ES2750051T3 - Método y disposición en un sistema de telecomunicaciones - Google Patents

Método y disposición en un sistema de telecomunicaciones Download PDF

Info

Publication number
ES2750051T3
ES2750051T3 ES13163049T ES13163049T ES2750051T3 ES 2750051 T3 ES2750051 T3 ES 2750051T3 ES 13163049 T ES13163049 T ES 13163049T ES 13163049 T ES13163049 T ES 13163049T ES 2750051 T3 ES2750051 T3 ES 2750051T3
Authority
ES
Spain
Prior art keywords
nas
mme
seq
enb
service request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13163049T
Other languages
English (en)
Inventor
Gunnar Mildh
Rolf Blom
Klas Norrman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40468151&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2750051(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2750051T3 publication Critical patent/ES2750051T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Método en un Equipo (11) de Usuario, UE, de un Sistema de Paquetes Evolucionado, EPS, para establecer una clave de seguridad, K_eNB, con el fin de proteger tráfico de RRC/UP intercambiado con un NodoBe (12) de servicio, caracterizado por que el método comprende las siguientes etapas: - Enviar (31, 51) una Solicitud de Servicio NAS a una Entidad de Gestión de Movilidad, MME, indicando la solicitud un número de secuencia de enlace ascendente NAS, NAS_U_SEQ; - Almacenar el NAS_U_SEQ de la Solicitud de Servicio NAS enviada a la MME; y - Obtener (35, 56) la K_eNB a partir de por lo menos el NAS_U_SEQ almacenado y a partir de una clave de Entidad de Gestión de Seguridad de Acceso, K_ASME, almacenada, compartida con dicha MME.

Description

DESCRIPCIÓN
Método y disposición en un sistema de telecomunicaciones
CAMPO TÉCNICO
La presente invención se refiere a métodos y disposiciones en un sistema de telecomunicaciones, y en particular a una solución de seguridad en el EPS (Sistema de Paquetes Evolucionado), es decir, la E-UTRAN (la Red de Acceso de Radiocomunicaciones Terrestre UMTS Evolucionada) y la EPC (red Central de Paquetes Evolucionada), para solicitudes de servicio activadas por un UE. Más específicamente, la presente invención se refiere a un método y una disposición en una MME (Entidad de Gestión de Movilidad) y en un UE (Equipo de Usuario) para un EPS (Sistema de Paquetes Evolucionado) para establecer una clave de seguridad con el fin de proteger el tráfico de RRC/UP.
ANTECEDENTES
En la arquitectura del EPS, la autenticación del abonado se realiza entre un UE y una MME (Entidad de Gestión de Movilidad), y la MME gestiona, por ejemplo, la movilidad, las identidades de UE y los parámetros de seguridad. El fundamento para definir el procedimiento de seguridad en el EPS es una clave de seguridad, K_ASME, que es compartida entre la MME y el UE, y se establece en la autenticación del UE. Una entidad funcional de la arquitectura del EPS denominada ASME (Entidad de Gestión de Seguridad de Acceso) puede, por ejemplo, estar ubicada conjuntamente con la MME, y la ASME recibe y almacena la clave de seguridad K_a Sm E derivada de las claves CK/IK confinadas en la red doméstica. A partir de la clave de seguridad, K_ASME, la ASME obtiene un contexto de seguridad NAS usado para proteger la señalización NAS, es decir, la señalización de Estrato Sin Acceso entre la MME de la red Central de Paquetes Evolucionada (EPC) y un UE. El contexto de seguridad NAS contiene parámetros para el cifrado y la protección de integridad de la señalización NAS, tales como K_NAS_enc, K_NAS_int, así como números de secuencias de enlace ascendente y enlace descendente, NAS_U_SEQ y NAS_D_SEQ, y los números de secuencia se usan para evitar la repetición de mensajes antiguos, y también como entradas en los procedimientos de cifrado y de protección de integridad. La ASME proporciona a la MME el contexto de seguridad NAS, y en la MME se mantiene un contexto de seguridad NAS, y en el UE se mantiene un contexto de seguridad NAS correspondiente, y la protección de repetición, la protección de integridad y el cifrado se basan en que los números de secuencia de los contextos de seguridad NAS de la MME y el UE no se reutilizan.
Preferentemente, el contexto de seguridad para la protección del tráfico de UP/RRC entre un UE y el NodoBe (es decir, una estación base de radiocomunicaciones en una arquitectura de EPS) de servicio se basa también en dicha clave de seguridad, K_ASME. El procedimiento para establecer el contexto de seguridad UP/RRC conlleva la obtención de una clave denominada K_eNB, a partir de la cual se obtiene la clave de cifrado K_eNB_UP_enc para proteger el UP (Plano de Usuario), es decir, los datos de usuario final transferidos a través de la EPC y la E-UTRAN, así como la clave de cifrado, K_eNB_RRC_enc, y la clave de protección de integridad, K_eNB_RRC_int, para proteger el RRC (Control de Recursos de Radiocomunicaciones).
La figura 1 ilustra un flujo de señalización ejemplificativo convencional para una transición del estado INACTIVO al ACTIVO iniciada por un UE, en una arquitectura de EPS. Un UE INACTIVO es solamente conocido por la EPC (Red Central de Paquetes Evolucionada) del EPS, y no existe ningún contexto de seguridad UP/RRC entre el NodoBe y el UE. Un UE en el estado ACTIVO es conocido tanto en la EPC como en la EUTRAN, y se ha establecido un contexto de seguridad UP/RRC para la protección del tráfico de UP/RRC entre el UE y su NodoBe de servicio.
La figura 1 ilustra un UE 11, un NodoBe 12, una MME 13, una GW (Pasarela) 14 de servicio, una Pasarela 15 de PDN, y el HSS (Servidor de Abonados Domésticos) 16. La Pasarela 14 de Servicio es el nodo de la EPC con el que acaba la interfaz hacia la EUTRAN, y la Pasarela de PDN es el nodo de la EPC con el que acaba la interfaz hacia una PDN (Red de Datos por Paquetes). Si un UE accede a múltiples PDNs, puede haber múltiples Pasarelas de PDN para ese UE. En la señal S1 y la señal S2, se reenvía de manera transparente la Solicitud de Servicio NAS desde el UE a la MME, y la Solicitud de Servicio NAS está protegida en cuanto a integridad basándose en el NAS_U_SEQ. En la señal opcional S3, el UE es autenticado por la MME y se establece la K_ASME, usando datos de abonado almacenados en el HSS (Servidor de Abonados Domésticos), y la MME envía la Solicitud de Establecimiento de Contexto Inicial al NodoBe, en S4. En las señales S5 y S6, el NodoBe establece el portador de radiocomunicaciones con el UE y reenvía datos de enlace ascendente, y devuelve un mensaje de Establecimiento de Contexto Inicial Completado a la MME en la señal S7. En la señal S8, la MME envía una solicitud de actualización de portador a la GW de Servicio, y la GW de Servicio responde en la señal S9.
En soluciones anteriores, la obtención de la K_eNB por parte del UE y la MME para el contexto de seguridad RRC/UP se basa, por ejemplo, en un mensaje ACEPTACIÓN DE SERVICIO NAS u otra información explícita enviada desde la MME al UE. No obstante, tal como se ilustra en el flujo de señalización EPS convencional ejemplificativo de la figura 1, la MME normalmente no enviará ninguna ACEPTACIÓN DE SERVICIO NAS tras recibir una SOLICITUD DE SERVICIO NAS desde un UE en un EPS. Por lo tanto, no será posible obtener la K_eNB a partir de la información de un mensaje ACEPTACIÓN DE SERVICIO NAS.
Según una solución conocida ejemplificativa, la K_eNB es obtenida por la MME a partir de la K_ASME y el NAS_D_SEQ usados por la MME en el mensaje ACEPTACIÓN DE SERVICIO NAS, y el UE obtiene la misma K_eNB recuperando el número de secuencia, NAS_D_SEQ, a partir del mensaje ACEPTACIÓN DE SERVICIO NAS y realizando el mismo procedimiento de obtención de K_eNB que la MME. La MME transfiere la K_eNB al NodoBe cuando establece la conexión de S1 con el NodoBe. No obstante, un inconveniente con esta solución conocida es que si no se define ningún mensaje explícito de ACEPTACIÓN DE SERVICIO NAS desde la MME al UE, tal como en el flujo de señalización EPS convencional ejemplificativo de la figura 1, no es posible para el UE obtener la misma K_eNB que la MME. Aun cuando es técnicamente posible para el UE realizar una estimación de un número de secuencia de enlace descendente NAS actual, NAS_D_SEQ, esta estimación podría ser errónea, puesto que la MME puede haber enviado mensajes NAS que se perdieron y no fueron recibidos nunca por el UE. En tal caso, la MME haría que se actualizase su NAS_D_SEQ, sin que el UE tuviera conocimiento de la actualización, lo cual conduce a un NAS_D_SEQ erróneo en el UE.
Según otra solución conocida ejemplificativa, la obtención de la K_eNB se basa en un número de secuencia independiente mantenido específicamente para la obtención de la K_eNB, y este número de secuencia se sincroniza explícitamente durante el procedimiento de Solicitud de Servicio NAS o bien mediante el envío del mismo a la MME por parte del UE, o bien mediante el envío del mismo hacia el UE por parte de la MME. No obstante, un inconveniente de esta solución es la complejidad adicional del número de secuencia independiente, puesto que el mismo se debe mantener tanto en el UE como en la MME para evitar ataques de repetición.
SUMARIO
El objetivo de la presente invención es afrontar el problema expuesto anteriormente en líneas generales, y este objetivo y otros se logran mediante el método y la disposición según las reivindicaciones independientes, y por medio de las realizaciones según las reivindicaciones dependientes.
La idea básica de la presente invención es que la K_eNB se obtiene a partir de la K_ASME y a partir del NAS_U_SEQ del mensaje SOLICITUD DE SERVICIO NAS del UE a la Mm E, activándose de este modo el establecimiento de un contexto de seguridad UP/RRC en el NodoBe.
Una de las ventajas de la presente invención es que no se requiere ningún mensaje ACEPTACIÓN DE SERVICIO NAS o número de secuencia de enlace descendente, explícito, desde la MME al UE, y que la funcionalidad de protección contra repeticiones, del contexto de seguridad NAS se reutiliza en los contextos de seguridad de RRC y UP.
La invención queda definida por las reivindicaciones adjuntas.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
A continuación se describirá más detalladamente la presente invención, y en referencia a los dibujos adjuntos, en los cuales:
- la Figura 1 es un diagrama de señalización que ilustra una Solicitud de Servicio activada por un UE, convencional, en un EPS;
- la Figura 2 es un diagrama de señalización que ilustra la primera realización de esta invención, según la cual el UE recuerda el NAS_U_SEQ enviado a la MME en un mensaje de SOLICITUD DE SERVICIO NAS; - la Figura 3 es un diagrama de flujo que ilustra la obtención de la K_eNB por parte del UE y la MME;
- la Figura 4 es un diagrama de señalización que ilustra una segunda realización de esta invención, en la que la MME devuelve el NAS_U_SEQ recibido al UE;
- la Figura 5 es un diagrama de flujo que ilustra la segunda realización representada gráficamente en la figura 4; y
- la Figura 6a ilustra esquemáticamente una MME (Entidad de Gestión de Movilidad), y la figura 6b ilustra esquemáticamente un Ue , ambos provistos de medios para obtener la clave de seguridad K_eNB.
DESCRIPCIÓN DETALLADA
En la siguiente descripción, se exponen detalles específicos, tales como una arquitectura particular y secuencias de etapas para proporcionar una comprensión exhaustiva de la presente invención. No obstante, resulta evidente para un experto en la materia que la presente invención se puede poner en práctica en otras realizaciones que pueden desviarse con respecto a estos detalles específicos.
Por otra parte, es evidente que las funciones descritas se pueden implementar usando software que funcione en combinación con un microprocesador programado o un ordenador de propósito general y/o usando un circuito integrado de aplicación específica. Cuando la invención se describe en forma de un método, la invención también se puede materializar en un producto de programa de ordenador, así como en un sistema que comprende un procesador de ordenador y una memoria, en donde la memoria está codificada con uno o más programas que pueden ejecutar las funciones descritas.
El concepto de la invención es que la clave de seguridad, K_eNB, se obtiene a partir de la clave de Entidad de Gestión de Seguridad de Acceso, K_ASME, y a partir del contador de secuencia de enlace ascendente, NAS_U_SEQ, del mensaje SOLICITUD DE SERVICIO NAS enviado desde el UE a la MME, activándose de este modo el establecimiento del contexto de seguridad UP/RRC en el NodoBe.
Cuando el UE se encuentra en modo INACTIVO, existe un contexto de seguridad NAS y el mismo comprende, por ejemplo, la K_NAS_enc, la K_NAS_int, el NAS_U_SEQ y el NAS_D_SEQ antes descritos, y los mensajes NAS están protegidos en cuanto a integridad y posiblemente en cuanto a confidencialidad. De este modo, el contexto de seguridad NAS contiene también las capacidades de seguridad del UE, en particular los algoritmos de cifrado e integridad.
La protección de los mensajes NAS se basa en las claves de seguridad NAS, K_NAS_enc, K_NAS_int, y los contadores de secuencia de enlace ascendente y enlace descendente, NAS_U_SEQ, o NAS_D_SEQ, para la dirección del mensaje. Normalmente, el contador de secuencia completo no se transmite con el mensaje NAS, solamente algunos de los bits de orden inferior, y el número de secuencia completo se reconstruirá en el extremo receptor a partir de una estimación local de los bits de orden superior y los bits de orden inferior recibidos
El concepto de la invención se puede explicar en el contexto del diagrama de señalización para solicitudes de servicio activadas por un UE, tal como se representa gráficamente en la figura 1 antes descrita:
En S1 y S2 del diagrama de señalización convencional de la figura 1, se reenvía una SOLICITUD DE SERVICIO NAS, que comprende un contador de secuencia de enlace ascendente, NAS_U_SEQ, desde el UE a la MME, y el mensaje de SOLICITUD DE SERVICIO NAS está protegido en cuanto a integridad sobre la base de dicho NAS_U_SEQ. La MME comprueba la integridad del mensaje y lo acepta si el mismo no es una repetición, y esto garantiza que el NAS_U_SEQ es nuevo y no ha sido usado anteriormente.
Después de esto, según esta invención, la MME obtiene la K_eNB basándose por lo menos en el contador de secuencia de enlace ascendente NAS_U_SEQ recibido y en la K_ASME, usando una función de obtención de claves convencional, y esto no se incluye en el diagrama de señalización convencional ilustrado en la figura 1. Consecuentemente, el contador de secuencia únicamente se puede reinicializar en la autenticación. La MME enviará la K_eNB obtenida, en sentido descendente hacia el NodoBe en el mensaje de la señal S4, la Solicitud de Establecimiento de Contexto inicial (S1-AP), o colgada del mismo.
En la señal S5, el NodoBe envía un Establecimiento de Portador de Radiocomunicaciones y un mensaje de configuración de seguridad (Orden de Modo de Seguridad) al UE. Estos mensajes se pueden enviar como dos mensajes independientes o combinados en un mensaje, tal como en la figura 1, y la recepción de estos mensajes por parte del Ue será implícitamente una confirmación de la SOLICITUD DE SERVICIO NaS de UEs, en la señal S1. La Orden de Modo de Seguridad determinará, por ejemplo, cuándo debería comenzar la protección y qué algoritmo usar.
Según la presente invención, el UE obtiene la K_eNB basándose por lo menos en el NAS_U_SEQ y la K_ASME, usando una función de obtención de claves convencional, tras la recepción del mensaje en la señal s5, si es que no se ha realizado antes. Después de esto, el NodoBe y el UE establecerán los contextos de seguridad UP/RRC, y esto no se ilustra en el diagrama de señalización convencional de la figura 1.
Según una primera realización de la presente invención, el UE almacena el contador de secuencia de enlace ascendente, NAS_U_SEQ, incluido en la SOLICITUD DE SERVICIO NAS inicial en la señal S1, y usa el NAS_U_SEQ almacenado para la obtención de la K_eNB.
No obstante, de acuerdo con una segunda realización, la MME incluye el contador de secuencia de enlace ascendente, NAS_U_SEQ, o únicamente bits de orden inferior que indican el NAS_U_SEQ, en el mensaje de establecimiento de S1-AP, en la señal S4, enviado al NodoBe, en cuyo caso esta información se reenvía también al UE desde el NodoBe durante el establecimiento de contexto RRC/UP. En este caso, el UE podrá recuperar la indicación de NAS_U_SEQ desde el NodoBe para la obtención de la K_eNB, y no tiene que conservar el NAS_U_SEQ del mensaje de SOLICITUD DE SERVICIO NAS del NAS, enviado a la MME en las señales S1 y S2. La figura 2 ilustra la primera realización de la presente invención, en la que el UE mantiene el NAS_U_SEQ del mensaje de SOLICITUD DE SERVICIO NAS inicial, en la señal S21, para la obtención de K_eNB en la señal S24. La MME recibirá el NAS_U_SEQ del UE en la señal S21, o únicamente bits de orden inferior que indican el NAS_U_SEQ, y obtendrá la K_eNB basándose en el NAS_U_SEQ y la K_ASME en S22. La MME reenvía la K_eNB obtenida hacia el NodoBe en la señal S23.
Después de esto, y no ilustrado en la figura 2, el NodoBe y el UE establecerán el contexto de seguridad UP/RRC usando la K_eNB, comprendiendo los contextos de seguridad de UP/RRC la clave de cifrado, K_eNB_UP_enc para proteger el tráfico de UP, así como la clave de cifrado y la clave de protección de integridad, K_eNB_RRC_enc y K_eNB_RRC_int, respectivamente, para proteger el tráfico de RRC, lo cual posibilita un tráfico de UP/RRC seguro, en la señal S25.
La obtención de la K_eNB se realiza mediante una función de obtención de claves convencional, por ejemplo, mediante una Función Seudo-Aleatoria; K_eNB = PRF (K_ASME, NAS_U_SEQ, ...).
Además, tal como se ilustra por medio de los puntos en la función PRF antes descrita, la función de obtención de K_eNB puede tener valores de entrada convencionales, adicionales, tales como, por ejemplo, la identidad de NodoBe.
La figura 3 es un diagrama de flujo que ilustra el método según la presente invención, y en la etapa 31, el UE 11 envía el mensaje de SOLICITUD DE SERVICIO NAS inicial a la Mm E 13, indicando el mensaje el contador de secuencia de enlace ascendente NAS, NAS_U_SEQ, normalmente solo mediante el envío de los bits de orden inferior del contador. En la etapa 32, la MME recibe el mensaje de SOLICITUD DE SERVICIO NAS desde el UE, obteniendo el NAS_U_SEQ, y reconstruyendo la secuencia completa a partir de los bits de orden inferior recibidos. En la etapa 33, la MME obtiene la clave de seguridad, K_eNB, a partir de por lo menos el NAS_U_SEQ recibido, y la K_ASME de la ASME (Entidad de Movilidad de Seguridad de Acceso), usando una función de obtención de claves, adecuada, por ejemplo, una Función Seudo-Aleatoria.
Después de esto, la MME reenvía la K_eNB obtenida al NodoBe 12, en la etapa 34, para que sea usada por el NodoBe con el fin de establecer el contexto de seguridad UP/RRC completo, compartido con el UE. En la etapa 35, dicho UE obtendrá la misma K_eNB a partir de por lo menos la K_ASME almacenada y a partir del NAS_U_s Eq del mensaje de SOLICITUD DE SERVICIO NAS inicial transmitido desde el UE a la MME en la etapa 31, y establecerá el contexto de seguridad de UP/RRC a partir de la K_eNB obtenida.
En la primera realización de esta invención, el UE almacena el NAS_U_SEQ transmitido a la MME en el mensaje de SOLICITUD DE SERVICIO NAS del NAS inicial, y usa el número de secuencia almacenado para obtener la K_eNB. La figura 4 es un diagrama de señalización que ilustra una segunda realización de esta invención, en la que el UE no tiene que almacenar el NAS_U_SEQ. En su lugar, la MME devolverá una indicación del NAS_U_SEQ recibido, de vuelta al UE, a través del NodoBe. En la S41, correspondiente a la señal S21 de la figura 2, el UE 11 transmite una SOLICITUD DE SERVICIO NAS inicial a la MME 13, indicando un número de secuencia de enlace ascendente, NAS_U_SEQ, y la MME recibirá el NAS_U_SEQ y obtendrá la K_eNB basándose en por lo menos el NAS_U_SEQ y la K_ASME, en S42. No obstante, de acuerdo con esta segunda realización, la MME incluirá una indicación de dicho NAS_U_SEQ recibido, en la señal S43 transmitida al NodoBe 12 junto con la K_eNB obtenida, y el NodoBe reenviará el NAS_U_SEQ al UE, en la señal S44. Después de esto, el UE obtendrá la K_eNB a partir de por lo menos la K_ASME y a partir del NAS_U_SEQ devuelto por la MME, en la señal S45. A partir de la clave de seguridad obtenida, K_eNB, el NodoBe y el UE establecerán el contexto de seguridad de UP/RRC, permitiendo de este modo un tráfico de UP/RRC seguro, en la señal S46.
La figura 5 es un diagrama de flujo que ilustra el método antes descrito de acuerdo con una segunda realización de la presente invención, en el que la MME devuelve al UE una indicación del NAS_U_SEQ. En la etapa 41, el UE 11 envía el mensaje de SOLICITUD DE SERVICIO NAS inicial a la MME 13, indicando el mensaje el contador de secuencia de enlace ascendente NAS, NAS_U_SEQ, normalmente los bits de orden inferior. En la etapa 52, la MME recibe el mensaje de SOLICITUD DE SERVICIO NAS del UE, obteniendo de este modo el NAS_U_SEQ, y, si fuera necesario, reconstruyendo el NAS_U_SEQ completo a partir de los bits de orden inferior recibidos. En la etapa 53, la MME obtiene la clave de seguridad, K_eNB, a partir de por lo menos el NAS_U_SEQ recibido y la K_ASME, usando una función de obtención de claves adecuada.
Después de esto, la MME incluye una indicación del contador de secuencia de enlace ascendente NAS, NAS_U_SEQ, en el mensaje que reenvía la K_eNB obtenida hacia el NodoBe 12, en la etapa 54, y el NodoBe usa la clave de seguridad recibida, K_eNB, para establecer un contexto de seguridad de UP/RRC. El NAS_U_SEQ recibido se reenvía al UE 11 por medio del NodoBe, en la etapa 55, y en la etapa 56, el UE obtiene la clave de seguridad, K_eNB, a partir de por lo menos la K_ASME y a partir de dicho NAS_U_SEQ recibido, con el fin de establecer el contexto de seguridad de UP/RRC compartido con el NodoBe.
La obtención de la K_eNB por parte de la MME, en la etapa 53, y por parte del UE, en la etapa 56, se realiza mediante una función de obtención de claves convencional adecuada, por ejemplo, una Función Seudo-Aleatoria; K_eNB = PRF (K_ASME, NAS_U_SEQ, ...). Normalmente, la función de obtención de claves tendrá valores de entrada convencionales, adicionales, por ejemplo, la identidad de NodoBe.
La figura 6a ilustra una MME 13 (Entidad de Gestión de Movilidad) para un EPS, según la presente invención, dispuesta además para establecer una clave de seguridad, K_eNB, para un contexto de seguridad para la protección de tráfico de UP/RRC entre un UE y un NodoBe de servicio. La MME está provista de medios de comunicación convencionales, no ilustrados en la figura, para la comunicación con los nodos en el EPS, por ejemplo, con los NodosBe a través de una interfaz de S1-MME. Además, en la MME de la figura 1, se ilustra una ASME (Entidad de Gestión de Seguridad de Acceso) 61 por medio de líneas de trazos, puesto que esta entidad funcional de un EPS puede estar ubicada conjuntamente con la MME.
Los medios de la MME 13 ilustrada en la figura 6a para establecer la clave de seguridad, K_eNB, comprenden medios 62 de recepción para recibir un mensaje de SOLICITUD DE SERVICIO NAS que incluye un NAS_U-SEQ de un UE (a través de su NodoBe de servicio); medios 63 de obtención de claves para obtener una clave de seguridad, K_eNB basándose en por lo menos el NAS_U-SEQ recibido y una K_ASME almacenada, con el uso de una función de obtención de claves convencional; y medios 64 de envío para enviar la K_eNB obtenida al NodoBe que presta servicio al UE.
La figura 6b ilustra una UE 11 (Entidad de Usuario) según la presente invención, estando adaptada la UE para un EPS, y estando dispuesta además para establecer una clave de seguridad, K_eNB, para un contexto de seguridad para la protección de tráfico de UP/RRC intercambiado con su NodoBe de servicio. La UE está provista de medios de comunicación convencionales, no ilustrados en la figura, para comunicarse con los nodos en el EPS a través de una interfaz LTE-Uu hacia su NodoBe de servicio.
Los medios de la UE 11 ilustrada en la figura 6b para establecer la clave de seguridad, K_eNB, comprenden medios 66 de envío para enviar un mensaje de SOLICITUD DE SERVICIO NAS hacia la MME, a través del NodoBe de servicio, indicando la solicitud un número de secuencia de enlace ascendente, NAS_U-SEQ, y los medios para establecer una clave de seguridad, K_eNB, comprenden medios 67 de obtención de claves para obtener una clave de seguridad, K_eNB basándose en por lo menos el NAS_U-SEQ y una K_ASME almacenada, usando una función de obtención de claves convencional.
Los medios antes descritos de la MME y la UE, según se ilustra en las figuras 6a y 6b, implementan las funciones descritas usando una combinación adecuada de software y hardware, por ejemplo, un microprocesador programado o un circuito integrado de aplicación específica, así como transmisores y receptores convencionales de radiocomunicaciones.
Aunque la invención se ha descrito en referencia a realizaciones ejemplificativas específicas, la descripción en general está solamente destinada a ilustrar el concepto de la invención y no debe considerarse como limitativa del alcance de la misma.

Claims (6)

REIVINDICACIONES
1. Método en un Equipo (11) de Usuario, UE, de un Sistema de Paquetes Evolucionado, EPS, para establecer una clave de seguridad, K_eNB, con el fin de proteger tráfico de RRC/UP intercambiado con un NodoBe (12) de servicio, caracterizado por que el método comprende las siguientes etapas:
- Enviar (31, 51) una Solicitud de Servicio NAS a una Entidad de Gestión de Movilidad, MME, indicando la solicitud un número de secuencia de enlace ascendente NAS, NAS_U_SEQ;
- Almacenar el NAS_U_SEQ de la Solicitud de Servicio NAS enviada a la MME; y
- Obtener (35, 56) la K_eNB a partir de por lo menos el NAS_U_SEQ almacenado y a partir de una clave de Entidad de Gestión de Seguridad de Acceso, K_ASME, almacenada, compartida con dicha MME.
2. Método en un UE según la reivindicación 1, en el que la K_eNB se obtiene a partir del NAS_U_SEQ y la K_ASME usando una Función Seudo-Aleatoria, PRF.
3. Método en un UE según cualquiera de las reivindicaciones 1 a 2, que comprende la etapa adicional de proteger en cuanto a integridad la Solicitud de Servicio NAS enviada a la MME.
4. Equipo (11) de usuario, UE, adaptado para un Sistema de Paquetes Evolucionado, EPS, estando dispuesto el UE para establecer una clave de seguridad, K_eNB, con el fin de proteger tráfico de RRC/UP intercambiado con un NodoBe (12) de servicio, estando caracterizado el UE por:
- Medios (66) para enviar una Solicitud de Servicio NAS a una MME (13), indicando la solicitud un número de secuencia de enlace ascendente NAS, NAS_U_SEQ;
- Medios para almacenar el NAS_U_SEQ de la Solicitud de Servicio NAS enviada a la MME; y
- Medios (67) para obtener una K_eNB a partir de por lo menos el NAS_U_SEQ almacenado, y a partir de una clave de Entidad de Gestión de Seguridad de Acceso, K_ASME, almacenada, compartida con dicha MME (13).
5. UE (11) según la reivindicación 4, dispuesto para obtener la K_eNB a partir del NAS_U_SEQ y la K_ASME usando una Función Seudo-Aleatoria, PRF.
6. UE según cualquiera de las reivindicaciones 4 a 5, dispuesto para proteger en cuanto a integridad la Solicitud de Servicio NAS enviada a la MME (13).
ES13163049T 2007-09-17 2008-05-20 Método y disposición en un sistema de telecomunicaciones Active ES2750051T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US97295507P 2007-09-17 2007-09-17

Publications (1)

Publication Number Publication Date
ES2750051T3 true ES2750051T3 (es) 2020-03-24

Family

ID=40468151

Family Applications (3)

Application Number Title Priority Date Filing Date
ES13163049T Active ES2750051T3 (es) 2007-09-17 2008-05-20 Método y disposición en un sistema de telecomunicaciones
ES19183523T Active ES2906127T3 (es) 2007-09-17 2008-05-20 Método y disposición en un sistema de telecomunicaciones
ES08767152T Active ES2368875T3 (es) 2007-09-17 2008-05-20 Método y disposición en un sistema de telecomunicaciones.

Family Applications After (2)

Application Number Title Priority Date Filing Date
ES19183523T Active ES2906127T3 (es) 2007-09-17 2008-05-20 Método y disposición en un sistema de telecomunicaciones
ES08767152T Active ES2368875T3 (es) 2007-09-17 2008-05-20 Método y disposición en un sistema de telecomunicaciones.

Country Status (17)

Country Link
US (7) US8660270B2 (es)
EP (4) EP2629451B1 (es)
JP (2) JP2010539786A (es)
CN (2) CN101803271B (es)
AR (1) AR068031A1 (es)
AT (1) ATE523980T1 (es)
AU (1) AU2008301284B2 (es)
CA (1) CA2699846C (es)
CO (1) CO6251350A2 (es)
DE (1) DE202008018538U1 (es)
DK (3) DK2191608T3 (es)
ES (3) ES2750051T3 (es)
HU (1) HUE058067T2 (es)
PL (3) PL2629451T3 (es)
PT (3) PT2629451T (es)
RU (1) RU2466503C9 (es)
WO (1) WO2009038522A1 (es)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL2629451T3 (pl) 2007-09-17 2019-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Sposób i układ w systemie telekomunikacyjnym
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101925059B (zh) 2009-06-12 2014-06-11 中兴通讯股份有限公司 一种切换的过程中密钥的生成方法及系统
CN102045677A (zh) * 2009-10-15 2011-05-04 中兴通讯股份有限公司 紧急业务实现方法、MSC/VLR、MME和eNodeB
CN102045803B (zh) * 2009-10-17 2013-06-12 中兴通讯股份有限公司 演进的分组域系统网络电路交换回落的实现系统及方法
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US8839373B2 (en) 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
US20130242932A1 (en) * 2010-11-24 2013-09-19 Nokia Siemens Networks Oy Secondary Spectrum Use
EP2737731B1 (en) * 2011-07-29 2016-05-18 SCA IPLA Holdings Inc. Reduced context or context-less short message transmission for machine-type-communication
JP6227631B2 (ja) 2012-05-10 2017-11-08 サムスン エレクトロニクス カンパニー リミテッド データパケットのアップリンク及びダウンリンクの間のコネクションレス型送信のための方法及びシステム
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
US20140068098A1 (en) * 2012-09-04 2014-03-06 Qualcomm Incorporated Reducing network latency resulting from non-access stratum (nas) authentication for high performance content applications
US9119062B2 (en) * 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for providing additional security for communication of sensitive information
US8873757B2 (en) * 2012-10-19 2014-10-28 Qualcom Incorporated Methods and apparatus for providing network-assisted key agreement for D2D communications
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
BR112015018669B1 (pt) 2013-02-07 2021-04-06 Dyno Nobel Inc. Método de variação da energia explosiva de explosivos em um furo para explosão, sistema de entrega de explosivos e método de entrega de explosivos
EP3028431A1 (en) * 2013-07-31 2016-06-08 Nec Corporation Devices and method for mtc group key management
MX363294B (es) * 2013-12-24 2019-03-19 Nec Corp Aparato, sistema y metodo para sce (mejora de celdas pequeñas).
US10142840B2 (en) * 2015-01-29 2018-11-27 Motorola Mobility Llc Method and apparatus for operating a user client wireless communication device on a wireless wide area network
US10021559B2 (en) * 2015-08-04 2018-07-10 Qualcomm Incorporated Supporting multiple concurrent service contexts with a single connectivity context
CN107005927B (zh) * 2015-09-22 2022-05-31 华为技术有限公司 用户设备ue的接入方法、设备及系统
US11234126B2 (en) 2015-11-17 2022-01-25 Qualcomm Incorporated Methods and apparatus for wireless communication using a security model to support multiple connectivity and service contexts
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
CN108605225B (zh) * 2016-02-06 2021-02-12 华为技术有限公司 一种安全处理方法及相关设备
WO2019053185A1 (en) * 2017-09-15 2019-03-21 Telefonaktiebolaget Lm Ericsson (Publ) SECURITY CONTEXT IN A WIRELESS COMMUNICATIONS SYSTEM
ES2924077T3 (es) * 2017-10-02 2022-10-04 Ericsson Telefon Ab L M Métodos y aparatos para proteger la información de dirección de la red

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
AU4213600A (en) 1999-04-09 2000-11-14 General Instrument Corporation Key management between a cable telephony adapter and associated signaling controller
GB9922847D0 (en) 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
EP1094675A1 (en) * 1999-10-21 2001-04-25 Hyundai Electronics Industries Co., Ltd. Method for transmitting radio resource control message in asynchronous mobile communication system
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
WO2002061525A2 (en) * 2000-11-02 2002-08-08 Pirus Networks Tcp/udp acceleration
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7152238B1 (en) * 2000-12-29 2006-12-19 Cisco Technology, Inc. Enabling mobility for point to point protocol (PPP) users using a node that does not support mobility
DE602004022845D1 (de) * 2003-10-01 2009-10-08 Actix Ltd Anrufverfolgungssysteme
EP2424322A3 (en) * 2005-04-26 2012-06-13 Vodafone Group PLC Telecommunications networks
US8228917B2 (en) * 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
US8842693B2 (en) 2005-05-31 2014-09-23 Qualcomm Incorporated Rank step-down for MIMO SCW design employing HARQ
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US9420612B2 (en) * 2005-08-19 2016-08-16 Core Wireless Licensing S.A.R.L. Apparatus, method and computer program product providing simultaneous radio resource and service requests
CN1921682B (zh) * 2005-08-26 2010-04-21 华为技术有限公司 增强通用鉴权框架中的密钥协商方法
MX2008008212A (es) * 2005-12-22 2008-11-14 Interdigital Tech Corp Metodo y aparato para implementacion de solicitud de repeticion automatica y seguridad de datos en un sistema de comunicacion inalambrica.
JP2007184938A (ja) * 2006-01-04 2007-07-19 Asustek Computer Inc 無線通信システムにおけるユーザー端の完全性保護設定方法及び装置
GB0600401D0 (en) * 2006-01-10 2006-02-15 Vodafone Plc Telecommunications networks
EP1997269A4 (en) * 2006-03-22 2014-01-08 Lg Electronics Inc ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS
EP1997294A4 (en) * 2006-03-22 2014-08-27 Lg Electronics Inc SECURITY CONSIDERATIONS FOR UMTS LTE
AU2007232622B2 (en) * 2006-03-31 2010-04-29 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
GB0606692D0 (en) * 2006-04-03 2006-05-10 Vodafone Plc Telecommunications networks
KR101376700B1 (ko) * 2006-06-19 2014-03-24 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
CN101473565B (zh) 2006-06-21 2012-11-07 Lg电子株式会社 在无线移动通信系统中使用消息分离发送和接收无线电接入信息的方法
WO2008001187A2 (en) 2006-06-26 2008-01-03 Nokia Corporation Method for providing improved sequence number handling in networks
US7912004B2 (en) * 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
US7852817B2 (en) * 2006-07-14 2010-12-14 Kineto Wireless, Inc. Generic access to the Iu interface
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US8948395B2 (en) 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US8116775B2 (en) 2006-09-28 2012-02-14 Samsung Electronics Co., Ltd System and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
GB0619499D0 (en) * 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
JP2008104040A (ja) 2006-10-20 2008-05-01 Fujitsu Ltd 共通鍵生成装置および共通鍵生成方法
EP1973265A1 (en) 2007-03-21 2008-09-24 Nokia Siemens Networks Gmbh & Co. Kg Key refresh in SAE/LTE system
US8699711B2 (en) 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
PL2629451T3 (pl) 2007-09-17 2019-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Sposób i układ w systemie telekomunikacyjnym

Also Published As

Publication number Publication date
US11075749B2 (en) 2021-07-27
US20150146870A1 (en) 2015-05-28
US8660270B2 (en) 2014-02-25
US20210328775A1 (en) 2021-10-21
DK3598690T3 (da) 2022-01-10
US11917055B2 (en) 2024-02-27
PL3598690T3 (pl) 2022-04-19
PT2191608E (pt) 2011-12-07
DK2191608T3 (da) 2012-01-02
JP5425281B2 (ja) 2014-02-26
EP2629451A1 (en) 2013-08-21
CN102916808A (zh) 2013-02-06
EP2629451B1 (en) 2019-07-10
HUE058067T2 (hu) 2022-06-28
AU2008301284B2 (en) 2013-05-09
CN101803271B (zh) 2012-12-12
US20180332470A1 (en) 2018-11-15
ES2906127T3 (es) 2022-04-13
CO6251350A2 (es) 2011-02-21
EP3598690A1 (en) 2020-01-22
EP3598690B1 (en) 2021-12-08
EP2191608A4 (en) 2011-03-16
AU2008301284A1 (en) 2009-03-26
CN101803271A (zh) 2010-08-11
JP2010539786A (ja) 2010-12-16
US20200008053A1 (en) 2020-01-02
JP2013013125A (ja) 2013-01-17
EP2191608A1 (en) 2010-06-02
US20140185809A1 (en) 2014-07-03
EP2403180A1 (en) 2012-01-04
CA2699846C (en) 2016-07-05
RU2010115362A (ru) 2011-10-27
US20170170954A1 (en) 2017-06-15
US9615249B2 (en) 2017-04-04
PL2629451T3 (pl) 2019-12-31
RU2466503C2 (ru) 2012-11-10
ATE523980T1 (de) 2011-09-15
CA2699846A1 (en) 2009-03-26
US8938076B2 (en) 2015-01-20
CN102916808B (zh) 2015-11-18
US20100316223A1 (en) 2010-12-16
WO2009038522A1 (en) 2009-03-26
ES2368875T3 (es) 2011-11-23
AR068031A1 (es) 2009-10-28
US10057055B2 (en) 2018-08-21
DE202008018538U1 (de) 2015-06-30
PT3598690T (pt) 2021-12-24
PL2191608T3 (pl) 2012-01-31
US10455417B2 (en) 2019-10-22
RU2466503C9 (ru) 2019-01-09
EP2191608B1 (en) 2011-09-07
PT2629451T (pt) 2019-08-01
DK2629451T3 (da) 2019-08-19

Similar Documents

Publication Publication Date Title
ES2750051T3 (es) Método y disposición en un sistema de telecomunicaciones
US20080095362A1 (en) Cryptographic key management in communication networks
ES2548868T3 (es) Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular
ES2626666T3 (es) Método y sistema de generación para identificador de identidad de claves durante la transferencia del dispositivo de usuario
WO2018201398A1 (zh) 获取密钥的方法、设备和通信系统
BR112020009823A2 (pt) método de proteção de segurança, aparelho, mídia de armazenamento legível por computador e sistema
PT2222207E (pt) Sistema de cama
BR112020002515A2 (pt) método de acionamento de autenticação de rede e dispositivo relacionado
BR112020000870A2 (pt) método de transmissão de dados, dispositivo e sistema relacionados ao mesmo
WO2020216109A1 (zh) 一种安全保护方法及装置
AU2013213718A1 (en) Method and Arrangement in a Telecommunication System