ES2797598T3 - Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos - Google Patents

Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos Download PDF

Info

Publication number
ES2797598T3
ES2797598T3 ES13812187T ES13812187T ES2797598T3 ES 2797598 T3 ES2797598 T3 ES 2797598T3 ES 13812187 T ES13812187 T ES 13812187T ES 13812187 T ES13812187 T ES 13812187T ES 2797598 T3 ES2797598 T3 ES 2797598T3
Authority
ES
Spain
Prior art keywords
security
communication apparatus
plane
base station
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13812187T
Other languages
English (en)
Inventor
Vivek Sharma
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Application granted granted Critical
Publication of ES2797598T3 publication Critical patent/ES2797598T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0091Signaling for the administration of the divided path
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/32Hierarchical cell structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
    • H04W36/00695Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink using split of the control plane or user plane
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Abstract

Aparato de comunicación (5-2) para operar como un aparato de comunicación secundario (5-2) que proporciona una celda de comunicación secundaria en una red de comunicación que tiene un equipo de usuario (3) y un aparato de comunicación primario (5-1) que proporciona una celda de comunicación primaria y señalización del plano de control al equipo de usuario (3), comprendiendo el aparato de comunicación secundario (5-2): un medio para proporcionar una comunicación del plano de usuario para el equipo de usuario (3); un medio para indicar al primer aparato de comunicación (5-1) cuando está a punto de terminar un contador PDCP; un medio para recibir, del aparato de comunicación primario (5-1), una clave de seguridad del aparato de comunicación secundario (5-2) derivado por el aparato de comunicación primario (5-1) utilizando una clave de seguridad del aparato de comunicación primario (5-1) mientras el equipo de usuario (3) está conectado al aparato de comunicación primario (5-1) y al aparato de comunicación secundario (5-2); un medio para derivar una clave de seguridad del plano de usuario utilizando dicha clave de seguridad del aparato de comunicación secundario (5-2); y un medio para utilizar la clave de seguridad del plano de usuario derivada para una comunicación del plano de usuario entre el aparato de comunicación secundario (5-2) y el equipo de usuario (3).

Description

DESCRIPCIÓN
Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos
Campo técnico:
La presente invención se refiere a dispositivos y redes de comunicación móviles, particularmente, pero no exclusivamente, a aquellos que operan según los estándares del Proyecto de Asociación de 3a generación (3GPP) o equivalentes o derivados de los mismos. La invención tiene una relevancia particular, aunque no exclusiva, para un mayor desarrollo de la llamada Evolución a Largo Plazo (LTE) / LTE avanzado (LTE-Avanzado (LTE-A)) de UTRAN (llamada Red de Acceso Radio Terrestre Universal Evolucionada (E-UTRAN)).
Antecedentes de la técnica:
Se ha decidido, como parte del proceso de estandarización del 3GPP, que el funcionamiento del enlace descendente para anchos de banda del sistema por encima de 20MHz se basará en la agregación de una pluralidad de portadoras de componente a diferentes frecuencias. Dicha agregación de portadora puede utilizarse para soportar el funcionamiento en un sistema tanto con, como sin, un espectro contiguo (por ejemplo, un sistema no contiguo puede comprender portadoras de componente a 800MHz, 2 GHz, y 3,5GHz). Mientras que un dispositivo móvil heredado solo puede comunicarse utilizando una única portadora de componente, compatible con versiones anteriores, un terminal más avanzado con capacidad para múltiples portadoras podría utilizar simultáneamente múltiples portadoras de componente.
A medida que la tecnología de comunicación móvil (celular) se ha desarrollado, ha habido propuestas para proporcionar una comunicación mejorada en regiones geográficas relativamente pequeñas teniendo celdas pequeñas (p. ej., “pico” o “femto” celdas) que coexisten con una celda mayor (“macro”) y proporcionan capacidades de comunicación mejoradas en la región geográfica localizada que cubre las celdas pequeñas. Estas celdas pequeñas pueden proporcionarse en la misma portadora que la macro celda, o pueden proporcionarse en una portadora dedicada diferente (p. ej., de mayor frecuencia).
Más recientemente, se ha propuesto permitir que los datos de usuario para un dispositivo de usuario particular, como un teléfono móvil u otro dispositivo de comunicación móvil (también referido como “equipo de usuario” o “UE”) se comuniquen a través de una celda diferente a la celda a través de la cual se comunican los datos de control para ese usuario. Específicamente, se ha propuesto permitir que el plano de usuario (plano U) y el plano de control (plano C) para un dispositivo de usuario particular se divida entre la celda pequeña y la macro celda de manera que los datos del plano U se comunican a través de la celda pequeña y los datos del plano C se comunican a través de la macro celda.
La celda pequeña de esta propuesta es, efectivamente, una “pseudo” celda o celda “fantasma” porque no proporciona las señales específicas de celda y/o canales convencionales como señales de referencia de portadora, emisiones de información maestra/información del sistema, señales de sincronización primaria/secundaria, etc.
En teoría, la división del plano C/plano U de esta propuesta proporciona una optimización de: los beneficios de la mejor conectividad normalmente ofrecida por una macro celda para la señalización de control crítica; y los beneficios de un mayor rendimiento y una comunicación más flexible, eficiente en energía y rentable ofrecida por una celda pequeña utilizando una banda de frecuencia más alta o más ancha para datos de usuario de mayor volumen.
Sin embargo, la división del plano C/plano U presenta un número de desafíos que deben abordarse si dicho propuesta se implementa prácticamente en la red de comunicación global.
Uno de dichos desafíos es la provisión de seguridad de comunicación apropiada donde diferentes estaciones base son responsables de la señalización del plano U y de la señalización del plano C respectivamente, asegurando al mismo tiempo que el dispositivo de usuario puede cifrar / descifrar los datos de usuario y datos de control correctamente. Esto tiene el potencial de añadir una complejidad significativa no deseada a la señalización entre la red central, la estación base, y el dispositivo de usuario.
Además, para asegurar una seguridad apropiada, es beneficio poder, de vez en cuando, regenerar las claves de seguridad utilizadas para la encriptación y la protección de la integridad (“restablecimiento de clave” o “refresco de clave”). Dichos cambios de clave dinámicos pueden ser el resultado de procedimientos de restablecimiento de clave explícitos o de refresco de clave implícitos. Para asegurar que los parámetros de seguridad utilizados para el cifrado y la protección de la integridad siguen siendo únicos, por ejemplo, normalmente se requiere refresco de clave cuando el contador del Protocolo de Convergencia de Datos en Paquetes (PDCP) (“CONTADOR PDCP”), que se utiliza como entrada de cifrado, alcanza su límite y ‘se envuelve’ o 'se da la vuelta’ hasta su valor inicial. El restablecimiento de clave / refresco de clave evita el riesgo de que valores del CONTADOR PDCP previamente utilizados se reutilicen, en combinación con la misma clave de seguridad, como entradas para el cifrado evitando así la reutilización cíclica de los parámetros de seguridad anteriores.
Sin embargo, actualmente, dicho refresco de clave dinámico no es posible cuando el plano U y el plano C está divididos porque el contador PDCP se mantiene en el plano U mientras que la señalización de control requerida para el restablecimiento de clave ocurre en el plano C.
WO 2011/137775 describe un sistema de comunicación celular que incluye una macro estación base y una micro estación base dentro de la cobertura de la macro estación base. El plano de control del usuario servido por la micro estación base puede separarse del plano de datos del usuario, para que los recursos de la micro estación base puedan utilizarse para comunicación de datos.
CN 102740289 describe un método en el que una femtocelda monitoriza valores del CONTADOR (PDCP) del protocolo de convergencia de datos en paquetes del enlace ascendente y del enlace descendente de la interfaz de usuario de cada equipo de usuario (UE) conectado con la femto-celda, y envía información sobre los valores del CONTADOR PDCP del enlace ascendente y del enlace descendente de la interfaz de usuario a una macro estación base.
Compendio de la Invención:
La invención, por lo tanto, tiene como objetivo superar o al menos mitigar los problemas anteriores.
La invención se expone en las reivindicaciones independientes adjuntas a la misma, y las realizaciones preferidas se indican en las reivindicaciones dependientes que siguen.
Según un ejemplo se proporciona un dispositivo de comunicación móvil para la comunicación de datos del plano de usuario a través de un primer aparato de comunicación, de una red de comunicación, que opera una primera celda de comunicación, y para la recepción de señalización del plano de control relacionada con una comunicación del plano de usuario de un segundo aparato de comunicación, de la red de comunicación, que opera una segunda celda de comunicación, comprendiendo dicho dispositivo de comunicación móvil: medios para recibir información de seguridad; medios para obtener, a partir de dicha información de seguridad, al menos un parámetro de seguridad del plano de usuario para proporcionar seguridad del plano de usuario para dicha comunicación del plano de usuario, a través de dicho primer aparato de comunicación, y al menos un parámetro de seguridad del plano de control para proporcionar la seguridad del plano de control para la comunicación del plano de control a través de dicho segundo aparato de comunicación; y medios para aplicar dicho, al menos uno, parámetro de seguridad del plano de usuario en dicha comunicación del plano de usuario a través de dicho primer aparato de comunicación y para aplicar dicho, al menos uno, parámetro de seguridad del plano de control en dicha comunicación de plano de control a través de dicho segundo aparato de comunicación.
Opcionalmente, dicho dispositivo de comunicación móvil puede funcionar para recibir un indicador de que el plano de usuario y el plano de control pueden ser proporcionados por diferentes aparatos de comunicación respectivos. Opcionalmente, dicho dispositivo de comunicación móvil puede funcionar para recibir un indicador de que dicho plano de usuario y dicho plano de control pueden ser proporcionados por diferentes aparatos de comunicación respectivos a partir de dicho segundo aparato de comunicación.
Opcionalmente, dicho dispositivo de comunicación móvil puede funcionar para recibir un indicador de que dicho plano de usuario y dicho plano de control pueden ser proporcionados por diferentes aparatos de comunicación respectivos a partir de una entidad de comunicación de dicha red de comunicación (p. ej., una entidad de la red central, p. ej., una entidad de gestión de la movilidad ‘MME’).
Opcionalmente, dicho, al menos uno, parámetro de seguridad del plano de usuario puede comprender una clave de seguridad ‘KUPenc’ para el cifrado y/o descifrado de la comunicación del plano de usuario.
Opcionalmente, dichos medios de obtención pueden funcionar para obtener dicha clave de seguridad ‘KUPenc’ para el cifrado y/o descifrado de la comunicación del plano de usuario derivándola de la utilización de una clave de seguridad adicional (p. ej., ‘KeNB’ o ‘KeNB*’) obtenida a partir de dicha información de seguridad.
Opcionalmente, dichos medios de obtención pueden funcionar para obtener dicha clave de seguridad ‘KUPenc’ para el cifrado y/o descifrado sin la derivación que requiere una calve de seguridad adicional.
Opcionalmente, dicho, al menos uno, parámetro de seguridad del plano de usuario puede comprender una clave de seguridad ‘KUPint’ para la protección de la integridad de la comunicación del plano de usuario.
Opcionalmente, dicho, al menos uno, parámetro de seguridad del plano de control puede comprender una clave de seguridad ‘KRRCenc’ para el cifrado y/o descifrado de la comunicación del plano de control.
Opcionalmente, dicho, al menos uno, parámetro de seguridad del plano de control puede comprender una clave de seguridad ‘KRRCint’ para la protección de la integridad de la comunicación del plano de control.
Según un ejemplo adicional, se proporciona un aparato de comunicación para operar una celda de comunicación a través de la cual un dispositivo de comunicación móvil que puede participar en la comunicación del plano de usuario, en una red de comunicación en la que un aparato de comunicación adicional opera una celda adicional y proporciona la señalización del plano de control relacionada con dicha comunicación del plano de usuario, comprendiendo el aparato de comunicación: medios para operar dicha celda de comunicación a través de la cual dicho dispositivo de comunicación móvil puede participar en la comunicación del plano de usuario; medios para recibir la información de seguridad; medios para obtener, a partir de dicha información de seguridad, al menos un parámetro de seguridad del plano de usuario para proporcionar seguridad del plano de usuario para dicha comunicación del plano de usuario; y medios para aplicar dicho parámetro de seguridad del plano de usuario a la comunicación del plano de usuario a través de dicho primer aparato de comunicación.
Opcionalmente, dichos medios para recibir dicha información de seguridad pueden funcionar para recibir dicha información de seguridad de dicho aparato de comunicación adicional.
Opcionalmente, dichos medios para recibir dicha información de seguridad pueden funcionar para recibir dicha información de seguridad sobre un interfaz X2.
Opcionalmente, dichos medios para recibir dicha información de seguridad pueden funcionar para recibir dicha información de seguridad de una entidad de comunicación de dicha red de comunicación (p. ej., una entidad de la red central, p. ej., una entidad de gestión de la movilidad ‘MME’).
Opcionalmente, dichos medios para recibir dicha información de seguridad pueden funcionar para recibir dicha información de seguridad sobre un interfaz S1.
Opcionalmente, dichos medios para operar dicha celda de comunicación pueden configurarse para operar una celda que es pequeña en relación con la celda adicional operada por el aparato de comunicación adicional.
Opcionalmente, dicho, al menos uno, parámetro de seguridad del plano de usuario puede comprender una clave de seguridad ‘KUPenc’ para el cifrado y/o descifrado de la comunicación del plano de usuario.
Opcionalmente, dichos medios de obtención pueden funcionar para obtener dicha clave de seguridad ‘KUPenc’ para el cifrado y/o descifrado de la comunicación del plano de usuario directamente a partir de dicha información de seguridad.
Opcionalmente, dichos medios de obtención pueden funcionar para obtener dicha clave de seguridad ‘Kupenc’ derivándola utilizando una clave de seguridad adicional (p. ej., ‘KeNB’ o ‘KeNB*’) obtenida a partir de dicha información de seguridad.
Opcionalmente, el aparato de comunicación puede comprender además medios para transmitir un indicador a dicho aparato de comunicación adicional de que dicho parámetro de seguridad del plano de usuario para proporcionar seguridad del plano de usuario requiere cambio (p. ej., en un procedimiento de restablecimiento de clave o de refresco de clave).
Opcionalmente, dicho aparato de comunicación puede comprender una estación base.
Opcionalmente, dicha estación base puede comprender una estación base de la Red de Acceso Radio Terrestre Universal Evolucionada (E-UTRAN).
Según otro ejemplo adicional se proporciona un aparato de comunicación para operar una celda de comunicación a través de la cual se proporciona la señalización del plano de control a un dispositivo de comunicación móvil, en una red de comunicación en la que el aparato de comunicación adicional opera una celda adicional a través de la cual dicho dispositivo de comunicación móvil puede participar en la comunicación del plano de usuario a la que se refiere dicha señalización del plano de control, comprendiendo el aparato de comunicación: medios para operar dicha celda de comunicación a través de la cual se proporciona dicha señalización del plano de control a un dispositivo de comunicación móvil; medios para recibir información de seguridad de una entidad de comunicación de dicha red de comunicación; medios para obtener, a partir de dicha información de seguridad, al menos un parámetro de seguridad del plano de control para proporcionar seguridad del plano de control para dicha señalización del plano de control proporcionada a dicho dispositivo de comunicación móvil, y al menos un parámetro de seguridad adicional; medios para proporcionar información de seguridad que comprende dicho parámetro de seguridad adicional para dicho aparato de comunicación adicional; y medios para aplicar dicho, al menos uno, parámetro de seguridad del plano de control cuando se proporciona dicha señalización del plano de control a dicho dispositivo de comunicación móvil.
Opcionalmente, dicho aparato de comunicación puede funcionar para transmitir, a dicho dispositivo de comunicación móvil, un indicador de que el plano de usuario y el plano de control son proporcionados por diferentes aparatos de comunicación respectivos.
Opcionalmente, el aparato de comunicación puede comprender además medios para recibir un indicador de dicho aparato de comunicación adicional de que un parámetro de seguridad del plano de usuario para proporcionar seguridad del plano de usuario requiere cambio (p. ej., en un procedimiento de restablecimiento de clave o de refresco de clave).
Opcionalmente, el aparato de comunicación puede comprender además medios para iniciar, en respuesta a la recepción de dicho indicador de que dicho parámetro de seguridad del plano de usuario para proporcionar seguridad del plano de usuario requiere cambio, un traspaso intracelular a través del cual, proporcionar un cambio en dicho parámetro de seguridad del plano de usuario para proporcionar seguridad del plano de usuario.
Opcionalmente, dicho aparato de comunicación comprende una estación base.
Opcionalmente, dicha estación base comprende una estación base de la Red de Acceso Radio Terrestre Universal Evolucionada (E-UTRAN).
Según otro ejemplo adicional se proporciona una entidad de comunicación para una red de comunicación en la que un dispositivo de comunicación móvil participa en la comunicación del plano de usuario a través de un primer aparato de comunicación que opera una primera celda de comunicación, y en la que el dispositivo de comunicación móvil recibe señalización del plano de control relacionada con dicha comunicación del plano de usuario de un segundo aparato de comunicación que opera una segunda celda de comunicación, comprendiendo dicha entidad de comunicación: medios para recibir información de seguridad de una entidad de comunicación adicional de dicha red de comunicación; medios para obtener, a partir de dicha información de seguridad, al menos un parámetro de seguridad raíz que puede ser utilizado en la derivación de: al menos un parámetro de seguridad del plano de usuario para proporcionar seguridad del plano de usuario para dicha comunicación del plano de usuario a través de dicho primer aparato de comunicación; y al menos un parámetro de seguridad del plano de control para proporcionar seguridad del plano de control para la comunicación del plano de control a través de dicho segundo aparato de comunicación; y medios para proporcionar información de seguridad que comprende dicho parámetro de seguridad raíz para dicho primer aparato de comunicación en un primer mensaje y para dicho segundo aparato de comunicación en un segundo mensaje.
Opcionalmente, la entidad de comunicación puede comprender una entidad de la red central.
Opcionalmente, la entidad de comunicación puede comprender una entidad de gestión de la movilidad (MME).
Opcionalmente, dichos medios de provisión pueden funcionar para proporcionar dichos primer y segundo mensaje sobre un interfaz S1.
Opcionalmente, dichos medios de provisión pueden funcionar para proporcionar dichos primer y segundo mensaje utilizando un protocolo de aplicación S1 ‘S1-AP’.
Según otro ejemplo adicional se proporciona un aparato de comunicación para operar una celda de comunicación a través de la cual se proporciona la señalización del plano de control a un dispositivo de comunicación móvil, en una red de comunicación en la que el aparato de comunicación adicional opera una celda adicional a través de la cual dicho dispositivo de comunicación móvil puede participar en la comunicación del plano de usuario a la que se refiere dicha señalización del plano de control, comprendiendo el aparato de comunicación: medios para operar dicha celda de comunicación a través de la cual se proporciona dicha señalización del plano de control a un dispositivo de comunicación móvil; medios para recibir información de seguridad de una entidad de comunicación de dicha red de comunicación; medios para obtener, a partir de dicha información de seguridad, al menos un parámetro de seguridad del plano de control para proporcionar seguridad del plano de control para dicha señalización del plano de control proporcionada a dicho dispositivo de comunicación móvil; medios para transmitir, a dicho dispositivo de comunicación móvil, un indicador de que el plano de usuario y el plano de control son proporcionados por diferentes aparatos de comunicación respectivos; y medios para aplicar dicho, al menos uno, parámetro de seguridad del plano de control cuando se proporciona dicha señalización del plano de control a dicho dispositivo de comunicación móvil.
Opcionalmente, dichos medios de obtención pueden funcionar para obtener, a partir de dicha información de seguridad, al menos un parámetro de seguridad adicional; y puede comprender además medios para proporcionar información de seguridad que comprende dicho parámetro de seguridad adicional para dicho aparato de comunicación adicional.
Según otro ejemplo adicional se proporciona un dispositivo de comunicación móvil para comunicar datos del plano de usuario a través de un primer aparato de comunicación, de una red de comunicación, que opera una primera celda de comunicación, y para recibir señalización del plano de control relacionada con una comunicación del plano de usuario de un segundo aparato de comunicación, de la red de comunicación, que opera una segunda celda de comunicación, comprendiendo dicho dispositivo de comunicación móvil: medios para obtener un primer conjunto de parámetros de seguridad para dicha comunicación del plano de usuario, de un primer procedimiento de acuerdo de clave autenticada (AKA) con respecto a dicho primer aparato de comunicación, y para generar un primer contexto de seguridad asociado; medios para obtener un segundo conjunto de parámetros de seguridad para la comunicación del plano de control, de un segundo procedimiento de acuerdo de clave autenticada (AKA) con respecto a dicho segundo aparato de comunicación, y para generar un segundo contexto de seguridad asociado; y medios para mantener dicho primer contexto de seguridad y dicho segundo contexto de seguridad.
Según otro ejemplo adicional se proporciona una entidad de comunicación para una red de comunicación en la que un dispositivo de comunicación móvil puede participar en la comunicación del plano de usuario a través de un primer aparato de comunicación que opera una primera celda de comunicación, y en la que el dispositivo de comunicación móvil puede recibir señalización del plano de control relacionada con dicha comunicación del plano de usuario de un segundo aparato de comunicación que opera una segunda celda de comunicación, comprendiendo dicha entidad de comunicación: medios para realizar un primer procedimiento de acuerdo de clave autenticada (AKA), con respecto a dicho primer aparato de comunicación, para la comunicación del plano de usuario y para generar un primer contexto de seguridad asociado; medios para realizar un segundo procedimiento de acuerdo de clave autenticada (AKA), con respecto a dicho segundo aparato de comunicación, para la comunicación del plano de control y para generar un segundo contexto de seguridad asociado; y medios para mantener dicho primer contexto de seguridad y dicho segundo contexto de seguridad.
Según otro ejemplo adicional se proporciona un método realizado por un dispositivo de comunicación móvil que puede comunicar datos del plano de usuario a través de un primer aparato de comunicación, de una red de comunicación, que opera una primera celda de comunicación, y puede recibir señalización del plano de control relacionada con una comunicación del plano de usuario de un segundo aparato de comunicación, de la red de comunicación, que opera una segunda celda de comunicación, comprendiendo dicho método: recibir información de seguridad; obtener, a partir de dicha información de seguridad, al menos un parámetro de seguridad del plano de usuario para proporcionar seguridad del plano de usuario para dicha comunicación del plano de usuario a través de dicho primer aparato de comunicación y al menos un parámetro de seguridad del plano de control para proporcionar seguridad del plano de control para la comunicación del plano de control a través de dicho segundo aparato de comunicación; y aplicar dicho, al menos uno, parámetro de seguridad del plano de usuario en dicha comunicación del plano de usuario a través de dicho primer aparato de comunicación y aplicar dicho, al menos uno, parámetro de seguridad del plano de control en dicha comunicación del plano de control a través de dicho segundo aparato de comunicación.
Según otro ejemplo adicional se proporciona un método realizado por un aparato de comunicación cuando se opera una celda a través de la cual un dispositivo de comunicación móvil puede participar en la comunicación del plano de usuario, en una red de comunicación en la que el aparato de comunicación adicional opera una celda adicional y proporciona señalización del plano de control relacionada con dicha comunicación del plano de usuario, comprendiendo el método: recibir información de seguridad; obtener, a partir de dicha información de seguridad, al menos un parámetro de seguridad del plano de usuario para proporcionar seguridad del plano de usuario para dicha comunicación del plano de usuario; y aplicar dicho parámetro de seguridad del plano de usuario a dicha comunicación del plano de usuario a través de dicho primer aparato de comunicación.
Según otro ejemplo adicional se proporciona un método realizado por un aparato de comunicación cuando se opera una celda a través de la cual se proporciona señalización del plano de control a un dispositivo de comunicación móvil, en una red de comunicación en la que el aparato de comunicación adicional opera una celda adicional a través de la cual dicho dispositivo de comunicación móvil puede participar en la comunicación del plano de usuario a la que se refiere dicha señalización del plano de control, comprendiendo el método: recibir información de seguridad de una entidad de comunicación de dicha red de comunicación; obtener, a partir de dicha información de seguridad, al menos un parámetro de seguridad del plano de control para proporcionar seguridad del plano de control para dicha señalización del plano de control proporcionada a dicho dispositivo de comunicación móvil, y al menos un parámetro de seguridad adicional; proporcionar información de seguridad que comprende dicho parámetro de seguridad adicional para dicho aparato de comunicación adicional; y aplicar dicho, al menos uno, parámetro de seguridad del plano de control cuando se proporciona dicha señalización del plano de control a dicho dispositivo de comunicación móvil.
Según otro ejemplo adicional se proporciona un método realizado por una entidad de comunicación en una red de comunicación en la que un dispositivo de comunicación móvil participa en la comunicación del plano de usuario a través de un primer aparato de comunicación que opera una primera celda de comunicación, y en la que el dispositivo de comunicación móvil recibe señalización del plano de control relacionada con dicha comunicación del plano de usuario de un segundo aparato de comunicación que opera una segunda celda de comunicación, comprendiendo dicho método: recibir información de seguridad de una entidad de comunicación adicional de dicha red de comunicación; obtener, a partir de dicha información de seguridad, al menos un parámetro de seguridad raíz que puede ser utilizado en la derivación de:
al menos un parámetro de seguridad del plano de usuario para proporcionar seguridad del plano de usuario para dicha comunicación del plano de usuario a través de dicho primer aparato de comunicación; y al menos un parámetro de seguridad del plano de control para proporcionar seguridad del plano de control para la comunicación del plano de control a través de dicho segundo aparato de comunicación; y proporcionar información de seguridad que comprende dicho parámetro de seguridad raíz para dicho primer aparato de comunicación en un primer mensaje y para dicho segundo aparato de comunicación en un segundo mensaje.
Según otro ejemplo adicional se proporciona un método realizado por un aparato de comunicación cuando se opera una celda de comunicación a través de la cual se proporciona señalización del plano de control a un dispositivo de comunicación móvil, en una red de comunicación en la que un aparato de comunicación adicional opera una celda adicional a través de la cual dicho dispositivo de comunicación móvil puede participar en la comunicación del plano de usuario a la que se refiere dicha señalización del plano de usuario, comprendiendo el método: operar dicha celda de comunicación a través de la cual se proporciona dicha señalización del plano de control a un dispositivo de comunicación móvil; recibir información de seguridad de una entidad de comunicación de dicha red de comunicación; obtener, a partir de dicha información de seguridad, al menos un parámetro de seguridad del plano de control para proporciona seguridad del plano de control para dicha señalización del plano de control proporcionada a dicho dispositivo de comunicación móvil; transmitir, a dicho dispositivo de comunicación móvil, un indicador de que el plano de usuario y el plano de control son proporcionados por diferentes aparatos de comunicación respectivos; y aplicar dicho, al menos uno, parámetro de seguridad del plano de control cuando se proporciona dicha señalización del plano de control a dicho dispositivo de comunicación móvil.
Según otro ejemplo adicional se proporciona un método realizado por un dispositivo de comunicación móvil que puede comunicar datos del plano de usuario a través de un primer aparato de comunicación, de una red de comunicación, que opera una primera celda de comunicación, y que puede recibir señalización del plano de control relacionada con una comunicación del plano de usuario de un segundo aparato de comunicación, de la red de comunicación, que opera una segunda celda de comunicación, comprendiendo dicho método: obtener un primer conjunto de parámetros de seguridad para dicha comunicación del plano de usuario, a partir de un primer procedimiento de acuerdo de clave autenticada (AKA) con respecto a dicho primer aparato de comunicación, y generar un primer contexto de seguridad asociado; obtener un segundo conjunto de parámetros de seguridad para la comunicación del plano de control, a partir de un segundo procedimiento de acuerdo de clave autenticada (AKA) con respecto a dicho segundo aparato de comunicación, y generar un segundo contexto de seguridad asociado; y mantener dicho primer contexto de seguridad y dicho segundo contexto de seguridad.
Según otro ejemplo adicional se proporciona un método realizado por una entidad de comunicación en una red de comunicación en la que un dispositivo de comunicación móvil puede participar en una comunicación del plano de usuario a través de un primer aparato de comunicación que opera una primera celda de comunicación, y en la que el dispositivo de comunicación móvil puede recibir señalización del plano de control relacionada con dicha comunicación del plano de usuario de un segundo aparato de comunicación que opera una segunda celda de comunicación, comprendiendo dicho método: realizar un primer procedimiento de acuerdo de clave autenticada (AKA), con respecto a dicho primer aparato de comunicación, para dicha comunicación del plano de usuario y para generar un primer contexto de seguridad asociado; realizar un segundo procedimiento de acuerdo de clave autenticada (AKA), con respecto a dicho segundo aparato de comunicación, para la comunicación del plano de control y para generar un segundo contexto de seguridad asociado; y mantener dicho primer contexto de seguridad y dicho segundo contexto de seguridad.
Según otro ejemplo adicional se proporciona un sistema de comunicación que comprende un dispositivo de comunicación móvil según un aspecto anterior, un primer aparato de comunicación según un aspecto anterior, y un segundo aparato de comunicación según un aspecto anterior, en donde dicho dispositivo de comunicación móvil se configura para comunicar datos del plano de usuario a través del primer aparato de comunicación y para recibir señalización del plano de control relacionada con dicha comunicación del plano de usuario del segundo aparato de comunicación.
Según otro ejemplo adicional se proporciona un sistema de comunicación que comprende un dispositivo de comunicación móvil según un aspecto anterior, un primer aparato de comunicación según un aspecto anterior, un segundo aparato de comunicación, y una entidad de comunicación según un aspecto anterior, en donde dicho dispositivo de comunicación móvil se configura para comunicar datos del plano de usuario a través del primer aparato de comunicación y para recibir señalización del plano de control relacionada con dicha comunicación del plano de usuario del segundo aparato de comunicación.
Los ejemplos se extienden a productos de programas informáticos como un medio de almacenamiento legible por ordenador que tiene instrucciones almacenadas en el mismo que son operables para programar un procesador programable para llevar a cabo un método como se describe en los aspectos y las posibilidades establecidas anteriormente o mencionadas en las reivindicaciones y/o para programar un ordenador adecuadamente adaptado para proporcionar el apartado mencionado en cualquiera de las reivindicaciones.
Cada característica descrita en esta especificación (cuyo término incluye las reivindicaciones) y/o mostrada en los dibujos puede incorporarse en la invención independientemente de (o en combinación con) cualesquiera otras características descritas y/o ilustradas. En particular, pero sin limitación, las características de cualquiera de las reivindicaciones dependientes de una reivindicación independiente particular pueden introducirse en esa reivindicación independiente en cualquier combinación o individualmente.
Breve descripción de los dibujos
Las realizaciones de la invención se describirán ahora por medio de ejemplos con referencia solo a las figuras adjuntas en las que:
La Figura 1 ilustra esquemáticamente un sistema de telecomunicación;
La Figura 2 ilustra una jerarquía de claves de encriptación / integridad utilizada en el sistema de telecomunicación de la Figura 1;
La Figura 3 ilustra un esquema de derivación de clave utilizado por una estación base en el sistema de telecomunicación de la Figura 1;
La Figura 4 ilustra un esquema de derivación de clave utilizado por un dispositivo de comunicación móvil en el sistema de telecomunicación de la Figura 1;
La Figura 5 muestra un diagrama de bloques simplificado de un dispositivo de comunicación móvil para el sistema de telecomunicación de la Figura 1;
La Figura 6 muestra un diagrama de bloques simplificado de una “macro” estación base para el sistema de telecomunicación de la Figura 1;
La Figura 7 muestra un diagrama de bloques simplificado de una “pico” estación base para el sistema de telecomunicación de la Figura 1;
La Figura 8 muestra un diagrama de bloques simplificado de una entidad de gestión de la movilidad para el sistema de telecomunicación de la Figura 1;
La Figura 9 muestra un cronograma simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un primer procedimiento de seguridad;
La Figura 10 muestra un cronograma simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un segundo procedimiento de seguridad;
La Figura 11 muestra un cronograma simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un tercer procedimiento de seguridad;
La Figura 12 muestra un cronograma simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un cuarto procedimiento de seguridad; y
La Figura 13 muestra un cronograma simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un procedimiento de autenticación y acuerdo de clave.
Descripción de las realizaciones
Resumen
La Figura 1 ilustra esquemáticamente un sistema de telecomunicación móvil (celular) 1 en el que un usuario de cualquiera de una pluralidad de dispositivos de comunicación móviles 3-1, 3-2, 3-3 pueden comunicarse con otros usuarios a través de una o más de una pluralidad de estaciones base 5-1, 5-2 y 5-3 y de una red central 110. En el sistema ilustrado en la Figura 1, cada estación base 5 mostrada es una estación base (o ‘eNB’) de la Red de Acceso Radio Terrestre Universal Evolucionada (E-UTRAN) capaz de operar en un entorno de portadora múltiple.
La red central 110 comprende una pluralidad de entidades funcionales/lógicas que incluye una Entidad de Gestión de la Movilidad (MME) 112, un Servidor de Abonado Local (HSS) 114, y un Centro de Autenticación (AuC) 116.
La MME 112 es un nodo de control de clave para la red de acceso LTE. Es responsable, entre otras cosas, de autenticar al usuario (interactuando con el HSS 114). La señalización del Estrato de No Acceso (NAS) termina en la MME 112. La MME 112 es también el punto de terminación en la red para el cifrado / protección de la integridad para la señalización NAS y maneja la gestión de claves de seguridad.
El HSS 114 comprende una base de datos central que contiene información relacionada con el usuario y relacionada con la suscripción. La función del HSS 114 incluye funcionalidades como gestión de la movilidad, soporte de establecimiento de llamada y de sesión, autenticación de usuario y autorización de acceso. E1HSS 114, en esta realización ilustrativa, incluye la funcionalidad del AuC 116 (aunque esta podría proporcionarse por separado). La función del AuC 116 proporciona la autenticación de cada dispositivo de comunicación móvil 3 (o más específicamente la tarjeta del módulo de identidad del abonado (SIM) asociada) que intenta conectarse a la red central 110 (p. ej., cuando el dispositivo de comunicación móvil está encendido). Una vez que la autenticación es exitosa, e1HSS 114 gestiona la SIM y los servicios como se describió anteriormente. Como se describe con más detalle a continuación, una clave de encriptación también es generada por la función del AuC 116 que posteriormente se utiliza para encriptar todas las comunicaciones inalámbricas (voz, SMS, etc.) entre el dispositivo de comunicación móvil 3 y la red central 110.
En la Figura 1, la estación base etiquetada 5-1 comprende una llamada ‘macro’ estación base que opera una ‘macro’ celda 10-1 relativamente grande geográficamente utilizando una portadora de componente asociada que tiene una primera frecuencia (F1). Las otras estaciones base 5-2, 5-3 mostradas en la Figura 1, cada una comprende una llamada ‘pico’ estación base que opera una ‘pico’ celda respectiva 10-2, 10-3. Cada pico celda 10-2, 10-3 es operada en una portadora de componente respectiva que tiene una banda de frecuencia correspondiente (F2). La potencia utilizada para proveer las pico celdas 10-2, 10-3 es baja en relación con la potencia utilizada para la macro celda 10­ 1 y las pico celdas 10-2, 10-3 son, por lo tanto, pequeñas en relación a la macro celda 10-1.
La macro estación base 5-1 proporciona señalización de control 13-1 en un plano de control (‘plano C’) a los dispositivos de comunicación móviles, como un dispositivo de comunicación móvil 3-1, que están ubicados en la macro celda 10-1 que los opera. La macro estación base 5-1 también comunica datos de usuario 11-1 en un plano de usuario (‘plano U’) a y desde dispositivos de comunicación móviles, como un dispositivo de comunicación móvil 3-1, que están ubicados en la macro celda que los opera.
En el caso de las pico celdas 10-2, 10-3, sin embargo, la provisión del plano U y del plano C se divide entre la macro estación base 5-1 y la pico estación base 5-2 o 5-3 que opera la pico celda 10-2, 10-3. Específicamente, la macro estación base 5-1 proporciona señalización de control 13-2, 13-3, en el plano de control (‘plano C’), a dispositivos de comunicación móviles, como un dispositivo de comunicación móvil 3-2 y 3-3, que están ubicados en las pico celdas 10-2 y 10-3 que son operadas por la pico estaciones base 5-2, 5-3. En contraste, cada pico estación base 5-2, 5-3 comunica datos de usuario 11-2, 11-3 en el plano U, con un dispositivo de comunicación móvil respectivo 3-2, 3-3, en la pico celda 10-2, 10-3, que esa pico estación base 5-2, 5-3 opera.
La señalización del plano C incluye, entre otra señalización de control, señalización relacionada con la comunicación del plano U como, por ejemplo, los recursos de control de señalización utilizados para la comunicación del plano de usuario, señalización para controlar el establecimiento y la liberación de las portadoras de comunicación del plano de usuario, y señalización para controlar la movilidad (p. ej., traspaso) de la comunicación del plano de usuario entre celdas.
Con más detalle, la señalización del plano C comprende señalización de control, que incluye señalización de control del recurso radio (RRC), para: difusión de Información del Sistema; paginación; establecimiento, mantenimiento y liberación de una conexión de RRC entre el dispositivo de comunicación móvil 3 y la red; funciones de seguridad que incluyen la gestión de claves; establecimiento, configuración, mantenimiento y liberación de las portadoras de radio punto a punto; funcionales de movilidad (traspaso y re-selección de celda); funciones de gestión de la calidad del servicio (QoS); reporte de medidas y control del reporte; y asignación de recursos para la comunicación del plano U.
La información de seguridad requerida para el cifrado/descifrado (encriptado/des-encriptado) de los datos del plano C (y para la protección de la integridad en el plano C) para cada pico celda 10-2, 10-3 se proporciona a la macro estación base 5-1. La macro estación base 5-1 utiliza la información de seguridad para derivar claves de seguridad apropiadas para el cifrado/descifrado (encriptado/des-encriptado) de la señalización de control para cada dispositivo de comunicación móvil 3-2, 3-3 que está ubicado en cualquiera de las pico celdas 10-2, 10-3.
La información de seguridad requerida para el cifrado/descifrado (encriptado/desencriptado) de los datos del plano U respectivo (y para cualquier protección de la integridad en el plano U) para cada pico celda 10-2, 10-3 se proporciona a la pico estación base 5-2, 5-3 que opera esa pico celda 10-2, 10-3. Cada pico estación base 5-2, 5-3, determina las claves de seguridad apropiadas para el cifrado/descifrado (encriptado/des-encriptado) de los datos de usuario para cada dispositivo de comunicación móvil 3-2, 3-3, que está ubicado en la pico celda 10-2, 10-3 operada por esa estación base 5-2, 5-3.
La información de seguridad requerida para el cifrado/descifrado (encriptado/desencriptado) de los datos del plano C y de los datos del plano U (y cualquier protección de la integridad) también se proporciona a cada dispositivo de comunicación móvil 3. Cada dispositivo de comunicación móvil 3 determina, a partir de la información de seguridad, claves de seguridad apropiadas para el cifrado/descifrado (encriptado/desencriptado) de los datos de usuario y de los datos de control para ese dispositivo.
Cada dispositivo de comunicación móvil 3-2, 3-3 que se comunica a través de una pico celda 10-2, 10-3 también cuenta con una indicación de que el plano C y el plano U se dividen entre la macro y la pico estación base. Esto ayuda beneficiosamente a asegurar que el dispositivo de comunicación móvil 3-2, 3-3 puede realizar un seguimiento de cual estación base 5 es responsable para el plano C y cual estación base 5 es responsable para el plano U. En consecuencia, el dispositivo de comunicación móvil 3-2, 3-3 puede derivar las claves para el cifrado/descifrado (encriptado/desencriptado) de los datos del plano U respectivos (y para cualquier protección de la integridad en el plano U) correctamente aunque la estación base que maneja la comunicación del plano U es diferente de la estación base que proporciona la comunicación del plano C.
Jerarquía de clave de seguridad y derivación de clave
Las Figuras 2 a 4 ilustran una Jerarquía de Clave de Seguridad y Derivación de Clave en el sistema de telecomunicación móvil de la Figura 1.
Específicamente, la Figura 2 ilustra una jerarquía de clave de encriptación / integridad utilizada en el sistema de telecomunicación móvil de la Figura 1. La Figura 3 ilustra un esquema de derivación de clave utilizado por una estación base en el sistema de telecomunicación de la Figura 1, y la Figura 4 ilustra un esquema de derivación de clave utilizado por un dispositivo de comunicación móvil en el sistema de telecomunicación de la Figura 1.
Las Figuras 2 a 4 se basan en una figura similar del Estándar Técnico (TS) del 3GPP 33.401 v 12.6.0 que, como entendería una persona experta, incluye más detalles de los mecanismos de seguridad que son empleados en el sistema de telecomunicación móvil de la Figura 1.
En referencia a las Figuras 2 a 4, el sistema de telecomunicación móvil 1 utiliza un número de parámetros de clave de seguridad que, con fines ilustrativos, puede considerarse que están organizados en una jerarquía en la que las claves en un nivel inferior en la jerarquía pueden derivarse de claves superiores de la jerarquía (posiblemente en combinación con otros parámetros) utilizando una función de derivación de clave (KDF) apropiada. En esta realización ilustrativa, la KDF que se utiliza para derivar las claves de seguridad es la KDF descrita en el TS del 3GPP 33.220 v. 11.4.0 (Anexo B) con entradas como se describe en el TS del 3GPP 33.401 v 12.6.0 (Anexo A).
Como se ve en las Figuras 2 a 4, la información de seguridad utilizada en el sistema de telecomunicación móvil 1 incluye los siguientes parámetros de clave de seguridad:
Parámetros de clave generales:
K es una clave permanente almacenada en una USIM o en una UICC en un dispositivo de comunicación móvil 3 y en el AuC 116.
• CK e IK (‘clave de cifrado’ y ‘clave de integridad’ respectivamente) son un par de claves derivadas en el AuC 116, y en la USIM/UICC, durante un procedimiento de AKA. CK, IK son manejadas de manera diferente dependiendo de si se utilizan en un contexto de seguridad del Sistema de Paquetes Evolucionado o en un contexto de seguridad heredado, como se describe en la sub-cláusula 6.1.2 del TS del 3GPP 33.401. • Kasme es una clave intermedia que se deriva en el HSS 114, y en el dispositivo de comunicación móvil 3, a partir de CK e IK (y de la identidad de la red de servicio (SNid)).
• KeNB es una clave derivada por el dispositivo de comunicación móvil 3 y por la MME 112 a partir de Kasme (o posiblemente por el dispositivo de comunicación móvil 3 y por el eNB objetivo durante el traspaso).
Claves para el tráfico NAS:
KNASint es una clave utilizada para la protección del tráfico NAS con un algoritmo de integridad particular. Esta clave es derivada por el dispositivo de comunicación móvil 3 y por la MME 112 a partir de Kasme, así como un identificador para el algoritmo de integridad utilizando una KDF con entradas según lo especificado en la cláusula A.7 del TS del 3GPP 33.401.
• KNASenc es una clave utilizada para la protección del tráfico NAS con un algoritmo de encriptación particular. Esta clave es derivada por el dispositivo de comunicación móvil 3 y por la MME 112 a partir de Kasme, así como un identificador del algoritmo de encriptación, utilizando una KDF con entradas según lo especificado en la cláusula A.7 del TS del 3GPP 33.401.
Claves para el tráfico del plano de usuario:
KuPenc es una clave utilizada para la protección del tráfico del Plano U con un algoritmo de encriptación particular. Esta clave es derivada por el dispositivo de comunicación móvil 3 y por la macro estación base 5­ 1 a partir de KeNB, así como un identificador para el algoritmo de encriptación utilizando una KDF con entradas según lo especificado en la cláusula A.7 del TS del 3GPP 33.401. En el caso de división del plano U / plano C entre pico y macro estaciones base como se describió anteriormente, sin embargo, KuPenc se obtiene en la pico estación base 5-2, 5-3 (como se describe con más detalle más adelante) para su uso en la protección del tráfico del Plano U con un algoritmo de encriptación particular.
• KuPint es una clave utilizada para la protección del tráfico del Plano U entre un Nodo de Retransmisión (RN) y un eNB Donante (DeNB) con un algoritmo de integridad particular. Esta clave es derivada por el RN y por el DeNB a partir de KeNB, así como un identificador para el algoritmo de integridad utilizando una KDF con entradas según lo especificado en la cláusula A.7 del TS del 3GPP 33.401.
Claves para el tráfico del plano de control (RRC):
KRRCint es una clave utilizada para la protección del tráfico de Control del Recurso Radio (RRC) con un algoritmo de integridad particular. KRRCint es derivada por el dispositivo comunicación móvil 3 y por la macro estación base 5-1 a partir de KeNB, así como un identificador para el algoritmo de integridad utilizando una KDF con entradas según lo especificado en la cláusula A.7 del TS del 3GPP 33.401.
• KRRCenc es una clave utilizada para la protección del tráfico de RRC con un algoritmo de encriptación particular. KRRCenc es derivada por el dispositivo de comunicación móvil 3 y por la macro estación base 5-1 a partir de KeNB así como un identificador para el algoritmo de encriptación utilizando una KDF con entradas según lo especificado en la cláusula A.7 del TS del 3GPP 33.401.
Claves intermedias:
NH (‘Siguiente Salto’) es una clave derivada por el dispositivo de comunicación móvil 3 y por la MME 112, utilizando una KDF con entradas según lo especificado en la cláusula A.7 del TS del 3GPP 33.401, para proporcionar seguridad hacia adelante (p. ej., durante el traspaso) según lo especificado en la cláusula 7.2.8 del TS del 3GPP 33.401.
• KeNB* es una clave derivada por el dispositivo de comunicación móvil 3, y por una estación base fuente, a partir de NH o del KeNB activo actualmente para su uso en la derivación de clave durante el traspaso / modificación de contexto, utilizando una KDF con entradas según lo especificado en la cláusula A.5 del TS del 3GPP 33.401. Específicamente, en los traspasos, KeNB* se reenvía a una estación base objetivo desde una estación base origen. La estación base objetivo utiliza la KeNB* recibida directamente como la KeNB que se utiliza con el dispositivo de comunicación móvil 3 que se traspasa. En un método de ejemplo, descrito con más detalle más adelante, este parámetro es, favorablemente, reutilizado durante la división del plano C / plano U.
Una serie de otros parámetros notables también se utilizan en la arquitectura de seguridad de la red de telecomunicación móvil 1. Estos incluyen:
• AMF que es un llamado Campo de Gestión Autenticada en una base de datos en el AuC 116, y en la tarjeta SIM del dispositivo de comunicación móvil 3. El AMF se comparte previamente entre el dispositivo de comunicación móvil 3 y el AuC 116 y se utiliza en el cálculo de ciertos parámetros de seguridad (p. ej., MAC y XMAC descritos a continuación).
• OP que es un llamado Campo de Configuración del Algoritmo Variante de Operador, en la base de datos en el AuC 116, y en la tarjeta SIM del dispositivo de comunicación móvil 3.
• SQN que es un número de secuencia que se incrementa cada vez que la red intenta autenticar un dispositivo de comunicación móvil 3.
• RAND que es un número aleatorio para utilizar en la generación de clave y en la autenticación.
• AK que es una llamada clave de anonimato generada en el AuC 116.
• XRES que es una llamada ‘respuesta esperada’ generada en el AuC 116.
• RES es un parámetro de respuesta, equivalente a XRES, pero generado en el dispositivo de comunicación móvil 3 para enviar a la MME 112 para su comparación con XRES con fines de autenticación.
• MAC es un código de autenticación de mensaje generado en el AuC 116.
• XMAC es el valor del MAC esperado generado en el dispositivo de comunicación móvil 3 para autenticar un mensaje contra un MAC recibido.
• AUTN es un llamado token de autenticación generado en el AuC 116.
Cuando una MME 112 recibe una solicitud adjunta de un dispositivo de comunicación móvil 3, la MME 112 envía la solicitud de datos de autenticación al AuC/HSS 116/114. Después de la derivación de RAND, XRES, CK, IK, y AUTN el AuC 116 los combina en un llamado vector de autenticación (AV = RAND || XRES || CK || IK || Au Tn ) que se envía a la MME 112. La MME 112 puede entonces recuperar los parámetros individuales a partir del AV para enviarlos al dispositivo de comunicación móvil durante un proceso de autenticación y de generación de clave como se describe con más detalle a continuación.
Para cifrar / descifrar los datos del plano de usuario se utiliza una función de cifrado que tiene, como entradas: KuPenc; información que identifica la portadora radio utilizada para la comunicación (‘PORTADORA’); un indicador de un solo bit de la dirección de la comunicación (‘DIRECCIÓN’); la longitud del flujo de claves requerida (‘LONGITUD’) y un valor de 32-bit específico de portadora, pero dependiente del tiempo y de la dirección, de un contador incremental (‘CONTADOR’) que corresponde al CONTADOR PDCP de 32-bit mantenido en la capa PDCP para el dispositivo de comunicación móvil 3 y la pico estación base 5-2, 5-3.
Dispositivo de comunicación móvil
La Figura 5 es un diagrama de bloques que ilustra los componentes principales de los dispositivos de comunicación móviles 3 mostrados en la Figura 1. Cada dispositivo de comunicación móvil 3 comprende un teléfono móvil (o ‘celda’) capaz de operar en un entorno de portadora múltiple. El dispositivo de comunicación móvil 3 comprende un circuito transceptor 510 que es operable para transmitir señales a, y para recibir señales de, las estaciones base 5 a través de al menos una antena 512. El dispositivo de comunicación móvil 3 comprende un interfaz de usuario 514 a través del cual un usuario puede interactuar con el dispositivo (p. ej., una pantalla táctil, teclado, micrófono, altavoz y/o similares).
El dispositivo de comunicación móvil incluye un módulo de identidad del abonado (SIM) 530 en la forma de un SIM Universal (USIM) que se ejecuta en una Tarjeta de Circuito Integrado Universal (UICC). El SIM 530 comprende un módulo de seguridad USIM/UICC 532 para obtener y almacenar la clave permanente ‘K’ 534-1 que, en funcionamiento, se utiliza para generar los otros parámetros de seguridad utilizados para la seguridad de la comunicación. El módulo de seguridad USIM/UICC 532 es también operable para derivar otros parámetros de seguridad 534-2 como la clave de cifrado (CK) y la clave de integridad (IK) utilizando ‘K’ y un valor ‘aleatorio’ (p. ej., un valor de RAND proporcionado por el AuC 116 a través de la MME 112). El SIM 530 tiene una identidad 536 en la forma de una identidad de abonado móvil internacional (IMSI).
El funcionamiento del circuito transceptor 510 es controlado por un controlador 516 de acuerdo con el software almacenado en la memoria 518.
El software incluye, entre otras cosas, un sistema operativo 520, un módulo de control de comunicación 522 y un módulo de gestión de seguridad 525.
El módulo de control de comunicación 522 se configura para gestionar la comunicación con la macro y/o pico estaciones base 5 en las portadoras de componente asociadas. El módulo de control de comunicación 522 se configura para gestionar la comunicación NAS con la MME 112 (indirectamente a través de la estación base). El módulo de control de comunicación 522 incluye un módulo del plano U 523 para manejar los datos de usuario y un módulo del plano C 524 para manejar la señalización de control como los mensajes de control del recurso radio.
El módulo de gestión de seguridad 525 se configura para gestionar la seguridad de la comunicación incluyendo la realización de procedimientos de autenticación, la generación y utilización de clave y del parámetro de seguridad relacionado, y la autenticación y el acuerdo de clave (AKA) en la medida que son realizados en el dispositivo de comunicación móvil 3. El módulo de gestión de seguridad 525 puede manejar la recuperación/generación de parámetros apropiados 526 para su uso en procedimientos de autenticación / generación de clave. Estos parámetros incluyen: parámetros UICC/USIM 526-1 recuperados del SIM 530 (p. ej., parámetros 534-2 como CK e IK derivados por el SIM 530); parámetros 526-2 recibidos de otras fuentes (p. ej., parámetros como AUTN y RAND recibidos de la MME 112 en la señalización de Estrato Sin Acceso (NAS)); y parámetros 526-3 que pueden ser derivados en el dispositivo de comunicación móvil (p. ej., Kasme, KNASint, KNASenc, KeNB, KeNB*, NH, KUPenc, KRRCint, KRRCenc, etc.). El módulo de gestión de seguridad 525 también incluye un módulo AKA 528 para gestionar procedimientos AKA en la medida en que los realiza el dispositivo de comunicación móvil 3.
Macro estación base
La Figura 6 es un diagrama de bloques que ilustra los componentes principales de la macro estación base 5-1 mostrada en la Figura 1. La macro estación base 5-1 comprende una estación base capaz de portadora múltiple de E-UTRAN que comprende un circuito transceptor 610 que es operable para transmitir señales a, y para recibir señales de, los dispositivos de comunicación móviles 3 a través de al menos una antena 612. La estación base 5-1 también es operable para transmitir señales a, y para recibir señales de: la MME 112 de la red central 110 a través de un interfaz (S1) de la MME 614; y otras estaciones base 5 a través de un interfaz (X2) del eNB 616.
El funcionamiento del circuito transceptor 610 es controlado por un controlador 616 de acuerdo con el software almacenado en la memoria 618.
El software incluye, entre otras cosas, un sistema operativo 620, un módulo de control de comunicación 622 y un módulo de gestión de seguridad 625.
El módulo de control de comunicación 622 se configura para gestionar la comunicación entre la macro estación base 5-1 y los dispositivos de comunicación móviles 3 que operan dentro del área geográfica cubierta por la macro celda 10-1. El módulo de control de comunicación 622 se configura también para gestionar la señalización S1 -AP entre la macro estación base 5-1 y la MME 112 y la señalización X2-AP entre la macro estación base 5-1 y otras estaciones base.
El módulo de control de comunicación 622 incluye un módulo del plano U 623 para manejar los datos de usuario para el dispositivo de comunicación móvil 3-1 que se comunica a través de la macro celda 10-1. El módulo de control de comunicación 622 también incluye un módulo del plano C 624 para generar señalización de control, como mensajes de control del recurso radio (RRC), para la transmisión al dispositivo de comunicación móvil 3-1 que se comunica a través de la macro celda 10-1 y para los dispositivo de comunicación móviles 3-2 y 3-3 que comunican los datos de usuario a través de las pico celdas 10-2, 10-3 respectivas.
El módulo de gestión de seguridad 625 se configura para gestionar la seguridad de la comunicación incluyendo la realización de procedimientos de autenticación, la generación y utilización de clave y del parámetro de seguridad relacionado, y procedimientos de autenticación y de acuerdo de clave (AKA) en la medida que son realizados en la macro estación base 5-1.
El módulo de gestión de seguridad 625 puede manejar la recepción/generación de parámetros apropiados 626 para su uso en procedimientos de autenticación / generación de clave. Estos parámetros 626 incluyen parámetros 626-1 recibidos de otras fuentes (p. ej., KeNB o NH recibidos de la MME 112, o KeNB* recibido de una estación base fuente durante el traspaso). Los parámetros 626 también incluyen parámetros 626-2 que pueden ser derivados en la macro estación base 5-1 durante el funcionamiento normal (p. ej., KUPenc, KRRCint, KRRCenc) o durante el traspaso (p. ej., KeNB* cuando opera como un nodo fuente o KeNB (= KeNB*) cuando opera como un nodo destino etc.). El módulo de gestión de seguridad 625 también incluye un módulo AKA 628 para manejar procedimientos AKA en la medida en que los realiza la macro estación base 5-1.
Pico estación base
La Figura 7 es 7 es un diagrama de bloques que ilustra los componentes principales de una pico estación base 5-2, 5-3 mostrada en la Figura 1. La pico estación base 5-2, 5-3 comprende una estación base capaz de portadora múltiple de E-UTRAN que comprende un circuito transceptor 710 que es operable para transmitir señales a, y para recibir señales de, los dispositivos de comunicación móviles 3 a través de al menos una antena 712. La pico estación base 5-2, 5-3 también es operable para transmitir señales a, y para recibir señales de: la MME 112 de la red central 110 a través de un interfaz (S1) de la MME 714; y otras estaciones base a través de un interfaz (X2) del eNB 716.
El funcionamiento del circuito transceptor 710 es controlado por un controlador 716 de acuerdo con el software almacenado en la memoria 718.
El software incluye, entre otras cosas, un sistema operativo 720, un módulo de control de comunicación 722 y un módulo de gestión de seguridad 725.
El módulo de control de comunicación 722 se configura para gestionar la comunicación entre la pico estación base 5­ 2, 5-3 y los dispositivos de comunicación móviles 3-2, 3-3 que se comunicación a través de la pico celda 10-2, 10-3. El módulo de control de comunicación 722 se configura también para gestionar la señalización S1-AP entre la pico estación base 5-2, 5-3 y la MME 112 y la señalización X2-AP entre la pico estación base 5-2, 5-3 y otras estaciones base.
El módulo de control de comunicación 722 incluye un módulo del plano U 723 para manejar los datos de usuario para un dispositivo de comunicación móvil 3-2, 3-3 que se comunica a través de la pico celda 10-2, 10-3.
El módulo de gestión de seguridad 725 se configura para gestionar la seguridad de la comunicación incluyendo la realización de procedimientos de autenticación, la generación y utilización de clave y del parámetro de seguridad relacionado, y procedimientos de autenticación y de acuerdo de clave (AKA) en la medida que son realizados en la pico estación base 5-2, 5-3.
El módulo de gestión de seguridad 725 puede manejar la recepción/generación de parámetros apropiados 726 para su uso en procedimientos de autenticación / generación de clave. Estos parámetros 726 incluyen parámetros 726-1 recibidos de otras fuentes (p. ej., KeNB en esta realización). Los parámetros 726 también incluyen parámetros 726-2 que pueden ser derivados en la pico estación base 5-2, 5-3 (p. ej., KUPenc). El módulo de gestión de seguridad 725 también incluye un módulo AKA 728 para manejar los procedimientos AKA en la medida en que los realiza la pico estación base 5-2, 5-3.
MME
La Figura 8 es un diagrama de bloques que ilustra los componentes principales de la entidad de gestión de la movilidad (MME) 112 mostrada en la Figura 1. La MME 112 comprende un circuito transceptor 810 que es operable para transmitir señales a, y para recibir señales de, otros dispositivos de red (como e1HSS) a través de un interfaz de entidad de red asociada 812. El circuito transceptor 810 también es operable para transmitir señales a, y para recibir señales de, una estación base 5 a través de un interfaz (S1) del eNB 816 que incluye la señalización S1-AP para la estación base 5, y señalización NAS, que es transparente para la estación base, para el dispositivo de comunicación móvil 3.
El funcionamiento del circuito transceptor 810 es controlado por un controlador 816 de acuerdo con el software almacenado en la memoria 818.
El software incluye, entre otras cosas, un sistema operativo 820, un módulo de control de comunicación 822 y un módulo de gestión de seguridad 825.
El módulo de control de comunicación 822 se configura para gestionar la señalización NAS entre la MME 112 y los dispositivos de comunicación móviles 3 y la señalización S1-AP entre la MME 112 y la estación base 5.
El módulo de gestión de seguridad 825 se configura para gestionar la seguridad de la comunicación incluyendo la realización de procedimientos de autenticación, la generación y utilización de clave y del parámetro de seguridad relacionado, y procedimientos de autenticación y de acuerdo de clave (AKA) en la medida que son realizados en la MME 112.
El módulo de gestión de seguridad 825 puede manejar la recepción/generación de parámetros apropiados 826 para su uso en procedimientos de autenticación / generación de clave. Estos parámetros 826 incluyen parámetros 826-1 recibidos de otras fuentes (p. ej., CK, IK, AUTN, Kasme, RAND, XRES recuperados a partir de un AV recibido del HSS/AuC 114/116 etc.). Los parámetros 826 también incluyen parámetros 826-2 que pueden ser derivados en la MME (p. ej., KNASint, KNASenc, KeNB, NH etc.). El módulo de gestión de seguridad 825 también incluye un módulo AKA 828 para manejar procedimientos AKA en la medida en que los realiza la MME 112.
Resumen del funcionamiento - provisión de parámetros de seguridad
Las Figuras 9 a 13 muestran cronogramas simplificados cada una ilustrando el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de una variación respectiva de un procedimiento de seguridad. Como apreciarán los expertos en la técnica, los cronogramas solo muestran la señalización que es particularmente relevante para la seguridad. Generalmente se producirá otra señalización pero, por razones de claridad, se ha omitido de los cronogramas simplificados.
Como se ve en las Figuras 9 a 13, cada procedimiento de seguridad ilustrado utiliza un mecanismo respectivo diferente para asegurar que los parámetros de seguridad apropiados (en particular valores apropiados de KUPenc) se usan de manera consistente para la protección del plano U tanto en el dispositivo de comunicación móvil 3 como en la estación base.
Mientras que los diferentes procedimientos de seguridad ilustrados en las Figuras 9 a 13 se muestran por separado, se apreciará que características clave de los procedimientos de seguridad pueden combinarse, donde sea apropiado, o proporcionarse como opciones de implementación alternativas en un sistema desplegado.
MME basada en la provisión de KeNB
La Figura 9 muestra un cronograma simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un primer procedimiento de seguridad en el que parámetros de seguridad apropiados, y en particular valores apropiados de KUPenc, se generan en la pico estación base 5-2, 5-3 en respuesta a la señalización de la MME 112.
Al comienzo del procedimiento de seguridad ilustrado, un dispositivo de comunicación móvil 3 que desea iniciar la comunicación en la pico celda 5-1,5-2 envía un mensaje de estrato sin acceso (NAS) solicitando conexión (p. ej., un mensaje de ‘SOLICITUD DE CONEXIÓN NAS’) a la MME 112 (de manera transparente a través de las macro estaciones base 5-1) en S910 que incluye información que identifica la tarjeta SIM 530 del dispositivo de comunicación móvil 3 (p. ej., ‘la identidad de abonado móvil internacional (IMSI)’).
La MME 112 responde a esta petición, en S912, enviando un mensaje solicitando autenticación e incluyendo información que identifica la tarjeta SIM 530 al HSS 114 (p. ej., un mensaje de ‘SOLICITUD DE DATOS DE AUTENTICACIÓN’). La función del AuC 116 del HSS 114 deriva RAND, XRES, CK, IK, AUTN y los combina para formar un vector de autenticación para la tarjeta SIM 530 (AV = RAND || XRES || CK || IK || AUTN) en S914 y envía el AV generado a la MME 112 en S916 (p. ej., en un mensaje de ‘RESPUESTA d E Da To S DE AUTENTICACIÓN’).
La MME 112 recupera IK, CK, XRES, RAND y AUTN del AV en S918 y envía los parámetros AUTN y RAND al dispositivo de comunicación móvil 3 utilizando señalización NAS en S920 (p. ej., en un mensaje de ‘SOLICITUD DE AUTENTICACIÓN NAS’).
El dispositivo de comunicación móvil 3 responde, en S922, autenticando la red utilizando el AUTN recibido, y derivando los parámetros relacionados con la seguridad apropiados (IK, CK, RES etc.) utilizando la clave de seguridad permanente almacenada ‘K’ y los parámetros AUTN y RAND recibidos (y cualquier otro parámetro donde sea necesario - p. ej., AMF para la determinación de XMAC). Suponiendo que la autenticación es exitosa, el dispositivo de comunicación móvil 3 envía el valor calculado de RES a la MME 112 en S924 (p. ej., en un mensaje de ‘RESPUESTA DE AUTENTICACIÓN NAS’).
La MME 112 comprueba el valor de RES recibido contra XRES en S926, restablece el contador NAS del enlace descendente, y deriva los valores de Kasme, KeNB, KNASint y KNASenc. La MME 112 inicia entonces la seguridad de señalización NAS entre la MME 112 y el dispositivo de comunicación móvil 3, en S928, enviando un mensaje de COMANDO DEL MODO DE SEGURIDAD NAS que informa al dispositivo de comunicación móvil 3 de los algoritmos respectivos a utilizar para la protección de la integridad y el (des)cifrado.
El dispositivo de comunicación móvil 3 responde, en S930, derivando los valores de Kasme, KeNB, KNASint y KNASenc y luego, en S932, enviando un mensaje de respuesta que informa a la MME 112 que la inicialización de seguridad de señalización NAS está completa.
El método continúa iniciando la configuración del contexto de seguridad tanto en la pico estación base 5-2, 5-3, como en la macro estación base 5-1, enviando mensajes de aplicación S1 (S1-AP) sustancialmente duplicados (p. ej., mensajes de ‘SOLICITUD DE CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP’) a la pico estación base 5-2, 5-3 en S934, y a la macro estación base 5-1 en S936. Cada uno de los mensajes S1-AP incluye el valor derivado de KeNB y los detalles de las capacidades de seguridad para el dispositivo de comunicación móvil 3.
La pico estación base 5-2, 5-3 luego deriva, en S938, los parámetro(s) de seguridad requeridos para el cifrado/descifrado del plano U (p. ej., KUPenc) a partir del KeNB recibido. De manera similar, la macro estación base 5-1 deriva, en S940, los parámetro(s) de seguridad requeridos para el cifrado/descifrado del plano C (p. ej., KRRCint y KRRCenc) a partir del KeNB recibido.
En S942, suponiendo que la configuración del contexto de seguridad en la pico estación base 5-2, 5-3 es exitosa, la pico estación base 5-2, 5-3 confirma esto a la MME 112 en una mensaje S1-AP apropiado (p. ej., un mensaje ‘RESPUESTA DE CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP').
La macro estación base 5-1 luego inicia, en S944, una configuración del contexto de seguridad RRC (y del plano de usuario) en el dispositivo de comunicación móvil 3 utilizando señalización RRC (p. ej., un mensaje de ‘COMANDO DEL MODO DE SEGURIDAD RRC') que incluye información que identifica los algoritmos utilizados para la protección de la integridad y/o el cifrado, y una información que indica que el plano U y el plano C están divididos (p. ej., en la forma de un elemento de información (IE) dedicado, un IE modificado, o reutilización de un IE existente).
El dispositivo de comunicación móvil 3 responde, en S946, inicializando el contexto de seguridad RRC para la comunicación con la macro estación base 5-1 derivando los valores de KRRCint, KRRCenc a partir del valor previamente calculado de KeNB para su uso con la señalización de control de la macro estación base 5-1. El dispositivo de comunicación móvil 3 también inicializa el contexto de seguridad del plano U para la comunicación con la pico estación base 5-2, 5-3 derivando el valor de KUPenc a partir de KeNB para su uso con la señalización del plano de usuario para/de la pico estación base 5-2, 5-3.
Suponiendo que la configuración del contexto de seguridad es exitosa, el dispositivo de comunicación móvil 3 confirma esto, en S932, enviando un mensaje de respuesta apropiado a la macro estación base 5-1 (p. ej., un mensaje de ‘MODO DE SEGURIDAD RRC COMPLETO') en S950.
La macro estación base 5-1 confirma, en S952, la exitosa configuración del contexto de seguridad a la MME 112 en un mensaje S1-AP apropiado (p. ej., un mensaje de ‘SOLICITUD DE CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP').
Una vez que los distintos contextos de seguridad (NAS y AS) se han inicializado con éxito en los distintos dispositivos, las conexiones de señalización de control y de usuario se pueden configurar en S954 y el dispositivo de comunicación móvil 3 puede comenzar una comunicación en la que, la señalización del plano de control (S956) es proporcionada por la macro estación base 5-1 y la señalización del plano U es proporcionada a través de la pico estación base 5-2, 5-3 (S958).
Por lo tanto, de manera ventajosa, este método proporciona un modo eficiente de proporcionar una seguridad de la comunicación apropiada, donde diferentes estaciones base son responsables de la señalización del plano U y de la señalización del plano C respectivamente. El dispositivo de usuario puede mantener un contexto de seguridad apropiado tanto para el Plano U como para el plano C permitiendo así cifrar/descifrar los datos de usuario y los datos de control correctamente y hacer seguimiento de los parámetros de seguridad (claves) utilizados en las diferentes estaciones base.
Este enfoque tiene la ventaja sobre los otros métodos descritos en la presente memoria, que evita la necesidad de modificar la señalización de estación base a estación base (sobre el X2 o posiblemente un nuevo interfaz) y el incremento asociado de la complejidad X2-AP. Sin embargo, los otros métodos descritos en la presente memoria tienen la ventaja de que se evita la duplicación de señalización S1 y por lo tanto, se reduce la sobrecarga de señalización S1.
Estación base basada en la provisión de KeNB
La Figura 10 muestra un cronograma simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un segundo procedimiento de seguridad en el que se generan parámetros de seguridad apropiados, y en particular valores de KUPenc apropiados, en la pico estación base 5-2, 5-3 en respuesta a la señalización de la macro estación base 5-1.
Al comienzo del procedimiento de seguridad ilustrado en la Figura 10, un dispositivo de comunicación móvil 3 que desea iniciar una comunicación en la pico celda 5-1, 5-2 envía un mensaje de estrato sin acceso (NAS) solicitando conexión (p. ej., un mensaje de ‘SOLICITUD DE CONEXIÓN NAS') a la MME 112 (de manera transparente a través de las macro estaciones base 5-1) en S1010 que incluye información que identifica la tarjeta SIM 530 del dispositivo de comunicación móvil 3 (p. ej., ‘la identidad de abonado móvil internacional (IMSI)').
La MME 112 responde a esta petición, en S1012, enviando un mensaje solicitando autenticación e incluyendo información que identifica la tarjeta SIM 530 al HSS 114 (p. ej., un mensaje de ‘SOLICITUD DE DATOS DE AUTENTICACIÓN'). La función del AuC 116 del HSS 114 deriva RAND, XRES, CK, IK, AUTN y los combina para formar un vector de autenticación para la tarjeta SIM 530 (AV = RAND || XRES || CK || IK || AUTN) en S1014 y envía el AV generado a la MME 112 en S1016 (p. ej., en un mensaje de ‘RESPUESTA DE Da t Os DE AUTENTICACIÓN’).
La MME 112 recupera IK, CK, XRES, RAND y AUTN del AV en S1018 y envía los parámetros AUTN y RAND al dispositivo de comunicación móvil 3 utilizando señalización NAS en S1020 (p. ej., en un mensaje de ‘SOLICITUD DE AUTENTICACIÓN NAS’).
El dispositivo de comunicación móvil 3 responde, en S1022, autenticando la red utilizando el AUTN recibido, y derivando los parámetros relacionados con la seguridad apropiados (IK, CK, RES etc.) utilizando la clave de seguridad permanente almacenada ‘K’ y los parámetros AUTN y RAND recibidos (y cualquier otro parámetro donde sea necesario - p. ej., AMF para la determinación de XMAC). Suponiendo que la autenticación es exitosa, el dispositivo de comunicación móvil 3 envía el valor calculado de RES a la MME 112 en S1024 (p. ej., en un mensaje de ‘RESPUESTA DE AUTENTICACIÓN NAS’).
La MME 112 comprueba el valor de RES recibido contra XRES en S1026, restablece el contador NAS del enlace descendente, y deriva los valores de Kasme, KeNB, KNASint y KNASenc. La MME 112 inicia entonces la seguridad de señalización NAS entre la MME 112 y el dispositivo de comunicación móvil 3, en S1028, enviando un mensaje de COMANDO DEL MODO DE SEGURIDAD n As que informa al dispositivo de comunicación móvil 3 de los algoritmos respectivos a utilizar para la protección de la integridad y el (des)cifrado.
El dispositivo de comunicación móvil 3 responde, en S1030, derivando los valores de Kasme, KeNB, KNASint y KNASenc y luego, en S1032, enviando un mensaje de respuesta que informa a la MME 112 que la inicialización de seguridad de señalización NAS está completa.
El método continúa iniciando la configuración del contexto de seguridad en la macro estación base 5-1, enviando un mensaje de aplicación S1 (S1-AP) (p. ej., un mensaje de ‘SOLICITUD DE CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP’) a la macro estación base 5-1 en S1034. El mensaje S1-AP incluye el valor derivado de KeNB y los detalles de las capacidades de seguridad para el dispositivo de comunicación móvil 3.
La macro estación base 5-1 inicia la configuración del contexto de seguridad en la pico estación base 5-2, 5-3, enviando un mensaje de aplicación X2 (X2-AP) (p. ej., un nuevo mensaje de ‘CONFIGURACIÓN DEL CONTEXTO X2-AP’) a la pico estación base 5-2, 5-3 en S1036. El mensaje X2-AP incluye el valor derivado de KeNB y los detalles de las capacidades de seguridad para el dispositivo de comunicación móvil 3.
La pico estación base 5-2, 5-3 luego deriva, en S1038, los parámetro(s) de seguridad requeridos para el cifrado/descifrado del plano U (p. ej., KUPenc) a partir del KeNB recibido de la macro estación base 5-1. De manera similar, la macro estación base 5-1 deriva, en S1040, los parámetro(s) de seguridad requeridos para el cifrado/descifrado del plano C (p. ej., KRRCint y KRRCenc) a partir del KeNB recibido de la MME 112.
En S1042, suponiendo que la configuración del contexto de seguridad en la pico estación base 5-2, 5-3 es exitosa, la pico estación base 5-2, 5-3 confirma esto a la macro estación base 5-1 en un mensaje X2-AP apropiado (p. ej., un mensaje ‘RESPUESTA DE CONFIGURACIÓN DEL CONTEXTO X2-AP’).
La macro estación base 5-1 luego inicia, en S1044, una configuración del contexto de seguridad RRC (y del plano de usuario) en el dispositivo de comunicación móvil 3 utilizando señalización RRC (p. ej., un mensaje de ‘COMANDO DEL MODO DE SEGURIDAD RRC’) que incluye información que identifica los algoritmos utilizados para la protección de la integridad y/o el cifrado, y una información que indica que el plano U y el plano C están divididos (p. ej., en la forma de un elemento de información (IE) dedicado, un IE modificado, o reutilización de un IE existente).
El dispositivo de comunicación móvil 3 responde, en S1046, inicializando el contexto de seguridad RRC para la comunicación con la macro estación base 5-1 derivando los valores de KRRCint, KRRCenc a partir del valor previamente calculado de KeNB para su uso con la señalización de control de la macro estación base 5-1. El dispositivo de comunicación móvil 3 también inicializa el contexto de seguridad del plano U para la comunicación con la pico estación base 5-2, 5-3 derivando el valor de KUPenc a partir de KeNB para su uso con la señalización del plano de usuario para/de la pico estación base 5-2, 5-3.
Suponiendo que la configuración del contexto de seguridad es exitosa, el dispositivo de comunicación móvil 3 confirma esto, en S1032, enviando un mensaje de respuesta apropiado a la macro estación base 5-1 (p. ej., un mensaje de ‘MODO DE SEGURIDAD RRC COMPLETO’) en S1050.
La macro estación base 5-1 confirma, en S1052, la exitosa configuración del contexto de seguridad a la MME 112 en un mensaje S1-AP apropiado (p. ej., un mensaje de ‘SOLICITUD DE CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP’).
Una vez que los distintos contextos de seguridad (NAS y AS) se han inicializado con éxito en los distintos dispositivos, las conexiones de señalización de control y de usuario se pueden configurar en S1054 y el dispositivo de comunicación móvil 3 puede comenzar una comunicación en la que, la señalización del plano de control (S1056) es proporcionada por la macro estación base 5-1 y la señalización del plano U es proporcionada a través de la pico estación base 5-2, 5-3 (S1058).
Por lo tanto, de manera ventajosa, este método proporciona otro modo eficiente de proporcionar una seguridad de la comunicación apropiada, donde diferentes estaciones base son responsables de la señalización del plano U y de la señalización del plano C respectivamente. El dispositivo de usuario puede mantener un contexto de seguridad apropiado tanto para el Plano U como para el plano C permitiendo así cifrar/descifrar los datos de usuario y los datos de control correctamente y hacer seguimiento de los parámetros de seguridad (claves) utilizados en las diferentes estaciones base.
Informar al dispositivo de comunicación móvil de la división del plano C/plano U de esta manera, proporciona un modo eficiente de asegurar que el dispositivo de comunicación móvil tiene la información requerida para establecer que se requiere la derivación del parámetro de seguridad del plano de usuario (KUPenc) para la comunicación con la pico celda.
Este enfoque tiene la ventaja sobre el primer método descrito en la presente memoria, que evita la duplicación de señalización S1 y por tanto reduce la sobrecarga de señalización S1. Sin embargo, el primer método tiene la ventaja de que evita la necesidad de modificar la señalización de estación base a estación base (sobre el X2 o posiblemente un nuevo interfaz) y el incremento asociado de la complejidad X2-AP.
Estación base basada en la provisión de KuPenc
La Figura 11 muestra un cronograma simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un tercer procedimiento de seguridad, en el que se generan parámetros de seguridad apropiados, y en particular valores de KUPenc apropiados, en la macro estación base 5-1 en respuesta a la señalización de la MME 112, y se reenvían a la pico estación base 5-2, 5-3 sobre el interfaz X2.
Al comienzo del procedimiento de seguridad ilustrado en la Figura 11, un dispositivo de comunicación móvil 3 que desea iniciar una comunicación en la pico celda 5-1, 5-2 envía un mensaje de estrato sin acceso (NAS) solicitando conexión (p. ej., un mensaje de ‘SOLICITUD DE CONEXIÓN NAS’) a la MME 112 (de manera transparente a través de las macro estaciones base 5-1) en S1110 que incluye información que identifica la tarjeta SIM 530 del dispositivo de comunicación móvil 3 (p. ej., ‘la identidad de abonado móvil internacional (IMSI)’).
La MME 112 responde a esta petición, en S1112, enviando un mensaje solicitando autenticación e incluyendo información que identifica la tarjeta SIM 530 al HSS 114 (p. ej., un mensaje de ‘SOLICITUD DE DATOS DE AUTENTICACIÓN’). La función del AuC 116 del HSS 114 deriva RAND, XRES, CK, IK, AUTN y los combina para formar un vector de autenticación para la tarjeta SIM 530 (AV = RAND || XRES || CK || IK || AUTN) en S1114 y envía el AV generado a la MME 112 en S1116 (p. ej., en un mensaje de ‘RESPUESTA DE Da t Os DE AUTENTICACIÓN’).
La MME 112 recupera IK, CK, XRES, RAND y AUTN del AV en S1118 y envía los parámetros AUTN y RAND al dispositivo de comunicación móvil 3 utilizando señalización NAS en S1120 (p. ej., en un mensaje de ‘SOLICITUD DE AUTENTICACIÓN NAS’).
El dispositivo de comunicación móvil 3 responde, en S1122, autenticando la red utilizando el AUTN recibido, y derivando los parámetros relacionados con la seguridad apropiados (IK, CK, RES etc.) utilizando la clave de seguridad permanente almacenada ‘K’ y los parámetros AUTN y RAND recibidos (y cualquier otro parámetro donde sea necesario - p. ej., AMF para la determinación de XMAC). Suponiendo que la autenticación es exitosa, el dispositivo de comunicación móvil 3 envía el valor calculado de RES a la MME 112 en S1124 (p. ej., en un mensaje de ‘RESPUESTA DE AUTENTICACIÓN NAS’).
La MME 112 comprueba el valor de RES recibido contra XRES en S1126, restablece el contador NAS del enlace descendente, y deriva los valores de Kasme, KeNB, KNASint y KNASenc. La MME 112 inicia entonces la seguridad de señalización NAS entre la MME 112 y el dispositivo de comunicación móvil 3, en S1128, enviando un mensaje de COMANDO DEL MODO DE SEGURIDAD n As que informa al dispositivo de comunicación móvil 3 de los algoritmos respectivos a utilizar para la protección de la integridad y el (des)cifrado.
El dispositivo de comunicación móvil 3 responde, en S1130, derivando los valores de Kasme, KeNB, KNASint y KNASenc y luego, en S1132, enviando un mensaje de respuesta que informa a la MME 112 que la inicialización de seguridad de señalización NAS está completa.
El método continúa iniciando la configuración del contexto de seguridad en la macro estación base 5-1, enviando un mensaje de aplicación S1 (S1-AP) (p. ej., un mensaje de ‘SOLICITUD DE CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP’) a la macro estación base 5-1 en S1134. El mensaje S1-AP incluye el valor derivado de KeNB y los detalles de las capacidades de seguridad para el dispositivo de comunicación móvil 3.
La macro estación base 5-1 deriva, en S1140, los parámetro(s) de seguridad requeridos para la protección del plano C (p. ej., KRRCint y KRRCenc) y para la protección del plano U (p. ej., KUPenc) a partir del KeNB recibido de la MME 112.
La macro estación base 5-1 inicia la configuración del contexto de seguridad en la pico estación base 5-2, 5-3, enviando un mensaje de aplicación X2 (X2-AP) (p. ej., un nuevo mensaje de ‘CONFIGURACIÓN DEL CONTEXTO X2-AP’) a la pico estación base 5-2, 5-3 en S1136. El mensaje X2-AP incluye el valor derivado de KUPenc y los detalles de las capacidades de seguridad para el dispositivo de comunicación móvil 3.
La pico estación base 5-2, 5-3, al recibir el KUPenc de la macro estación base 5-1, y suponiendo que la configuración del contexto de seguridad en la pico estación base 5-2, 5-3 es exitosa, confirma esto a la macro estación base 5-1 en un mensaje X2-AP apropiado (p. ej., un mensaje de ‘RESPUESTA DE CONFIGURACIÓN DEL CONTEXTO X2-AP’) en S1142.
La macro estación base 5-1 luego inicia, en S1144, una configuración del contexto de seguridad RRC (y del plano de usuario) en el dispositivo de comunicación móvil 3 utilizando señalización RRC (p. ej., un mensaje de ‘COMANDO DEL MODO DE SEGURIDAD RRC’) que incluye información que identifica los algoritmos utilizados para la protección de la integridad y/o el cifrado, y una información que indica que el plano U y el plano C están divididos (p. ej., en la forma de un elemento de información (IE) dedicado, un IE modificado, o reutilización de un IE existente).
El dispositivo de comunicación móvil 3 responde, en S1146, inicializando el contexto de seguridad RRC para la comunicación con la macro estación base 5-1 derivando los valores de KRRCint, KRRCenc a partir del valor previamente calculado de KeNB para su uso con la señalización de control de la macro estación base 5-1. El dispositivo de comunicación móvil 3 también inicializa el contexto de seguridad del plano U para la comunicación con la pico estación base 5-2, 5-3 derivando el valor de KUPenc a partir de KeNB para su uso con la señalización del plano de usuario para/de la pico estación base 5-2, 5-3.
Suponiendo que la configuración del contexto de seguridad es exitosa, el dispositivo de comunicación móvil 3 confirma esto, en S1132, enviando un mensaje de respuesta apropiado a la macro estación base 5-1 (p. ej., un mensaje de ‘MODO DE SEGURIDAD RRC COMPLETO’) en S1150.
La macro estación base 5-1 confirma, en S1152, la exitosa configuración del contexto de seguridad a la MME 112 en un mensaje S1-AP apropiado (p. ej., un mensaje de ‘SOLICITUD DE CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP’).
Una vez que los distintos contextos de seguridad (NAS y AS) se han inicializado con éxito en los distintos dispositivos, las conexiones de señalización de control y de usuario se pueden configurar en S1154 y el dispositivo de comunicación móvil puede comenzar una comunicación en la que, la señalización del plano de control (S1156) es proporcionada por la macro estación base 5-1 y la señalización del plano U es proporcionada a través de la pico estación base 5-2, 5-3 (S1158).
Por lo tanto, de manera ventajosa, este método proporciona otro modo eficiente de proporcionar una seguridad de la comunicación apropiada, donde diferentes estaciones base son responsables de la señalización del plano U y de la señalización del plano C respectivamente. El dispositivo de usuario puede mantener un contexto de seguridad apropiado tanto para el Plano U como para el plano C, permitiendo así cifrar/descifrar los datos de usuario y los datos de control correctamente y hacer seguimiento de los parámetros de seguridad (claves) utilizados en las diferentes estaciones base.
Informar al dispositivo de comunicación móvil de la división del plano C/plano U de esta manera proporciona un modo eficiente de asegurar que el dispositivo de comunicación móvil tiene la información requerida para establecer que se requiera la derivación del parámetro de seguridad del plano de usuario (KUPenc) para la comunicación con la pico celda.
Este enfoque tiene la ventaja sobre los otros métodos descritos en la presente memoria, que la pico estación base no tiene que derivar KUPenc ella misma, simplificándolo así aún más, lo que está en consonancia con el deseo general de mantener su complejidad al mínimo. Sin embargo, otros métodos descritos en la presente memoria tienen la ventaja de la seguridad, sobre este método, de que el valor de KUPenc (que también es utilizado por el teléfono móvil 3) no se transmite y por lo tanto no puede verse comprometido fácilmente (p. ej., ‘escuchando a escondidas’), lo que puede llevar a comprometer la seguridad de los datos de usuario. Si KeNB, que se transfiere por otros métodos, se ve comprometido, no es un asunto trivial derivar KUPenc a partir de él debido a la necesidad de conocer otras claves de seguridad para hacerlo.
Estación base basada en la provisión de KeNB*
Se apreciará que, actualmente, la transferencia de KeNB y KUPenc entre estaciones base no se admite en ninguna circunstancia. La Figura 12 muestra un cronograma simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un cuarto procedimiento de seguridad en el que, en lugar de transferir un parámetro para el que, actualmente, no se admite la transferencia entre estaciones base, se transfiere un parámetro de seguridad (KeNB*) para el que, actualmente, se admite la transferencia entre estaciones base, aunque en circunstancias limitadas. Específicamente, actualmente se admite la transferencia de KeNB* entre estaciones base durante el traspaso. En consecuencia, este cuarto procedimiento de seguridad extiende las circunstancias en las que KeNB* se admite para configurar el contexto de seguridad en el caso de una división del plano U/plano C.
Específicamente, KeNB* se genera en la macro estación base 5-1 (como sería durante un traspaso) en respuesta a la señalización de la MME 112, y se reenvía a la pico estación base 5-2, 5-3 sobre un interfaz X2.
Al comienzo del procedimiento de seguridad ilustrado en la Figura 12, un dispositivo de comunicación móvil 3 que desea iniciar una comunicación en la pico celda 5-1, 5-2 envía un mensaje de estrato sin acceso (NAS) solicitando conexión (p. ej., un mensaje de ‘SOLICITUD DE CONEXIÓN NAS’) a la MME 112 (de manera transparente a través de las macro estaciones base 5-1) en S1210 que incluye información que identifica la tarjeta SIM 530 del dispositivo de comunicación móvil 3 (p. ej., ‘la identidad de abonado móvil internacional (IMSI)’).
La MME 112 responde a esta petición, en S1212, enviando un mensaje solicitando autenticación e incluyendo información que identifica la tarjeta SIM 530 al HSS 114 (p. ej., un mensaje de ‘SOLICITUD DE DATOS DE AUTENTICACIÓN’). La función del AuC 116 del HSS 114 deriva RAND, XRES, CK, IK, AUTN y los combina para formar un vector de autenticación para la tarjeta SIM 530 (AV = RAND || Xr ES || CK || IK || AUTN) en S1214 y envía el AV generado a la MME 112 en S1216 (p. ej., en un mensaje de ‘RESPUESTA DE Da t Os DE AUTENTICACIÓN’).
La MME 112 recupera IK, CK, XRES, RAND y AUTN del AV en S1218 y envía los parámetros AUTN y RAND al dispositivo de comunicación móvil 3 utilizando señalización NAS en S1220 (p. ej., en un mensaje de ‘SOLICITUD DE AUTENTICACIÓN NAS’).
El dispositivo de comunicación móvil 3 responde, en S1222, autenticando la red utilizando el AUTN recibido, y derivando los parámetros relacionados con la seguridad apropiados (IK, CK, RES etc.) utilizando la clave de seguridad permanente almacenada ‘K’ y los parámetros AUTN y RAND recibidos (y cualquier otro parámetro donde sea necesario - p. ej., AMF para la determinación de XMAC). Suponiendo que la autenticación es exitosa, el dispositivo de comunicación móvil 3 envía el valor calculado de RES a la MME 112 en S1224 (p. ej., en un mensaje de ‘RESPUESTA DE AUTENTICACIÓN NAS’).
La MME 112 comprueba el valor de RES recibido contra XRES en S1226, restablece el contador NAS del enlace descendente, y deriva los valores de KASME, KeNB, KNASint y KNASenc. La MME 112 inicia entonces la seguridad de señalización NAS entre la MME 112 y el dispositivo de comunicación móvil 3, en S1228, enviando un mensaje de COMANDO DEL MODO DE SEGURIDAD n As que informa al dispositivo de comunicación móvil 3 de los algoritmos respectivos a utilizar para la protección de la integridad y el (des)cifrado.
El dispositivo de comunicación móvil 3 responde, en S1230, derivando los valores de Kasme, KeNB, KNASint y KNASenc y luego, en S1232, enviando un mensaje de respuesta que informa a la MME 112 que la inicialización de seguridad de la señalización NAS está completa.
El método continúa iniciando la configuración del contexto de seguridad en la macro estación base 5-1, enviando un mensaje de aplicación S1 (S1-AP) (p. ej., un mensaje de ‘SOLICITUD DE CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP’) a la macro estación base 5-1 en S1234. El mensaje S1-AP incluye el valor derivado de KeNB y los detalles de las capacidades de seguridad para el dispositivo de comunicación móvil 3.
La macro estación base 5-1 inicia la configuración del contexto de seguridad en la pico estación base 5-2, 5-3, enviando un mensaje de aplicación X2 (X2-AP) (p. ej., un nuevo mensaje de ‘CONFIGURACIÓN DEL CONTEXTO X2-AP’) a la pico estación base 5-2, 5-3 en S1236. El mensaje X2-AP incluye un valor de KeNB*, derivado del valor de KeNB de la MME 112 (y posiblemente un valor de NH), y detalles de las capacidades de seguridad para el dispositivo de comunicación móvil 3. El valor de KeNB* se deriva, eficazmente, del mismo modo que para el traspaso, aunque se le puede dar otro nombre (p. ej., KeNB**) para permitir que se distinga del caso de traspaso.
La pico estación base 5-2, 5-3, al recibir el KeNB* de la macro estación base 5-1, deriva, en S1238, los parámetro(s) de seguridad requeridos para el cifrado/descifrado del plano U. Específicamente, la pico estación base 5-2, 5-3 deriva un valor de KeNB (en la práctiva un ‘pico’ KeNB) a partir del KeNB* recibido y un valor de KUPenc a partir del pico KeNB derivado. De manera similar, la macro estación base 5-1 deriva, en S1240, los parámetro(s) de seguridad requeridos para el cifrado/descifrado del plano C (p. ej., KRRCint y KRRCenc) a partir del KeNB recibido de la MME 112.
Suponiendo que la configuración del contexto de seguridad es exitosa, la pico estación base 5-2, 5-3 confirma esto a la macro estación base 5-1 en un mensaje X2-AP apropiado (p. ej., un mensaje de ‘RESPUESTA DE CONFIGURACIÓN DEL CONTEXTO X2-AP’) en S1242.
La macro estación base 5-1 luego inicia, en S1244, una configuración del contexto de seguridad RRC (y del plano de usuario) en el dispositivo de comunicación móvil 3 utilizando señalización RRC (p. ej., un mensaje de ‘COMANDO DEL MODO DE SEGURIDAD RRC’) que incluye información que identifica los algoritmos utilizados para la protección de la integridad y/o el cifrado, y una información que indica que el plano U y el plano C están divididos (p. ej., en la forma de un elemento de información (IE) dedicado, un IE modificado, o reutilización de un IE existente).
El dispositivo de comunicación móvil 3 responde, en S1246, inicializando el contexto de seguridad RRC para la comunicación con la macro estación base 5-1 derivando los valores de KRRCint, KRRCenc a partir del valor previamente calculado de (‘macro’) KeNB para su uso con la señalización de control de la macro estación base 5-1. El dispositivo de comunicación móvil 3 también inicializa el contexto de seguridad del plano U para la comunicación con la pico estación base 5-2, 5-3 derivando el valor de KeNB* y por tanto el ‘pico’ KeNB a partir del cual se puede encontrar el Kup enc correcto para su uso con la señalización del plano de usuario para/de la pico estación base 5-2, 5-3.
Suponiendo que la configuración del contexto de seguridad es exitosa, el dispositivo de comunicación móvil 3 confirma esto, en S1232, enviando un mensaje de respuesta apropiado a la macro estación base 5-1 (p. ej., un mensaje de ‘MODO DE SEGURIDAD RRC COMPLETO’) en S1250.
La macro estación base 5-1 confirma, en S1252, la exitosa configuración del contexto de seguridad a la MME 112 en un mensaje S1-AP apropiado (p. ej., un mensaje de ‘SOLICITUD DE CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP’).
Una vez que los distintos contextos de seguridad (NAS y AS) se han inicializado con éxito en los distintos dispositivos, las conexiones de señalización de control y de usuario se pueden configurar en S1254 y el dispositivo de comunicación móvil puede comenzar una comunicación en la que, la señalización del plano de control (S1256) es proporcionada por la macro estación base 5-1 y la señalización del plano U es proporcionada a través de la pico estación base 5-2, 5-3 (S1258).
Por lo tanto, de manera ventajosa, este método proporciona otro modo eficiente de proporcionar una seguridad de la comunicación apropiada, donde diferentes estaciones base son responsables de la señalización del plano U y de la señalización del plano C respectivamente. El dispositivo de usuario puede mantener un contexto de seguridad apropiado tanto para el Plano U como para el plano C permitiendo así cifrar/descifrar los datos de usuario y los datos de control correctamente, y hacer seguimiento de los parámetros de seguridad (claves) utilizados en las diferentes estaciones base.
Informar al dispositivo de comunicación móvil de la división del plano C/plano U de esta manera, proporciona un modo eficiente de asegurar que el dispositivo de comunicación móvil tiene la información requerida para establecer que se requiera la derivación del parámetro de seguridad del plano de usuario (KUPenc) para la comunicación con la pico celda.
Este enfoque tiene la ventaja sobre los otros métodos descritos en la presente memoria de que no requiere de la transferencia de parámetros de seguridad entre estaciones base, por lo que dicha transferencia no se admite actualmente. Sin embargo, otros métodos descritos en la presente memoria tienen la ventaja añadida de la complejidad para derivar KeNB* adecuadamente en escenarios de no traspaso.
Procedimientos separados de autenticación y de acuerdo de clave (AKA)
La Figura 13 muestra un diagrama simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un procedimiento de seguridad adicional en el que, en lugar de ejecutar un solo procedimiento AKA para la macro estación base 5-1 durante el cual los parámetros de seguridad apropiados son pasados a, y/o derivados en, la pico estación base 5-2, 5-3 (p. ej., como se ilustra en cada una de las Figuras 9 a 11), se ejecutan procedimientos AKA separados para la macro estación base 5-1 y para la pico estación base 5-2, 5-3.
Como se ve en la Figura 13, el procedimiento implica, en S1313, que se ejecuten procedimientos de seguridad AS para las comunicaciones entre la macro estación base 5-1 y el dispositivo de comunicación móvil 3. Durante este procedimiento el dispositivo de comunicación móvil 3, la macro estación base 5-1 y la MME 112, cada una genera y mantiene su propio contexto de seguridad respectivo S1312-1, S1312-2, S1312-3 para la señalización del plano C entre la macro estación base 5-1 y el dispositivo de comunicación móvil 3. La generación de cada contexto de seguridad incluye la derivación de claves de seguridad específicas de macro / plano C apropiadas (p. ej., KRRCint, KRRCenc etc. como se describió anteriormente).
El procedimiento también implica, en S1314, que se ejecuten procedimientos de seguridad AS para las comunicaciones entre la pico estación base 5-2, 5-3 y el dispositivo de comunicación móvil 3. Durante este procedimiento el dispositivo de comunicación móvil 3, la pico estación base 5-2, 5-3 y la MME 112, cada una genera y mantiene su propio contexto de seguridad respectivo S1316-1, S1316-2, S1316-3 para la señalización del plano U entre la pico estación base 5-2, 5-3 y el dispositivo de comunicación móvil 3. La generación de cada contexto de seguridad incluye la derivación de claves de seguridad específicas de pico / plano U apropiadas (p. ej., KUPenc etc. como se describió anteriormente).
Se apreciará que los procedimientos de S1313 y S1314 pueden ejecutarse de manera secuencial en cualquier orden apropiado o en paralelo.
Por lo tanto, puede verse que, como resultado del procedimiento en la Figura 13, la MME 112 y el dispositivo de comunicación móvil 3 cada uno mantiene dos contextos de seguridad activos. Para mantener la presencia de dos contextos de seguridad activos, la señalización de traspaso (para traspaso de macro+pico a otra macro+pico) se modifica en este ejemplo para permitir el intercambio de dos contextos de seguridad. Por ejemplo, la señalización puede modificarse para permitir que se generen y transfieran dos KeNB* (basadas en cada KeNB), que se notifiquen diferentes algoritmos de seguridad (si se utilizan diferentes algoritmos), y la señalización de otra información general relacionada con los dos contextos de seguridad diferentes.
Además, para mantener el procedimiento AKA dual de la Figura 13, se modifican apropiadamente los mensajes RRC y NAS. Por ejemplo, el COMANDO DEL MODO DE SEGURIDAD RRC se modifica para incluir información que identifica el algoritmo de seguridad para cada procedimiento AKA y los mensajes de seguridad NAS se modifican para incluir duplicados de los parámetros de seguridad donde sea necesario.
El dispositivo de comunicación móvil 3 mantiene dos instancias de cifrado (p. ej., en la capa PDCP) cada una con su propio conjunto de claves de seguridad - una para el cifrado del plano de control y otra para el cifrado del plano de usuario.
Se apreciará que, podría aplicarse un procedimiento similar, si fuera necesario, para generar contextos NAS separados para el procedimiento AKA de las estaciones base pico y macro que se está ejecutando. El procedimiento sería similar al descrito con referencia a las Figuras 9 a 12 pero, durante este procedimiento, el dispositivo de comunicación móvil 3 y la MME 112 cada una generaría y mantendría un contexto de seguridad NAS para la macro estación base 5-1 y un contexto de seguridad NAS separado para la pico estación base 5-2, 5-3. La generación y transmisión de los contextos de seguridad NAS puede incluir la derivación y transmisión de parámetros de seguridad duplicados (una copia para cada contexto) donde sea apropiado.
Procedimientos de cambio de clave sobre la marcha
Sin importar cuál de los procedimientos anteriores se implementa, para evitar posibles problemas de seguridad asociados con el vuelco del CONTADOR PDCP, la pico estación base 5-2, 5-3, es operable para informar a la macro estación bar 5-1, cuando se ha producido un vuelco en el CONTADOR PDCP, o está apunto de ocurrir, utilizando un nuevo mensaje X2-AP que incluye un elemento de información que indica que el KUPenc requiere cambios (p. ej., un IE de ‘cambio de clave de KUPenc’). En respuesta a la recepción de este mensaje, la macro estación base 5-1 inicia un traspaso entre celdas que, en última instancia, dará como resultado una comunicación que continua en el par de celdas pico/macro actual pero utilizando un valor diferente de KuPenc para el cifrado del plano de usuario.
De manera similar, donde otros parámetros de seguridad, como KeNB, son cambiados dinámicamente y proporcionados por la MME 112 a la macro estación base 5-1 (de acuerdo con los procedimientos actuales), la macro estación base 5-1 se configura para reenviar el nuevo KeNB a la pico estación base 5-2, 5-3 cuando se implementa el procedimiento mostrado en la Figura 10. Según la invención, donde se implementa el procedimiento mostrado en la Figura 12, la macro estación base 5-1 se configura para reenviar un nuevo KeNB* a la pico estación base 5-2, 5-3. Donde se implementa el procedimiento mostrado en la Figura 11, la macro estación base 5-1 se configura para reenviar un nuevo KuPenc a la pico estación base 5-2, 5-3. Donde se implementa el procedimiento mostrado en la Figura 9, la MME 112 se configura para reenviar el nuevo KeNB a la pico estación base 5-2, 5-3 en un mensaje S1 duplicado.
Modificaciones y alternativas
Una realización detallada se ha descrito anteriormente. Como apreciarán los expertos en la técnica, se pueden hacer una serie de modificaciones y alternativas a la realización anterior, y variaciones, mientras se benefician de las invenciones incorporadas en la misma.
En las realizaciones anteriores se describen una macro celda 7 y dos pico celdas 10; las pico celdas se operan utilizando portadoras de componente que tienen la misma banda de frecuencia (F2) y la macro celda se opera utilizando una portadora de componente que tiene una banda de frecuencia diferente (F1). Se apreciará que en un sistema desplegado puede haber cualquier número de pico celdas, cada una de las cuales puede operar en una portadora de componente que tiene una banda de frecuencia respectiva diferente y podría, potencialmente, operar en una portadora de componente que tiene la misma banda de frecuencia que la macro celda.
En las realizaciones anteriores las estaciones base macro y micro pueden tener las mismas capacidades de seguridad. Sin embargo, si son admitidas capacidades de seguridad diferentes, el dispositivo de comunicación móvil es informado (p. ej., en el ‘COMANDO DEL MODO DE SEGURIDAD RRC’ u otro mensaje similar) de las capacidades apropiadas para cada estación base, permitiendo así al dispositivo de comunicación móvil utilizar los algoritmos correctos.
En los ejemplos anteriores, la clave de cifrado se puede transferir desde la macro estación base o, según la invención, puede ser derivada por la pico estación base basándose en la información de seguridad recibida de la macro estación base. Se apreciará que los otros parámetros requeridos para el cifrado/descifrado del plano U pueden ser derivados como sigue: CONTADOR puede ser mantenido por la pico estación base en el nivel PDCP; la identidad de PORTADORA puede, bien ser transferida desde la macro estación base, o puede ser seleccionada por la pico estación base; y la DIRECCIÓN puede establecerse, bien en la macro, o bien en la pico estación base. Puede proporcionarse sincronización apropiada entre las estaciones base macro y pico para asegurar, por ejemplo, que la identidad de portadora correcta es conocida tanto en la macro como en la pico estación base. En el caso de que ambas estaciones base tengan la información y la capacidad para decidir (p. ej., ‘DIRECCIÓN’) solo una tomará la decisión y esto será informado a la otra estación base.
La descripción detallada proporcionada para las realizaciones de las Figura 9 a 12 se refiere a procedimientos para establecer la conexión inicial. Se apreciará que puede utilizarse un enfoque similar cuando la decisión de dividir el plano U y el plano C se toma en una etapa posterior. Por ejemplo, donde el dispositivo de comunicación móvil participa en un tipo de comunicación del plano de usuario que es proporcionada por la macro celda (decir voz sobre IP ‘VoIP’) y luego inicia una forma diferente de comunicación del plano de usuario que es proporciona por la pico celda (decir una sesión de navegación web) una división del plano C/plano U puede necesitar ser iniciada. En este caso una MODIFICACIÓN DEL CONTEXTO DEL UE s i (con una respuesta correspondiente) puede utilizarse para proporcionar a la pico estación base con la información de seguridad apropiada (análogo al proceso de la Figura 9). De manera similar, un nuevo mensaje X2 (con una respuesta correspondiente) puede proporcionarse (p. ej., un mensaje de MODIFICACIÓN DEL CONTEXTO X2-AP) (análogo a los procesos de cualquiera de las Figura 10 a 12). Además, la señalización RRC utilizada para proporcionar al dispositivo de comunicación móvil con la información de seguridad apropiada (donde los parámetros de seguridad han cambiado) y/o una indicación de que ha sucedido una división puede ser un mensaje como un mensaje de Re-configuración RRC (con una respuesta correspondiente).
Mientras que nuevos mensajes X2-AP específicos (CONFIGURACIÓN DEL CONTEXTO X2-AP o ‘RESPUESTA DE CONFIGURACIÓN DEL CONTEXTO X2-AP’) se han descrito, se apreciará que cualquier mensaje X2-AP adecuado puede utilizarse, incluyendo la reutilización de un mensaje existente con la incorporación de elementos de información apropiados.
Además, aunque la información como KeNB se describe como siendo intercambiada sobre un interfaz X2 entre las estaciones base pico y macro, se apreciará que el interfaz entre las estaciones base puede ser un nuevo interfaz dedicado (p. ej., un interfaz ‘X3’).
Aunque el mensaje de COMANDO DEL MODO DE SEGURIDAD RRC se ha descrito como incluyendo información que indica que el plano U y el plano C están divididos (p. ej., en la forma de un elemento de información (IE) dedicado, un IE modificado, o reutilización de un IE existente), una indicación de una división del plano C/plano U podría (alternativamente o adicionalmente) notificarse al dispositivo de comunicación móvil en un mensaje NAS como un mensaje de COMANDO DEL MODO DE SEGURIDAD NAS.
Los elementos de información incluidos en dicho mensaje normalmente incluirán, por ejemplo:
• Un IE de Clave de Seguridad para mensajes desde la macro estación base a la pico estación base (que puede ser utilizado en los procedimientos de las Figuras 10 a 13 o para procedimientos de cambio de clave sobre la marcha)
o Este puede ser KeNB o Siguiente Salto (NH)
o En el caso de la implementación de la Figura 10, por ejemplo, puede ser la macro KeNB o En el caso de la implementación de la Figura 12, puede ser el KeNB*
o En el caso de los AKAs duales de la Figura 13, puede ser el Pico KeNB para el nuevo AKA
• Un IE de Capacidades de Seguridad del UE para mensajes desde la macro estación base a la pico estación base (para indicar un cambio en las capacidades de seguridad por ejemplo)
• Un IE de cambio de clave de KUPenc para mensajes desde la macro estación base a la pico estación base (para indicar la necesidad de un procedimiento de traspaso dentro de la celda en el vuelco del CONTADOR PDCP)
En referencia a los cronogramas, se apreciará que en muchos casos el mensaje puede no necesitar seguir el orden específico mostrado, sino que puede seguir cualquier orden lógico.
En referencia a la Figura 9, a modo de ejemplo, se apreciará por aquellos expertos en la técnica que, aunque los mensajes S1-AP enviados a las estaciones base pico y macro para iniciar la configuración del contexto de seguridad AS (S934, S936), y la derivación de clave del plano U y del plano C resultante (S938, S940), se muestran sucediendo en un orden particular (con el propósito de una ilustración clara), pueden ocurrir en cualquier orden apropiado o, donde sea apropiado, en paralelo. Específicamente, por ejemplo, la iniciación de la inicialización del contexto de seguridad y de la derivación de clave en la pico estación base 5-2, 5-3 (S934, S938) puede ocurrir completamente antes, completamente después, o sustancialmente en paralelo con la correspondiente iniciación de la inicialización del contexto de seguridad y de la derivación de clave (S936, S940) en la macro estación base 5-1. De manera similar, los mensajes de respuesta S1-AP asociados pueden enviarse en cualquier momento apropiado después de la exitosa inicialización del contexto de seguridad.
Además, mientras que, en la Figura 9, se muestra un duplicado de solo un mensaje S1-AP (CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP) siendo enviado a la pico estación base para proporcionar los parámetros de seguridad apropiados. Se apreciará que un duplicado de cualquier mensaje S1-AP adecuado que transporta parámetros de seguridad se puede proporcionar a la pico estación base incluyendo, por ejemplo, un mensaje de MODIFICACIÓN DEL CONTEXTO DEL UE o similar.
En relación al procedimiento AKA dual descrito con referencia a la Figura 13, se apreciará que puede haber un escenario en el que la pico estación base no es una estación base E-UTRAN sino que se conecta a una no EUTRAN o incluso a una red no 3GPP. En este caso la red no 3GPP puede realizar su propio procedimiento de seguridad para el plano de usuario mientras que la macro estación base todavía realiza un procedimiento de seguridad 3GPP, resultando así en un contexto de seguridad no 3GPP para el plano de usuario y un contexto de seguridad 3GPP para el plano de control.
Se apreciará que aunque el sistema de comunicación 1 se describe en términos de estaciones base 5 que operan como estaciones base macro o pico, pueden aplicarse los mismos principios a estaciones base que operan como femto estaciones base, nodos de retransmisión que proporcionan elementos de la funcionalidad de la estación base, u otros nodos de comunicación.
En las realizaciones anteriores, fue descrito un teléfono móvil basado en un sistema de telecomunicaciones. Como apreciarán los expertos en la técnica, las técnicas de señalización descritas en la presente aplicación pueden emplearse en otros sistemas de comunicaciones. Otros nodos o dispositivos de comunicaciones pueden incluir dispositivos de usuario como, por ejemplo, asistentes digitales personales, ordenadores portátiles, navegadores web, etc. Como apreciarán los expertos en la técnica, no es esencial que se utilice el sistema de retransmisión descrito anteriormente por dispositivos de comunicaciones móviles. El sistema puede utilizarse para extender la cobertura de las estaciones bases en una red que tiene uno o más dispositivos informáticos fijos, además de, o en lugar, de los dispositivos de comunicación móviles.
En las realizaciones descritas anteriormente, las estaciones base 5 y los dispositivos de comunicación móviles 3 cada uno incluye un circuito transceptor. Normalmente, este circuito estará formado por circuitos hardware dedicados. Sin embargo, en algunas realizaciones, parte del circuito transceptor puede implementarse como software ejecutado por el correspondiente controlador.
En las realizaciones anteriores, fueron descritos un número de módulos software. Como apreciarán los expertos en la técnica, los módulos software pueden proporcionarse de forma compilado o no compilada y pueden suministrarse a la estación base o a la estación de retransmisión como una señal a través de una red informática, o en un medio de grabación. Además, la funcionalidad realizada por parte, o la totalidad, de este software puede realizarse utilizando uno o más circuitos hardware dedicados.
Otras modificaciones varias serán evidentes para los expertos en la técnica y no se describirán con más detalle aquí.

Claims (10)

REIVINDICACIONES
1. Aparato de comunicación (5-2) para operar como un aparato de comunicación secundario (5-2) que proporciona una celda de comunicación secundaria en una red de comunicación que tiene un equipo de usuario (3) y un aparato de comunicación primario (5-1) que proporciona una celda de comunicación primaria y señalización del plano de control al equipo de usuario (3), comprendiendo el aparato de comunicación secundario (5-2):
un medio para proporcionar una comunicación del plano de usuario para el equipo de usuario (3);
un medio para indicar al primer aparato de comunicación (5-1) cuando está a punto de terminar un contador PDCP;
un medio para recibir, del aparato de comunicación primario (5-1), una clave de seguridad del aparato de comunicación secundario (5-2) derivado por el aparato de comunicación primario (5-1) utilizando una clave de seguridad del aparato de comunicación primario (5-1) mientras el equipo de usuario (3) está conectado al aparato de comunicación primario (5-1) y al aparato de comunicación secundario (5-2);
un medio para derivar una clave de seguridad del plano de usuario utilizando dicha clave de seguridad del aparato de comunicación secundario (5-2); y
un medio para utilizar la clave de seguridad del plano de usuario derivada para una comunicación del plano de usuario entre el aparato de comunicación secundario (5-2) y el equipo de usuario (3).
2. Aparato de comunicación según la reivindicación 1, en donde dicho medio para recibir es operable para recibir la clave de seguridad del aparato de comunicación secundario (5-2) sobre un interfaz X2.
3. Aparato de comunicación (5-1) para operar como un aparato de comunicación primario (5-1) que proporciona una celda de comunicación primaria en una red de comunicación que tiene un equipo de usuario (3) y un aparato de comunicación secundario (5-2) que proporciona una celda de comunicación secundaria y comunicación del plano de usuario para el equipo de usuario (3), comprendiendo el aparato de comunicación primario (5-1):
un medio para proporcionar señalización del plano de control al equipo de usuario (3);
un medio para recibir una indicación del aparato de comunicación secundario (5-2) cuando está a punto de terminar un contador PDCP;
un medio para obtener una clave de seguridad del aparato de comunicación primario (5-1), para derivar, utilizando la clave de seguridad del aparato de comunicación primario (5-1), al menos una clave de seguridad del plano de control para una comunicación del plano de control entre el equipo de usuario (3) y el aparato de comunicación primario (5-1), y para derivar, utilizando la clave de seguridad del aparato de comunicación primario, una clave de seguridad para el aparato de comunicación secundario (5-2) mientras el equipo de usuario (3) está conectado al aparato de comunicación primario (5-1) y al aparato de comunicación secundario (5-2), siendo utilizada la clave de seguridad del aparato de comunicación secundario (5-2) para derivar una clave de seguridad del plano de usuario por el aparato de comunicación secundario (5-2); y
un medio para enviar la clave de seguridad del aparato de comunicación secundario (5-2) al aparato de comunicación secundario (5-2).
4. Aparato de comunicación según la reivindicación 3, en donde dicho medio para enviar es operable para enviar la clave de seguridad del aparato de comunicación secundario (5-2) sobre un interfaz X2.
5. Equipo de usuario (3) para una red de comunicación que tiene un aparato de comunicación primario (5-1) que proporciona una celda de comunicación primaria y un aparato de comunicación secundario que proporciona una celda de comunicación secundaria, comprendiendo el equipo de usuario (3):
un medio para recibir señalización del plano de control del aparato de comunicación primario (5-1);
un medio para derivar una clave de seguridad del aparato de comunicación primario;
un medio para derivar, utilizando la clave de seguridad derivada del aparato de comunicación primario, al menos una clave de seguridad del plano de control para una comunicación del plano de control entre el equipo de usuario (3) y el aparato de comunicación primario (5-1);
un medio para derivar, utilizando la clave de seguridad derivada del aparato de comunicación primario, una clave de seguridad del aparato de comunicación secundario mientras el equipo de usuario (3) está conectado al aparato de comunicación primario (5-1) y al aparato de comunicación secundario (5-2);
un medio para derivar, utilizando la clave de seguridad del aparato de comunicación secundario, una clave de seguridad del plano de usuario; y
un medio para utilizar la clave de seguridad del plano de usuario derivada para una comunicación del plano de usuario entre el equipo de usuario (3) y el aparato de comunicación secundario (5-2).
6. Un método realizado por un aparato de comunicación secundario (5-2) que proporciona una celda de comunicación secundaria en una red de comunicación que tiene un equipo de usuario (3) y un aparato de comunicación primario (5­ 1) que proporciona una celda de comunicación primaria y señalización del plano de control al equipo de usuario (3), comprendiendo el método:
proporcionar comunicación del plano de usuario para el equipo de usuario (3);
indicar al aparato de comunicación primario (5-1) cuando está a punto de terminar un contador PDCP; recibir, del aparato de comunicación primario (5-1), una clave de seguridad del aparato de comunicación secundario (5-2) derivada por el aparato de comunicación primario (5-1) utilizando una clave de seguridad del aparato de comunicación primero (5-1) mientras el equipo de usuario (3) está conectado al aparato de comunicación primario (5-1) y al aparato de comunicación secundario (5-2);
derivar, utilizando la clave de seguridad del aparato de comunicación secundario (5-2), una clave de seguridad del plano de usuario; y
utilizar la clave de seguridad del plano de usuario derivada para una comunicación del plano de usuario entre el aparato de comunicación secundario (5-2) y el equipo de usuario (3).
7. El método según la reivindicación 6, en donde dicha clave de seguridad del aparato de comunicación secundario (5-2) es recibida sobre un interfaz X2.
8. Un método realizado por un aparato de comunicación primario (5-1) que proporciona una celda de comunicación primaria en una red de comunicación que tiene un equipo de usuario (3) y un aparato de comunicación secundario (5­ 2) que proporciona una celda de comunicación secundaria y comunicación del plano de usuario para el equipo de usuario (3), comprendiendo el método:
proporcionar señalización de plano de control al equipo de usuario (3);
recibir una indicación del aparato de comunicación secundario (5-2) cuando está a punto de terminar un contador PDCP;
obtener una clave de seguridad del aparato de comunicación primario (5-1);
derivar, utilizando la clave de seguridad del aparato de comunicación primario (5-1), al menos una clave de seguridad del plano de control para una comunicación del plano de control entre el equipo de usuario (3) y el aparato de comunicación primario (5-1);
derivar, utilizando la clave de seguridad del aparato de comunicación primario (5-1), una clave de seguridad del aparato de comunicación secundario (5-2) mientras el equipo de usuario (3) está conectado al aparato de comunicación primario (5-1) y al aparato de comunicación secundario (5-2), siendo utilizada la clave de seguridad del aparato de comunicación secundario (5-2) para derivar una clave de seguridad del plano de usuario por el aparato de comunicación secundario (5-2); y
enviar la clave de seguridad derivada del aparato de comunicación secundario (5-2) al aparato de comunicación secundario (5-2).
9. El método según la reivindicación 8, en donde dicha clave de seguridad del aparato de comunicación secundario (5-2) es enviada sobre un interfaz X2.
10. Un método realizado por un equipo de usuario (3) en una red de comunicación que tiene un aparato de comunicación primario (5-1) que proporciona una celda de comunicación primaria y un aparato de comunicación secundario que proporciona una celda de comunicación secundaria, comprendiendo el método:
recibir señalización del plano de control del aparato de comunicación primario (5-1);
derivar una clave de seguridad del aparato de comunicación primario (5-1);
derivar, utilizando la clave de seguridad derivada del aparato de comunicación primario (5-1), al menos una clave de seguridad del plano de control para una comunicación del plano de control entre el equipo de usuario (3) y el aparato de comunicación primario (5-1);
derivar, utilizando la clave de seguridad derivada del aparato de comunicación primario (5-1), una clave de seguridad del aparato de comunicación secundario (5-2) mientras el equipo de usuario (3) está conectado al aparato de comunicación primario (5-1) y al aparato de comunicación secundario (5-2);
derivar, utilizando la clave de seguridad del aparato de comunicación secundario (5-2), una clave de seguridad del plano de usuario; y
utilizar la clave de seguridad del plano de usuario derivada para una comunicación del plano de usuario entre el equipo de usuario (3) y el aparato de comunicación secundario (5-2).
ES13812187T 2013-01-17 2013-12-10 Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos Active ES2797598T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB1300884.2A GB2509937A (en) 2013-01-17 2013-01-17 Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
PCT/JP2013/083535 WO2014112262A1 (en) 2013-01-17 2013-12-10 Secure communications in a cellular system with split user and control planes

Publications (1)

Publication Number Publication Date
ES2797598T3 true ES2797598T3 (es) 2020-12-03

Family

ID=47843518

Family Applications (3)

Application Number Title Priority Date Filing Date
ES19216137T Active ES2869163T3 (es) 2013-01-17 2013-12-10 Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos
ES13812187T Active ES2797598T3 (es) 2013-01-17 2013-12-10 Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos
ES20179549T Active ES2894925T3 (es) 2013-01-17 2013-12-10 Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES19216137T Active ES2869163T3 (es) 2013-01-17 2013-12-10 Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES20179549T Active ES2894925T3 (es) 2013-01-17 2013-12-10 Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos

Country Status (8)

Country Link
US (9) US9526002B2 (es)
EP (5) EP2946581B1 (es)
JP (6) JP6422130B2 (es)
KR (7) KR102134562B1 (es)
CN (2) CN104937964B (es)
ES (3) ES2869163T3 (es)
GB (1) GB2509937A (es)
WO (1) WO2014112262A1 (es)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5993098B2 (ja) * 2013-01-11 2016-09-14 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおけるセキュリティ情報を適用するための方法及び装置
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
DK3018850T3 (en) 2013-01-30 2017-07-10 ERICSSON TELEFON AB L M (publ) Generating a security key for dual connectivity
KR102196213B1 (ko) * 2013-09-11 2020-12-31 삼성전자 주식회사 기지국 상호간 전송을 위한 보안 통신을 가능하게 하는 방법 및 시스템
WO2015097980A1 (en) 2013-12-24 2015-07-02 Nec Corporation Apparatus, system and method for sce
CN103747442B (zh) * 2013-12-27 2017-06-30 华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
WO2015113207A1 (zh) * 2014-01-28 2015-08-06 华为技术有限公司 一种安全密钥更改方法和基站及用户设备
EP3195642B1 (en) * 2014-09-05 2023-03-22 Telefonaktiebolaget LM Ericsson (publ) Interworking and integration of different radio access networks
GB2537377B (en) * 2015-04-13 2021-10-13 Vodafone Ip Licensing Ltd Security improvements in a cellular network
WO2016165127A1 (en) 2015-04-17 2016-10-20 Mediatek Singapore Pte. Ltd. Multiple conectivity in millimeter wave system
CN106375992B (zh) * 2015-07-20 2019-08-06 中兴通讯股份有限公司 实现接入层安全的方法及用户设备和节点
CN106375989B (zh) 2015-07-20 2019-03-12 中兴通讯股份有限公司 实现接入层安全的方法及用户设备和无线接入小节点
CN106376001A (zh) * 2015-07-21 2017-02-01 华为技术有限公司 分布式家庭基站、分布式家庭基站的前置单元及后置单元
KR20170011216A (ko) * 2015-07-22 2017-02-02 삼성전자주식회사 이동 통신 시스템에서 사용자 단말 및 그 제어 방법
US10873464B2 (en) 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
CN105743914B (zh) * 2016-03-31 2019-03-22 宇龙计算机通信科技(深圳)有限公司 一种语音加密通信方法、主叫端、被叫端及系统
WO2017188392A1 (en) 2016-04-29 2017-11-02 Nec Corporation Method of enabling slice security separation
CN107371155B (zh) 2016-05-13 2021-08-31 华为技术有限公司 通信安全的处理方法、装置及系统
CN106851856B (zh) * 2016-12-23 2019-04-09 电信科学技术研究院有限公司 一种基于移动中继的无线通信建立方法及网络设备
BR112019013483A2 (pt) * 2016-12-30 2020-01-07 Huawei Technologies Co., Ltd. Método de restabelecimento de ligação, aparelho de comunicação, meio de armazenamento legível por computador, programa, e sistema
US10531388B2 (en) * 2017-02-06 2020-01-07 Qualcomm Incorporated Data transmission in inactive state
CN110169128B (zh) * 2017-03-29 2021-01-29 华为技术有限公司 一种通信方法、装置和系统
WO2018183943A1 (en) * 2017-03-30 2018-10-04 Ncore Communications, Inc. Methods and apparatus for initializing a secure network connection
WO2018201506A1 (zh) 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置
CN110493774B (zh) * 2017-05-06 2023-09-26 华为技术有限公司 密钥配置方法、装置以及系统
US10638372B2 (en) * 2017-06-01 2020-04-28 Huawei Technologies Co., Ltd. Geographic dispersion of radio access network (RAN) node functions
US10470042B2 (en) 2017-07-27 2019-11-05 Nokia Technologies Oy Secure short message service over non-access stratum
US11071021B2 (en) * 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
CN109413005A (zh) * 2017-08-17 2019-03-01 中兴通讯股份有限公司 数据流传输安全控制方法及装置
CN109586900B (zh) * 2017-09-29 2020-08-07 华为技术有限公司 数据安全处理方法及装置
WO2019088801A1 (ko) * 2017-11-06 2019-05-09 엘지전자 주식회사 무선 통신 시스템에서 사용자 데이터를 보호하기 위한 방법 및 이를 위한 장치
CN109788544B (zh) * 2017-11-15 2021-06-18 大唐移动通信设备有限公司 一种层2处理方法、cu及du
CN112738804B (zh) * 2017-11-17 2021-12-21 华为技术有限公司 一种安全保护的方法及装置
CN109963280B (zh) * 2017-12-14 2022-06-03 中国电信股份有限公司 双向认证方法、装置和系统、计算机可读存储介质
CN109996346B (zh) 2017-12-29 2021-07-16 华为技术有限公司 会话建立方法、设备及系统
CN109996345B (zh) * 2017-12-29 2021-03-30 华为技术有限公司 会话建立方法、设备及系统
CN110278618B (zh) * 2018-03-13 2021-06-18 大唐移动通信设备有限公司 一种数据处理方法和系统
KR102449988B1 (ko) 2018-06-29 2022-10-05 삼성전자주식회사 무선 통신 시스템에서 통신 방법 및 장치
CN114071466A (zh) * 2018-08-10 2022-02-18 华为技术有限公司 用户面完整性保护方法、装置及设备
CN110831243B (zh) * 2018-08-13 2021-10-01 华为技术有限公司 一种用户面安全策略实现方法、装置及系统
JP6586212B2 (ja) * 2018-10-03 2019-10-02 華為技術有限公司Huawei Technologies Co.,Ltd. セキュリティキー変更方法、基地局、およびユーザ機器
WO2020088928A1 (en) * 2018-11-02 2020-05-07 Telefonaktiebolaget Lm Ericsson (Publ) Small data communication security
WO2020099148A1 (en) * 2018-11-12 2020-05-22 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of a communications device
US20200322795A1 (en) * 2019-04-03 2020-10-08 Mediatek Singapore Pte. Ltd. Apparatuses and methods for alignment of common non access stratum (nas) security context
WO2021192059A1 (ja) * 2020-03-24 2021-09-30 株式会社Nttドコモ 端末及び通信方法
CN113163022B (zh) * 2021-02-24 2023-05-23 深圳市日海飞信信息系统技术有限公司 面向垂直行业的数据传输方法、装置、设备及存储介质

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050243803A1 (en) * 2004-05-03 2005-11-03 Xiaojun Fang Dual-path data network connection method and devices utilizing the public switched telephone network
ES2368875T3 (es) * 2007-09-17 2011-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Método y disposición en un sistema de telecomunicaciones.
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
WO2009111522A1 (en) * 2008-03-04 2009-09-11 Alcatel-Lucent Usa Inc. System and method for securing a base station using sim cards
EP2421292B1 (en) * 2009-04-30 2015-04-15 Huawei Technologies Co., Ltd. Method and device for establishing security mechanism of air interface link
US9002357B2 (en) * 2009-06-26 2015-04-07 Qualcomm Incorporated Systems, apparatus and methods to facilitate handover security
JP5038366B2 (ja) 2009-07-16 2012-10-03 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動局及び無線基地局
CA2775371C (en) * 2009-09-25 2018-03-13 Research In Motion Limited System and method for multi-carrier network operation
EP2355380A1 (en) 2010-01-26 2011-08-10 ST-Ericsson SA Wireless communication apparatus having modulated Tx clock spur control
EP2548389B1 (en) 2010-03-17 2015-06-24 Telefonaktiebolaget LM Ericsson (publ) Enhanced key management for srns relocation
US20110261961A1 (en) 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
CN102348244B (zh) * 2010-08-03 2014-11-05 华为技术有限公司 蜂窝通信系统、终端在小区间切换的方法及宏基站
WO2012060618A2 (en) * 2010-11-03 2012-05-10 Lg Electronics Inc. Method and apparatus for transmitting control information for reduction of inter-cell interference in wireless communication system
ES2523282T3 (es) 2010-12-02 2014-11-24 Eli Lilly And Company Compuestos de 6-(piridinilmetoxi)-pirrolopiridina 3-sustituidos
CN102572819B (zh) 2010-12-22 2015-05-13 华为技术有限公司 一种密钥生成方法、装置及系统
CN102761878B (zh) * 2011-04-29 2016-07-06 上海贝尔股份有限公司 家庭基站干扰协调方法、家庭基站和用户终端设备
EP2742767B1 (en) 2011-08-12 2018-04-04 BlackBerry Limited Suspending a connection in a wireless communication system
CN103167492B (zh) 2011-12-15 2016-03-30 华为技术有限公司 在通信系统中生成接入层密钥的方法及其设备
CN105916140B (zh) * 2011-12-27 2019-10-22 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
US10433161B2 (en) 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
CN103491527B (zh) 2012-06-13 2018-09-04 中兴通讯股份有限公司 一种检索终端外部标识的方法及系统
CN102740289B (zh) 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
KR102040883B1 (ko) 2012-08-23 2019-11-05 인터디지탈 패튼 홀딩스, 인크 무선 시스템에서의 다중 스케줄러들을 이용한 동작
US10433162B2 (en) 2013-01-09 2019-10-01 Ntt Docomo, Inc. Secure radio access with inter-eNB carrier aggregation
JP5993098B2 (ja) 2013-01-11 2016-09-14 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおけるセキュリティ情報を適用するための方法及び装置
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
US9817548B2 (en) 2013-05-20 2017-11-14 Citrix Systems, Inc. Providing enhanced user interfaces

Also Published As

Publication number Publication date
CN104937964B (zh) 2018-09-28
US9913177B2 (en) 2018-03-06
US20200252841A1 (en) 2020-08-06
WO2014112262A1 (en) 2014-07-24
KR101769691B1 (ko) 2017-08-18
US20150365822A1 (en) 2015-12-17
US20180124655A1 (en) 2018-05-03
KR20150091502A (ko) 2015-08-11
JP2017188907A (ja) 2017-10-12
US11785510B2 (en) 2023-10-10
CN109246697A (zh) 2019-01-18
JP7327603B2 (ja) 2023-08-16
ES2869163T3 (es) 2021-10-25
KR20190035966A (ko) 2019-04-03
US20200245197A1 (en) 2020-07-30
US9526002B2 (en) 2016-12-20
EP2946581B1 (en) 2020-03-25
JP6867049B2 (ja) 2021-04-28
US10820240B2 (en) 2020-10-27
KR20180049211A (ko) 2018-05-10
US11071022B2 (en) 2021-07-20
US20210029596A1 (en) 2021-01-28
KR102062020B1 (ko) 2020-01-03
EP3902301A1 (en) 2021-10-27
JP6422130B2 (ja) 2018-11-14
US10813012B2 (en) 2020-10-20
EP3726872B1 (en) 2021-07-21
US20190174367A1 (en) 2019-06-06
US20220394567A1 (en) 2022-12-08
KR20200038335A (ko) 2020-04-10
JP7124847B2 (ja) 2022-08-24
KR20170091759A (ko) 2017-08-09
ES2894925T3 (es) 2022-02-16
JP2023133530A (ja) 2023-09-22
EP4243469A2 (en) 2023-09-13
KR20200087272A (ko) 2020-07-20
JP6512416B2 (ja) 2019-05-15
EP3641368B1 (en) 2021-01-20
EP3641368A1 (en) 2020-04-22
GB2509937A (en) 2014-07-23
US10716035B2 (en) 2020-07-14
KR101855641B1 (ko) 2018-05-04
CN109246697B (zh) 2021-08-27
KR101965546B1 (ko) 2019-04-03
US20170064586A1 (en) 2017-03-02
KR102175739B1 (ko) 2020-11-06
US10237787B2 (en) 2019-03-19
CN104937964A (zh) 2015-09-23
JP2020162155A (ja) 2020-10-01
US20210314825A1 (en) 2021-10-07
US11457387B2 (en) 2022-09-27
EP3902301B1 (en) 2024-02-14
EP3726872A1 (en) 2020-10-21
KR102099077B1 (ko) 2020-04-09
GB201300884D0 (en) 2013-03-06
EP2946581A1 (en) 2015-11-25
JP2016504776A (ja) 2016-02-12
JP2019146238A (ja) 2019-08-29
EP4243469A3 (en) 2023-11-22
KR102134562B1 (ko) 2020-07-15
JP2022160616A (ja) 2022-10-19
KR20200000493A (ko) 2020-01-02

Similar Documents

Publication Publication Date Title
ES2797598T3 (es) Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos