ES2764994T3 - Método de gestión de cambio de clave de seguridad y dispositivo de comunicación relacionado - Google Patents

Método de gestión de cambio de clave de seguridad y dispositivo de comunicación relacionado Download PDF

Info

Publication number
ES2764994T3
ES2764994T3 ES08021197T ES08021197T ES2764994T3 ES 2764994 T3 ES2764994 T3 ES 2764994T3 ES 08021197 T ES08021197 T ES 08021197T ES 08021197 T ES08021197 T ES 08021197T ES 2764994 T3 ES2764994 T3 ES 2764994T3
Authority
ES
Spain
Prior art keywords
key
rrc
aka
execution
key change
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08021197T
Other languages
English (en)
Inventor
Richard Lee-Chee Kuo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Innovative Sonic Ltd
Original Assignee
Innovative Sonic Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40491018&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2764994(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Innovative Sonic Ltd filed Critical Innovative Sonic Ltd
Application granted granted Critical
Publication of ES2764994T3 publication Critical patent/ES2764994T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Transceivers (AREA)
  • Telephone Function (AREA)

Abstract

Método de gestión de un cambio de clave de estrato de acceso, denominado a continuación en el presente documento AS, en un sistema (10) de comunicación inalámbrico, comprendiendo el método: una estación base que usa un procedimiento de control de recursos de radio, denominado a continuación en el presente documento RRC, para activar el cambio de clave de AS para una primera condición del cambio de clave de AS con una ejecución de acuerdo de autenticación y clave, denominado a continuación en el presente documento AKA, y una segunda condición del cambio de clave de AS sin la ejecución de AKA, caracterizado por: enviar un mensaje de RRC para activar el cambio de clave de AS durante un procedimiento de RRC, comprendiendo el mensaje de RRC un indicador para indicar si el cambio de clave de AS va acompañado de la ejecución de AKA o no.

Description

DESCRIPCIÓN
Método de gestión de cambio de clave de seguridad y dispositivo de comunicación relacionado
3GPP R3-071942 “Key Update in LTE-Active state” de HUAWEI da a conocer procedimientos de actualización de clave para el estado LTE_Active.
3GPP TR 33,821 “Rationale and track of security decisions in Long Term Evolved (LTE) RAN/3GPP System Architecture Evolution” (versión 8) da a conocer diferentes procesos que comprenden acuerdo de autenticación y clave.
3GPP R3-072066 “ACTIVE mode key change” de SA3 da a conocer diferentes procesos para un cambio de clave de AS.
La presente invención se refiere a un método y a un aparato para gestionar un cambio de clave de seguridad para un sistema de comunicación inalámbrico según las partes precaracterizantes de las reivindicaciones independientes.
El sistema de comunicaciones móvil de tercera generación (3G) ha adoptado un método de acceso por interfaz aérea inalámbrica de acceso múltiple por división de código de banda ancha (WCDMA) para una red celular. WCDMA puede proporcionar un uso de espectro a alta frecuencia, cobertura universal y transmisión de datos multimedia con alta calidad y alta velocidad. El método de WCDMA también cumple todas las clases de requisitos de QoS (calidad de servicio) de manera simultánea, proporcionando diversos servicios de transmisión bidireccional flexible y mejor calidad de comunicación para reducir las tasas de interrupción de la transmisión.
Con el fin de proteger los datos de usuarios e información de señalización para que no se intercepte por dispositivos no autorizados, el sistema de comunicaciones móvil de 3G de la técnica anterior puede activar cifrado o protección de integridad (IP) mediante un procedimiento de control de modo de seguridad (SMC) y asegurarse de que la transmisión de datos es más segura. El procedimiento de cifrado calcula datos de secuencia de claves a través de un algoritmo de cifrado, después el transmisor cifra datos de texto claro con los datos de secuencia de claves para generar datos de texto cifrado, y el receptor puede descifrar los datos de texto cifrado recibidos con datos de secuencia de claves iguales que los datos de secuencia de claves usados en el transmisor, para obtener los datos de texto claro.
Con respecto a la seguridad de la transferencia de datos, el proyecto de asociación de 3a generación, 3GPP, desarrolla una especificación de arquitectura de seguridad para proporcionar un acuerdo de autenticación y clave (AKA) para su uso entre el UE y la red central (CN). Con el acuerdo de autenticación y clave, el UE y la CN pueden autenticarse entre sí y garantizar la seguridad y el cifrado de datos. Es decir, se asignará un nuevo conjunto de claves al UE tras ejecutarse el AKA en una capa de gestión móvil (MM).
Véase la figura 1, que es un diagrama esquemático de una jerarquía de calves para una evolución a largo plazo (LTE) en un sistema de comunicación inalámbrico. Basándose en diferentes niveles de seguridad, el UE incluye una clave permanente K, una clave de cifrado (CK), una clave de integridad (IK), una clave de base KASME, una clave de cifrado de estrato de no acceso K(NAS, enc), una integridad de estrato de no acceso K(NAS, int) y una clave de nivel de estación base KeNB. La clave permanente K existe en un módulo de identidad de abonado universal (USIM). La CK y la IK se usan para el cifrado y la protección de integridad en un sistema de telecomunicación móvil universal (UMTS). La KASME se usa entre el UE y una entidad de gestión de seguridad de acceso (ASME). En cuanto a un estrato de no acceso (NAS), la K(NAS, enc) y la K(NAS, int) se usan para el cifrado y la protección de integridad de un mensaje de estrato de no acceso, respectivamente. Una clave de plano de usuario (UP) KeNB-UP-enc y claves de control de recursos de radio (RRC) KeNB-RRC-int y KeNB-RRC-enc se derivan de la KeNB y se usan para el cifrado para datos de plano de usuario, integridad para mensajes de RRC y cifrado para los mensajes de RRC, respectivamente. La relación de derivación de claves entre cada nivel se ilustra en la figura 1. Por ejemplo, la KeNB puede derivarse a partir de la KASME mediante un algoritmo particular y así sucesivamente. Cuando el UE se hace funcionar en un modo conectado de control de recursos de radio (RRC_CONNECTED) o un modo LTE_ACTIVE, el UE y el eNB derivan las claves de UP y de RRC (es decir, KeNB-UP-enc, KeNB-RRC-int y KeNB-RRC-enc) a partir de la KeNB. Cuando el UE entra en un modo RRC_IDLE o LTE_IDLE, se eliminan la KeNB, KeNB-UP-enc, KeNB-RRC-int, y KeNB-RRC-enc del eNB. Además, como resultado de una ejecución de AKA en el UE, cada clave mostrada en la figura 1 debe actualizarse cuando se realiza un cambio de clave tras la ejecución de AKA.
Cuando el UE se hace funcionar en el modo RRC_CONNECTED o LTE_ACTIVE, los cuatro requisitos referentes al cambio de claves en el eNB se describen de la siguiente manera con el fin de garantizar la seguridad de datos:
(1) Si los números de secuencia que tienen una longitud de bits finitos y usados para el cifrado/protección de integridad de UP o de RRC están a punto de reiniciarse, deben cambiarse las claves respectivas.
(2) Si un UE ha estado en modo LTE_ACTIVE durante un periodo de tiempo prolongado, las claves para cifrado/protección de identidad de UP y de RRC se cambiarán, aunque los números de secuencia no estén próximos a reiniciarse.
(3) Se restringirá la vida útil de KASME.
(4) Si el UE ha realizado un traspaso entre RAT desde UTRAN/GERAN hasta LTE, se actualizarán todas las claves en el plazo de segundos.
Sin embargo, en los casos de (1) y (2), no se necesita ejecutar el AKA para obtener nuevas claves. Cambios de claves de UP y de RRC locales para el eNB son suficientes. Esto puede lograrse, por ejemplo, derivando nuevas claves de UP y de r Rc a partir de la KeNB existente en el propio eNB, o derivando una nueva KeNB a partir de la KASME existente. En los casos de (3) y (4), debe actualizarse toda la jerarquía de claves basada en KASMe basándose en una nueva ejecución de AKA.
Según las especificaciones relacionadas, aún no se ha decidido el enfoque para activar el cambio de clave en un modo RRC_CONNECTED o LTE_ACTIVE. Un enfoque podría ser un procedimiento de traspaso dentro de una célula. Con respecto al procedimiento de traspaso dentro de una célula, la red realiza un traspaso a la misma célula en la que ya está el UE. Mediante el traspaso dentro de una célula sólo se actualizan las claves de AS (estrato de acceso) de manera similar a un traspaso entre células. Las nuevas claves de AS se derivan a partir de las claves de AS previas. Cuando el UE se hace funcionar en el modo RRC_CONNECTED o LTE_ACTIVE, hay dos tipos de cambios de clave para considerar: el cambio de clave con la ejecución de AKA y el cambio de clave sin la ejecución de AKA. En la técnica anterior no queda claro cómo debe realizarse el cambio de clave.
Teniendo esto en cuenta, la presente invención tiene como objetivo proporcionar un método y un aparato para un sistema de comunicación inalámbrico, para gestionar un cambio de clave de seguridad para un sistema de comunicación inalámbrico.
Esto se logra mediante los métodos y los dispositivos definidos en las reivindicaciones independientes 1, 3, 7 y 9. Las reivindicaciones dependientes se refieren a desarrollos y mejoras adicionales correspondientes.
Tal como se observará más claramente a partir de la siguiente descripción detallada a continuación, el método reivindicado para gestionar un cambio de clave para un equipo de usuario en un sistema de comunicación inalámbrico. El método incluye usar un procedimiento de RRC para activar el cambio de clave para una primera condición y una segunda condición. La primera condición es un cambio de clave con una ejecución de AKA. La segunda condición es un cambio de clave sin la ejecución de AKA.
Breve descripción de los dibujos
La figura 1 es un diagrama esquemático de una jerarquía de claves para una LTE en sistema de comunicación inalámbrico.
La figura 2 es un diagrama esquemático de un sistema de comunicación inalámbrico.
La figura 3 es un bloque funcional de un sistema de comunicación inalámbrico.
La figura 4 es un diagrama de flujo de un programa mostrado en la figura 3.
La figura 5 es un diagrama de flujo de un proceso según una realización de la presente invención.
Véase la figura 2, que es un diagrama esquemático de un sistema 10 de comunicaciones inalámbrico. Se prefiere que el sistema 10 de comunicaciones inalámbrico sea un sistema de comunicaciones de evolución a largo plazo (LTE), y de manera resumida está formado por un terminal de red y una pluralidad de equipos de usuario. En la figura 2, el terminal de red y los equipos de usuario se usan simplemente para ilustrar la estructura del sistema 10 de comunicaciones inalámbrico. En la práctica, el terminal de red puede incluir una pluralidad de estaciones base evolucionadas (eNB), una red de acceso de radio de UMTS evolucionada (EUTRAN) y así sucesivamente, según demandas reales, y los equipos de usuario (UE) pueden ser aparatos tales como teléfonos móviles, sistemas informáticos, etc.
Véase la figura 3, que es un diagrama de bloques funcionales de un dispositivo 100 de comunicaciones. El dispositivo 100 de comunicaciones puede usarse para realizar los UE en la figura 2. Por motivos de brevedad, la figura 3 sólo muestra un dispositivo 102 de entrada, un dispositivo 104 de salida, un circuito 106 de control, una unidad 108 central de procesamiento (CPU), una memoria 110, un programa 112 y un transceptor 114 del dispositivo 100 de comunicaciones. En el dispositivo 100 de comunicaciones, el circuito 106 de control ejecuta el programa 112 en la memoria 110 a través de la CPU 108, controlando así un funcionamiento del dispositivo 100 de comunicaciones. El dispositivo 100 de comunicaciones puede recibir señales introducidas por un usuario a través del dispositivo 102 de entrada, tal como un teclado, y puede emitir imágenes y sonidos a través del dispositivo 104 de salida, tal como un monitor o altavoces. El transceptor 114 se usa para recibir y transmitir señales inalámbricas, suministrar señales recibidas al circuito 106 de control, y emitir señales generadas por el circuito 106 de control de manera inalámbrica. Desde un punto de vista de un entramado de protocolo de comunicaciones, el transceptor 114 puede considerarse como una parte de la capa 1, y el circuito 106 de control puede usarse para realizar funciones de la capa 2 y la capa 3. Sígase viendo la figura 4. La figura 4 es un diagrama esquemático del programa 112 mostrado en la figura 3. El programa 112 incluye una capa 200 de aplicación, una capa 2023 y una capa 2062, y está acoplado a una capa 2081. La capa 2023 incluye una entidad 222 de control de recursos de radio (RRC), que se usa para controlar la capa 1218 y la capa 2062 y realizar comunicación de RRC entre pares con otros dispositivos de comunicaciones, tales como una estación base o un nodo B. La entidad 222 de RRC conmuta el dispositivo 100 de comunicación entre un modo inactivo de control de recursos de radio (RRC_IDLE) y un modo conectado de control de recursos de radio (RRC_CONNECTED).
Cuando el dispositivo 100 de comunicación se hace funcionar en el modo RRC_CONNECTED, se proporciona un programa 220 de gestión de cambio de clave en el programa 112 según una realización de la presente invención y se usa para determinar si el cambio de clave va acompañado de una ejecución de AKA (acuerdo de autenticación y clave) o no. Véase la figura 5, que es un diagrama de flujo de un proceso 40 según una realización de la presente invención. El proceso 40 se usa para gestionar un cambio de clave para el UE en un sistema de comunicación inalámbrico y puede compilarse en el programa 220 de gestión de cambio de clave. El proceso 40 incluye las siguientes etapas:
Etapa 400: Inicio.
Etapa 402: Usar un procedimiento de RRC para activar el cambio de clave.
Etapa 404: Determinar una relación de acompañamiento entre el cambio de clave y la ejecución de AKA.
Etapa 406: Derivar las nuevas claves de AS basándose en el resultado de la etapa 404.
Etapa 408: Fin.
Según el proceso 40, la realización de la presente invención usa un procedimiento de RRC para activar el cambio de clave para las siguientes condiciones asociadas con la relación de acompañamiento entre el cambio de clave y la ejecución de AKA: (1) el cambio de clave con la ejecución de AKA y (2) el cambio de clave sin la ejecución de AKA. Preferiblemente, cuando el UE se hace funcionar en el modo RRC_CONNECTED o el modo LTE_ACTIVE, el UE recibe un mensaje de RRC a partir del eNB durante el procedimiento de RRC. El mensaje de RRC incluye un indicador para indicar el cambio de clave acompañado de la ejecución de AKA o no.
Preferiblemente, un conjunto de claves de estrato de acceso (AS) incluye una clave de cifrado de plano de usuario KeNB-UP-enc, una clave de integridad de RRC KeNB-RRC-int y una clave de cifrado de RRC KeNB-RRC-enc. La relación de derivación del conjunto de claves de AS anteriormente mencionado puede consultarse en descripciones anteriores y no se describe en el presente documento. Cuando el indicador indica que el cambio de clave va acompañado de una ejecución de AKA, esto significa que la ejecución de AKA se realizó antes que el cambio de clave, y por tanto el UE debe derivar un nuevo conjunto de claves de AS a partir de la nueva clave de base KASME. Por el contrario, cuando el indicador indica que el cambio de clave no va acompañado de la ejecución de AKA, el nuevo conjunto de claves de AS debe derivarse a partir de una KeNB o KASME previa (antigua). Por tanto, el UE puede determinar si el cambio de clave va acompañado de la ejecución de AKA o no, y genera en consecuencia el nuevo conjunto de claves de AS correspondiente.
Por otro lado, el UE puede mantener un estado que indica si el conjunto de claves asociado con la ejecución de AKA más reciente se ha activado o no. Cuando se realiza una ejecución de AKA, el estado se establece a un primer valor, que indica que se ha asignado un nuevo conjunto de claves pero aún no se ha activado. Tras activarse el nuevo conjunto de claves, se establece el estado a un segundo valor que indica que se ha activado el nuevo conjunto de claves. Por ejemplo, el estado puede representarse por un bit binario. Cuando el bit binario se establece a “0”, esto significa que ya se ha activado el conjunto de claves. Cuando el bit binario se establece a “1”, esto significa que se ha asignado el nuevo conjunto de claves asociado con la ejecución de AKA más reciente pero no se ha activado. Tras activarse el nuevo conjunto de claves, se restablece el bit binario a “0”.
Además, cuando el UE en el modo RRC_CONNECTED o el modo LTE_ACTIVE recibe el mensaje de RRC a partir del eNB para activar el cambio de clave, el UE determina la relación de acompañamiento entre el cambio de clave y la ejecución de AKA según el estado. Cuando el estado se establece al primer valor, el UE determina el cambio de clave con la ejecución de AKA. Cuando el estado se establece al segundo valor, el UE determina el cambio de clave sin la ejecución de AKA. Por ejemplo, cuando el estado se establece a “0”, esto significa que ya se ha activado el conjunto de claves y el nuevo conjunto de claves de AS debe derivarse a partir de la clave de base previa KASME o KeNB. Cuando el estado se establece a “1”, esto significa que se ha asignado el nuevo conjunto de claves pero no se ha activado y el nuevo conjunto de claves de AS debe derivarse a partir de la nueva clave de base KASME. Tras el cambio de clave, se restablece el estado a “0”, indicando que se ha activado el nuevo conjunto de claves de AS.
Tal como se conoce anteriormente, el UE puede actualizar el conjunto de claves de AS determinando si el cambio de clave va acompañado de una ejecución de AKA.
En resumen, la presente invención usa un procedimiento de RRC para activar el cambio de clave y determina si el cambio de clave va acompañado de la ejecución de AKA según un indicador comprendido en un mensaje de RRC transmitido durante el procedimiento de r Rc , tal como se define en las reivindicaciones adjuntas.

Claims (12)

REIVINDICACIONES
1. Método de gestión de un cambio de clave de estrato de acceso, denominado a continuación en el presente documento AS, en un sistema (10) de comunicación inalámbrico, comprendiendo el método:
una estación base que usa un procedimiento de control de recursos de radio, denominado a continuación en el presente documento RRC, para activar el cambio de clave de AS para una primera condición del cambio de clave de AS con una ejecución de acuerdo de autenticación y clave, denominado a continuación en el presente documento AKA, y una segunda condición del cambio de clave de AS sin la ejecución de AKA,
caracterizado por:
enviar un mensaje de RRC para activar el cambio de clave de AS durante un procedimiento de RRC, comprendiendo el mensaje de RRC un indicador para indicar si el cambio de clave de AS va acompañado de la ejecución de AKA o no.
2. Método según la reivindicación 1, caracterizado porque el procedimiento de RRC es un procedimiento de traspaso.
3. Método de gestión de un cambio de clave de estrato de acceso, denominado a continuación en el presente documento AS, para un equipo de usuario, denominado a continuación en el presente documento UE, en un sistema (10) de comunicación inalámbrico,
caracterizado por recibir el UE un mensaje de control de recursos de radio, denominado a continuación en el presente documento r Rc , para activar el cambio de clave de AS durante un procedimiento de RRC, comprendiendo el mensaje de RRC un indicador para indicar si el cambio de clave de AS va acompañado de la ejecución de AKA o no, y derivar el UE un conjunto de claves de AS según el indicador, en el que el conjunto de claves de AS comprende una clave de cifrado de plano de usuario, una clave de integridad de RRC y una clave de cifrado de RRC.
4. Método según la reivindicación 3, que comprende:
según el indicador, determinar si el cambio de clave va acompañado de la ejecución de AKA o no;
derivar el conjunto de claves de AS a partir de una clave de base, correspondiente a la ejecución de AKA, cuando el indicador indica el cambio de clave con la ejecución de AKA; y
derivar el conjunto de claves de AS a partir de una clave de base previa o una clave de nivel de estación base previa cuando el indicador indica el cambio de clave sin la ejecución de AKA.
5. Método según la reivindicación 3, caracterizado porque el UE se hace funcionar en un modo RRC_CONNECTED o un modo LTE_ACTIVE.
6. Método según la reivindicación 3, caracterizado porque el procedimiento de RRC es un procedimiento de traspaso.
7. Estación base para realizar un cambio de clave de estrato de acceso, denominado a continuación en el presente documento AS, para un sistema (10) de comunicación inalámbrico, que comprende medios para:
usar un procedimiento de control de recursos de radio, denominado a continuación en el presente documento RRC, para activar el cambio de clave de AS para una primera condición del cambio de clave de AS con una ejecución de acuerdo de autenticación y clave, denominado a continuación en el presente documento AKA, y una segunda condición del cambio de clave de AS sin la ejecución de AKA,
caracterizada por
medios para enviar un mensaje de RRC para activar el cambio de clave de AS durante el procedimiento de RRC, comprendiendo el mensaje de RRC un indicador para indicar si el cambio de clave de AS va acompañado de la ejecución de AKA o no.
8. Estación base según la reivindicación 7, caracterizada porque el procedimiento de RRC es un procedimiento de traspaso.
9. Dispositivo (100) de comunicación para un equipo de usuario para realizar un cambio de clave de estrato de acceso, denominado a continuación en el presente documento AS, para un sistema (10) de comunicación inalámbrico, comprendiendo el dispositivo (100) de comunicación:
una unidad (108) central de procesamiento, para ejecutar un proceso; y
una memoria (110), para almacenar un programa (112) para ejecutar el proceso,
caracterizado porque el proceso comprende:
recibir un mensaje de control de recursos de radio, denominado a continuación en el presente documento RRC, para activar el cambio de clave de AS durante un procedimiento de RRC, comprendiendo el mensaje de RRC el indicador para indicar si el cambio de clave de AS va acompañado de la ejecución de AKA o no, y
derivar un conjunto de claves de AS según el indicador, caracterizado porque el conjunto de claves de AS comprende una clave de cifrado de plano de usuario, una clave de integridad de RRC y una clave de cifrado de RRC.
10. Dispositivo de comunicación según la reivindicación 9, caracterizado porque el proceso comprende:
según el indicador, determinar si el cambio de clave va acompañado de la ejecución de AKA o no;
derivar el conjunto de claves de AS a partir de una clave de base, correspondiente a la ejecución de AKA, cuando el indicador indica el cambio de clave con la ejecución de AKA; y
derivar el conjunto de claves de AS a partir de una clave de base previa o una clave de nivel de estación base previa cuando el indicador indica el cambio de clave sin la ejecución de AKA.
11. Dispositivo de comunicación según la reivindicación 9, caracterizado porque el UE se hace funcionar en un modo RRC_CONNECTED o un modo LTE_ACTIVE.
12. Dispositivo de comunicación según la reivindicación 9, caracterizado porque el procedimiento de RRC es un procedimiento de traspaso.
ES08021197T 2007-12-05 2008-12-05 Método de gestión de cambio de clave de seguridad y dispositivo de comunicación relacionado Active ES2764994T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US99267507P 2007-12-05 2007-12-05

Publications (1)

Publication Number Publication Date
ES2764994T3 true ES2764994T3 (es) 2020-06-05

Family

ID=40491018

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08021197T Active ES2764994T3 (es) 2007-12-05 2008-12-05 Método de gestión de cambio de clave de seguridad y dispositivo de comunicación relacionado

Country Status (8)

Country Link
US (2) US8045715B2 (es)
EP (1) EP2071885B1 (es)
JP (1) JP4818345B2 (es)
KR (1) KR101091793B1 (es)
CN (1) CN101453732B (es)
ES (1) ES2764994T3 (es)
PL (1) PL2071885T3 (es)
TW (1) TWI383639B (es)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2087634B1 (en) 2006-11-01 2016-07-20 Telefonaktiebolaget LM Ericsson (publ) Telecommunication systems and encryption of control messages in such systems
US8462953B2 (en) * 2007-12-24 2013-06-11 Institute For Information Industry Communication system and method thereof
CN101616408B (zh) * 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
US8566593B2 (en) * 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
CN102056157B (zh) * 2009-11-04 2013-09-11 电信科学技术研究院 一种确定密钥和密文的方法、系统及装置
CN102264065A (zh) * 2010-05-27 2011-11-30 中兴通讯股份有限公司 一种实现接入层安全算法同步的方法及系统
CN102271126B (zh) * 2010-06-03 2014-02-26 泰歆科技有限公司 包容式金钥认证方法
WO2012032218A1 (en) * 2010-09-09 2012-03-15 Nokia Corporation Methods and apparatuses for handling an unavailable key
CN102469454A (zh) * 2010-11-08 2012-05-23 华为技术有限公司 Rnc切换中的密钥设置方法及无线网络控制器、终端
US9942210B2 (en) 2012-05-23 2018-04-10 Nokia Technologies Oy Key derivation method and apparatus for local access under control of a cellular network
CN102752104B (zh) * 2012-06-07 2017-10-31 中国电子科技集团公司第三十研究所 一种基于智能卡cos的对称密码服务实现方法
CN104604180B (zh) * 2012-07-10 2016-02-24 Abb研究有限公司 用于通信系统中的安全密钥更新的方法和装置
US10341859B2 (en) 2012-10-19 2019-07-02 Nokia Technologies Oy Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment
US9154481B1 (en) * 2012-12-13 2015-10-06 Emc Corporation Decryption of a protected resource on a cryptographic device using wireless communication
MX354833B (es) * 2013-04-29 2018-03-21 Hughes Network Systems Llc Protocolos de cifrado de datos para comunicaciones por satelite moviles.
KR102078866B1 (ko) 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
CN104427496B (zh) * 2013-08-29 2018-06-26 成都鼎桥通信技术有限公司 Td-lte集群通信系统加密传输方法、装置和系统
WO2015097980A1 (en) 2013-12-24 2015-07-02 Nec Corporation Apparatus, system and method for sce
KR102040036B1 (ko) 2014-01-28 2019-11-04 후아웨이 테크놀러지 컴퍼니 리미티드 보안 패스워드 변경 방법, 기지국, 및 사용자 기기
US9686675B2 (en) * 2015-03-30 2017-06-20 Netscout Systems Texas, Llc Systems, methods and devices for deriving subscriber and device identifiers in a communication network
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
KR102358918B1 (ko) 2016-07-04 2022-02-07 삼성전자 주식회사 무선 통신 시스템에서 서비스에 따른 보안 관리 방법 및 장치
MX2019002385A (es) * 2016-09-15 2019-06-20 Nuts Holdings Llc Transito y almacenamiento de datos de usuario encriptados.
US10123210B2 (en) * 2017-03-17 2018-11-06 Nokia Of America Corporation System and method for dynamic activation and deactivation of user plane integrity in wireless networks
KR20230021642A (ko) 2020-04-09 2023-02-14 너츠 홀딩스 엘엘씨 너츠: 유연한 계위 객체 그래프

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001339386A (ja) * 2000-05-25 2001-12-07 Nec Corp 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置
EP1559287B1 (en) * 2002-10-04 2013-09-25 BlackBerry Limited Access stratum manager
US8369525B2 (en) * 2002-10-24 2013-02-05 At&T Mobility Ii Llc Dynamic password update for wireless encryption system
WO2006123974A1 (en) * 2005-05-16 2006-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Means and method for ciphering and transmitting data in integrated networks
US20090268722A1 (en) * 2008-04-29 2009-10-29 Gallagher Michael D User Equipment and System Architecture for Voice over Long Term Evolution via Generic Access
US20110312299A1 (en) * 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations

Also Published As

Publication number Publication date
TWI383639B (zh) 2013-01-21
EP2071885A3 (en) 2009-11-25
CN101453732B (zh) 2012-10-10
US20090147951A1 (en) 2009-06-11
US20120033815A1 (en) 2012-02-09
KR101091793B1 (ko) 2011-12-08
PL2071885T3 (pl) 2020-05-18
EP2071885B1 (en) 2019-11-06
EP2071885A2 (en) 2009-06-17
TW200926717A (en) 2009-06-16
US8045715B2 (en) 2011-10-25
KR20090059074A (ko) 2009-06-10
JP2009141958A (ja) 2009-06-25
CN101453732A (zh) 2009-06-10
US8472628B2 (en) 2013-06-25
JP4818345B2 (ja) 2011-11-16

Similar Documents

Publication Publication Date Title
ES2764994T3 (es) Método de gestión de cambio de clave de seguridad y dispositivo de comunicación relacionado
CN110830991B (zh) 安全会话方法和装置
ES2861269T3 (es) Aparatos y procedimientos para comunicación inalámbrica
ES2734989T3 (es) Comunicaciones seguras para dispositivos informáticos que utilizan servicios de proximidad
KR101583234B1 (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
JP5462411B2 (ja) セキュリティ設定の同期を支援する方法および装置
ES2968518T3 (es) Generación de claves para protección en redes móviles de próxima generación
US7233671B2 (en) Method for storing a security start value in a wireless communications system
US8538023B2 (en) Methods and apparatuses for administrator-driven profile update
US10798082B2 (en) Network authentication triggering method and related device
BR112020006242A2 (pt) método de proteção de segurança, aparelho, e sistema
ES2882598T3 (es) Método de protección de la seguridad, medio de almacenamiento legible por ordenador, aparato y producto de programa informático
JP4820429B2 (ja) 新しい鍵を生成する方法および装置
WO2016114843A2 (en) Wi-fi privacy in a wireless station using media access control address randomization
US20120170745A1 (en) Method and device for encrypting user identity during paging procedure
CN101946535A (zh) 在无线通信系统中执行切换时执行密钥管理的系统和方法
US8938071B2 (en) Method for updating air interface key, core network node and radio access system
US11039346B2 (en) Handover of a device which uses another device as relay
ES2807532T3 (es) Un método y aparato para manejar claves para encriptación e integridad
WO2018228444A1 (zh) 连接管理方法、终端及无线接入网设备