ES2837540T3 - Generación de claves para protección en redes móviles de la siguiente generación - Google Patents
Generación de claves para protección en redes móviles de la siguiente generación Download PDFInfo
- Publication number
- ES2837540T3 ES2837540T3 ES07821587T ES07821587T ES2837540T3 ES 2837540 T3 ES2837540 T3 ES 2837540T3 ES 07821587 T ES07821587 T ES 07821587T ES 07821587 T ES07821587 T ES 07821587T ES 2837540 T3 ES2837540 T3 ES 2837540T3
- Authority
- ES
- Spain
- Prior art keywords
- network
- keys
- authentication process
- mme
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un método que comprende: obtener claves de un proceso de autenticación de una primera red durante un acceso inicial de un equipo de usuario (10) hacia una segunda red y/o durante un proceso de traspaso de un equipo de usuario (10) desde la primera red a la segunda red, en donde las claves del proceso de autenticación de la primera red se producen basándose en un valor aleatorio usado en el proceso de autenticación de la primera red; y producir un conjunto de claves asociadas para un proceso de autenticación que va a realizarse en la segunda red basándose en las claves del proceso de autenticación de la primera red e identidades de entidades de red de la segunda red.
Description
DESCRIPCIÓN
Generación de claves para protección en redes móviles de la siguiente generación
Campo y antecedentes de la invención
La presente invención se refiere al campo de la Evolución a Largo Plazo/Evolución de Arquitectura de Sistema (LTE/SAE) del 3GPP (Proyecto Asociación de la Tercera Generación). En particular, la invención se refiere a la generación de claves tales como Claves de Cifrado (CK) y Claves de protección de Integridad (IK) en LTE de 3GPP/SAE.
LTE/SAE de 3GPP requiere claves separadas usadas para protección de AS (Estrato de Acceso), NAS (Estrato de no Acceso), y plano U (plano de usuario).
En UMTS (Sistema Universal de Telecomunicaciones Móviles) se proporciona un mecanismo de seguridad usando un protocolo AKA (Acuerdo de Autenticación y Clave) basándose en una estrategia de 'desafío-respuesta', en el que se obtienen una clave de cifrado y una clave de protección de integridad usando un valor aleatorio RAND.
El documento US 2006/0171541 A1 desvela un método para crear y distribuir claves criptográficas en un sistema de radio móvil. Se crean una primera clave criptográfica y una segunda clave criptográfica mediante un terminal móvil y mediante un ordenador de la red de comunicaciones doméstica usando materiales de clave de autenticación. La primera clave criptográfica se transmite a un ordenador de una red de comunicaciones visitada, y la segunda clave criptográfica se transmite a un ordenador de servidor de aplicaciones.
La publicación de solicitud de patente internacional número WO 00/76194 A1 desvela un método de disposición de autenticación y cifrado en un sistema de telecomunicación que comprende dos redes de comunicación móvil diferentes, una estación móvil que se comunica con una primera de las redes de comunicación móvil.
Valteri Niemi ET AL: "UMTS Security", páginas 65-67, ISBN: 0-470-84794-8 se refiere a seguridad de acceso para UMTS y establece que es un prerrequisito absoluto de UMTS que se autentiquen los usuarios finales de un sistema. Esta divulgación establece adicionalmente que el ingrediente más importante al proporcionar la seguridad para los operadores de red y sus abonados es la criptografía, y pasa por las características de seguridad introducidas en la primera liberación del sistema de 3GPP, que incluye la generación de un vector de autenticación.
Sumario de la invención
La presente invención se define mediante las reivindicaciones independientes adjuntas. Ciertos aspectos más específicos de la invención se definen mediante las reivindicaciones dependientes.
Por ejemplo, en caso de que un UE (Equipo de Usuario) se traspase desde un sistema de comunicación de 2G/3G (segunda Generación/tercera Generación) a LTE, habría una manera para derivar las claves para AS, NAS, y plano U.
En otras palabras, son necesarias las claves separadas para protección de señalización de NAS entre el UE (Equipo de Usuario) y el MME (Elemento de Gestión de Movilidad) y para protección de plano de usuario entre el UE y el UPE. Además, también es necesaria una clave diferente para proteger señalización de RRC usada entre el eNB y el UE.
De acuerdo con un ejemplo, se proporciona un método, que comprende: obtener claves de un proceso de autenticación de una primera red durante un acceso inicial de un equipo de usuario hacia una segunda red y/o durante un proceso de traspaso de un equipo de usuario de la primera red a la segunda red, en donde se producen las claves del proceso de autenticación de la primera red basándose en un valor aleatorio usado en el proceso de autenticación de la primera red; y producir un conjunto de claves asociadas para un proceso de autenticación que va a realizarse en la segunda red basándose en las claves del proceso de autenticación de la primera red e identidades de las entidades de red de la segunda red, en donde las entidades de red están asociadas a través del proceso de autenticación que va a realizarse en la segunda red.
La primera red puede ser un sistema de comunicación de 2G/3G, y la segunda red puede ser la LTE.
Las claves asociadas pueden ser las claves para AS, NAS, y plano U.
De acuerdo con un ejemplo, puede calcularse un conjunto de valores aleatorios usados que va a usarse en el proceso de autenticación de la segunda red basándose en el valor aleatorio usado en el proceso de autenticación de la primera red, y el conjunto de claves asociadas puede calcularse basándose en el conjunto de valores aleatorios asociados.
El conjunto de valores aleatorios asociados puede calcularse basándose en el valor aleatorio usando identidades de entidades de red de la segunda red, estando asociadas las entidades de red a través del proceso de autenticación que va a realizarse en la segunda red.
De acuerdo con otro ejemplo, las claves de un proceso de autenticación de la primera red se calculan basándose en el valor aleatorio, y el conjunto de claves asociadas se calcula basándose en las claves usando identidades de entidades de red de la segunda red, estando asociadas las entidades de red a través del proceso de autenticación que va a realizarse en la segunda red.
El valor aleatorio de la primera red puede obtenerse durante un proceso de traspaso de un equipo de usuario desde la primera red a la segunda red. El valor aleatorio de la primera red puede obtenerse también durante un proceso de autenticación realizado en la segunda red.
Las entidades de red pueden comprender al menos una de una estación base, un elemento de gestión de movilidad y un elemento de plano de usuario.
El conjunto de claves asociadas puede comprender un conjunto de claves de cifrado asociadas y un conjunto de claves de protección de integridad asociadas.
El conjunto de claves asociadas puede comprender una clave usada para protección de estrato de acceso, una clave usada para protección de estrato de no acceso, y una clave usada para protección de plano de usuario.
La Figura 1 muestra un diagrama de bloques esquemático que ilustra un equipo de usuario y dispositivos de red de acuerdo con un ejemplo.
Un dispositivo de red 30 tal como un MME (Elemento de Gestión de Movilidad) comprende una unidad de recepción 31 y una unidad de cálculo 32. El MME 30 puede comprender también una unidad de transmisión 33. La unidad de recepción 31 recibe un valor aleatorio, tal como RAND, usado en un proceso de autenticación de una primera red, tal como un sistema de comunicación de 2G/3G. La unidad de cálculo 32 calcula un conjunto de claves asociadas, tales como claves para AS, NAS y plano U, para un proceso de autenticación que va a realizarse en una segunda red, tal como LTE, basándose en el valor aleatorio.
La unidad de recepción 31 puede recibir claves del proceso de autenticación de la primera red, tales como CK e IK. La unidad de recepción 31 puede recibir el valor aleatorio y las claves desde un servidor de abonado doméstico. Como alternativa, la unidad de recepción 31 puede recibir el valor aleatorio y las claves desde otro elemento de red de la primera red, y la unidad de transmisión 33 puede transmitir las claves al servidor de abonado doméstico. La unidad de recepción 31 a continuación puede recibir claves modificadas, tales como CKho e IKho, del proceso de autenticación de la primera red desde el servidor de abonado doméstico, y la unidad de cálculo 32 puede calcular el conjunto de claves asociadas basándose en las claves modificadas.
La unidad de cálculo 32 puede calcular el conjunto de claves asociadas usando identidades de entidades de red de la segunda red, estando asociadas las entidades de red a través del proceso de autenticación que va a realizarse en la segunda red, en donde las entidades de red incluyen dicho dispositivo de red.
De acuerdo con un ejemplo alternativo, la unidad de transmisión 33 transmite las identidades de las entidades de red de la segunda red al servidor de abonado doméstico, y la unidad de recepción 31 recibe un conjunto de claves asociadas para el proceso de autenticación que va a realizarse en la segunda red desde el servidor de abonado doméstico. La unidad de recepción 31 puede recibir el valor aleatorio de antemano desde otro elemento de red de la primera red, y la unidad de transmisión 33 puede transmitir también el valor aleatorio al servidor de abonado doméstico. La unidad de transmisión 33 puede transmitir las identidades de las entidades de red hacia dichas entidades de red.
Un dispositivo de red 20 mostrado en la Figura 1, tal como un SGSN, comprende una unidad de transmisión 21 que transmite el valor aleatorio usado en el proceso de autenticación de la primera red a un dispositivo de red, tal como el MME 30, de la segunda red durante un proceso de traspaso de un equipo de usuario 10 desde la primera red a la segunda red. La unidad de transmisión 21 puede transmitir también las claves del proceso de autenticación de la primera red al dispositivo de red de la segunda red.
El equipo de usuario (UE) 10 mostrado en la Figura 1 comprende una unidad de recepción 11 que recibe las identidades de las entidades de red de la segunda red, y una unidad de cálculo 12 que calcula un conjunto de claves asociadas para el proceso de autenticación que va a realizarse en la segunda red usando las identidades de las entidades de red. El UE 10 puede recibir las identidades desde el MME 30. Las identidades pueden recibirse durante un acceso inicial hacia la segunda red y/o durante un proceso de traspaso del UE 10 desde la primera red a la segunda red.
Un dispositivo de red tal como un eNB o eRAN (Red de Acceso por Radio evolucionada) 50 mostrado en la Figura 1 comprende una unidad de cálculo 51 que calcula un conjunto de claves asociadas para el proceso de autenticación que va a realizarse en la segunda red usando identidades de entidades de red de la segunda red, estando asociadas
las entidades de red a través del proceso de autenticación que va a realizarse en la segunda red, en donde las entidades de red incluyen dicho dispositivo de red 50.
Finalmente, un dispositivo de red tal como un HSS 40 mostrado en la Figura 1 comprende una unidad de recepción 41 que recibe las claves del proceso de autenticación de la primera red, una unidad de cálculo 42 que calcula claves modificadas basándose en las claves, y una unidad de transmisión 43 que transmite las claves modificadas a un elemento de red de la segunda red, tal como el MME 30. Las claves pueden recibirse mediante la unidad de recepción 41 desde el MME 30.
De acuerdo con un ejemplo alternativo, la unidad de recepción 41 recibe el valor aleatorio usado en el proceso de autenticación de la primera red y las identidades de entidades de red de la segunda red, estando asociadas las entidades de red a través de un proceso de autenticación que va a realizarse en la segunda red, la unidad de cálculo 42 calcula un conjunto de claves asociadas para el proceso de autenticación que va a realizarse en la segunda red basándose en el valor aleatorio usando las identidades, y la unidad de transmisión 43 transmite el conjunto de claves asociadas a un elemento de red de la segunda red, tal como el MME 30. El valor aleatorio y las identidades pueden recibirse mediante la unidad de recepción 41 desde el MME 30.
De acuerdo con un ejemplo adicional, la unidad de transmisión 43 del HSS 40 transmite el valor aleatorio y las claves del proceso de autenticación de la primera red al MME 30, por ejemplo, tras una solicitud de datos de autenticación transmitida desde la unidad de transmisión 33 del MME 30 al HSS 40.
Se ha de observar que los dispositivos de red y terminal y el equipo de usuario mostrado en la Figura 1 pueden tener funcionalidad adicional para funcionar, por ejemplo, como SGSN, MME, eRAN, HSS y UE. En este punto, las funciones de los dispositivos de red y equipo de usuario relevantes para entender los principios de la invención se describen usando bloques funcionales como se muestra en la Figura 1. La disposición de los bloques funcionales de los dispositivos de red y el equipo de usuario no se pretenden para limitar la invención, y las funciones pueden realizarse en un bloque o se dividen adicionalmente en subbloques.
Para el fin de que se describa la presente invención en el presente documento a continuación, debería observarse que
- las etapas de método es probable que se implementen como porciones de código de software y que se ejecuten usando un procesador en uno de los dispositivos de red o el terminal, son código de software independiente y pueden especificarse usando cualquier lenguaje de programación conocido o desarrollado futuro;
- las etapas de método y/o unidades es probable que se implementen como componentes de hardware en uno de los dispositivos de red o el terminal, son independientes del hardware y pueden implementarse usando cualquier tecnología de hardware conocida o desarrollada futura o cualesquiera híbridos de estas, tal como MOS, CMOS, BiCMOS, ECL, TTL, etc., usando, por ejemplo, componentes ASIC o componentes DSP, como un ejemplo; - en general, cualquier etapa de método es adecuada para implementarse como software o mediante hardware sin cambiar la idea de la presente invención;
- los dispositivos pueden implementarse como dispositivos individuales, pero esto no excluye que puedan implementarse en una forma distribuida a través de todo el sistema, siempre que se conserve la funcionalidad del dispositivo.
La presente invención proporciona una extensión que no requiere cambios al protocolo AKA.
De acuerdo con una realización de la invención, tampoco se requieren cambios a un servidor de abonado doméstico. Breve descripción de los dibujos
La Figura 1 muestra un diagrama de bloques esquemático que ilustra un equipo de usuario y elementos de red de acuerdo con una realización de la invención.
La Figura 2 muestra un diagrama de señalización que ilustra la generación de clave de acuerdo con la presente invención durante un acceso inicial.
La Figura 3 muestra un diagrama de señalización que ilustra la distribución/conversión de clave durante un procedimiento de traspaso de un sistema de comunicación de 2G/3G a LTE.
Descripción de las realizaciones preferidas
Para generar claves separadas para protección de AS, NAS y plano U, de acuerdo con una solución (1) se usa un valor aleatorio más largo RAND (es decir 3 veces más largo que RAND usado en UMTS), que puede seccionarse en RANDrrc, RANDnas y RANDupe.
RAND=RANDrrc||RANDnas||RANDupe
Las claves de cifrado separadas y las claves de protección de integridad para AS, NAS y plano U pueden calcularse a continuación como sigue:
CKrrc = f3(K, RANDrrc)
CKnas= f3(K, RANDnas)
CKupe= f3(K, RANDupe)
IKrrc= f4(K, RANDrrc)
IKnas= f4(K, RANDnas)
IKupe= f4(K, RANDupe)
en donde CKrrc es la clave de cifrado para AS, CKnas es la clave de cifrado para NAS y CKupe es la clave de cifrado para plano U, IKrrc es la clave de protección de integridad para AS, IKnas es la clave de protección de integridad para NAS y IKupe es la clave la protección de integridad para el plano U. f3 y f4 son funciones para generar los conjuntos de claves anteriores y pueden predeterminarse con antelación. K en las fórmulas anteriores puede ser una clave de cifrado o clave de protección de integridad misma o un parámetro predeterminado.
Sin embargo, preferentemente la longitud de RAND es la misma que en UMTS. De acuerdo con una realización de la invención presentada por la solución (2), se usa RAND junto con diferentes identidades de AS, NAS y plano U para generar RANDrrc, RANDnas y RANDupe.
RANDrrc= KDF (RAND, IDas)
RANDnas= KDF (RAND, IDnas)
RANDupe= KDF (RAND, IDupe)
Por ejemplo, KDF puede ser una función XOR, IDas puede ser la identidad de una BS (Estación Base) o eNB (Nodo B evolucionado), IDnas puede ser la identidad de un MME (Elemento de Gestión de Movilidad) e IDupe puede ser la identidad de un UPE (Elemento de Plano de Usuario).
A continuación se usa RANDrrc, RANDnas y RANDupe para generar las correspondientes CK e IK para AS o RRC (Control de Recursos de Radio), NAS y plano U.
CKrrc= f3(K, RANDrrc)
Cknas= f3(K, RANDnas)
Ckupe= f3(K, RANDupe)
IKrrc= f4(K, RANDrrc)
Iknas= f4(K, RANDnas)
Ikupe= f4(K, RANDupe)
en donde CKrrc es la clave de cifrado para AS o RRC, CKnas es la clave de cifrado para NAS y CKupe es la clave de cifrado para plano U, IKrrc es la clave de protección de integridad para AS, IKnas es la clave de protección de integridad para NAS y IKupe es la clave la protección de integridad para el plano U. f3 y f4 son funciones para generar los conjuntos de claves anteriores y pueden predeterminarse con antelación. K en las fórmulas anteriores puede ser una clave de cifrado o clave de protección de integridad misma o un parámetro predeterminado.
De acuerdo con una realización alternativa de la invención presentada mediante la solución (3), se generan CK y IK a partir de K y RAND como en UMTS y se usan para derivar las CK e IK usadas para AS, NAS y plano U.
CKrrc= f3(CK, IDas)
CKnas= f3(CK, IDnas)
CKupe= f3(CK, IDupe)
IKrrc= f4(IK, IDas)
IKnas= f4(IK, IDnas)
IKupe= f4(IK, IDupe)
en donde CKrrc es la clave de cifrado para AS o RRC, CKnas es la clave de cifrado para NAS y CKupe es la clave de cifrado para plano U, IKrrc es la clave de protección de integridad para AS, IKnas es la clave de protección de integridad para NAS y IKupe es la clave la protección de integridad para el plano U. f3 y f4 son funciones para generar los conjuntos de claves anteriores y pueden predeterminarse con antelación, e IDas puede ser la identidad de una BS o eNB, IDnas puede ser la identidad de un MME e IDupe puede ser la identidad de un UPE.
De acuerdo con una alternativa adicional a las soluciones (1) y (2) como se ha descrito anteriormente, las IK pueden generarse también a través de una función f2 como se define en UMTS.
La CK e IK deben mantenerse en MME como se describirá más adelante y no deben transmitirse a otros elementos de red.
Ya que CK y IK son un producto del protocolo de autenticación AKA (desafío-respuesta), para la solución (1) un HSS (Servidor de Abonado Doméstico) únicamente necesita generar un RAND más largo como una parte de vector de autenticación y el RAND se seccionará en el MME en RANDrrc, RANDnas y RANDupe.
Para la solución (2) se requiere una función de derivación de clave para generar RANDrrc, RANDnas y RANDupe, y
tienen que definirse IDas, IDnas e Idupe.
La Figura 2 muestra un diagrama de señalización que ilustra la generación de clave de acuerdo con la presente invención durante un acceso inicial.
En un acceso inicial hacia un sistema de SAE/LTE, un UE emite una solicitud de acceso inicial a un MME del sistema de SAE/LTE (comunicación 1 en la Figura 2). En una comunicación 2 el MME envía una solicitud de datos de autenticación a un HLR (Registro de Localización Doméstico) o HSS que es una base de datos ubicada en una red doméstica del UE, y recibe vectores de autenticación (AV) y un valor aleatorio RAND, una clave de cifrado CK y una clave de protección de integridad IK, AUTN (autenticador para el desafío (AUTN), y XRES (respuesta esperada) en una respuesta de datos de autenticación desde el HLR en la comunicación 3.
En una comunicación 4 en la Figura 2, el MME envía las solicitudes de autenticación y cifrado hacia el UE mediante un eNB, incluyendo la solicitud el valor aleatorio RAND y una identidad del MME, MMEid, así como AUTN. En una comunicación 5 en la Figura 2, el UE responde con una respuesta de autenticación y cifrado RES, que se transmite hacia el MME mediante el eNB.
Después de la autenticación satisfactoria, el MME y el UE usarán CK, IK acordadas con RAND actualmente usado como la clave de techo para crear claves de segundo nivel para protección, CKnas y IKnas en los bloques 6b y 6a en la Figura 2, como se ha descrito anteriormente.
En la comunicación 7 en la Figura 2 el MME envía una solicitud de creación de contexto de IP a un UPE, que se realiza acuse de recibo en la comunicación 8, y en la comunicación 9 el MME envía un registro de L3 que incluye una identidad del UPE, UPEid, al UE. A continuación, en los bloques 10a y 10b el UE y el MME usan las CK, IK con el RAND actualmente usado como clave de techo para crear claves de segundo nivel para protección, CKupe y IKupe, como se ha descrito anteriormente.
Se aplica el mismo principio para la generación de clave de RRC en UE y MME. UE y MME usan una identidad del eNB, eNBid, para derivar las claves de RRC CKrrc y IKrrc como se ha descrito anteriormente. Las funciones de derivación de clave son funciones de UMTS f3 y f4.
En particular, haciendo referencia a la solución (2) anteriormente descrita, el UE y el MME deben poder derivar CKnas, IKnas, CKup, IKup, CKrrc, IKrrc usando la función de UMTS existente f3 y f4 después de cada autenticación satisfactoria.
RANDrrc= KDF (RAND, IDas)
RANDnas= KDF (RAND, IDnas)
RANDupe= KDF (RAND, IDupe)
mediante lo cual:
KDF = RAND XOR ID
las ID son id de MME (usada en protección de NAS), id de UPE (usada en protección de UP), o id de eNB (usada en protección de RRC);
CKrrc= f3(K, RANDrrc)
CKnas= f3(K, RANDnas)
CKupe= f3(K, RANDupe)
IKrrc= f4(K, RANDrrc)
IKnas= f4(K, RANDnas)
IKupe= f4(K, RANDupe)
mediante lo cual: K= CK/IK
Una alternativa del uso de f3/f4 es reutilizar KDF definida en TS33.220 Anexo B, es decir, SAE_claves = KDF (Ks, "cadena estática", RAND, IMPI, SAE_ids). Ks se genera concatenando CK e IK. La IMPI (Identidad Privada Multimedia de IP) podría obtenerse a partir de la IMSI (Identidad de Abonado Móvil Internacional) como se especifica en TS 23.003. SAE_ids podrían ser, por ejemplo, MME_id, id de eNB y UPE_id o los nombres de MME, eNB y UPE. SAE_claves expresarán a continuación MME_clave, UPE_clave, RRC_clave. La "cadena estática" podría ser "LTE_CK" y "LTE_IK" para generar las CK e IK.
En un proceso de traspaso entre un sistema de 2G/3G y un sistema de SAE/LTE, la distribución de datos de seguridad (vectores de autenticación no usados y/o datos de contexto de seguridad actual, por ejemplo CK, IK, RAND usados etc.) se realiza entre los SGSN (2G/3G) y el MME. Se distinguen los siguientes casos con respecto a la distribución de datos de seguridad entre ellos.
- Caso 1, traspaso (con ancla de 3GPP separada) Inter-RAT (Tecnología de Acceso por Radio): LTE a 2G/3G: los vectores de autenticación de UMTS y GSM pueden distribuirse entre el Mm E y el SGSN de 2G/3G. Obsérvese que de manera original todos los vectores de autenticación (quintetos para abonados de UMTS/SAE y tripletas para abonados de GSM) se proporciona mediante el HLR/AuC (Centro de Autenticación). Los datos de contexto de seguridad actual pueden distribuirse entre el MME y el SGSN de 2G/3G. El MME debe poder realizar
la conversión CK, IK->Kc y XRES->SES.
- Caso 2, Traspaso Inter-RAT (con ancla de 3GPP separada): 2G/3G - > LTE:
La señalización de alto nivel para este caso se ilustra en la Figura 3.
Como se muestra mediante la comunicación 1a y 1b en la Figura 3, se establece un servicio de portadora de IP (Protocolo de Internet) entre el UE, un nodo de acceso de 2G/3G, una aplicación de 2G/3G SGSN y una de 3GPP. En la comunicación 2 en la Figura 3 se emite una solicitud de traspaso desde el nodo de acceso de 2G/3G al SGSN de 2G/3G.
Posteriormente, durante el tiempo de preparación de traspaso, el SGSN de 2G/3G distribuye datos de seguridad al MME (comunicación 3 en la Figura 3). Los datos de seguridad incluyen CK, IK y RAND actualmente usados así como AV no usados.
Después de la confirmación recibida del eNB (comunicación 4 en la Figura 3), el MME genera tres claves separadas para NAS, UPE (bloques 5a, 5b en la Figura 3) y RRC (no mostrado en la Figura 3). El MME también entrega id de MME, id de UPE al UE con, por ejemplo, el comando de traspaso (comunicación 6 en la Figura 3). Por lo tanto, el UE puede generar las mismas claves para NAS, UPE también (bloques 7a, 7b en la Figura 3).
Además de los casos anteriores, en un traspaso de MME a MME en una PLMN (Red Móvil Pública Terrestre), pueden distribuirse los datos de seguridad en un caso de este tipo sin cambio.
De acuerdo con la presente invención, cuando un UE se traspasa desde el sistema de comunicación de 2G/3G a LTE, de acuerdo con una realización de la invención representada por una solución (a), un SGSN de 2G/3G (Nodo de Soporte de GPRS (Servicio General de Paquetes de Radio) de Servicio) envía un RAND actual usado en el sistema de comunicación de 2G/3G junto con una CK/IK derivada del RAND actual en el sistema de comunicación de 2G/3G a un MME en la comunicación 3 en la Figura 3. El MME a continuación usa f3 y f4 para generar diferentes conjuntos de claves con identidades de AS, NAS y plano U como se ha descrito anteriormente. La K en la fórmula será CK o IK.
Las identidades de MME y UPE pueden enviarse al UE a través de un comando de traspaso como se muestra en la comunicación 6 en la Figura 3. El UE puede generar también correspondientes conjuntos de CK/IK para NAS y UPE. El mismo principio se aplica a AS excepto que el MME no necesita enviar el ID de AS a la BS, RRC o eNB. Pueden definirse nuevas funciones fx y fy para generar los conjuntos de claves para RRC, MME y UPE. Si se reutilizan f3 y f4, el UE debe distinguir cuándo usarlos para generar CK/IK y cuándo usarlos para generar los conjuntos de claves para RRC, MME y UPE.
De acuerdo con una realización alternativa presentada mediante una solución (b), hay varias más etapas en comparación con la solución (a) para derivar una variante de la CK/IK recibida desde el SGSN. La CK/IK derivada desde el SGSN se enviará desde el MME a un HSS del UE y se usará como un RAND para derivar un par de nuevas CK e IK, CKho e IKho, a través de f3 y f4, es decir, CKeo= f3 (K, CK) e IKho =f4 (K, IK). Estas CKho e IKho se usarán para generar los conjuntos CK/IK para AS, NAS y UPE en el MME, el UE y la entidad de AS (es decir la BS, RRC o eNB). Las correspondientes CKho y IKho pueden generarse también en Ue/USIM (Módulo de Identidad de Abonado de UMTS) y en la entidad de AS.
De acuerdo con una realización alternativa adicional representada mediante una solución (c), cuando el UE se traspasa desde el sistema de comunicación de 2G/3G a LTE, el SGSN de 2G/3G envía el RAND actualmente usado al MME en la comunicación 3 en la Figura 3 similar a la solución (a). El MME a continuación envía este RAND junto con las identidades de MME (NAS), AS y UPE (plano U) al HSS del UE y pide vectores de autenticación. E1HSS usa este RAND y las identidades de AS, nAs y plano U para generar nuevos vectores de autenticación (CKnas IKnas, Ckrrc, IKrrc, etc., como se ha descrito anteriormente), y los envía de vuelta al MME. La K en la fórmula es entonces una K permanente almacenada en HSS y USIM. Las identidades de MME y UPE pueden enviarse al UE a través del comando de traspaso como se muestra en la comunicación 6 en la Figura 3. El UE puede generar también correspondientes conjuntos de CK/IK para NAS y UPE. El mismo principio se aplica a AS, excepto que el MME no necesita enviar el ID de AS al eNB.
De acuerdo con la solución (c), el valor aleatorio RAND usado para generar la CK/IK en el sistema de comunicación de 2G/3G necesita enviarse al HSS desde el MME. De acuerdo con las soluciones (a) a (c), las identidades de al menos el MME y UPE necesitan enviarse al UE a través del comando de traspaso. Se usan f3 y f4 para generar los conjuntos de claves para el uso en LTE.
Para la solución (a) el MME y UE necesita implementar f3 y f4 o funciones similares denominadas fx y fy. Para la solución (b) hay más etapas para generar CKho e IKho. Para la solución (c) e1HSS necesita modificarse para generar vectores de autenticación más largos.
De acuerdo con la solución (a) no hay cambio al HSS. Sin embargo, la solución (c) es más segura. La divulgación de
la CK/IK en 2G/3G no afectará los conjuntos de CK/IK usados en LTE. La solución (b) también es segura puesto que la CK/IK no provocará la divulgación de los conjuntos de CK/IK usados en LTE.
Debe entenderse que la descripción anterior es ilustrativa de la invención y no debe interpretarse como limitante de la invención. Pueden ocurrírseles diversas modificaciones y aplicaciones a los expertos en la materia sin alejarse del alcance de la invención como se define por las reivindicaciones adjuntas.
Claims (11)
1. Un método que comprende:
obtener claves de un proceso de autenticación de una primera red durante un acceso inicial de un equipo de usuario (10) hacia una segunda red y/o durante un proceso de traspaso de un equipo de usuario (10) desde la primera red a la segunda red, en donde las claves del proceso de autenticación de la primera red se producen basándose en un valor aleatorio usado en el proceso de autenticación de la primera red; y
producir un conjunto de claves asociadas para un proceso de autenticación que va a realizarse en la segunda red basándose en las claves del proceso de autenticación de la primera red e identidades de entidades de red de la segunda red.
2. El método de la reivindicación 1, en donde las entidades de red comprenden al menos uno de una estación base, un elemento de gestión de movilidad y un elemento de plano de usuario.
3. El método de la reivindicación 1, en donde el conjunto de claves asociadas comprende un conjunto de claves de cifrado asociadas y un conjunto de claves de protección de integridad asociadas.
4. El método de la reivindicación 1, en donde el conjunto de claves asociadas comprende una clave usada para protección de estrato de acceso, una clave usada para protección de estrato de no acceso, y una clave usada para protección de plano de usuario.
5. Un dispositivo de red (30) que comprende:
una unidad de recepción (31) configurada para recibir claves de un proceso de autenticación de una primera red durante un acceso inicial de un equipo de usuario hacia una segunda red y/o durante un proceso de traspaso de un equipo de usuario desde la primera red a la segunda red, en donde las claves del proceso de autenticación de la primera red se producen basándose en un valor aleatorio usado en el proceso de autenticación de la primera red; y
una unidad de cálculo (32) configurada para calcular un conjunto de claves asociadas para un proceso de autenticación que va a realizarse en la segunda red basándose en las claves recibidas por la unidad de recepción e identidades de entidades de red de la segunda red.
6. El dispositivo de red de la reivindicación 5, que comprende adicionalmente:
una unidad de transmisión configurada para transmitir las claves a un servidor de abonado doméstico, en donde la unidad de recepción está configurada para recibir claves modificadas del proceso de autenticación de la primera red desde el servidor de abonado doméstico,
y la unidad de cálculo está configurada para calcular el conjunto de claves asociadas basándose en las claves modificadas.
7. El dispositivo de red de la reivindicación 5, en donde las entidades de red incluyen dicho dispositivo de red.
8. El dispositivo de red de la reivindicación 6, en donde la unidad de transmisión está configurada para transmitir las identidades de las entidades de red hacia dichas entidades de red.
9. Un producto de programa informático que incluye un programa para un dispositivo de procesamiento, que comprende porciones de código de software para realizar el método de una cualquiera de las reivindicaciones 1 a 4 cuando el programa se ejecuta en el dispositivo de procesamiento.
10. El producto de programa informático de acuerdo con la reivindicación 9, en el que el programa se puede cargar directamente en una memoria interna del dispositivo de procesamiento.
11. Un medio legible por ordenador que almacena un programa para un dispositivo de procesamiento, que comprende porciones de código de software para realizar el método de una cualquiera de las reivindicaciones 1 a 4 cuando el programa se ejecuta en el dispositivo de procesamiento.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US85296706P | 2006-10-20 | 2006-10-20 | |
PCT/EP2007/061223 WO2008046915A1 (en) | 2006-10-20 | 2007-10-19 | Generating keys for protection in next generation mobile networks |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2837540T3 true ES2837540T3 (es) | 2021-06-30 |
Family
ID=39027551
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES20185797T Active ES2968518T3 (es) | 2006-10-20 | 2007-10-19 | Generación de claves para protección en redes móviles de próxima generación |
ES07821587T Active ES2837540T3 (es) | 2006-10-20 | 2007-10-19 | Generación de claves para protección en redes móviles de la siguiente generación |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES20185797T Active ES2968518T3 (es) | 2006-10-20 | 2007-10-19 | Generación de claves para protección en redes móviles de próxima generación |
Country Status (7)
Country | Link |
---|---|
US (1) | US9554271B2 (es) |
EP (2) | EP3761598B1 (es) |
KR (2) | KR101048560B1 (es) |
CN (1) | CN101536463B (es) |
ES (2) | ES2968518T3 (es) |
RU (1) | RU2416882C2 (es) |
WO (1) | WO2008046915A1 (es) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100488170C (zh) * | 2006-01-26 | 2009-05-13 | 中兴通讯股份有限公司 | 一种在分组无线系统中触发路由区更新的方法 |
US9247473B2 (en) * | 2006-10-31 | 2016-01-26 | Qualcomm Incorporated | Motion based handoff control |
PT2087634T (pt) * | 2006-11-01 | 2016-10-26 | ERICSSON TELEFON AB L M (publ) | Sistemas de telecomunicações e cifragem de mensagens de controlo em sistemas deste tipo |
CN101237677B (zh) * | 2007-02-02 | 2010-09-08 | 华为技术有限公司 | 系统间切换时传递聚合最大位速率的方法、网络系统及目的侧网络 |
US8139530B2 (en) * | 2007-03-22 | 2012-03-20 | Telefonaktiebolaget L M Ericsson (Publ) | Mobility management (MM) and session management (SM) for SAE/LTE |
CN101309500B (zh) | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
CN101370283B (zh) | 2007-08-13 | 2011-03-30 | 华为技术有限公司 | 演进网络中切换过程中非接入层消息的处理方法及装置 |
CN101378591B (zh) | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
CN101399767B (zh) | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
US8391241B2 (en) * | 2007-10-04 | 2013-03-05 | Telefonaktiebolaget L M Ericsson (Publ) | Inter-system handoff using circuit switched bearers for serving general packet radio service support nodes |
CN101511079B (zh) | 2007-11-01 | 2010-10-27 | 华为技术有限公司 | 一种通过演进网络临时标识接入旧有网络的方法和装置 |
CN101431780B (zh) | 2007-11-09 | 2010-12-22 | 华为技术有限公司 | 一种实现网络优化切换的方法、设备及系统 |
CN102572833B (zh) | 2008-04-28 | 2016-08-10 | 华为技术有限公司 | 一种保持用户业务连续性的方法、系统及装置 |
CN102821382B (zh) | 2008-06-18 | 2015-09-23 | 上海华为技术有限公司 | 一种用于接入的装置 |
EP2249593B1 (en) * | 2009-05-04 | 2013-01-02 | NTT DoCoMo, Inc. | Method and apparatus for authenticating a mobile device |
CN102056159B (zh) * | 2009-11-03 | 2014-04-02 | 华为技术有限公司 | 一种中继系统的安全密钥获取方法、装置 |
US8848916B2 (en) | 2010-04-15 | 2014-09-30 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
WO2011130684A1 (en) * | 2010-04-16 | 2011-10-20 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network |
JP5649248B2 (ja) | 2010-04-16 | 2015-01-07 | クアルコム,インコーポレイテッド | 改善されたセキュリティコンテキストをサポートするサービングネットワークノードから従来のサービングネットワークノードに移行するための装置および方法 |
BR112014002424A2 (pt) | 2011-08-01 | 2017-02-21 | Intel Corp | método e sistema para controle de acesso de rede |
CN103067168B (zh) * | 2011-10-21 | 2016-01-27 | 华为技术有限公司 | 一种gsm安全方法及系统、相关设备 |
KR20130073850A (ko) * | 2011-12-23 | 2013-07-03 | 삼성전자주식회사 | 페이크 네트워크의 식별을 위한 방법 및 장치 |
CN103931219B (zh) | 2012-05-04 | 2018-04-10 | 华为技术有限公司 | 一种网络切换过程中的安全处理方法及系统 |
WO2013173988A1 (en) * | 2012-05-23 | 2013-11-28 | Nokia Corporation | A key derivation method and apparatus for local access under control of a cellular network |
US10341859B2 (en) | 2012-10-19 | 2019-07-02 | Nokia Technologies Oy | Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment |
US20170223531A1 (en) * | 2014-07-28 | 2017-08-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication in a wireless communications network |
US9918225B2 (en) | 2014-11-03 | 2018-03-13 | Qualcomm Incorporated | Apparatuses and methods for wireless communication |
GB2537377B (en) | 2015-04-13 | 2021-10-13 | Vodafone Ip Licensing Ltd | Security improvements in a cellular network |
JP6996824B2 (ja) | 2017-05-04 | 2022-01-17 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 鍵取得方法およびデバイス、ならびに通信システム |
CN110679199B (zh) * | 2017-05-23 | 2024-04-02 | 瑞典爱立信有限公司 | 为用户平面会话获得cn/ran端点对的决定的网络节点及方法 |
WO2019193107A1 (en) * | 2018-04-05 | 2019-10-10 | Nokia Technologies Oy | User authentication in first network using subscriber identity module for second legacy network |
WO2020060871A1 (en) * | 2018-09-19 | 2020-03-26 | Intel Corporation | Protection of initial non-access stratum protocol message in 5g systems |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW259693B (es) | 1993-08-04 | 1995-10-11 | Du Pont | |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
FI112304B (fi) * | 2000-02-14 | 2003-11-14 | Nokia Corp | Datapakettien numerointi pakettivälitteisessä tiedonsiirrossa |
US6857075B2 (en) | 2000-12-11 | 2005-02-15 | Lucent Technologies Inc. | Key conversion system and method |
DE10307403B4 (de) * | 2003-02-20 | 2008-01-24 | Siemens Ag | Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem |
ATE552709T1 (de) | 2003-09-26 | 2012-04-15 | Ericsson Telefon Ab L M | Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen |
CN100388850C (zh) * | 2003-12-18 | 2008-05-14 | 中国电子科技集团公司第三十研究所 | 数字蜂窝移动通信系统用户切换时的双向鉴别方法 |
US20050176431A1 (en) * | 2004-02-11 | 2005-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method for handling key sets during handover |
TWI259693B (en) | 2005-04-27 | 2006-08-01 | Inst Information Industry | Contention window adjustment methods capable of load-adaptive backoff in a local area network and machine-readable storage medium therefor |
US20070110015A1 (en) * | 2005-10-19 | 2007-05-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Select diversity for radio communications |
US7787627B2 (en) * | 2005-11-30 | 2010-08-31 | Intel Corporation | Methods and apparatus for providing a key management system for wireless communication networks |
-
2007
- 2007-10-19 US US11/976,045 patent/US9554271B2/en active Active
- 2007-10-19 RU RU2009117476/09A patent/RU2416882C2/ru active
- 2007-10-19 WO PCT/EP2007/061223 patent/WO2008046915A1/en active Application Filing
- 2007-10-19 KR KR1020097010191A patent/KR101048560B1/ko active IP Right Grant
- 2007-10-19 EP EP20185797.6A patent/EP3761598B1/en active Active
- 2007-10-19 CN CN2007800428578A patent/CN101536463B/zh active Active
- 2007-10-19 ES ES20185797T patent/ES2968518T3/es active Active
- 2007-10-19 KR KR1020117010068A patent/KR20110053495A/ko not_active Application Discontinuation
- 2007-10-19 EP EP07821587.8A patent/EP2080346B1/en active Active
- 2007-10-19 ES ES07821587T patent/ES2837540T3/es active Active
Also Published As
Publication number | Publication date |
---|---|
EP3761598A1 (en) | 2021-01-06 |
WO2008046915A1 (en) | 2008-04-24 |
KR20090068293A (ko) | 2009-06-25 |
ES2968518T3 (es) | 2024-05-10 |
KR20110053495A (ko) | 2011-05-23 |
US20080184032A1 (en) | 2008-07-31 |
US9554271B2 (en) | 2017-01-24 |
RU2416882C2 (ru) | 2011-04-20 |
EP2080346B1 (en) | 2020-11-25 |
CN101536463B (zh) | 2012-08-22 |
CN101536463A (zh) | 2009-09-16 |
EP3761598B1 (en) | 2023-12-20 |
EP2080346A1 (en) | 2009-07-22 |
KR101048560B1 (ko) | 2011-07-11 |
RU2009117476A (ru) | 2010-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2837540T3 (es) | Generación de claves para protección en redes móviles de la siguiente generación | |
EP2033479B1 (en) | Method and apparatus for security protection of an original user identity in an initial signaling message | |
CN108141355B (zh) | 使用Diffie-Hellman过程生成会话密钥的方法和系统 | |
KR100625503B1 (ko) | 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법 | |
US10687213B2 (en) | Secure establishment method, system and device of wireless local area network | |
EP3700127B1 (en) | Method and system for key distribution in a wireless communication network | |
Forsberg | LTE key management analysis with session keys context | |
JP2003008565A (ja) | 第1のワイヤレスユニットと第2のワイヤレスユニットとの間の安全な通信を提供する方法 | |
Arkko et al. | A USIM compatible 5G AKA protocol with perfect forward secrecy | |
Farhat et al. | Private identification, authentication and key agreement protocol with security mode setup | |
CN101299888A (zh) | 密钥生成方法、切换方法、移动管理实体和用户设备 | |
Nashwan | SAK-AKA: A Secure Anonymity Key of Authentication and Key Agreement protocol for LTE network. | |
Muthana et al. | Analysis of user identity privacy in LTE and proposed solution | |
WO2008152611A1 (en) | Apparatus, method and computer program product providing transparent container | |
Farhat et al. | An extended authentication and key agreement protocol of UMTS | |
Mishra et al. | GSM Mobile Authentication Based on User SIM | |
Wu et al. | A Study on High Security Authentication Mechanism for 3G/WLAN Networks | |
Ertaul et al. | Security Evaluation of CDMA2000. |