S-KeNB nueva y la totalidad de las ID de DRB (incluyendo las usadas de la etapa 0 a la etapa 8) se vuelven reutilizables de nuevo. El borrado de estas claves de seguridad en el SeNB 106 y el UE 108 asegura la reutilización de las claves de seguridad obtenidas en el MeNB 104 para el SeNB sin repetición
Descarga con nueva clave
Etapa 734 a 752: Las etapas 724 a 732 ilustran las operaciones realizadas por el UE 108, el MeNB 104 y el SeNB 106, cuando el MeNB 104 decide descargar un DRB. En 734, el MeNB 104 decide descargar el DRB asociado con el UE 108 en el mismo SeNB-1. En 736, con contexto de SCG disponible alguno (después de la etapa 710), el MeNB 104 necesita obtener una S-KeNB2 nueva mediante el incremento del valor de recuento en el SCC (SCC cambia de SCC = 0 a SCC = 1) y reenvía la clave al SeNB 106 y el valor de SCC al UE 108. En una realización, si el MeNB 104 decide descargar el DRB asociado con el UE 108 en el SeNB diferente (por ejemplo, el SeNB-2), entonces se realiza el mismo procedimiento de la etapa 734 a la etapa 742.
El aumento del contador asociado el SeNB 106 asegura que la clave de base de seguridad generada para el SeNB 106 no se repite. Por ejemplo, en el caso en el que el SeNB 106 se libera del UE 108 y se asigna de nuevo al UE 108 después de una duración corta, se genera una clave de seguridad nueva para establecer el contexto de seguridad. De forma similar, las claves de cifrado de plano de usuario también se actualizan para cada actualización de la clave de base de seguridad (S-KeNB) asociada con el SeNB 106.
En 738, el MeNB 104 inicia un procedimiento de Modificación de Grupos de Células Secundarias (SCG) para añadir un segundo DRB n.° 1 al SeNB 106 seleccionado.
En 740, se envía al UE 108 un mensaje de reconfiguración de conexión de RRC que indica la adición del DRB n.° 1 y el valor de contador de SCC incrementado.
En 742, el UE 108 obtiene la clave de base de seguridad (S-KeNB2) usando el parámetro de SCC recibido del MeNB 104. De forma similar, el UE 108 y el SeNB-1 obtienen la clave KUPenc a partir de la S-KeNB2 para proteger el tráfico de plano de usuario entre los mismos.
Después de dicho cierto tiempo, si el MeNB 104 decide liberar el SeNB-1 106 para el UE 108, el MeNB 104 inicia un procedimiento de liberación para liberar todos los recursos en la SeNB 106 para el UE 108. Una vez que el UE 108 y el SeNB 106 han recibido el mensaje de Liberación de SCG, las claves se borran.
En 744, el MeNB 104 inicia un procedimiento de liberación para liberar todos los recursos en el SeNB 106 para el UE 108. En 726, el MeNB 104 envía un mensaje de X2 al SeNB para liberar los recursos del SeNB 106.
En 746 y 748, a la recepción de un mensaje de Liberación de SCG, el SeNB 106 borra la clave de seguridad S-KeNBI enviada por el MeNB 104.
En 750, se envía al UE 108 un mensaje de reconfiguración de conexión de RRC que indica la liberación del SeNB 106.
En 752, a la recepción de un mensaje de Liberación de SCG, el UE 108 borra la clave de seguridad (S-KeNB1) enviada por el MeNB 104.
PROCEDIMIENTO DE ACTUALIZACIÓN DE CLAVE
Etapas 754 a 790: Las etapas 724 a 732 ilustran las operaciones realizadas por el UE 108, el MeNB 104 y el SeNB 106, cuando el MeNB 104 no pudiera asignar diferentes ID de DRB, debido al agotamiento de las ID de DRB y realiza un procedimiento de actualización de clave.
En 754, el MeNB 104 decide descargar el DRB asociado con el UE 108 en el mismo SeNB-1. En 756, con contexto de SCG disponible alguno (después de la etapa 710), el MeNB 104 necesita obtener una S-KeNB3 nueva mediante el incremento del valor de recuento en el SCC (SCC cambia de SCC = 1 a SCC = 2) y reenvía la clave al SeNB 106 y el valor de SCC al UE 108.
El aumento del contador asociado el SeNB 106 asegura que la clave de base de seguridad generada para el SeNB 106 no se repite.
En 758, el MeNB 104 inicia un procedimiento de Modificación de Grupos de Células Secundarias (SCG) para añadir un segundo DRB n.° 1 al SeNB 106 seleccionado. El MeNB 104 está configurado para enviar la S-KeNB3 recién generada al SeNB 106.
En 760, se envía al UE 108 un mensaje de reconfiguración de conexión de RRC que indica la adición del DRB n.° 1 y el valor de contador de SCC incrementado (SCC = 3).
En 762, el UE 108 obtiene la clave de base de seguridad (S-KeNB2) usando el parámetro de SCC recibido del MeNB 104. De forma similar, el UE 108 y el SeNB-1 obtienen la clave KUPenc a partir de la S-KeNB2 para proteger el tráfico de plano de usuario entre los mismos.
En 764, el MeNB 104 decide descargar otros 35 DRB en secuencia a unos intervalos de tiempo diferentes y decide liberar algún portador asociado con el SeNB 106.
Etapas 774 a 790: Las etapas 774 a 790 ilustran las operaciones realizadas por el UE 108, el MeNB 104 y el SeNB 106, cuando el MeNB 108 no pudiera asignar diferentes ID de DRB, debido al agotamiento de las ID de DRB y realiza un procedimiento de actualización de clave.
En la etapa 768, se envía una indicación de modificación de SCG (adición del DRB n.° 2) al SeNB 106. En 718, se envía al Ue 108 un mensaje de reconfiguración de conexión de RRC que indica la adición del DRB n.° 2.
En 770, se envía al UE 108 un mensaje de reconfiguración de conexión de RRC que indica la adición del DRB n.° 2. Una vez que se ha completado la transferencia de datos asociada con el DRB, el MeNB 104 está configurado para borrar el DRB n.° 2 asociado con el SeNB. El MeNB 104 envía la indicación de modificación de SCG (borrado del DRB n.° 2) al SeNB 106. En 722, se envía al UE 108 un mensaje de reconfiguración de conexión de RRC que indica el borrado del DRB n.° 2.
El proceso descrito en las etapas 768, 770 y el párrafo anterior se repite para la totalidad de los DRB asignados. En 772, el DRB n.° 27 y el DRB n.° 32 están activos actualmente entre el UE 108 y el SeNB 106.
En 774, cuando se va a añadir un DRB (póngase por caso, 33-ésimo nuevo DRB), las ID de DRB se agotan (por ejemplo, después de la 32-ésima ID de DRB). Por lo tanto, después de (o cerca de aproximadamente) el 32-ésimo DRB, se desencadena un procedimiento de actualización de clave de uso de ID. En 766, después de la actualización de clave, se vuelve posible la reutilización de las ID de DRB. La ID de DRB se usa después de que se haya actualizado la base de seguridad asociada con el SeNB 1.
Cuando diferentes ID de DRB se asignan para cada descarga sucesiva de los DRB por el MeNB/SeNB, entonces la posibilidad de reutilizar la ID de DRB es una posibilidad. Un escenario muy poco común es que, para la misma S-KeNB (en el que no se cambia la KeNB), se descarguen los DRB más de 32 veces para un UE. Para este escenario, siempre es posible realizar un procedimiento de actualización de clave en lo que respecta a evitar la reutilización de la ID de DRB; no obstante, se espera que se realice muy raramente.
En 776, el mensaje de Liberación de SCG se envía al SeNB 106.
En 778, el SeNB 106 está configurado para borrar la clave de seguridad (S-KeNB3) enviada por el MeNB 104.
En 780, se envía al UE 108 un mensaje de reconfiguración de conexión de RRC que indica la liberación del SeNB 106.
En 782, el UE 108 borra la clave de seguridad (S-KeNB3) usada para una comunicación segura.
En 784, el MeNB 104 necesita generar una S-KeNB4 nueva para evitar la reutilización de la ID de portador mediante el incremento del valor de recuento en el SCC (SCC cambia de SCC = 2 a SCC = 3) y reenvía la clave al SeNB 106 y el valor de SCC al UE 108.
El aumento del contador asociado el SeNB 106 asegura que la clave de base de seguridad generada para el SeNB 106 no se repite y las ID de DRB no se reutilizan.
En 786, el MeNB 104 está configurado para enviar la S-KeNB4 recién generada al SeNB 106. El MeNB 104 inicia un procedimiento de Modificación de Grupos de Células Secundarias (SCG) para añadir los múltiples DRB DRB n.° 1, DRB n.° 2, DRB n.° 3, usando la clave de seguridad recién obtenida (S-KeNB4) al SeNB 106 seleccionado.
En 788, se envía al UE 108 un mensaje de reconfiguración de conexión de RRC que indica la adición del DRB n.° 1, el DRB n.° 2, el DRB n.° 3, y el valor de contador de SCC incrementado (SCC = 3).
En 790, el UE 108 obtiene la clave de base de seguridad (S-KeNB4) usando el parámetro de SCC recibido del MeNB 104. De forma similar, el UE 108 y el SeNB-1 obtienen la clave KUPenc a partir de la S-KeNB2 para proteger el tráfico de plano de usuario entre los mismos.
La figura 8 es un diagrama de flujo que ilustra un procedimiento 800 para lograr una seguridad hacia delante usando un recuento de PDCP de Enlace Descendente (DL) para obtener la clave de seguridad usada para la transmisión de datos de plano de usuario de acuerdo con las realizaciones según se desvela en el presente documento. En una realización, la seguridad hacia delante es esencial para mitigar los ataques por encadenamiento de claves y para asegurar que el hecho de comprometer la clave de seguridad generada en el MeNB 104 no conduce a comprometer las claves de seguridad obtenidas en el SeNB 106 y el UE 108. El procedimiento 400 descrito anteriormente asegura que diferentes claves de seguridad son usadas por el SeNB 106 para cifrar el DRB entre el SeNB 106 y el UE 108, Debido a que la clave de cifrado de plano de usuario es diferente de la clave de base de seguridad generada por el MeNB 104. Si el MeNB 104 y el SeNB 106 pertenece a diferentes operadores, la seguridad usada por el SeNB 106 para la obtención de la clave de cifrado de plano de usuario no puede ser la clave de base de seguridad generada por el MeNB 104, debido a que esto conducirá a que la seguridad se vea comprometida y a abrir la comunicación de datos con los atacantes. Para superar la amenaza de ataques de seguridad debido al hecho de comprometer la seguridad, la clave de cifrado de plano de usuario se obtiene usando un recuento de PDCP asociado con los DRB que se están transmitiendo en la PDU de PDCP para la actualización de clave entre el SeNB 106 y el UE 108 para lograr la seguridad hacia delante. El recuento de PDCP asociado con los DRB que se están transmitiendo es el parámetro de renovación para permitir una comunicación segura entre el UE 108 y el SeNB 106.
En la etapa 802, el procedimiento 800 incluye seleccionar aleatoriamente un recuento de PDCP de DL en el SeNB 106. El recuento de PDCP de DL es seleccionado aleatoriamente de entre el tráfico de plano de usuario (UP) en curso por el SeNB 106 y se usa para la obtención de clave de seguridad en el SeNB 106 y el UE 108. Cada recuento de PDCP de DL se puede asociar con un DRB específico. Basándose en los paquetes transmitidos y la notificación de estado de Número de Secuencia (SN) recibido del UE 108 y el MeNB 104, el SeNB 106 puede seleccionar un recuento de PDCP de DL aleatorio.
En la etapa 804, el procedimiento 800 incluye enviar el recuento de PDCP de DL seleccionado desde el SeNB 106 en el encabezamiento de PDCP de DL con una indicación para actualizar la clave de seguridad. El recuento de PDCP de DL seleccionado se indica al UE 108 en la PDU de PDCP de tal modo que el UE 108 usa la clave de seguridad indicada por el recuento de PDCP para la obtención de clave de seguridad.
En la etapa 806, el procedimiento 800 incluye obtener, en el UE 108, la clave de seguridad usando el recuento de PDCP de DL para transmitir de forma segura unos datos entre el SeNB 106 y el UE 108. A la recepción de la solicitud de actualización de clave, el UE 108 se puede configurar para obtener la clave de seguridad que se va a usar para una comunicación entre el UE 108 y el SeNB 106. En una realización, la obtención de clave de seguridad en el UE usando el recuento de PDCP de Dl seleccionado es como sigue: KeNB_s' = KDF {KeNB_s (en uso), recuento de PDCP seleccionado, SeNB-PCI, SeNB-EARFCN-DL}
En una realización, la obtención de clave es como sigue:
KeNB_s' = KDF {KeNB_s (en uso), recuento de PDCP (seleccionado)}
Después de obtener la KeNB_s', el SeNB 106 y el UE 108 comienzan a usar la KeNB_s' como KeNB_s.
En una realización, la KeNB_s se usa tal cual para la protección (cifrado) de plano de usuario. Como alternativa, la KeNB_s se usa para obtener claves adicionales (similares a la KeNB especificada en la TS 33.401) para cifrado de plano de usuario, protección de integridad y protección de señalización de RRC (en caso de que el SeNB 106 y el UE 108 tengan una señalización de RRC entre los mismos).
En una realización, el UE 108 toma el SN de PDCP de la PDU de PDCP indicada y el Número de Hipertrama (HFN) almacenado.
El recuento de PDCP es HFN SN de PDCP.
En la etapa 808, el procedimiento 800 incluye verificar que se verifica la clave de seguridad obtenida. El UE 108 se puede configurar para verificar si la clave de seguridad obtenida es la misma que la clave de seguridad recibida en la MAC-I recibida del SeNB 106. Diferentes valores de recuento de PDCP de UE se incluyen dentro del mensaje de Respuesta de Comprobación de Contador. El UE compara los valores de recuento de PDCP recibidos en el mensaje de Comprobación de Contador con los valores de sus portadores de radio.
Basándose en la verificación de la clave de seguridad obtenida en la etapa 810, la comunicación de datos entre el UE 108 y el SeNB 106 está asegurada. En la etapa 810, el procedimiento 800 incluye determinar si la verificación de la clave de seguridad obtenida en el UE 108 tiene éxito. El UE 108 compara los valores de recuento de PDCP recibidos en el mensaje de Comprobación de Contador con los valores de sus portadores de radio.
En la etapa 812, el procedimiento 800 incluye usar la clave de seguridad obtenida para transmitir de forma segura unos datos entre el Ue 108 y el SeNB 106 desde el siguiente recuento de PDCP. Una vez que el recuento de PDCP se ha reiniciado cíclicamente, el UE 108 comienza a usar la clave de seguridad recién/nuevamente obtenida.
En la etapa 814, el procedimiento 800 incluye notificar una discrepancia. Si el SeNB 106 recibe un mensaje de respuesta de comprobación de contador que contiene uno o varios valores de recuento de PDCP, el SeNB 106 puede liberar la conexión o notificar la diferencia de los valores de recuento de PDCP para el servidor de operaciones y mantenimiento o de MME de servicio para un análisis de tráfico adicional para, por ejemplo, detectar al atacante. Cuando el SeNB 106 recibe un mensaje de respuesta de comprobación de contador que no contiene valor alguno de recuento de PDCP, se completa el procedimiento 800.
Las diversas acciones e interacciones realizadas por el UE 108, el MeNB 104, y el SeNB 106, para lograr una seguridad hacia delante se describen con detalle junto con la figura 8.
Las diversas acciones, actos, bloques, etapas y similares en el procedimiento 800 se pueden realizar en el orden presentado, en un orden diferente o de forma simultánea. Además, en algunas realizaciones, algunas acciones, actos, bloques, etapas y similares se pueden omitir, añadir, modificar, saltar y similares sin apartarse del ámbito de la invención.
A diferencia del mecanismo de seguridad usado en el comunicado anterior del 3GPP, en el que la misma clave de seguridad es usada por el SeNB 106 para una comunicación con el MeNB 104 y el UE 108, el procedimiento de seguridad hacia delante descrito en el sistema y procedimiento propuestos proporciona unas claves de seguridad separadas en el SeNB 106 para el UE 108.
El uso de un cifrado separado en la capa de PDCP del MeNB 104 y el SeNB 106, es decir, diferentes claves de seguridad en el MeNB 104 y el SeNB 106, proporciona seguridad adicional. Además, debido a la separación de claves, se puede lograr una seguridad hacia delante y los DRB entre el SeNB 106 y el UE 108 se pueden transmitir de forma segura. Además, incluso si la clave de seguridad asociada con el MeNB 104 se ve comprometida, la clave de seguridad usada por el UE 108 y el SeNB 106 es segura.
Considérese un escenario a modo de ejemplo, cuando el MeNB 104 determina un SeNB 106. Para asegurar la comunicación de datos entre el SeNB 106 y el UE 108, el SeNB 106 puede seleccionar un recuento de PDCP de DL para obtener la clave de seguridad que se va a usar para una comunicación entre el SeNB 106 y el UE 108. Si el SeNB 106 selecciona un paquete 7 (de entre un conjunto de paquetes que se están transmitiendo). El paquete 7 se indica al UE 108, de tal modo que el UE 108 puede comenzar a usar la seguridad nueva a partir del paquete 7. En el extremo del UE 108, basándose en la reiniciación cíclica de PDCP y la verificación de la clave de seguridad obtenida, el UE 108 comienza a usar la clave de seguridad obtenida para una comunicación con el SeNB 106. En el caso en el que la reiniciación cíclica de PDCP tiene lugar en el paquete 10, el UE 108 puede comenzar a usar la clave de seguridad obtenida para una comunicación con el SeNB 106 desde el paquete 10 en adelante.
Debido a que la protección de trayectorias de datos se realiza usando la capa de PDCP existente, no hay coste adicional alguno de implementación en el extremo de operador.
La figura 9 es un diagrama de secuencia ilustrativo que ilustra diversas operaciones realizadas entre un UE, un primer eNB, un segundo eNB para lograr una seguridad hacia delante usando un recuento de PDCP de DL para obtener la clave de seguridad usada para la transmisión de datos de plano de usuario, de acuerdo con las realizaciones según se desvela en el presente documento. En una realización para lograr una seguridad hacia delante, el recuento de PDCP de DL del DRB que se está transmitiendo se puede usar para obtener la clave de cifrado de plano de usuario para la transmisión de datos de plano de usuario. En 902, el MeNB 104 se puede configurar para determinar si un SeNB 106 necesita atender al UE 108. Debido a que múltiples SeNB 106 pueden ser gestionados por un único MeNB 104, la selección del SeNB 106 puede depender de varios factores como medición de canal, la ubicación del UE 108, información de carga, y similares.
En 904, una Solicitud de Adición de célula S se envía al SeNB 106 desde el MeNB 104. Una vez que se ha seleccionado una célula S del SeNB 106, el MeNB 104 se puede configurar para enviar una solicitud para añadir una célula secundaria para atender al UE 108. En 906, una Respuesta de Adición de célula S se recibe en el MeNB 104 desde el SeNB 106. El SeNB 106 envía un acuse de recibo y confirmación de la célula secundaria (célula S) añadida al MeNB 104.
En 908, el MeNB 104 detiene la transmisión de datos de enlace descendente entre el MeNB 104 y el UE 108. Debido a que el MeNB 104 ha añadido una célula secundaria del SeNB 106 y ha detenido la transmisión de datos al UE 108, el MeNB 104 necesita iniciar la reconfiguración de la conexión de RRC entre el UE 108 y el MeNB 104. Debido a que no hay SRB alguno entre el UE 108 y el SeNB 106, el MeNB 104 necesita notificar el cambio del eNB al UE 108. En la etapa 910, el mensaje de reconfiguración de conexión de RRC se envía al UE 108 como un mensaje de seguridad. Además, el mensaje de seguridad incluye el recuento del NCC mantenido en el MeNB 104. En 912, el MeNB 104 se puede configurar para enviar el recuento de Número de Secuencia asociado con la transmisión de datos.
En 914, el MeNB 104 se puede configurar adicionalmente para enviar un mensaje al SeNB 106 para indicar que los DRB se pueden reenviar (descargar) al SeNB 106. En 916, basándose en la información recibida del MeNB 104, el UE 108 se puede configurar para detener la transmisión de datos de enlace ascendente entre el MeNB 104 y el UE 108. En 918, el UE 108 se puede configurar para generar una clave de base de seguridad para el SeNB 106. La clave de base de seguridad se genera usando una obtención de clave vertical, que hace uso de los parámetros de NH recibidos del MeNB 104.
En 920, se completa la reconfiguración de conexión de RRC entre el UE 108 y el MeNB 104. En 922, se establece la trayectoria de comunicación entre el UE 108 y el SeNB 106. En 924, los contadores LCH_S se inician en el SeNB 106 y el UE 108. En 926, una clave nueva KeNB_M = K1 se obtiene en el UE 108 usando una clave de base de seguridad asociada con el MeNB 104 y esta clave (k1) se aplica para LCH M.
En 928, una clave nueva KeNB_S = K2 se obtiene en el MeNB 104 y esta clave (k2) se aplica para LCH_S. En 930, el MeNB 104 comparte una notificación de estado de PDCP con el Ue 108 y el SeNB 106. La notificación de estado de PDCP notifica al SeNB 106 acerca del estado de transmisión de paquete. Además, en el caso en el que algunos paquetes se reciben de forma incorrecta o incompleta o con error, el UE 108 puede notificar al SeNB 106.
Este mensaje de notificación de estado de PDCP se puede enviar en forma de la PDU de Estado de PDCP.
En la etapa 932, el SeNB 106 selecciona aleatoriamente un recuento de PDCP de DL. El recuento de PDCP de DL es seleccionado aleatoriamente de entre el tráfico de plano de usuario en curso por el SeNB 106 y se usa para la obtención de clave de seguridad en el SeNB 106 y el Ue 108. Cada recuento de PDCP de DL se puede asociar con un DRB específico. Basándose en los paquetes transmitidos y la notificación de estado de número de secuencia recibido del UE 108 y el MeNB 104, el SeNB 106 puede seleccionar un recuento de PDCP de DL aleatorio. El SeNB 106 obtiene la clave de seguridad que va a ser usada por el UE 108. La clave de seguridad obtenida se usa para crear una MAC-I, que se envía al UE 108 para verificar la clave obtenida en el UE 108.
En 934, el SeNB 106 se puede configurar para enviar el recuento de PDCP de DL seleccionado desde el SeNB 106 en el encabezamiento de PDCP con una indicación para actualizar la clave de seguridad usando el recuento de PDCP de paquete. El encabezamiento de PDCP también contiene la MAC-I obtenida usando la clave de seguridad obtenida en el SeNB 106.
En 936, el UE 108 se puede configurar para obtener una clave de seguridad usando dicho recuento de PDCP de DL para transmitir de forma segura unos datos entre el SeNB 106 y el UE 108. La obtención de clave usando el recuento de PDCP seleccionado es como sigue: KeNB_s' = KDF {KeNB_s (en uso), recuento de PDCP seleccionado, SeNB-PCI, SeNB-EARFCN-DL}.
En una realización, la obtención de clave es como sigue:
KeNB_s' = KDF {KeNB_s (en uso), recuento de PDCP (seleccionado)}
Después de obtener la KeNB_s', el SeNB y el UE comienzan a usar la KeNB_s' como KeNB_s.
En una realización, la KeNB_s se usa tal cual para la protección (cifrado) de plano de usuario. Como alternativa, la KeNB_s se usa para obtener claves adicionales (similares a la KeNB especificada en la TS 33.401) para cifrado de plano de usuario, protección de integridad y protección de señalización de RRC (en el caso en el que el SeNB 106 y el UE 108 tengan una señalización de RRC entre los mismos).
El UE 108 toma el Número de Secuencia de PDCP (SN) de la PDU de PDCP indicada y el Número de Hipertrama (HFN) almacenado.
El RECUENTO de PDCP es HFN SN de PDCP
El UE 108 se puede configurar adicionalmente para verificar si la clave obtenida es la misma que la clave recibida en la MAC-I recibida del SeNB 106. Basándose en la verificación de la clave de seguridad obtenida en la etapa 410, la comunicación de datos entre el UE 108 y el SeNB 106 está asegurada. En 938, una vez que el recuento de PDCP se ha reiniciado cíclicamente, el UE 108 comienza a usar la clave de seguridad obtenida nueva.
La figura 10 es un diagrama de flujo que ilustra un procedimiento para lograr una seguridad hacia delante usando un recuento de PDCP de DL y un recuento de PDCP de Enlace Ascendente (UL) para obtener la clave de seguridad usada para la transmisión de datos de plano de usuario, de acuerdo con las realizaciones según se desvela en el presente documento.
En la etapa 1002, el procedimiento 1000 incluye seleccionar aleatoriamente un recuento de PDCP de DL en el SeNB 106. El recuento de PDCP de DL es seleccionado aleatoriamente de entre el tráfico de plano de usuario en curso por el SeNB 106 y se usa para la obtención de clave de seguridad en el SeNB 106 y el UE 108. Cada recuento de PDCP de DL se puede asociar con un DRB específico. Basándose en los paquetes transmitidos y la notificación de estado de número de secuencia recibido del UE 108 y el MeNB 104, el SeNB 106 puede seleccionar un recuento de PDCP de DL aleatorio.
En la etapa 1004, el procedimiento 1000 incluye enviar el recuento de PDCP de DL seleccionado desde el SeNB 106 en el encabezamiento de PDCP de DL con una indicación para actualizar la clave de seguridad. El recuento de PDCP de DL seleccionado se indica al UE 108 en la PDU de PDCP, de tal modo que el UE 108 usa la clave de seguridad indicada en el recuento de PDCP para la obtención de clave de seguridad.
En la etapa 1006, el procedimiento 1000 incluye seleccionar un recuento de PDCP de UL en el UE 108. El recuento de PDCP de UL es seleccionado aleatoriamente de entre el tráfico de plano de usuario en curso por el SeNB 106 y se usa para la obtención de clave de seguridad en el SeNB 106.
En la etapa 1008, el procedimiento 1000 incluye obtener, en el UE 108, la clave de seguridad usando el recuento de PDCP de UL seleccionado y el recuento de PDCP de DL seleccionado para transmitir de forma segura unos datos entre el SeNB 106 y el UE 108. A la recepción de la solicitud de actualización de clave, el UE 108 se puede configurar para obtener la clave de seguridad que se va a usar para una comunicación entre el UE 108 y el SeNB 106.
La obtención de clave de seguridad en el UE 108 usando el recuento de PDCP de DL y de UL seleccionado es como sigue:
KeNB_s' = KDF {KeNB_s (en uso), recuento de PDCP de UL/DL seleccionado, SeNB-PCI, SeNB-EARFCN-DL}. En una realización, la obtención de clave es como sigue:
KeNB_s' = KDF {KeNB_s (en uso), recuento de PDCP de UL/DL (seleccionado)}
Después de obtener la KeNB_s', el SeNB 106 y el UE 108 comienzan a usar la KeNB_s' como KeNB_s.
En la etapa 1012, el procedimiento 1000 incluye enviar el PDCP de UL seleccionado con una indicación para actualizar la clave de seguridad al SeNB 106.
En la etapa 1014, el procedimiento 1000 incluye obtener, en el SeNB 106, la clave de seguridad usando el recuento de PDCP de UL seleccionado y el recuento de PDCP de DL seleccionado para transmitir de forma segura unos datos entre el SeNB 106 y el UE 108.
En la etapa 1016, el procedimiento 1000 incluye verificar la clave de seguridad obtenida usando la MAC-I recibida del SeNB 106. Basándose en la verificación de la clave de seguridad obtenida en la etapa 1016, la comunicación de datos entre el UE 108 y el SeNB 106 está asegurada. Las diversas operaciones realizadas por el UE 108, el MeNB 104, y el SeNB 106, para lograr una seguridad hacia delante se describen con detalle junto con la figura 10.
En la etapa 1018, el procedimiento 1000 incluye verificar que se verifica la clave de seguridad obtenida. El UE 108 se puede configurar para verificar si la clave de seguridad obtenida es la misma que la clave de seguridad recibida en la MAC-I recibida del SeNB 106. Diferentes valores de recuento de PDCP de UE se incluyen dentro del mensaje de Respuesta de Comprobación de Contador. El UE 108 compara los valores de recuento de PDCP recibidos en el mensaje de Comprobación de Contador con los valores de sus portadores de radio.
En la etapa 1018, el procedimiento 1000 incluye determinar si la verificación de la clave de seguridad obtenida en el UE 108 tiene éxito. El UE 108 compara los valores de recuento de PDCP recibidos en el mensaje de Comprobación de Contador con los valores de sus portadores de radio.
En la etapa 1020, el procedimiento 1000 incluye usar la clave de seguridad obtenida para transmitir de forma segura unos datos entre el UE 108 y el SeNB 106 desde el siguiente recuento de PDCP. Cuando el recuento de PDCP asociado con el DRB está a punto de reiniciarse cíclicamente, el UE 108 se puede configurar para usar la clave de seguridad obtenida.
En la etapa 1022, el procedimiento 1000 incluye notificar una discrepancia. Si el SeNB 106 recibe un mensaje de respuesta de comprobación de contador que contiene uno o varios valores de recuento de PDCP, entonces el SeNB 106 puede liberar la conexión o notificar la diferencia de los valores de recuento de PDCP para el servidor de operaciones y mantenimiento o de MME de servicio para un análisis de tráfico adicional para, por ejemplo, detectar al atacante.
El SeNB 106 recibe un mensaje de respuesta de comprobación de contador que no contiene valor alguno de recuento de PDCP, se completa el procedimiento.
Considérese un escenario a modo de ejemplo, cuando el MeNB 104 realiza una determinación en torno a un SeNB 106. Para asegurar la comunicación de datos entre el SeNB 106 y el UE 108, el SeNB 106 puede seleccionar un recuento de PDCP de DL para obtener la clave de seguridad que se va a usar para una comunicación entre el SeNB 106 y el UE 108. Si el SeNB 106 selecciona un paquete 9 (de entre un conjunto de paquetes que se están transmitiendo). El paquete 9 se indica al UE 108, de tal modo que el UE 108 puede comenzar a usar la seguridad nueva a partir del paquete 9. En el UE 108, basándose en el recuento de PDCP de DL recibido y un recuento de PDCP de UL seleccionado aleatoriamente, el UE 108 obtiene una clave de seguridad. El recuento de PDCP de UL seleccionado se envía al SeNB 106 de tal modo que el UE 108 comienza a usar la clave de seguridad obtenida para una comunicación con el SeNB 106. En el SeNB 106, la seguridad se obtiene usando el recuento de PDCP de DL seleccionado y el recuento de PDCP de UL recibido. En el caso en el que la reiniciación cíclica de PDCP tiene lugar en el paquete 10 en el SeNB 106, el UE 108 y el SeNB 106 pueden comenzar a usar la clave de seguridad obtenida para una comunicación desde el paquete 10 en adelante.
Debido a que la protección de trayectorias de datos se realiza usando la capa de PDCP existente, no hay coste adicional alguno de implementación en el extremo de operador.
Las diversas acciones, actos, bloques, etapas y similares en el procedimiento 1000 se pueden realizar en el orden presentado, en un orden diferente o de forma simultánea. Además, en algunas realizaciones, algunas acciones, actos, bloques, etapas y similares se pueden omitir, añadir, modificar, saltar y similares sin apartarse del ámbito de la invención.
La figura 11 es un diagrama de secuencia ilustrativo que ilustra diversas operaciones realizadas entre un UE, un primer eNB, un SeNB 106 para lograr una seguridad hacia delante usando un recuento de PDCP de DL y un recuento de PDCP de UL para obtener la clave de seguridad usada para la transmisión de datos de plano de usuario, de acuerdo con las realizaciones según se desvela en el presente documento.
En una realización, para lograr una seguridad hacia delante, el recuento de PDCP de DL y el recuento de PDCP de UL en el tráfico de plano de usuario se pueden usar para obtener la clave de cifrado de plano de usuario para la transmisión de datos de plano de usuario.
En 1102, el MeNB 104 se puede configurar para determinar si un SeNB 106 necesita atender al UE 108. Debido a que múltiples SeNB 106 pueden ser gestionados por un único MeNB 104. La selección del SeNB 106 puede depender de varios factores como medición de canal, la ubicación del UE 108 e información de carga, y similares. En 1104, una Solicitud de Adición de célula S se envía al SeNB 106 desde el MeNB 104. Una vez que se ha seleccionado una célula S del SeNB 604, el MeNB 104 se puede configurar para enviar una solicitud para añadir una célula secundaria para atender al UE 108.
En 1106, una Respuesta de Adición de célula S se recibe en el MeNB 104 desde el SeNB 106. El SeNB 106 envía un acuse de recibo y confirmación de la célula secundaria (célula S) añadida al MeNB 104.
En 1108, el MeNB 104 detiene la transmisión de datos de enlace descendente entre el MeNB 104 y el UE 108. Debido a que el MeNB 104 ha añadido una célula secundaria del SeNB 106 y ha detenido la transmisión de datos al UE 108, el MeNB 104 necesita notificar al UE 108 al iniciar la reconfiguración de la conexión de RRC entre el UE 108 y el MeNB 104.
Debido a que no hay SRB alguno entre el UE 108 y el SeNB 106, el MeNB 104 necesita notificar el cambio del SeNB al UE 108.
En 1110, el mensaje de reconfiguración de conexión de RRC se envía al UE 108 como un mensaje de seguridad. Además, el mensaje de seguridad incluye el recuento del Contador de Encadenamiento de Siguiente Salto (NCC) mantenido en el MeNB 104.
En 1112, el MeNB 104 se puede configurar para enviar el recuento de Número de Secuencia (SN) asociado con la transmisión de datos.
En 1114, el MeNB 104 se puede configurar para enviar un mensaje al SeNB 106 para indicar que un Portador de Radio de Datos (DRB) se reenviará (descargará) al SeNB 106.
En 1116, basándose en la información recibida del MeNB 104, el UE 108 se puede configurar para detener la transmisión de datos de enlace ascendente entre el MeNB 104 y el UE 108.
En 1118, el UE 108 se puede configurar para generar una clave de base de seguridad para el SeNB 106. Esta clave de base de seguridad se genera usando una obtención de clave vertical, que hace uso de parámetros de Siguiente Salto (NH) recibidos del MeNB 104.
En 1120, se completa la reconfiguración de conexión de RRC entre el UE 108 y el MeNB 104.
En 1122, se establece la trayectoria de comunicación entre el UE 108 y el SeNB 106.
En 1124, los contadores LCH_S se inician en el SeNB 106 y el UE 108.
En 1126, una clave nueva KeNB_M = K1 se obtiene en el UE 108 usando una clave de base de seguridad asociada con el MeNB 104 y esta clave (k1) se aplica para LCH M
En 1128, una clave nueva KeNB_S = K2 se obtiene en el MeNB 104 y esta clave (k2) se aplica para LCH_S En 1130, una notificación de estado de PDCP es compartido por el MeNB 104, con el SeNB 106 y el UE 108. La notificación de estado de PDCP notifica al SeNB 106 acerca del estado de transmisión de paquete. Además, en el caso en el que algunos paquetes se reciben de forma incorrecta o incompleta o con error, el UE 108 puede notificar al SeNB 106. Este mensaje de notificación de estado de PDCP se puede enviar en forma de PDU de Estado de PDCP.
En 1132, el SeNB 106 selecciona aleatoriamente un RECUENTO de PDCP de Enlace Descendente (PDCP de DL). El recuento de PDCP es seleccionado aleatoriamente de entre el tráfico de plano de usuario (UP) en curso por el SeNB 106 y se usa para la obtención de clave de seguridad en el SeNB 106 y el UE 108. Cada recuento de PDCP de DL se puede asociar con un portador de radio de datos (DRB) específico. Basándose en los paquetes transmitidos y la notificación de estado de Número de Secuencia (SN) recibido del UE 108 y el MeNB 104, el SeNB 106 puede seleccionar un recuento de PDCP de DL aleatorio. El SeNB 106 obtiene la clave de seguridad que va a ser usada por el UE 108. La clave de seguridad obtenida se usa para crear una MAC-I, que se envía al UE 108 para verificar la clave obtenida en el UE 108.
En 1134, el SeNB 106 se puede configurar para enviar el recuento de PDCP de DL seleccionado desde el SeNB 106 en el encabezamiento de PDCP con una indicación para actualizar la clave de seguridad usando el recuento de PDCP de paquete. El encabezamiento de PDCP también contiene la MAC-I obtenida usando la clave de seguridad obtenida en el SeNB 106.
En 1136, el UE 108 selecciona un PDCP de Enlace Ascendente (PDCP de UL). El recuento de PDCP de UL es seleccionado aleatoriamente de entre el tráfico de plano de usuario (UP) en curso por el SeNB 106 y se usa para la obtención de clave de seguridad en el SeNB 106 y el UE 108. El UE obtiene la clave de seguridad usando el recuento de PDCP de UL y el recuento de PDCP de DL para transmitir de forma segura unos datos entre el SeNB 106 y el UE 108.
En 1138, el UE 108 se puede configurar para enviar el PDCP de UL seleccionado con una indicación para actualizar la clave de seguridad al SeNB 106. A la recepción de la solicitud de actualización de clave, el SeNB 106 se puede configurar para obtener la clave de seguridad que se va a usar para una comunicación entre el UE 108 y el SeNB 106.
En 1140, el SeNB 106 se puede configurar para obtener la clave de seguridad usando el recuento de PDCP de UL y el recuento de PDCP de DL para transmitir de forma segura unos datos entre el SeNB 106 y el UE 108. El SeNB 106 se puede configurar adicionalmente para verificar si la clave obtenida es la misma que la clave recibida en la MAC-I recibida del UE 108.
En 1142, una vez que el recuento de PDCP se ha reiniciado cíclicamente en el SeNB 106, el SeNB 106 y el UE 108 comienzan a usar la clave de seguridad obtenida.
La figura 12 es un diagrama de flujo que ilustra un procedimiento para lograr una seguridad hacia delante usando un número de ocasión para obtener la clave de seguridad usada para la transmisión de datos de plano de usuario, de acuerdo con las realizaciones según se desvela en el presente documento.
En la etapa 1202, el procedimiento 1200 incluye enviar el número de ocasión seleccionado desde el SeNB 106 en el encabezamiento de PDCP con una indicación para actualizar la clave de seguridad.
En la etapa 1206, el procedimiento 1200 incluye obtener, en el UE 108, la clave de seguridad usando el número de ocasión para transmitir de forma segura unos datos entre el SeNB 106 y el UE 108. A la recepción de la solicitud de actualización de clave, el UE 108 se puede configurar para obtener la clave de seguridad que se va a usar para una comunicación entre el UE 108 y el SeNB 106.
La obtención de clave de seguridad en el UE usando un número de ocasión seleccionado es como sigue:
KeNB_s' = KDF {KeNB_s (en uso), Número de Ocasión,
SeNB-PCI, SeNB-EARFCN-DL}
En una realización, la obtención de clave es como sigue:
KeNB_s' = KDF {KeNB_s (en uso), Número de Ocasión}
Después de obtener la KeNB_s', el SeNB 106 y el UE 108 comienzan a usar la KeNB_s'.
En la etapa 1208, el procedimiento 1200 incluye enviar el acuse de recibo de actualización de clave desde el UE 108 en el encabezamiento de PDCP al SeNB 106.
En la etapa 1210, el procedimiento 1200 incluye usar la clave de seguridad obtenida para transmitir de forma segura unos datos entre el UE 108 y el SeNB 106 desde el siguiente recuento de PDCP. Cuando el recuento de PDCP asociado con el DRB está a punto de reiniciarse cíclicamente, el UE 108106 se puede configurar para usar la clave de seguridad obtenida. Aunque el procedimiento 1200 se describe mediante la selección de un número de ocasión para el escenario de enlace descendente en el SeNB 106, se ha de entender que un número de ocasión se puede seleccionar en el UE 108 y enviarse al SeNB 106 en un encabezamiento de PDCP de UL. Las diversas acciones, actos, bloques, etapas y similares en el procedimiento 1200 se pueden realizar en el orden presentado, en un orden diferente o de forma simultánea. Además, en algunas realizaciones, algunas acciones, actos, bloques, etapas y similares se pueden omitir, añadir, modificar, saltar y similares sin apartarse del ámbito de la invención.
La figura 13 es un diagrama de secuencia ilustrativo que ilustra diversas operaciones realizadas entre un UE, un primer eNB, un SeNB 106 para lograr una seguridad hacia delante usando un número de ocasión para obtener la clave de seguridad usada para la transmisión de datos de plano de usuario, de acuerdo con las realizaciones según se desvela en el presente documento.
En una realización para lograr una seguridad hacia delante, un número de ocasión en el SeNB 106 o el UE 108 se puede usar para obtener la clave de cifrado de plano de usuario para la transmisión de datos de plano de usuario. En 1302, el MeNB 104 se puede configurar para determinar si un SeNB 106 necesita atender al UE 108. Debido a que múltiples SeNB 106 pueden ser gestionados por un único MeNB 104. La selección del SeNB 106 puede depender de varios factores como medición de canal, la ubicación del UE 108 e información de carga y similares. En 1304, una Solicitud de Adición de célula S se envía al SeNB 106 desde el MeNB 104. Después de decidir el SeNB 106, el MeNB 104 se puede configurar para solicitar añadir una célula secundaria para atender al UE 108. En 1306, una Respuesta de Adición de célula S se recibe en el MeNB 104 desde el SeNB 106. El SeNB 106 envía un acuse de recibo y confirmación de la célula secundaria (célula S) añadida al MeNB 104.
En 1308, el MeNB 104 detiene la transmisión de datos de enlace descendente entre el MeNB 104 y el UE 108. Debido a que el MeNB 104 ha añadido una célula secundaria del SeNB 106 y ha detenido la transmisión de datos al UE 108, el MeNB 104 necesita notificar al UE 108 al iniciar la reconfiguración de la conexión de Control de Recursos de Radio (RRC) entre el UE 108 y el MeNB 104.
Debido a que no hay SRB alguno entre el UE 108 y el SeNB 106, el MeNB 104 necesita notificar el cambio del eNB al UE 108.
En la etapa 1310, el mensaje de reconfiguración de conexión de RRC se envía al UE 108 como un mensaje de seguridad. Además, el mensaje de seguridad incluye el recuento del Contador de Encadenamiento de Siguiente Salto (NCC) mantenido en el MeNB 104.
En 1312, el MeNB 104 se puede configurar para enviar el recuento de Número de Secuencia (SN) asociado con la transmisión de datos.
En 1314, el MeNB 104 se puede configurar adicionalmente para enviar un mensaje al SeNB 106 para indicar aquél Portador de Radio de Datos (DRB) que se reenviará (descargará) al SeNB 106.
En 1316, basándose en la información recibida del MeNB 104, el UE 108 se puede configurar para detener la transmisión de datos de enlace ascendente entre el MeNB 104 y el UE 108.
En 1318, el UE 108 se puede configurar para generar una clave de base de seguridad para el SeNB 106. Esta clave de base de seguridad se genera usando una obtención de clave vertical, que hace uso de parámetros de Siguiente Salto (NH) recibidos del MeNB 104.
En 1320, se completa la reconfiguración de conexión de RRC entre el UE 108 y el MeNB 104.
En 1322, se establece la trayectoria de comunicación entre el UE 108 y el SeNB 106.
En 1324, los contadores LCH_S se inician en el SeNB 106 y el UE 108.
En 1326, una clave nueva KeNB_M = K1 se obtiene en el UE 108 usando una clave de base de seguridad asociada con el MeNB 104 y esta clave (k1) se aplica para LCH M.
En 1328 una clave nueva KeNB_S = K2 se obtiene en el MeNB 104 y esta clave (k2) se aplica para LCH_S.
En 1330, la notificación de estado de PDCP es compartido por el MeNB 104 con el UE 108 y el SeNB 106. La notificación de estado de PDCP notifica al SeNB 106 acerca del estado de transmisión de paquete. Además, en el caso en el que algunos paquetes se reciben de forma incorrecta o incompleta o con error, el UE 108 puede notificar al SeNB 106. Este mensaje de notificación de estado de PDCP se puede enviar en forma de PDU de Estado de PDCP.
En la etapa 1332, el SeNB 106 selecciona y genera aleatoriamente un número de ocasión.
En 1334, el SeNB 106 se puede configurar para enviar el número de ocasión seleccionado desde el SeNB 106 en el encabezamiento de PDCP con una indicación para actualizar la clave de seguridad.
En 1336, el UE 108 se puede configurar para obtener una clave de seguridad usando el número de ocasión para transmitir de forma segura unos datos entre el SeNB 106 y el UE 108.
La obtención de clave usando un número de ocasión seleccionado es como sigue: KeNB_s' = KDF {KeNB_s (en uso), número de ocasión, SeNB-PCI, SeNB-EARFCN-DL}.
En una realización, la obtención de clave es como sigue:
KeNB_s' = KDF {KeNB_s (en uso), número de ocasión}
Después de obtener la KeNB_s', el SeNB y el UE comienzan a usar la KeNB_s' como KeNB_s.
En 1338, una vez que el recuento de PDCP se ha reiniciado cíclicamente, el UE 108 comienza a usar la clave de seguridad obtenida nueva.
En 1338, un acuse de recibo de actualización de clave a partir del UE 108 se envía al SeNB 106 en el encabezamiento de PDCP.
En 1340, una vez que el recuento de PDCP se ha reiniciado cíclicamente, el UE 108 comienza a usar la clave de seguridad obtenida nueva.
La figura 14 es un diagrama de flujo que describe el procedimiento para asegurar el acceso de radio con una agregación de portadoras inter-nodo B evolucionado (eNB), de acuerdo con las realizaciones según se desvela en el presente documento.
Debido a que las capacidades de seguridad del UE 108 y el SeNB 106 pueden ser diferentes, y no hay señalización de RCC alguna entre el UE 108 y el SeNB 106, el MeNB 104 necesita establecer el contexto de seguridad para una comunicación entre el SeNB 106 y el UE 108. El MeNB 104 es el eNB de anclaje para el UE 108. (La señalización de RRC solo se encuentra disponible entre el MeNB 104 y el UE 108). El MeNB 104 necesita establecer el contexto de seguridad para el SeNB 106 en el UE 108 usando una Reconfiguración de Conexión de RRC.
En la etapa 1402, el procedimiento 1400 incluye enviar, por dicho primer eNB, las capacidades del UE 108 al SeNB 106 en un mensaje de X2. Las capacidades del UE 108 están asociadas con los parámetros de seguridad que soporta dicho UE 108.
En una realización, el eNB maestro (MeNB) 104 puede almacenar al menos un parámetro de seguridad asociado con un eNB secundario (SeNB) 106.
En la etapa 1404, el procedimiento 1400 incluye seleccionar los parámetros de seguridad en el SeNB 106 basándose en la configuración local del SeNB 106 y las capacidades del UE 108 recibidas del MeNB 104
En la etapa 1406, el procedimiento 1400 incluye enviar una respuesta al MeNB 104 en la interfaz X2 entre el MeNB 104 y el SeNB 106 que indica los parámetros de seguridad seleccionados por el SeNB 106.
En la etapa 1408, el procedimiento incluye notificar el parámetro de seguridad seleccionado al UE 108 en un mensaje de RRC. Debido a que no hay conexión de RCC alguna entre el UE 108 y el SeNB 106, el MeNB 104 envía los parámetros de seguridad seleccionados recibidos del SeNB 106.
La figura 15 es un diagrama de secuencia ilustrativo que ilustra las interacciones entre el UE 108, el MeNB 104, el SeNB 106 para comunicar el algoritmo de seguridad usado por el SeNB 106 al UE 108 en la agregación de portadoras inter-nodo B evolucionado (eNB), de acuerdo con las realizaciones según se desvela en el presente documento.
En 1502, el MeNB 104 se puede configurar para determinar el SeNB 106 que se va a añadir. Múltiples SeNB 106 pueden ser gestionados por el MeNB 104. La selección del SeNB 106 puede depender de varios factores como medición de canal, la ubicación del UE 108 e información de carga y similares.
En 1504, una Solicitud de Adición de célula S se envía al SeNB 106 desde el MeNB 104. Después de decidir el SeNB 106, el MeNB 104 se puede configurar para solicitar añadir una célula secundaria para atender al UE 108. Además, el MeNB 104 se puede configurar para indicar las capacidades de seguridad del UE 108 al SeNB 106. En 1506, una Respuesta de Adición de célula S se recibe en el MeNB 104 desde el SeNB 106. El SeNB 106 se puede configurar para enviar un acuse de recibo y confirmación de una célula secundaria (célula S) añadida asociada con el SeNB 106 al MeNB 104. Además, el SeNB 106 envía al otro lado los algoritmos de seguridad seleccionados que se van a usar para una comunicación con el MeNB 104.
En 1508, el MeNB 104 detiene la transmisión de datos de enlace descendente entre el MeNB 104 y el UE 108. Debido a que el MeNB 104 ha añadido una célula secundaria del SeNB 106 y ha detenido la transmisión de datos al UE 108, el MeNB 104 necesita iniciar la reconfiguración de la conexión de Control de Recursos de Radio (RRC) entre el UE 108 y el MeNB 104. El mensaje de reconfiguración de conexión de RRC incluye los algoritmos criptográficos seleccionados del SeNB 106.
La figura 16 es un diagrama de secuencia ilustrativo 1600 que ilustra las interacciones entre el UE 108 y el MeNB 104 para el establecimiento de un contexto de seguridad, de acuerdo con las realizaciones según se desvela en el presente documento. El diagrama de secuencia 1400 ilustra el MeNB 104 estableciendo el contexto de seguridad para el SeNB 106 usando un Procedimiento de Modo de Orden de Seguridad al tiempo que se comunica con el UE 108.
En 1602, el MeNB 104 se puede preconfigurar con las capacidades de seguridad del SeNB 106. En algunos casos, si las capacidades de seguridad preconfiguradas del SeNB 106 no se encuentran disponibles, el MeNB 104 puede seleccionar un algoritmo de seguridad por defecto.
En una realización, las capacidades de seguridad pueden incluir, pero sin limitación, algoritmos de integridad y algoritmos de cifrado.
En 1604, el MeNB 104 se puede configurar para enviar las capacidades de seguridad del SeNB 106 al UE 108. En una realización, el contexto de seguridad entre el SeNB 106 y el UE 108 se establece usando la señalización de RRC entre el UE 108 y el MeNB 104.
En una realización, el MeNB 104 selecciona (basándose en la directiva del operador/de la red) sin protección de seguridad mediante la selección de algoritmos NULOS para los portadores de radio de datos (DRB) entre el UE 108 y el SeNB 106. En otra realización, si hay una señalización de r Cc posible entre el UE 108 y el SeNB 106, entonces el SeNB 106 selecciona (basándose en la directiva del operador/de la red) sin protección de seguridad mediante la selección de algoritmos NULOS para los portadores de radio de datos (DRB) entre el UE 108 y el SeNB 106.
La figura 17 ilustra el indicador de actualización de clave y Código de Autenticación de Mensajes para valor de Integridad generado usando la clave de seguridad nueva presente en la PDU de PDCP, de acuerdo con las realizaciones según se desvela en el presente documento. Los encabezamientos de seguridad incluyen un indicador de actualización de clave (KU) y el Número de Secuencia de PDCP (SN) de los paquetes de datos que se están transmitiendo. El encabezamiento incluido en cada PDU de PDCP contiene información de seguridad para la PDU de PDCP. El indicador de actualización de clave (KU) en la PDU de PDCP indica al UE 108 que use el Sn de PDCP para actualizar la clave de seguridad. Además, la PDU de PDCP también incluye la MAC-I para verificar la integridad de datos del mensaje en el receptor. Para la PDU de los DRB, el cifrado en el PDCP se realiza usando compresión post-encabezamiento y el descifrado se realiza usando descompresión pre-encabezamiento.
La figura 18 ilustra el indicador de actualización de clave y el Número de Ocasión transferido en la PDU de PDCP, de acuerdo con las realizaciones según se desvela en el presente documento. El encabezamiento incluido en cada PDU de PDCP contiene información de seguridad para la PDU de PDCP. Los encabezamientos de seguridad incluyen un indicador de actualización de clave (KU) y el Número de Secuencia de PDCP (SN) que se está transmitiendo. El encabezamiento incluido en cada PDU de PDCP contiene información de seguridad para la PDU de PDCP. El indicador de actualización de clave (KU) en la PDU de PDCP indicó al UE 108 que usara el SN de PDCP para actualizar la clave de seguridad. Además, la PDU de PDCP también incluye el Número de Ocasión para verificar la integridad de datos del mensaje en el receptor. Para la PDU de los DRB, el cifrado en el PDCP se realiza usando compresión post-encabezamiento y el descifrado se realiza usando descompresión pre-encabezamiento. La figura 19 ilustra un entorno informático que implementa un procedimiento y sistema para crear una conexión segura para el UE en una red inalámbrica que incluye el primer eNB conectado con el SeNB, de acuerdo con las realizaciones según se desvela en el presente documento. Como se ilustra, el entorno informático 1902 comprende al menos una unidad de procesamiento 1904 que está equipada con una unidad de control 1906 y una Unidad Aritmética Lógica (ALU) 1908, una memoria 1910, una unidad de almacenamiento 1912, un chip de reloj 1914, una pluralidad de dispositivos de interconexión de redes 1916 y una pluralidad de dispositivos de Entrada/Salida (E/S) 1918. La unidad de procesamiento 1904 es responsable de procesar las instrucciones del algoritmo. La unidad de procesamiento 1904 recibe órdenes a partir de la unidad de control 1906 con el fin de llevar a cabo su procesamiento. Además, toda operación lógica y aritmética implicada en la ejecución de las instrucciones se computa con la ayuda de la ALU 1908.
El entorno informático global 1902 puede estar compuesto por múltiples núcleos homogéneos o heterogéneos, múltiples CPU de diferentes tipos, medios especiales y otros elementos aceleradores. La unidad de procesamiento 1904 es responsable de procesar las instrucciones del algoritmo. La unidad de procesamiento 1904 recibe órdenes a partir de la unidad de control 1906 con el fin de llevar a cabo su procesamiento. Además, toda operación lógica y aritmética implicada en la ejecución de las instrucciones se computa con la ayuda de la ALU 1908. Además, la pluralidad de unidades de procedimiento se pueden ubicar en un único chip o por múltiples chips.
El algoritmo que comprende instrucciones y códigos requeridos para la implementación se almacena o bien en la unidad de memoria 1910 o bien en el almacenamiento 1912, o en ambos. En el momento de la ejecución, las instrucciones se pueden obtener de la memoria 1910 o el almacenamiento 1912 correspondiente, y ejecutarse por la unidad de procesamiento 1904. La unidad de procesamiento 1904 sincroniza las operaciones y ejecuta las instrucciones basándose en las señales de temporización generadas por el chip de reloj 1914. Las realizaciones desveladas en el presente documento se pueden implementar a través de al menos un programa de software que se ejecuta en al menos un dispositivo de hardware y que lleva a cabo funciones de gestión de red para controlar los elementos.
Los elementos mostrados en las figuras 1, 2 y 3 incluyen diversas unidades, bloques, módulos o etapas descritos en relación con procedimientos, procesos, algoritmos o sistemas de la presente invención, que se pueden implementar usando cualquier procesador de propósito general y cualquier combinación de lenguaje de programación, aplicación y procesador integrado.

Claims (8)

REIVINDICACIONES
1. Un procedimiento por una primera estación base (104) para crear una conexión segura en un sistema de comunicación inalámbrica que soporta una conectividad dual, el procedimiento comprende:
generar (602a) una primera clave de seguridad asociada con una segunda estación base (106) usando un valor de contador de grupos de células secundarias, SCG, y una clave de seguridad base de la primera estación base; y
transmitir (604a) la primera clave de seguridad a la segunda estación base (106),
en el que la primera clave de seguridad se usa para generar una segunda clave de seguridad, que se usa para cifrar datos entre un terminal (108) y la segunda estación base (106),
en el que la clave de seguridad base se renueva cuando el valor de contador de SCG está a punto de reiniciarse cíclicamente para evitar la repetición de clave, y
en el que al menos una célula asociada con la primera estación base (104) y al menos una célula asociada con la segunda estación base (106) se agregan para el terminal (108).
2. El procedimiento de la reivindicación 1, en el que es de aplicación al menos uno de los siguientes:
transmitir (610a) un mensaje de reconfiguración de conexión de control de recursos de radio, RRC, incluyendo el valor de contador de SCG al terminal (108) a través de señalización de RRC; y
mantener, por la primera estación base (104), el valor de contador de SCG durante el tiempo que dura un contexto de seguridad de estrato de acceso, AS, actual.
3. Un procedimiento por una segunda estación base (106) para crear una conexión segura en un sistema de comunicación inalámbrica que soporta una conectividad dual, el procedimiento comprende:
recibir (604a) una primera clave de seguridad asociada con la segunda estación base (104) generada mediante el uso de un valor de contador de grupos de células secundarias, SCG, y una clave de seguridad base de una primera estación base, renovándose la clave de seguridad base cuando el valor de contador de SCG está a punto de reiniciarse cíclicamente para evitar la repetición de clave; y
generar (606a) una segunda clave de seguridad usando la primera clave de seguridad,
en el que la primera clave de seguridad se usa para generar una segunda clave de seguridad, que se usa para cifrar datos entre un terminal (108) y la segunda estación base (106), y
en el que al menos una célula asociada con la primera estación base (104) y al menos una célula asociada con la segunda estación base (106) se agregan para el terminal (108).
4. El procedimiento de la reivindicación 3, en el que
se transmite un mensaje de reconfiguración de conexión de control de recursos de radio, RRC, que incluye el valor de contador de SCG, desde la primera estación base (106) al terminal (108) a través de señalización de r Rc .
5. Un procedimiento por un terminal (108) para crear una conexión segura en un sistema de comunicación inalámbrica que soporta una conectividad dual, el procedimiento comprende:
recibir (610a) un mensaje de reconfiguración de conexión de control de recursos de radio, RRC, que incluye un valor de contador de grupos de células secundarias, SCG, y una clave de seguridad base de una primera estación base, desde la primera estación base (104), a través de señalización de RRC;
generar (612a) una primera clave de seguridad asociada con una segunda estación base (106) usando el valor de contador de SCG y la clave de seguridad base de la primera estación base, renovándose la clave de seguridad base cuando el valor de contador de SCG está a punto de reiniciarse cíclicamente para evitar la repetición de clave; y
generar (612a) una segunda clave de seguridad usando la primera clave de seguridad generada,
en el que la primera clave de seguridad se usa para generar una segunda clave de seguridad, que se usa para cifrar datos entre el terminal (108) y la segunda estación base (106), y
en el que al menos una célula asociada con la primera estación base (104) y al menos una célula asociada con la segunda estación base (106) se agregan para el terminal (108).
6. Una primera estación base (104) para crear una conexión segura en un sistema de comunicación inalámbrica que soporta una conectividad dual, la primera estación base (104) comprende:
un transceptor (1916); y
un controlador (1906) configurado para:
generar una primera clave de seguridad asociada con una segunda estación base (106) usando un valor de contador de grupos de células secundarias, SCG, y una clave de seguridad base de la primera estación base, y
controlar el transceptor para transmitir la primera clave de seguridad a la segunda estación base (106), en el que la primera clave de seguridad se usa para generar una segunda clave de seguridad, que se usa para cifrar datos entre un terminal (108) y la segunda estación base (106),
en el que la clave de seguridad base se renueva cuando el valor de contador de SCG está a punto de reiniciarse cíclicamente para evitar la repetición de clave, y
en el que al menos una célula asociada con la primera estación base (104) y al menos una célula asociada con la segunda estación base (106) se agregan para el terminal (108).
7. La primera estación base (104) de la reivindicación 6, en la que el controlador (1906) está configurado para:
controlar el transceptor para transmitir un mensaje de reconfiguración de conexión de control de recursos de radio, RRC, que incluye el valor de contador de SCG, al terminal (108) a través de señalización de RRC; y mantener el valor de contador de SCG durante el tiempo que dura un contexto de seguridad de estrato de acceso, AS, actual.
8. Un sistema de comunicación inalámbrica, que comprende una primera estación base (104), una segunda estación base (106) y un terminal (108),
comprendiendo la primera estación base (104) un transceptor (1916) y un controlador (1906) configurado para generar una primera clave de seguridad asociada con la segunda estación base (106) usando un valor de contador de grupos de células secundarias, SCG, y una clave de seguridad base de la primera estación base y configurado para controlar el transceptor para transmitir la primera clave de seguridad a la segunda estación base (106), comprendiendo la segunda estación base (106) un transceptor (1916) y un controlador (1906) configurado para controlar el transceptor para recibir la primera clave de seguridad asociada con la segunda estación base (106) generada mediante el uso del valor de contador de SCG y la clave de seguridad base de una primera estación base y configurado para generar una segunda clave de seguridad usando la primera clave de seguridad, y comprendiendo el terminal (108) un transceptor (1916) y un controlador (1906) configurado para controlar el transceptor para recibir un mensaje de reconfiguración de conexión de control de recursos de radio, RRC, que incluye el valor de contador de SCG y la clave de seguridad base de la primera estación base, desde la primera estación base (104), a través de señalización de RRC, configurado para generar la primera clave de seguridad asociada con la segunda estación base (106) usando el valor de contador de SCG y la clave de seguridad base de la primera estación base, y configurado para generar la segunda clave de seguridad usando la primera clave de seguridad generada,
en el que la primera clave de seguridad se usa para generar la segunda clave de seguridad, que se usa para cifrar datos entre el terminal (108) y la segunda estación base (106),
en el que la clave de seguridad base se renueva cuando el valor de contador de SCG está a punto de reiniciarse cíclicamente para evitar la repetición de clave, y
en el que al menos una célula asociada con la primera estación base (104) y al menos una célula asociada con la segunda estación base (106) se agregan para el terminal (108).
ES14843551T 2013-09-11 2014-09-11 Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB Active ES2743214T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN4059CH2013 2013-09-11
PCT/KR2014/008492 WO2015037926A1 (en) 2013-09-11 2014-09-11 Method and system to enable secure communication for inter-enb transmission

Publications (1)

Publication Number Publication Date
ES2743214T3 true ES2743214T3 (es) 2020-02-18

Family

ID=52665952

Family Applications (2)

Application Number Title Priority Date Filing Date
ES14843551T Active ES2743214T3 (es) 2013-09-11 2014-09-11 Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB
ES20205457T Active ES2890499T3 (es) 2013-09-11 2014-09-11 Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES20205457T Active ES2890499T3 (es) 2013-09-11 2014-09-11 Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB

Country Status (6)

Country Link
US (4) US9967740B2 (es)
EP (4) EP3968679A1 (es)
KR (1) KR102196213B1 (es)
CN (4) CN105557007B (es)
ES (2) ES2743214T3 (es)
WO (1) WO2015037926A1 (es)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833802B (zh) * 2012-08-15 2015-09-23 电信科学技术研究院 一种数据转发方法及设备
US10433162B2 (en) * 2013-01-09 2019-10-01 Ntt Docomo, Inc. Secure radio access with inter-eNB carrier aggregation
NZ709755A (en) * 2013-01-30 2016-10-28 Ericsson Telefon Ab L M Security key generation for dual connectivity
US10153816B2 (en) * 2013-05-09 2018-12-11 Intel IP Corporation Small data communications
WO2015062097A1 (zh) 2013-11-01 2015-05-07 华为技术有限公司 一种双连接模式下的密钥处理方法和设备
WO2015097980A1 (en) 2013-12-24 2015-07-02 Nec Corporation Apparatus, system and method for sce
JP2017502571A (ja) 2014-03-06 2017-01-19 日本電気株式会社 モバイル通信システム、基地局、及びそれらの方法
CN104936174B (zh) * 2014-03-21 2019-04-19 上海诺基亚贝尔股份有限公司 在基于用户平面1a架构的双连接情形下更新密钥的方法
EP3451621B1 (en) 2014-03-21 2021-06-30 Sun Patent Trust Security key derivation in dual connectivity
GB2528913B (en) * 2014-08-04 2017-03-01 Samsung Electronics Co Ltd Signalling in dual connectivity mobile communication networks
RU2669780C2 (ru) * 2014-09-05 2018-10-16 Телефонактиеболагет Лм Эрикссон (Пабл) Взаимодействие и интеграция различных сетей радиодоступа
US9645948B2 (en) * 2015-01-16 2017-05-09 Hamilton Sundstrand Corporation Access key generation for computer-readable memory
CN111148245B (zh) * 2015-01-30 2023-11-10 华为技术有限公司 通信方法、网络设备、用户设备和通信系统
EP3275278A4 (en) 2015-03-25 2018-10-03 LG Electronics Inc. Method and apparatus for performing wt release procedure in wireless communication system
CN106162732A (zh) * 2015-04-01 2016-11-23 中兴通讯股份有限公司 用户数据的传输处理方法、装置及系统
EP3228111A4 (en) * 2015-04-30 2018-10-03 MediaTek Singapore Pte Ltd. Idle mode operation in the heterogeneous network with conventional macro cell and mmw small cell
US20180324160A1 (en) * 2015-10-08 2018-11-08 Telefonaktiebolaget Lm Ericsson (Publ) A radio access node and a method of operating the same
CN106572472B (zh) * 2015-10-13 2019-09-13 南京中兴软件有限责任公司 使用非授权载波的方法和装置
US11212092B2 (en) 2016-04-05 2021-12-28 Nokia Solutions And Networks Oy Optimized security key refresh procedure for 5G MC
CN109417709B (zh) * 2016-07-05 2022-06-10 三星电子株式会社 用于在移动无线网络系统中认证接入的方法和系统
BR112019004840A2 (pt) * 2016-09-19 2019-06-04 Huawei Tech Co Ltd método e aparelho de negociação de chave
US11582214B2 (en) * 2016-09-30 2023-02-14 Nokia Technologies Oy Updating security key
EP3527035B1 (en) * 2016-10-17 2021-08-25 Telefonaktiebolaget LM Ericsson (publ) Methods and apparatuses for providing multiple radio access network connectivity to terminal device
US10630481B2 (en) * 2016-11-07 2020-04-21 Ford Global Technologies, Llc Controller area network message authentication
GB201621072D0 (en) 2016-12-12 2017-01-25 Samsung Electronics Co Ltd NR QOS handling
CN109561423B (zh) 2017-01-26 2020-07-14 华为技术有限公司 一种接入目标小区的方法以及装置
EP3574668B1 (en) * 2017-01-27 2022-08-03 Telefonaktiebolaget LM Ericsson (PUBL) Key change procedure
CN111182539B (zh) * 2017-03-24 2023-04-07 华为技术有限公司 通信方法与设备
US11219077B2 (en) 2017-05-05 2022-01-04 Samsung Electronics Co., Ltd. Method and apparatus for coordination of RRC configurations between interworking nodes in dual connectivity
CN110651523B (zh) * 2017-06-14 2023-07-14 株式会社Ntt都科摩 用户装置
CN109246776B (zh) * 2017-06-16 2020-07-17 维沃移动通信有限公司 数据状态转移方法、基站、设备及介质
WO2018231031A2 (ko) * 2017-06-17 2018-12-20 엘지전자 주식회사 무선 통신 시스템에서 cu-cp와 cu-up의 분리를 위한 보안을 지원하는 방법 및 장치
US20200100102A1 (en) * 2017-06-17 2020-03-26 Lg Electronics Inc. Method and apparatus for supporting security for cu-cp and cu-up separation in wireless communication system
US11616768B2 (en) 2017-06-23 2023-03-28 Motorola Mobility Llc Method and apparatus for handling security keys for individual bearers
CN110771191B (zh) * 2017-06-23 2023-07-04 摩托罗拉移动有限责任公司 用于实现承载特定改变的方法和装置
CN109218325B (zh) 2017-08-11 2020-03-10 华为技术有限公司 数据完整性保护方法和装置
CN109756894B (zh) * 2017-08-22 2020-09-25 大唐移动通信设备有限公司 一种高清语音通话的方法、基站和终端
JP7232250B2 (ja) * 2017-09-26 2023-03-02 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 無線通信システムのハンドオーバにおけるセキュリティコンテキストの管理およびキー導出の実施
US11129017B2 (en) * 2017-09-28 2021-09-21 Futurewei Technologies, Inc. System and method for security activation with session granularity
CN109586900B (zh) 2017-09-29 2020-08-07 华为技术有限公司 数据安全处理方法及装置
US10848975B2 (en) 2017-11-14 2020-11-24 Futurewei Technologies, Inc. System and method of providing UE capability for support of security protection on bearers
WO2019095227A1 (zh) 2017-11-15 2019-05-23 Oppo广东移动通信有限公司 数据复制传输的控制方法、用户设备、主节点及辅助节点
EP3698588B1 (en) * 2017-11-16 2023-11-01 Sony Group Corporation An estimate of a location of the terminal devices.
WO2019138152A1 (en) * 2018-01-12 2019-07-18 Nokia Technologies Oy Apparatuses and methods for informing master node of impending wrap-around of packet counter value
US10470044B2 (en) * 2018-01-12 2019-11-05 Intel Corporation Resolving bidding down attacks for multi-connectivity
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
WO2019141687A1 (en) * 2018-01-19 2019-07-25 Sony Corporation Method and apparatus for handoff of multiple bearers with differing quality of service levels in a wireless communication system
CN110167018B (zh) * 2018-02-11 2021-12-10 华为技术有限公司 一种安全保护的方法、装置及接入网设备
US10687263B2 (en) * 2018-02-15 2020-06-16 Qualcomm Incorporated Enhanced make-before-break handover
US11038923B2 (en) * 2018-02-16 2021-06-15 Nokia Technologies Oy Security management in communication systems with security-based architecture using application layer security
CN110198553B (zh) * 2018-02-24 2020-09-11 维沃移动通信有限公司 一种辅小区组删除方法、终端设备及网络节点
US10555168B2 (en) * 2018-04-16 2020-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Security handling for RRC resume from inactive state
US10972950B2 (en) * 2018-07-20 2021-04-06 Qualcomm Incorporated Methods and apparatus for handover enhancements
WO2020029165A1 (en) * 2018-08-09 2020-02-13 Zte Corporation Security key generation techniques
CN110830992B (zh) 2018-08-10 2021-03-02 华为技术有限公司 双连接通信方法及其装置、系统
US11057766B2 (en) * 2018-11-01 2021-07-06 Nokia Technologies Oy Security management in disaggregated base station in communication system
WO2020154929A1 (zh) * 2019-01-29 2020-08-06 Oppo广东移动通信有限公司 一种秘钥信息处理方法和接入网络节点、终端设备
US20220345883A1 (en) * 2019-08-15 2022-10-27 Google Llc Security key updates in dual connectivity
US11363461B2 (en) * 2019-08-23 2022-06-14 Electronics And Telecommunications Research Institute Method for managing security key of mobile communication system, and apparatus therefor
US11405220B2 (en) * 2020-06-25 2022-08-02 Seagate Technology Llc Moving target authentication protocols
US11785456B2 (en) * 2020-08-18 2023-10-10 Cisco Technology, Inc. Delivering standalone non-public network (SNPN) credentials from an enterprise authentication server to a user equipment over extensible authentication protocol (EAP)
US20220109996A1 (en) * 2020-10-01 2022-04-07 Qualcomm Incorporated Secure communication link establishment for a ue-to-ue relay
CN114845293B (zh) * 2021-02-02 2024-04-05 荣耀终端有限公司 一种ue能力上报的方法以及装置
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment
US20230046788A1 (en) * 2021-08-16 2023-02-16 Capital One Services, Llc Systems and methods for resetting an authentication counter
US20230056352A1 (en) * 2021-08-23 2023-02-23 Qualcomm Incorporated Physical channel encryption using secret keys

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
KR101167781B1 (ko) * 2007-10-29 2012-07-25 노키아 코포레이션 콘텍스트 전달을 인증하는 시스템 및 방법
CN101232736B (zh) * 2008-02-22 2012-02-29 中兴通讯股份有限公司 用于不同接入系统之间密钥生存计数器的初始化设置方法
CN102067642B (zh) * 2008-06-13 2014-12-24 诺基亚公司 用于在系统间移动性期间提供新的安全性上下文的方法、设备
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101772100B (zh) * 2008-12-29 2012-03-28 中国移动通信集团公司 LTE系统中基站eNB切换时的密钥更新方法、设备及系统
KR20100097577A (ko) 2009-02-26 2010-09-03 엘지전자 주식회사 보안성능협상방법 및 tek 관리방법
JPWO2010116621A1 (ja) * 2009-03-30 2012-10-18 パナソニック株式会社 無線通信装置
KR101674947B1 (ko) * 2009-04-21 2016-11-10 엘지전자 주식회사 효율적인 보안 관련 처리
CN101552984B (zh) * 2009-05-05 2011-05-18 广州杰赛科技股份有限公司 一种移动通信系统的基站的安全接入方法
BR122018010328B1 (pt) 2009-06-15 2021-03-09 Guangdong Oppo Mobile Telecommunications Corp., Ltd método para operar um equipamento de usuário em uma rede sem fio, o equipamento de usuário suportando múltiplas portadoras, e equipamento de usuário
US8385549B2 (en) * 2009-08-21 2013-02-26 Industrial Technology Research Institute Fast authentication between heterogeneous wireless networks
CA2775343C (en) * 2009-09-25 2015-01-13 Research In Motion Limited System and method for multi-carrier network operation
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
CN102238541B (zh) * 2010-04-29 2015-09-02 电信科学技术研究院 密钥更新方法和基站
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
CA2798930C (en) * 2010-05-11 2020-01-21 Samsung Electronics Co., Ltd. Handover with carrier aggregation
CN102281535A (zh) * 2010-06-10 2011-12-14 华为技术有限公司 一种密钥更新方法与装置
US8804616B2 (en) * 2010-06-15 2014-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Signaling mechanism for inter-RAT carrier aggregation
US20120163336A1 (en) * 2010-06-18 2012-06-28 Interdigital Patent Holdings, Inc. Distributed architecture for security keys derivation in support of non-involved core network handover
KR101422043B1 (ko) * 2010-11-04 2014-07-30 엘지전자 주식회사 무선 통신 시스템에서 릴레이 노드가 기지국과의 연결을 재설정하는 방법 및 이를 위한 장치
JP2013544471A (ja) 2010-11-15 2013-12-12 インターデイジタル パテント ホールディングス インコーポレイテッド 証明書検証およびチャネル結合
KR102073027B1 (ko) * 2011-04-05 2020-02-04 삼성전자 주식회사 반송파 집적 기술을 사용하는 무선통신시스템에서 복수 개의 타임 정렬 타이머 운용 방법 및 장치
JP2013005430A (ja) 2011-06-15 2013-01-07 Lg Electronics Inc 無線通信システムにおけるデータ送信方法及び装置
KR20120138619A (ko) 2011-06-15 2012-12-26 엘지전자 주식회사 무선 통신 시스템에서 데이터 전송 방법 및 장치
EP2557889B1 (en) * 2011-08-12 2019-07-17 BlackBerry Limited Simplified ue + enb messaging
CN105916140B (zh) * 2011-12-27 2019-10-22 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
EP2813098B1 (en) * 2012-02-06 2019-03-27 Nokia Technologies Oy A fast-accessing method and apparatus
CN102740289B (zh) * 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
CN107248906B (zh) * 2012-06-28 2023-03-10 华为技术有限公司 辅助主小区的调整方法以及基站
KR101925764B1 (ko) * 2012-08-23 2018-12-05 인터디지탈 패튼 홀딩스, 인크 무선 시스템에서의 다중 스케줄러들을 이용한 동작
US10433162B2 (en) * 2013-01-09 2019-10-01 Ntt Docomo, Inc. Secure radio access with inter-eNB carrier aggregation
US9913136B2 (en) * 2013-01-11 2018-03-06 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
WO2014113072A1 (en) * 2013-01-17 2014-07-24 Intel IP Corporation Centralized partitioning of user devices in a heterogeneous wireless network
NZ709755A (en) * 2013-01-30 2016-10-28 Ericsson Telefon Ab L M Security key generation for dual connectivity
EP3512297A1 (en) * 2013-02-22 2019-07-17 HTC Corporation Method for simultaneous communication device with multiple base stations and related communication device
CN105103610B (zh) * 2013-04-02 2020-06-16 Lg 电子株式会社 在无线通信系统中执行小区变化过程的方法及其装置
US10153816B2 (en) * 2013-05-09 2018-12-11 Intel IP Corporation Small data communications
US9479230B2 (en) * 2013-05-31 2016-10-25 Blackberry Limited Systems and methods for data offload in wireless networks
US9497673B2 (en) * 2013-11-01 2016-11-15 Blackberry Limited Method and apparatus to enable multiple wireless connections

Also Published As

Publication number Publication date
CN110086764A (zh) 2019-08-02
EP3793167A1 (en) 2021-03-17
EP3793167B1 (en) 2021-09-01
CN109922051B (zh) 2022-08-09
KR102196213B1 (ko) 2020-12-31
US10009762B2 (en) 2018-06-26
CN109922051A (zh) 2019-06-21
CN110035054B (zh) 2021-07-30
US9961542B2 (en) 2018-05-01
CN105557007B (zh) 2019-03-12
EP3554047B1 (en) 2020-11-04
EP3554047A1 (en) 2019-10-16
US9967740B2 (en) 2018-05-08
US20160029213A1 (en) 2016-01-28
CN110035054A (zh) 2019-07-19
CN105557007A (zh) 2016-05-04
EP3968679A1 (en) 2022-03-16
WO2015037926A1 (en) 2015-03-19
KR20160054483A (ko) 2016-05-16
US20160205547A1 (en) 2016-07-14
US10524120B2 (en) 2019-12-31
EP2965554A1 (en) 2016-01-13
US20180270654A1 (en) 2018-09-20
EP2965554B1 (en) 2019-07-24
ES2890499T3 (es) 2022-01-20
EP2965554A4 (en) 2016-06-01
US20160044506A1 (en) 2016-02-11
CN110086764B (zh) 2022-04-05

Similar Documents

Publication Publication Date Title
ES2743214T3 (es) Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB
ES2860687T3 (es) Modo de operación de conectividad dual de un equipo de usuario en una red de comunicación inalámbrica
CN110249646B (zh) 在从5g切换到4g系统之前进行安全性管理的方法、装置、计算机程序以及载体
US10506438B2 (en) Multi-RAT access stratum security
CA2787826C (en) Method and apparatus for securing wireless relay nodes
US10567964B2 (en) Security for proxied devices
KR20170132184A (ko) 완전 순방향 비밀성을 통한 인증 및 키 합의
US9338136B2 (en) Security key generation for simultaneous multiple cell connections for mobile device
ES2896057T3 (es) Nodo para su uso en una red de comunicación y método para operar el mismo
ES2963419T3 (es) Verificación de la seguridad cuando se reanuda una conexión de RRC
KR20190125487A (ko) 통신 네트워크에서 사용하기 위한 네트워크 노드, 통신 디바이스 및 이를 동작시키는 방법들
CN109075934B (zh) 用于无线通信的方法和装备
EP3360357B1 (en) A radio access node and a method of operating the same
WO2020056433A2 (en) SECURE COMMUNICATION OF RADIO RESOURCE CONTROL (RRC) REQUEST OVER SIGNAL RADIO BEARER ZERO (SRBo)
KR101670743B1 (ko) 트래픽 카운트 키 및 키 카운트 관리 방법 및 장치
WO2018228444A1 (zh) 连接管理方法、终端及无线接入网设备
CN112640570A (zh) 一种下行数据早传方法及装置