ES2750051T3 - Método y disposición en un sistema de telecomunicaciones - Google Patents
Método y disposición en un sistema de telecomunicaciones Download PDFInfo
- Publication number
- ES2750051T3 ES2750051T3 ES13163049T ES13163049T ES2750051T3 ES 2750051 T3 ES2750051 T3 ES 2750051T3 ES 13163049 T ES13163049 T ES 13163049T ES 13163049 T ES13163049 T ES 13163049T ES 2750051 T3 ES2750051 T3 ES 2750051T3
- Authority
- ES
- Spain
- Prior art keywords
- nas
- mme
- seq
- enb
- service request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Método en un Equipo (11) de Usuario, UE, de un Sistema de Paquetes Evolucionado, EPS, para establecer una clave de seguridad, K_eNB, con el fin de proteger tráfico de RRC/UP intercambiado con un NodoBe (12) de servicio, caracterizado por que el método comprende las siguientes etapas: - Enviar (31, 51) una Solicitud de Servicio NAS a una Entidad de Gestión de Movilidad, MME, indicando la solicitud un número de secuencia de enlace ascendente NAS, NAS_U_SEQ; - Almacenar el NAS_U_SEQ de la Solicitud de Servicio NAS enviada a la MME; y - Obtener (35, 56) la K_eNB a partir de por lo menos el NAS_U_SEQ almacenado y a partir de una clave de Entidad de Gestión de Seguridad de Acceso, K_ASME, almacenada, compartida con dicha MME.
Description
DESCRIPCIÓN
Método y disposición en un sistema de telecomunicaciones
CAMPO TÉCNICO
La presente invención se refiere a métodos y disposiciones en un sistema de telecomunicaciones, y en particular a una solución de seguridad en el EPS (Sistema de Paquetes Evolucionado), es decir, la E-UTRAN (la Red de Acceso de Radiocomunicaciones Terrestre UMTS Evolucionada) y la EPC (red Central de Paquetes Evolucionada), para solicitudes de servicio activadas por un UE. Más específicamente, la presente invención se refiere a un método y una disposición en una MME (Entidad de Gestión de Movilidad) y en un UE (Equipo de Usuario) para un EPS (Sistema de Paquetes Evolucionado) para establecer una clave de seguridad con el fin de proteger el tráfico de RRC/UP.
ANTECEDENTES
En la arquitectura del EPS, la autenticación del abonado se realiza entre un UE y una MME (Entidad de Gestión de Movilidad), y la MME gestiona, por ejemplo, la movilidad, las identidades de UE y los parámetros de seguridad. El fundamento para definir el procedimiento de seguridad en el EPS es una clave de seguridad, K_ASME, que es compartida entre la MME y el UE, y se establece en la autenticación del UE. Una entidad funcional de la arquitectura del EPS denominada ASME (Entidad de Gestión de Seguridad de Acceso) puede, por ejemplo, estar ubicada conjuntamente con la MME, y la ASME recibe y almacena la clave de seguridad K_a Sm E derivada de las claves CK/IK confinadas en la red doméstica. A partir de la clave de seguridad, K_ASME, la ASME obtiene un contexto de seguridad NAS usado para proteger la señalización NAS, es decir, la señalización de Estrato Sin Acceso entre la MME de la red Central de Paquetes Evolucionada (EPC) y un UE. El contexto de seguridad NAS contiene parámetros para el cifrado y la protección de integridad de la señalización NAS, tales como K_NAS_enc, K_NAS_int, así como números de secuencias de enlace ascendente y enlace descendente, NAS_U_SEQ y NAS_D_SEQ, y los números de secuencia se usan para evitar la repetición de mensajes antiguos, y también como entradas en los procedimientos de cifrado y de protección de integridad. La ASME proporciona a la MME el contexto de seguridad NAS, y en la MME se mantiene un contexto de seguridad NAS, y en el UE se mantiene un contexto de seguridad NAS correspondiente, y la protección de repetición, la protección de integridad y el cifrado se basan en que los números de secuencia de los contextos de seguridad NAS de la MME y el UE no se reutilizan.
Preferentemente, el contexto de seguridad para la protección del tráfico de UP/RRC entre un UE y el NodoBe (es decir, una estación base de radiocomunicaciones en una arquitectura de EPS) de servicio se basa también en dicha clave de seguridad, K_ASME. El procedimiento para establecer el contexto de seguridad UP/RRC conlleva la obtención de una clave denominada K_eNB, a partir de la cual se obtiene la clave de cifrado K_eNB_UP_enc para proteger el UP (Plano de Usuario), es decir, los datos de usuario final transferidos a través de la EPC y la E-UTRAN, así como la clave de cifrado, K_eNB_RRC_enc, y la clave de protección de integridad, K_eNB_RRC_int, para proteger el RRC (Control de Recursos de Radiocomunicaciones).
La figura 1 ilustra un flujo de señalización ejemplificativo convencional para una transición del estado INACTIVO al ACTIVO iniciada por un UE, en una arquitectura de EPS. Un UE INACTIVO es solamente conocido por la EPC (Red Central de Paquetes Evolucionada) del EPS, y no existe ningún contexto de seguridad UP/RRC entre el NodoBe y el UE. Un UE en el estado ACTIVO es conocido tanto en la EPC como en la EUTRAN, y se ha establecido un contexto de seguridad UP/RRC para la protección del tráfico de UP/RRC entre el UE y su NodoBe de servicio.
La figura 1 ilustra un UE 11, un NodoBe 12, una MME 13, una GW (Pasarela) 14 de servicio, una Pasarela 15 de PDN, y el HSS (Servidor de Abonados Domésticos) 16. La Pasarela 14 de Servicio es el nodo de la EPC con el que acaba la interfaz hacia la EUTRAN, y la Pasarela de PDN es el nodo de la EPC con el que acaba la interfaz hacia una PDN (Red de Datos por Paquetes). Si un UE accede a múltiples PDNs, puede haber múltiples Pasarelas de PDN para ese UE. En la señal S1 y la señal S2, se reenvía de manera transparente la Solicitud de Servicio NAS desde el UE a la MME, y la Solicitud de Servicio NAS está protegida en cuanto a integridad basándose en el NAS_U_SEQ. En la señal opcional S3, el UE es autenticado por la MME y se establece la K_ASME, usando datos de abonado almacenados en el HSS (Servidor de Abonados Domésticos), y la MME envía la Solicitud de Establecimiento de Contexto Inicial al NodoBe, en S4. En las señales S5 y S6, el NodoBe establece el portador de radiocomunicaciones con el UE y reenvía datos de enlace ascendente, y devuelve un mensaje de Establecimiento de Contexto Inicial Completado a la MME en la señal S7. En la señal S8, la MME envía una solicitud de actualización de portador a la GW de Servicio, y la GW de Servicio responde en la señal S9.
En soluciones anteriores, la obtención de la K_eNB por parte del UE y la MME para el contexto de seguridad RRC/UP se basa, por ejemplo, en un mensaje ACEPTACIÓN DE SERVICIO NAS u otra información explícita enviada desde la MME al UE. No obstante, tal como se ilustra en el flujo de señalización EPS convencional ejemplificativo de la figura 1, la MME normalmente no enviará ninguna ACEPTACIÓN DE SERVICIO NAS tras recibir una SOLICITUD DE SERVICIO NAS desde un UE en un EPS. Por lo tanto, no será posible obtener la K_eNB a partir de la información de un mensaje ACEPTACIÓN DE SERVICIO NAS.
Según una solución conocida ejemplificativa, la K_eNB es obtenida por la MME a partir de la K_ASME y el
NAS_D_SEQ usados por la MME en el mensaje ACEPTACIÓN DE SERVICIO NAS, y el UE obtiene la misma K_eNB recuperando el número de secuencia, NAS_D_SEQ, a partir del mensaje ACEPTACIÓN DE SERVICIO NAS y realizando el mismo procedimiento de obtención de K_eNB que la MME. La MME transfiere la K_eNB al NodoBe cuando establece la conexión de S1 con el NodoBe. No obstante, un inconveniente con esta solución conocida es que si no se define ningún mensaje explícito de ACEPTACIÓN DE SERVICIO NAS desde la MME al UE, tal como en el flujo de señalización EPS convencional ejemplificativo de la figura 1, no es posible para el UE obtener la misma K_eNB que la MME. Aun cuando es técnicamente posible para el UE realizar una estimación de un número de secuencia de enlace descendente NAS actual, NAS_D_SEQ, esta estimación podría ser errónea, puesto que la MME puede haber enviado mensajes NAS que se perdieron y no fueron recibidos nunca por el UE. En tal caso, la MME haría que se actualizase su NAS_D_SEQ, sin que el UE tuviera conocimiento de la actualización, lo cual conduce a un NAS_D_SEQ erróneo en el UE.
Según otra solución conocida ejemplificativa, la obtención de la K_eNB se basa en un número de secuencia independiente mantenido específicamente para la obtención de la K_eNB, y este número de secuencia se sincroniza explícitamente durante el procedimiento de Solicitud de Servicio NAS o bien mediante el envío del mismo a la MME por parte del UE, o bien mediante el envío del mismo hacia el UE por parte de la MME. No obstante, un inconveniente de esta solución es la complejidad adicional del número de secuencia independiente, puesto que el mismo se debe mantener tanto en el UE como en la MME para evitar ataques de repetición.
SUMARIO
El objetivo de la presente invención es afrontar el problema expuesto anteriormente en líneas generales, y este objetivo y otros se logran mediante el método y la disposición según las reivindicaciones independientes, y por medio de las realizaciones según las reivindicaciones dependientes.
La idea básica de la presente invención es que la K_eNB se obtiene a partir de la K_ASME y a partir del NAS_U_SEQ del mensaje SOLICITUD DE SERVICIO NAS del UE a la Mm E, activándose de este modo el establecimiento de un contexto de seguridad UP/RRC en el NodoBe.
Una de las ventajas de la presente invención es que no se requiere ningún mensaje ACEPTACIÓN DE SERVICIO NAS o número de secuencia de enlace descendente, explícito, desde la MME al UE, y que la funcionalidad de protección contra repeticiones, del contexto de seguridad NAS se reutiliza en los contextos de seguridad de RRC y UP.
La invención queda definida por las reivindicaciones adjuntas.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
A continuación se describirá más detalladamente la presente invención, y en referencia a los dibujos adjuntos, en los cuales:
- la Figura 1 es un diagrama de señalización que ilustra una Solicitud de Servicio activada por un UE, convencional, en un EPS;
- la Figura 2 es un diagrama de señalización que ilustra la primera realización de esta invención, según la cual el UE recuerda el NAS_U_SEQ enviado a la MME en un mensaje de SOLICITUD DE SERVICIO NAS; - la Figura 3 es un diagrama de flujo que ilustra la obtención de la K_eNB por parte del UE y la MME;
- la Figura 4 es un diagrama de señalización que ilustra una segunda realización de esta invención, en la que la MME devuelve el NAS_U_SEQ recibido al UE;
- la Figura 5 es un diagrama de flujo que ilustra la segunda realización representada gráficamente en la figura 4; y
- la Figura 6a ilustra esquemáticamente una MME (Entidad de Gestión de Movilidad), y la figura 6b ilustra esquemáticamente un Ue , ambos provistos de medios para obtener la clave de seguridad K_eNB.
DESCRIPCIÓN DETALLADA
En la siguiente descripción, se exponen detalles específicos, tales como una arquitectura particular y secuencias de etapas para proporcionar una comprensión exhaustiva de la presente invención. No obstante, resulta evidente para un experto en la materia que la presente invención se puede poner en práctica en otras realizaciones que pueden desviarse con respecto a estos detalles específicos.
Por otra parte, es evidente que las funciones descritas se pueden implementar usando software que funcione en combinación con un microprocesador programado o un ordenador de propósito general y/o usando un circuito integrado de aplicación específica. Cuando la invención se describe en forma de un método, la invención también se puede materializar en un producto de programa de ordenador, así como en un sistema que comprende un procesador de ordenador y una memoria, en donde la memoria está codificada con uno o más programas que pueden ejecutar las funciones descritas.
El concepto de la invención es que la clave de seguridad, K_eNB, se obtiene a partir de la clave de Entidad de Gestión de Seguridad de Acceso, K_ASME, y a partir del contador de secuencia de enlace ascendente,
NAS_U_SEQ, del mensaje SOLICITUD DE SERVICIO NAS enviado desde el UE a la MME, activándose de este modo el establecimiento del contexto de seguridad UP/RRC en el NodoBe.
Cuando el UE se encuentra en modo INACTIVO, existe un contexto de seguridad NAS y el mismo comprende, por ejemplo, la K_NAS_enc, la K_NAS_int, el NAS_U_SEQ y el NAS_D_SEQ antes descritos, y los mensajes NAS están protegidos en cuanto a integridad y posiblemente en cuanto a confidencialidad. De este modo, el contexto de seguridad NAS contiene también las capacidades de seguridad del UE, en particular los algoritmos de cifrado e integridad.
La protección de los mensajes NAS se basa en las claves de seguridad NAS, K_NAS_enc, K_NAS_int, y los contadores de secuencia de enlace ascendente y enlace descendente, NAS_U_SEQ, o NAS_D_SEQ, para la dirección del mensaje. Normalmente, el contador de secuencia completo no se transmite con el mensaje NAS, solamente algunos de los bits de orden inferior, y el número de secuencia completo se reconstruirá en el extremo receptor a partir de una estimación local de los bits de orden superior y los bits de orden inferior recibidos
El concepto de la invención se puede explicar en el contexto del diagrama de señalización para solicitudes de servicio activadas por un UE, tal como se representa gráficamente en la figura 1 antes descrita:
En S1 y S2 del diagrama de señalización convencional de la figura 1, se reenvía una SOLICITUD DE SERVICIO NAS, que comprende un contador de secuencia de enlace ascendente, NAS_U_SEQ, desde el UE a la MME, y el mensaje de SOLICITUD DE SERVICIO NAS está protegido en cuanto a integridad sobre la base de dicho NAS_U_SEQ. La MME comprueba la integridad del mensaje y lo acepta si el mismo no es una repetición, y esto garantiza que el NAS_U_SEQ es nuevo y no ha sido usado anteriormente.
Después de esto, según esta invención, la MME obtiene la K_eNB basándose por lo menos en el contador de secuencia de enlace ascendente NAS_U_SEQ recibido y en la K_ASME, usando una función de obtención de claves convencional, y esto no se incluye en el diagrama de señalización convencional ilustrado en la figura 1. Consecuentemente, el contador de secuencia únicamente se puede reinicializar en la autenticación. La MME enviará la K_eNB obtenida, en sentido descendente hacia el NodoBe en el mensaje de la señal S4, la Solicitud de Establecimiento de Contexto inicial (S1-AP), o colgada del mismo.
En la señal S5, el NodoBe envía un Establecimiento de Portador de Radiocomunicaciones y un mensaje de configuración de seguridad (Orden de Modo de Seguridad) al UE. Estos mensajes se pueden enviar como dos mensajes independientes o combinados en un mensaje, tal como en la figura 1, y la recepción de estos mensajes por parte del Ue será implícitamente una confirmación de la SOLICITUD DE SERVICIO NaS de UEs, en la señal S1. La Orden de Modo de Seguridad determinará, por ejemplo, cuándo debería comenzar la protección y qué algoritmo usar.
Según la presente invención, el UE obtiene la K_eNB basándose por lo menos en el NAS_U_SEQ y la K_ASME, usando una función de obtención de claves convencional, tras la recepción del mensaje en la señal s5, si es que no se ha realizado antes. Después de esto, el NodoBe y el UE establecerán los contextos de seguridad UP/RRC, y esto no se ilustra en el diagrama de señalización convencional de la figura 1.
Según una primera realización de la presente invención, el UE almacena el contador de secuencia de enlace ascendente, NAS_U_SEQ, incluido en la SOLICITUD DE SERVICIO NAS inicial en la señal S1, y usa el NAS_U_SEQ almacenado para la obtención de la K_eNB.
No obstante, de acuerdo con una segunda realización, la MME incluye el contador de secuencia de enlace ascendente, NAS_U_SEQ, o únicamente bits de orden inferior que indican el NAS_U_SEQ, en el mensaje de establecimiento de S1-AP, en la señal S4, enviado al NodoBe, en cuyo caso esta información se reenvía también al UE desde el NodoBe durante el establecimiento de contexto RRC/UP. En este caso, el UE podrá recuperar la indicación de NAS_U_SEQ desde el NodoBe para la obtención de la K_eNB, y no tiene que conservar el NAS_U_SEQ del mensaje de SOLICITUD DE SERVICIO NAS del NAS, enviado a la MME en las señales S1 y S2. La figura 2 ilustra la primera realización de la presente invención, en la que el UE mantiene el NAS_U_SEQ del mensaje de SOLICITUD DE SERVICIO NAS inicial, en la señal S21, para la obtención de K_eNB en la señal S24. La MME recibirá el NAS_U_SEQ del UE en la señal S21, o únicamente bits de orden inferior que indican el NAS_U_SEQ, y obtendrá la K_eNB basándose en el NAS_U_SEQ y la K_ASME en S22. La MME reenvía la K_eNB obtenida hacia el NodoBe en la señal S23.
Después de esto, y no ilustrado en la figura 2, el NodoBe y el UE establecerán el contexto de seguridad UP/RRC usando la K_eNB, comprendiendo los contextos de seguridad de UP/RRC la clave de cifrado, K_eNB_UP_enc para proteger el tráfico de UP, así como la clave de cifrado y la clave de protección de integridad, K_eNB_RRC_enc y K_eNB_RRC_int, respectivamente, para proteger el tráfico de RRC, lo cual posibilita un tráfico de UP/RRC seguro, en la señal S25.
La obtención de la K_eNB se realiza mediante una función de obtención de claves convencional, por ejemplo, mediante una Función Seudo-Aleatoria; K_eNB = PRF (K_ASME, NAS_U_SEQ, ...).
Además, tal como se ilustra por medio de los puntos en la función PRF antes descrita, la función de obtención de K_eNB puede tener valores de entrada convencionales, adicionales, tales como, por ejemplo, la identidad de NodoBe.
La figura 3 es un diagrama de flujo que ilustra el método según la presente invención, y en la etapa 31, el UE 11 envía el mensaje de SOLICITUD DE SERVICIO NAS inicial a la Mm E 13, indicando el mensaje el contador de secuencia de enlace ascendente NAS, NAS_U_SEQ, normalmente solo mediante el envío de los bits de orden inferior del contador. En la etapa 32, la MME recibe el mensaje de SOLICITUD DE SERVICIO NAS desde el UE, obteniendo el NAS_U_SEQ, y reconstruyendo la secuencia completa a partir de los bits de orden inferior recibidos. En la etapa 33, la MME obtiene la clave de seguridad, K_eNB, a partir de por lo menos el NAS_U_SEQ recibido, y la K_ASME de la ASME (Entidad de Movilidad de Seguridad de Acceso), usando una función de obtención de claves, adecuada, por ejemplo, una Función Seudo-Aleatoria.
Después de esto, la MME reenvía la K_eNB obtenida al NodoBe 12, en la etapa 34, para que sea usada por el NodoBe con el fin de establecer el contexto de seguridad UP/RRC completo, compartido con el UE. En la etapa 35, dicho UE obtendrá la misma K_eNB a partir de por lo menos la K_ASME almacenada y a partir del NAS_U_s Eq del mensaje de SOLICITUD DE SERVICIO NAS inicial transmitido desde el UE a la MME en la etapa 31, y establecerá el contexto de seguridad de UP/RRC a partir de la K_eNB obtenida.
En la primera realización de esta invención, el UE almacena el NAS_U_SEQ transmitido a la MME en el mensaje de SOLICITUD DE SERVICIO NAS del NAS inicial, y usa el número de secuencia almacenado para obtener la K_eNB. La figura 4 es un diagrama de señalización que ilustra una segunda realización de esta invención, en la que el UE no tiene que almacenar el NAS_U_SEQ. En su lugar, la MME devolverá una indicación del NAS_U_SEQ recibido, de vuelta al UE, a través del NodoBe. En la S41, correspondiente a la señal S21 de la figura 2, el UE 11 transmite una SOLICITUD DE SERVICIO NAS inicial a la MME 13, indicando un número de secuencia de enlace ascendente, NAS_U_SEQ, y la MME recibirá el NAS_U_SEQ y obtendrá la K_eNB basándose en por lo menos el NAS_U_SEQ y la K_ASME, en S42. No obstante, de acuerdo con esta segunda realización, la MME incluirá una indicación de dicho NAS_U_SEQ recibido, en la señal S43 transmitida al NodoBe 12 junto con la K_eNB obtenida, y el NodoBe reenviará el NAS_U_SEQ al UE, en la señal S44. Después de esto, el UE obtendrá la K_eNB a partir de por lo menos la K_ASME y a partir del NAS_U_SEQ devuelto por la MME, en la señal S45. A partir de la clave de seguridad obtenida, K_eNB, el NodoBe y el UE establecerán el contexto de seguridad de UP/RRC, permitiendo de este modo un tráfico de UP/RRC seguro, en la señal S46.
La figura 5 es un diagrama de flujo que ilustra el método antes descrito de acuerdo con una segunda realización de la presente invención, en el que la MME devuelve al UE una indicación del NAS_U_SEQ. En la etapa 41, el UE 11 envía el mensaje de SOLICITUD DE SERVICIO NAS inicial a la MME 13, indicando el mensaje el contador de secuencia de enlace ascendente NAS, NAS_U_SEQ, normalmente los bits de orden inferior. En la etapa 52, la MME recibe el mensaje de SOLICITUD DE SERVICIO NAS del UE, obteniendo de este modo el NAS_U_SEQ, y, si fuera necesario, reconstruyendo el NAS_U_SEQ completo a partir de los bits de orden inferior recibidos. En la etapa 53, la MME obtiene la clave de seguridad, K_eNB, a partir de por lo menos el NAS_U_SEQ recibido y la K_ASME, usando una función de obtención de claves adecuada.
Después de esto, la MME incluye una indicación del contador de secuencia de enlace ascendente NAS, NAS_U_SEQ, en el mensaje que reenvía la K_eNB obtenida hacia el NodoBe 12, en la etapa 54, y el NodoBe usa la clave de seguridad recibida, K_eNB, para establecer un contexto de seguridad de UP/RRC. El NAS_U_SEQ recibido se reenvía al UE 11 por medio del NodoBe, en la etapa 55, y en la etapa 56, el UE obtiene la clave de seguridad, K_eNB, a partir de por lo menos la K_ASME y a partir de dicho NAS_U_SEQ recibido, con el fin de establecer el contexto de seguridad de UP/RRC compartido con el NodoBe.
La obtención de la K_eNB por parte de la MME, en la etapa 53, y por parte del UE, en la etapa 56, se realiza mediante una función de obtención de claves convencional adecuada, por ejemplo, una Función Seudo-Aleatoria; K_eNB = PRF (K_ASME, NAS_U_SEQ, ...). Normalmente, la función de obtención de claves tendrá valores de entrada convencionales, adicionales, por ejemplo, la identidad de NodoBe.
La figura 6a ilustra una MME 13 (Entidad de Gestión de Movilidad) para un EPS, según la presente invención, dispuesta además para establecer una clave de seguridad, K_eNB, para un contexto de seguridad para la protección de tráfico de UP/RRC entre un UE y un NodoBe de servicio. La MME está provista de medios de comunicación convencionales, no ilustrados en la figura, para la comunicación con los nodos en el EPS, por ejemplo, con los NodosBe a través de una interfaz de S1-MME. Además, en la MME de la figura 1, se ilustra una ASME (Entidad de Gestión de Seguridad de Acceso) 61 por medio de líneas de trazos, puesto que esta entidad funcional de un EPS puede estar ubicada conjuntamente con la MME.
Los medios de la MME 13 ilustrada en la figura 6a para establecer la clave de seguridad, K_eNB, comprenden medios 62 de recepción para recibir un mensaje de SOLICITUD DE SERVICIO NAS que incluye un NAS_U-SEQ de un UE (a través de su NodoBe de servicio); medios 63 de obtención de claves para obtener una clave de seguridad, K_eNB basándose en por lo menos el NAS_U-SEQ recibido y una K_ASME almacenada, con el uso de una función de obtención de claves convencional; y medios 64 de envío para enviar la K_eNB obtenida al NodoBe que presta servicio al UE.
La figura 6b ilustra una UE 11 (Entidad de Usuario) según la presente invención, estando adaptada la UE para un EPS, y estando dispuesta además para establecer una clave de seguridad, K_eNB, para un contexto de seguridad para la protección de tráfico de UP/RRC intercambiado con su NodoBe de servicio. La UE está provista de medios de comunicación convencionales, no ilustrados en la figura, para comunicarse con los nodos en el EPS a través de una interfaz LTE-Uu hacia su NodoBe de servicio.
Los medios de la UE 11 ilustrada en la figura 6b para establecer la clave de seguridad, K_eNB, comprenden medios 66 de envío para enviar un mensaje de SOLICITUD DE SERVICIO NAS hacia la MME, a través del NodoBe de servicio, indicando la solicitud un número de secuencia de enlace ascendente, NAS_U-SEQ, y los medios para establecer una clave de seguridad, K_eNB, comprenden medios 67 de obtención de claves para obtener una clave de seguridad, K_eNB basándose en por lo menos el NAS_U-SEQ y una K_ASME almacenada, usando una función de obtención de claves convencional.
Los medios antes descritos de la MME y la UE, según se ilustra en las figuras 6a y 6b, implementan las funciones descritas usando una combinación adecuada de software y hardware, por ejemplo, un microprocesador programado o un circuito integrado de aplicación específica, así como transmisores y receptores convencionales de radiocomunicaciones.
Aunque la invención se ha descrito en referencia a realizaciones ejemplificativas específicas, la descripción en general está solamente destinada a ilustrar el concepto de la invención y no debe considerarse como limitativa del alcance de la misma.
Claims (6)
1. Método en un Equipo (11) de Usuario, UE, de un Sistema de Paquetes Evolucionado, EPS, para establecer una clave de seguridad, K_eNB, con el fin de proteger tráfico de RRC/UP intercambiado con un NodoBe (12) de servicio, caracterizado por que el método comprende las siguientes etapas:
- Enviar (31, 51) una Solicitud de Servicio NAS a una Entidad de Gestión de Movilidad, MME, indicando la solicitud un número de secuencia de enlace ascendente NAS, NAS_U_SEQ;
- Almacenar el NAS_U_SEQ de la Solicitud de Servicio NAS enviada a la MME; y
- Obtener (35, 56) la K_eNB a partir de por lo menos el NAS_U_SEQ almacenado y a partir de una clave de Entidad de Gestión de Seguridad de Acceso, K_ASME, almacenada, compartida con dicha MME.
2. Método en un UE según la reivindicación 1, en el que la K_eNB se obtiene a partir del NAS_U_SEQ y la K_ASME usando una Función Seudo-Aleatoria, PRF.
3. Método en un UE según cualquiera de las reivindicaciones 1 a 2, que comprende la etapa adicional de proteger en cuanto a integridad la Solicitud de Servicio NAS enviada a la MME.
4. Equipo (11) de usuario, UE, adaptado para un Sistema de Paquetes Evolucionado, EPS, estando dispuesto el UE para establecer una clave de seguridad, K_eNB, con el fin de proteger tráfico de RRC/UP intercambiado con un NodoBe (12) de servicio, estando caracterizado el UE por:
- Medios (66) para enviar una Solicitud de Servicio NAS a una MME (13), indicando la solicitud un número de secuencia de enlace ascendente NAS, NAS_U_SEQ;
- Medios para almacenar el NAS_U_SEQ de la Solicitud de Servicio NAS enviada a la MME; y
- Medios (67) para obtener una K_eNB a partir de por lo menos el NAS_U_SEQ almacenado, y a partir de una clave de Entidad de Gestión de Seguridad de Acceso, K_ASME, almacenada, compartida con dicha MME (13).
5. UE (11) según la reivindicación 4, dispuesto para obtener la K_eNB a partir del NAS_U_SEQ y la K_ASME usando una Función Seudo-Aleatoria, PRF.
6. UE según cualquiera de las reivindicaciones 4 a 5, dispuesto para proteger en cuanto a integridad la Solicitud de Servicio NAS enviada a la MME (13).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US97295507P | 2007-09-17 | 2007-09-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2750051T3 true ES2750051T3 (es) | 2020-03-24 |
Family
ID=40468151
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES13163049T Active ES2750051T3 (es) | 2007-09-17 | 2008-05-20 | Método y disposición en un sistema de telecomunicaciones |
ES19183523T Active ES2906127T3 (es) | 2007-09-17 | 2008-05-20 | Método y disposición en un sistema de telecomunicaciones |
ES08767152T Active ES2368875T3 (es) | 2007-09-17 | 2008-05-20 | Método y disposición en un sistema de telecomunicaciones. |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES19183523T Active ES2906127T3 (es) | 2007-09-17 | 2008-05-20 | Método y disposición en un sistema de telecomunicaciones |
ES08767152T Active ES2368875T3 (es) | 2007-09-17 | 2008-05-20 | Método y disposición en un sistema de telecomunicaciones. |
Country Status (17)
Country | Link |
---|---|
US (7) | US8660270B2 (es) |
EP (4) | EP2629451B1 (es) |
JP (2) | JP2010539786A (es) |
CN (2) | CN101803271B (es) |
AR (1) | AR068031A1 (es) |
AT (1) | ATE523980T1 (es) |
AU (1) | AU2008301284B2 (es) |
CA (1) | CA2699846C (es) |
CO (1) | CO6251350A2 (es) |
DE (1) | DE202008018538U1 (es) |
DK (3) | DK2191608T3 (es) |
ES (3) | ES2750051T3 (es) |
HU (1) | HUE058067T2 (es) |
PL (3) | PL2629451T3 (es) |
PT (3) | PT2629451T (es) |
RU (1) | RU2466503C9 (es) |
WO (1) | WO2009038522A1 (es) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
PL2629451T3 (pl) | 2007-09-17 | 2019-12-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Sposób i układ w systemie telekomunikacyjnym |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
CN101925059B (zh) | 2009-06-12 | 2014-06-11 | 中兴通讯股份有限公司 | 一种切换的过程中密钥的生成方法及系统 |
CN102045677A (zh) * | 2009-10-15 | 2011-05-04 | 中兴通讯股份有限公司 | 紧急业务实现方法、MSC/VLR、MME和eNodeB |
CN102045803B (zh) * | 2009-10-17 | 2013-06-12 | 中兴通讯股份有限公司 | 演进的分组域系统网络电路交换回落的实现系统及方法 |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US8839373B2 (en) | 2010-06-18 | 2014-09-16 | Qualcomm Incorporated | Method and apparatus for relay node management and authorization |
US9215220B2 (en) | 2010-06-21 | 2015-12-15 | Nokia Solutions And Networks Oy | Remote verification of attributes in a communication network |
US20130242932A1 (en) * | 2010-11-24 | 2013-09-19 | Nokia Siemens Networks Oy | Secondary Spectrum Use |
EP2737731B1 (en) * | 2011-07-29 | 2016-05-18 | SCA IPLA Holdings Inc. | Reduced context or context-less short message transmission for machine-type-communication |
JP6227631B2 (ja) | 2012-05-10 | 2017-11-08 | サムスン エレクトロニクス カンパニー リミテッド | データパケットのアップリンク及びダウンリンクの間のコネクションレス型送信のための方法及びシステム |
US9306743B2 (en) * | 2012-08-30 | 2016-04-05 | Texas Instruments Incorporated | One-way key fob and vehicle pairing verification, retention, and revocation |
US20140068098A1 (en) * | 2012-09-04 | 2014-03-06 | Qualcomm Incorporated | Reducing network latency resulting from non-access stratum (nas) authentication for high performance content applications |
US9119062B2 (en) * | 2012-10-19 | 2015-08-25 | Qualcomm Incorporated | Methods and apparatus for providing additional security for communication of sensitive information |
US8873757B2 (en) * | 2012-10-19 | 2014-10-28 | Qualcom Incorporated | Methods and apparatus for providing network-assisted key agreement for D2D communications |
GB2509937A (en) | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
BR112015018669B1 (pt) | 2013-02-07 | 2021-04-06 | Dyno Nobel Inc. | Método de variação da energia explosiva de explosivos em um furo para explosão, sistema de entrega de explosivos e método de entrega de explosivos |
EP3028431A1 (en) * | 2013-07-31 | 2016-06-08 | Nec Corporation | Devices and method for mtc group key management |
MX363294B (es) * | 2013-12-24 | 2019-03-19 | Nec Corp | Aparato, sistema y metodo para sce (mejora de celdas pequeñas). |
US10142840B2 (en) * | 2015-01-29 | 2018-11-27 | Motorola Mobility Llc | Method and apparatus for operating a user client wireless communication device on a wireless wide area network |
US10021559B2 (en) * | 2015-08-04 | 2018-07-10 | Qualcomm Incorporated | Supporting multiple concurrent service contexts with a single connectivity context |
CN107005927B (zh) * | 2015-09-22 | 2022-05-31 | 华为技术有限公司 | 用户设备ue的接入方法、设备及系统 |
US11234126B2 (en) | 2015-11-17 | 2022-01-25 | Qualcomm Incorporated | Methods and apparatus for wireless communication using a security model to support multiple connectivity and service contexts |
US10298549B2 (en) * | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
CN108605225B (zh) * | 2016-02-06 | 2021-02-12 | 华为技术有限公司 | 一种安全处理方法及相关设备 |
WO2019053185A1 (en) * | 2017-09-15 | 2019-03-21 | Telefonaktiebolaget Lm Ericsson (Publ) | SECURITY CONTEXT IN A WIRELESS COMMUNICATIONS SYSTEM |
ES2924077T3 (es) * | 2017-10-02 | 2022-10-04 | Ericsson Telefon Ab L M | Métodos y aparatos para proteger la información de dirección de la red |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5799087A (en) | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
SE506619C2 (sv) | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Metod för kryptering av information |
AU4213600A (en) | 1999-04-09 | 2000-11-14 | General Instrument Corporation | Key management between a cable telephony adapter and associated signaling controller |
GB9922847D0 (en) | 1999-09-27 | 1999-11-24 | Simoco Int Ltd | Radio communications |
EP1094675A1 (en) * | 1999-10-21 | 2001-04-25 | Hyundai Electronics Industries Co., Ltd. | Method for transmitting radio resource control message in asynchronous mobile communication system |
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
WO2002061525A2 (en) * | 2000-11-02 | 2002-08-08 | Pirus Networks | Tcp/udp acceleration |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US7152238B1 (en) * | 2000-12-29 | 2006-12-19 | Cisco Technology, Inc. | Enabling mobility for point to point protocol (PPP) users using a node that does not support mobility |
DE602004022845D1 (de) * | 2003-10-01 | 2009-10-08 | Actix Ltd | Anrufverfolgungssysteme |
EP2424322A3 (en) * | 2005-04-26 | 2012-06-13 | Vodafone Group PLC | Telecommunications networks |
US8228917B2 (en) * | 2005-04-26 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for ciphering and re-ordering packets in a wireless communication system |
US8842693B2 (en) | 2005-05-31 | 2014-09-23 | Qualcomm Incorporated | Rank step-down for MIMO SCW design employing HARQ |
DE202005021930U1 (de) * | 2005-08-01 | 2011-08-08 | Corning Cable Systems Llc | Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen |
US9420612B2 (en) * | 2005-08-19 | 2016-08-16 | Core Wireless Licensing S.A.R.L. | Apparatus, method and computer program product providing simultaneous radio resource and service requests |
CN1921682B (zh) * | 2005-08-26 | 2010-04-21 | 华为技术有限公司 | 增强通用鉴权框架中的密钥协商方法 |
MX2008008212A (es) * | 2005-12-22 | 2008-11-14 | Interdigital Tech Corp | Metodo y aparato para implementacion de solicitud de repeticion automatica y seguridad de datos en un sistema de comunicacion inalambrica. |
JP2007184938A (ja) * | 2006-01-04 | 2007-07-19 | Asustek Computer Inc | 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置 |
GB0600401D0 (en) * | 2006-01-10 | 2006-02-15 | Vodafone Plc | Telecommunications networks |
EP1997269A4 (en) * | 2006-03-22 | 2014-01-08 | Lg Electronics Inc | ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS |
EP1997294A4 (en) * | 2006-03-22 | 2014-08-27 | Lg Electronics Inc | SECURITY CONSIDERATIONS FOR UMTS LTE |
AU2007232622B2 (en) * | 2006-03-31 | 2010-04-29 | Samsung Electronics Co., Ltd. | System and method for optimizing authentication procedure during inter access system handovers |
GB0606692D0 (en) * | 2006-04-03 | 2006-05-10 | Vodafone Plc | Telecommunications networks |
KR101376700B1 (ko) * | 2006-06-19 | 2014-03-24 | 인터디지탈 테크날러지 코포레이션 | 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치 |
CN101473565B (zh) | 2006-06-21 | 2012-11-07 | Lg电子株式会社 | 在无线移动通信系统中使用消息分离发送和接收无线电接入信息的方法 |
WO2008001187A2 (en) | 2006-06-26 | 2008-01-03 | Nokia Corporation | Method for providing improved sequence number handling in networks |
US7912004B2 (en) * | 2006-07-14 | 2011-03-22 | Kineto Wireless, Inc. | Generic access to the Iu interface |
US7852817B2 (en) * | 2006-07-14 | 2010-12-14 | Kineto Wireless, Inc. | Generic access to the Iu interface |
US20080039086A1 (en) * | 2006-07-14 | 2008-02-14 | Gallagher Michael D | Generic Access to the Iu Interface |
US8948395B2 (en) | 2006-08-24 | 2015-02-03 | Qualcomm Incorporated | Systems and methods for key management for wireless communications systems |
US8116775B2 (en) | 2006-09-28 | 2012-02-14 | Samsung Electronics Co., Ltd | System and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks |
GB0619499D0 (en) * | 2006-10-03 | 2006-11-08 | Lucent Technologies Inc | Encrypted data in a wireless telecommunications system |
JP2008104040A (ja) | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | 共通鍵生成装置および共通鍵生成方法 |
EP1973265A1 (en) | 2007-03-21 | 2008-09-24 | Nokia Siemens Networks Gmbh & Co. Kg | Key refresh in SAE/LTE system |
US8699711B2 (en) | 2007-07-18 | 2014-04-15 | Interdigital Technology Corporation | Method and apparatus to implement security in a long term evolution wireless device |
PL2629451T3 (pl) | 2007-09-17 | 2019-12-31 | Telefonaktiebolaget Lm Ericsson (Publ) | Sposób i układ w systemie telekomunikacyjnym |
-
2008
- 2008-05-20 PL PL13163049T patent/PL2629451T3/pl unknown
- 2008-05-20 HU HUE19183523A patent/HUE058067T2/hu unknown
- 2008-05-20 PL PL19183523T patent/PL3598690T3/pl unknown
- 2008-05-20 CN CN2008801073820A patent/CN101803271B/zh active Active
- 2008-05-20 EP EP13163049.3A patent/EP2629451B1/en active Active
- 2008-05-20 DE DE202008018538.6U patent/DE202008018538U1/de not_active Expired - Lifetime
- 2008-05-20 EP EP08767152A patent/EP2191608B1/en active Active
- 2008-05-20 PT PT13163049T patent/PT2629451T/pt unknown
- 2008-05-20 AT AT08767152T patent/ATE523980T1/de active
- 2008-05-20 ES ES13163049T patent/ES2750051T3/es active Active
- 2008-05-20 PT PT08767152T patent/PT2191608E/pt unknown
- 2008-05-20 PT PT191835230T patent/PT3598690T/pt unknown
- 2008-05-20 ES ES19183523T patent/ES2906127T3/es active Active
- 2008-05-20 CN CN201210401080.2A patent/CN102916808B/zh active Active
- 2008-05-20 AU AU2008301284A patent/AU2008301284B2/en active Active
- 2008-05-20 ES ES08767152T patent/ES2368875T3/es active Active
- 2008-05-20 EP EP11178378A patent/EP2403180A1/en not_active Withdrawn
- 2008-05-20 DK DK08767152.5T patent/DK2191608T3/da active
- 2008-05-20 WO PCT/SE2008/050591 patent/WO2009038522A1/en active Application Filing
- 2008-05-20 CA CA2699846A patent/CA2699846C/en active Active
- 2008-05-20 DK DK19183523.0T patent/DK3598690T3/da active
- 2008-05-20 DK DK13163049.3T patent/DK2629451T3/da active
- 2008-05-20 RU RU2010115362A patent/RU2466503C9/ru active
- 2008-05-20 US US12/677,675 patent/US8660270B2/en active Active
- 2008-05-20 JP JP2010524820A patent/JP2010539786A/ja active Pending
- 2008-05-20 EP EP19183523.0A patent/EP3598690B1/en active Active
- 2008-05-20 PL PL08767152T patent/PL2191608T3/pl unknown
- 2008-08-25 AR ARP080103692A patent/AR068031A1/es active IP Right Grant
-
2010
- 2010-02-05 CO CO10012466A patent/CO6251350A2/es active IP Right Grant
-
2012
- 2012-08-23 JP JP2012183895A patent/JP5425281B2/ja active Active
-
2014
- 2014-01-09 US US14/151,077 patent/US8938076B2/en active Active
- 2014-12-12 US US14/568,329 patent/US9615249B2/en active Active
-
2017
- 2017-02-27 US US15/443,229 patent/US10057055B2/en active Active
-
2018
- 2018-07-24 US US16/043,596 patent/US10455417B2/en active Active
-
2019
- 2019-09-10 US US16/565,796 patent/US11075749B2/en active Active
-
2021
- 2021-07-02 US US17/366,098 patent/US11917055B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2750051T3 (es) | Método y disposición en un sistema de telecomunicaciones | |
US20080095362A1 (en) | Cryptographic key management in communication networks | |
ES2548868T3 (es) | Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular | |
ES2626666T3 (es) | Método y sistema de generación para identificador de identidad de claves durante la transferencia del dispositivo de usuario | |
WO2018201398A1 (zh) | 获取密钥的方法、设备和通信系统 | |
BR112020009823A2 (pt) | método de proteção de segurança, aparelho, mídia de armazenamento legível por computador e sistema | |
PT2222207E (pt) | Sistema de cama | |
BR112020002515A2 (pt) | método de acionamento de autenticação de rede e dispositivo relacionado | |
BR112020000870A2 (pt) | método de transmissão de dados, dispositivo e sistema relacionados ao mesmo | |
WO2020216109A1 (zh) | 一种安全保护方法及装置 | |
AU2013213718A1 (en) | Method and Arrangement in a Telecommunication System |