ES2837635T3 - Funcionamiento de un nodo de servicio en una red - Google Patents

Funcionamiento de un nodo de servicio en una red Download PDF

Info

Publication number
ES2837635T3
ES2837635T3 ES12718168T ES12718168T ES2837635T3 ES 2837635 T3 ES2837635 T3 ES 2837635T3 ES 12718168 T ES12718168 T ES 12718168T ES 12718168 T ES12718168 T ES 12718168T ES 2837635 T3 ES2837635 T3 ES 2837635T3
Authority
ES
Spain
Prior art keywords
terminal
security
security capabilities
base station
capabilities
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12718168T
Other languages
English (en)
Inventor
Karl Norrman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2837635T3 publication Critical patent/ES2837635T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/00837Determination of triggering parameters for hand-off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/04Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un nodo de servicio (1; 500) para utilizan en una red de telecomunicaciones, que comprende: una unidad (501) de comunicaciones para enviar y recibir datos; un medio de almacenamiento (502) de almacenamiento para almacenar datos; y una unidad (503) de control para controlar el funcionamiento de la unidad de comunicaciones y el medio de almacenamiento; en donde: la unidad de comunicaciones está configurada para recibir capacidades de seguridad de un terminal (5) cuando el terminal se registra con el nodo de servicio (S201); el medio de almacenamiento está configurado para almacenar las capacidades de seguridad; la unidad de comunicaciones está configurada para recibir un mensaje (S210) de solicitud de cambio de trayecto, incluyendo la solicitud de cambio de trayecto otra indicación de las capacidades de seguridad del terminal; y la unidad de comunicaciones está configurada para enviar las capacidades de seguridad almacenadas hacia una estación base de destino, caracterizada por que la unidad de control está configurada para instruir a la unidad de comunicaciones para que envíe las capacidades de seguridad almacenadas a la estación base de destino si la indicación de las capacidades de seguridad del terminal incluido en el mensaje de solicitud de cambio de trayecto recibido no coincide con las capacidades de seguridad almacenadas. (S313, S612).

Description

DESCRIPCIÓN
Funcionamiento de un nodo de servicio en una red
Campo técnico
La presente invención se refiere a un método y aparato para operar un nodo de servicio y una estación base en una red. En particular, la invención se refiere a la reparación de información de contexto corrupta.
Antecedentes
La Evolución a Largo Plazo (LTE) es una tecnología de red de comunicaciones actualmente en desarrollo por el Proyecto de Asociación de 3a Generación (3GPP). La LTE requiere una nueva técnica de acceso por radio denominada Red de Acceso de Radio Terrestre Universal Evolucionada (E-UTRAN), que está diseñada para mejorar la capacidad de la red, reducir la latencia en la red y por consiguiente, mejorar la experiencia del usuario final. La Evolución de Arquitectura de Sistema (SAE) es la arquitectura de red central para las redes de comunicación LTE.
Con referencia a la Figura 1, la arquitectura LTE/SAE incluye una Entidad de Gestión de Movilidad (MME) 1, que es responsable de la señalización de control. Una Puerta de Enlace SAE (SAE-GW) 2 es responsable de los datos del usuario. La SAE-GW 2 consta de dos partes diferentes, a saber, una Puerta de Enlace de Servicio que enruta los paquetes de datos del usuario y una Puerta de Enlace PDN que proporciona conectividad entre un dispositivo de usuario y una red de datos externa. Estos nodos se describen en detalle en la Especificación Técnica (TS) 3GPP 23.401. Todos estos nodos están interconectados por una red IP. Otros nodos son los eNodeB (eNB) 3, 4, que actúan como estaciones base en la red y se comunican con terminales (UE) 5, 6. Hay tres protocolos e interfaces principales entre estos tipos de nodos. Estos son S1 - MME (entre los eNB 3, 4 y la MME 1), S1 -U (entre los eNB 3, 4 y la SAE-GW 2, o más correctamente entre los eNB 3, 4 y la Puerta de Enlace de Servicio), y X2 (entre los eNBs 3, 4). Los protocolos correspondientes utilizados en estas interfaces son S1AP (Protocolo de Aplicación S1) y X2AP (Protocolo de Aplicación X2). Todos estos protocolos e interfaces están basados en IP. Además, la red puede contener otros nodos que forman parte de la interfaz anterior, por ejemplo, una Puerta de Enlace eNodeB doméstica (HeNB GW) entre un HeNB y el resto de los nodos de la red. La m Me está ubicada a menudo en la red central y los eNB están ubicados a menudo en la red de acceso por radio.
El sistema LTE proporciona protección de confidencialidad e integridad para los datos transmitidos entre la red y un terminal. Estos servicios de seguridad se proporcionan mediante el uso de algoritmos de cifrado y protección de integridad. Tales algoritmos se describen conjuntamente en lo sucesivo como algoritmos de seguridad. Para que el cifrado y la protección de integridad operen en LTE, la red y el terminal deben utilizar los mismos algoritmos de seguridad para procesar los datos. El procesamiento que utiliza los algoritmos de seguridad es llevado acabo por las MME y los eNB.
El documento WO 2009/120122 describe un sistema para habilitar la red LTE y un terminal para negociar algoritmos de seguridad para utilizar para la protección de sus comunicaciones. Esta idea se ha adoptado posteriormente por las especificaciones LTE y se incluye en TS 33.401.
La Figura 2 ilustra parte de la negociación del algoritmo de seguridad descrita con más detalle en TS 33.401. Los elementos de la red corresponden a los que se muestran en la Figura 1.
El terminal, o el Equipo de Usuario (UE) 5, como se denomina en TS 33.401, soporta un conjunto particular de algoritmos de seguridad, que pueden denominarse capacidades de seguridad del UE. Cuando el UE 5 se registra con una MME 1, por ejemplo, como parte de un procedimiento de Adjuntar o un procedimiento de Actualización del Área de Rastreo, el UE informa a la MME sobre sus capacidades de seguridad del UE. Esto se hace de forma segura para que la MME pueda estar segura de que las capacidades de seguridad del UE que ha recibido son correctas. La MME puede así confiar en la información recibida. En la Figura 2, el primer mensaje S201 Adjunto representa esta etapa.
Cuando el UE 5 se conecta a un eNB3 de origen, la MME 1 informa al eNB 3 de origen sobre las capacidades de seguridad del UE para el UE 5. Esto se hace utilizando un mensaje S202 de CONFIGURACIÓN DE CONTEXTO UE. La eNB de origen 3 utiliza esta información para seleccionar, en la etapa S203, qué algoritmos de seguridad utilizar cuando se comunica con el UE 5. Por ejemplo, el eNB de origen, por supuesto, solamente seleccionaría un algoritmo de seguridad si está presente en las capacidades de seguridad del UE. Una vez que el eNB de origen ha hecho su elección, informa al UE sobre la selección utilizando un Comando S204 de Modo de Seguridad. Después de esto, el UE y el eNB de origen pueden comunicarse de forma segura utilizando los algoritmos de seguridad seleccionados.
Si el UE 5 se traspasa desde el eNB 3 de origen a un eNB 4 de destino utilizando un procedimiento de traspaso X2, el eNB 3 de origen reenvía las capacidades de seguridad del UE que ha recibido de la MME al eNB 4 de destino en un mensaje S205 de SOLICITUD DE TRANSFERENCIA. El eNB 4 de destino selecciona entonces, en la etapa S206, qué algoritmos de seguridad utilizar cuando se comunica con el UE basándose en las capacidades de seguridad del UE recibidas. El eNB 4 de destino envía un mensaje S207 de COMANDO DE TRASPASO al UE 5, que incluye detalles de los algoritmos de seguridad seleccionados. El UE 5 activa los algoritmos de seguridad seleccionados en la etapa S208 basándose en la información proporcionada en el mensaje de COMANDO DE TRANSFERENCIA, y el eNB 4 de destino activa los mismos algoritmos de seguridad en la etapa S209.
Después de esto, el eNB 4 de destino envía un mensaje S210 de SOLICITUD DE CAMBIO DE TRAYECTO a la MME 1, que devuelve un mensaje S211 de confirmación. El mensaje 210 de SOLICITUD DE CAMBIO DE TRAYECTO incluye detalles de las capacidades de seguridad del UE recibidas por el eNB 4 de destino desde el eNB 3 de origen. Esto habilita a la MME 1 para comparar las capacidades de seguridad del UE recibidas en la SOLICITUD DE CAMBIO DE TRAYECTO S210 con las capacidades de seguridad del UE recibidas en el mensaje S201 Adjunto cuando el UE 5 se ha registrado por primera vez con la MME 1. Cualquier diferencia plantea la posibilidad de que se haya producido un ataque de degradación de seguridad, y entonces puede ser apropiado que la MME 1 dé la alarma.
Un ejemplo de un ataque de degradación de seguridad, como se ha previsto cuando se ha diseñado el mecanismo descrito anteriormente, es que un atacante podría entrar en el eNB 3 de origen. El eNB 3 de origen podría entonces eliminar los algoritmos de seguridad más fuertes (o incluso todos los algoritmos de seguridad) de las capacidades de seguridad del UE después de que se hayan recibido de la MME 1 en la etapa S22. Cuando se produce el traspaso X2 S25, el eNB 4 de destino recibiría las capacidades de seguridad del UE modificadas del eNB 3 de origen, pero ya que las capacidades de seguridad del UE ya no incluyen algoritmos de seguridad sólidos, el eNB 4 de destino se ve obligado a tomar una elección menos segura para identificar el algoritmo de seguridad más fuerte que tiene en común con el UE 5.
La negociación descrita anteriormente (y especificada en TS 33.401) tiene un defecto. Incluso aunque la MME 1 detectará el ataque de degradación, el sistema no se recupera del ataque hasta que el UE 5 pase al estado IDLE o hasta que el UE 5 lleve a cabo un traspaso S1. Un UE que permanece conectado durante un período más largo será, por lo tanto, víctima del ataque en el eNB 3 de origen incluso después de un traspaso X2 al eNB 4 de destino. Incluso aunque la red ha detectado el ataque, el efecto permanece a pesar del hecho de que el UE ahora está conectado a un eNB honesto y no comprometido.
Ejemplos de tales situaciones en las que un UE permanece conectado durante largos períodos incluyen un usuario que escucha la transmisión de radio por Internet o mira la transmisión de video. Esto puede ser bastante común. Además, el usuario puede tener otras sesiones de datos, además de la transmisión de video o radio, que el atacante podría escuchar a escondidas.
Además, las discusiones actuales en 3GPP implican el uso de interfaces X2 directas entre dos eNB domésticos y entre los eNB domésticos y los eNB macro regulares. Por tanto, el problema descrito puede generalizarse.
Se sabe comúnmente que los piratas informáticos y los aficionados a la seguridad acceden al equipo de las instalaciones del cliente. Existen ejemplos de piratas informáticos que se han infiltrado en estaciones base domésticas UMTS. Es bastante probable que sean posibles ataques similares contra implementaciones particulares de estaciones base domésticas en LTE (eNBs Domésticas).
Si un eNB doméstico que está conectado con una interfaz directa a un eNB macro se ve comprometido (por ejemplo, por su parte de anfitrión que utiliza técnicas similares utilizadas contra las estaciones base domésticas UMTS), a continuación el atacante podría llevar a cabo fácilmente el ataque de degradación descrito anteriormente para cualquier UE conectado a su eNB Doméstico. Cuando el abonado ingresa, a continuación, en la macro red mediante un traspaso de interfaz directa, el atacante puede escuchar la radio de la víctima y el ataque de degradación da como resultado la transmisión de todos los datos en texto sin cifrar o cifrado con un algoritmo de seguridad débil que el atacante puede romper.
Este es el mismo tipo de ataque que se ha descrito anteriormente, pero el aspecto del eNB doméstico muestra que es más probable que se comprometa una estación base aquí. El atacante también puede trabajar ininterrumpidamente en su propia casa.
Además de las implicaciones de seguridad descritas anteriormente, un problema adicional con las disposiciones existentes se relaciona con la actualización de los algoritmos de seguridad en los nodos de la red. Cuando se introduce un nuevo algoritmo de seguridad en las especificaciones, no siempre se puede suponer que se implementará en todos los nodos de la red a la vez. Por ejemplo, la MME 1 puede implementar los nuevos algoritmos mientras que el eNB 3 de origen al que se conecta el UE 5 no lo hace. Esto no es un problema. La MME 1 informa al eNB 3 de origen en la etapa S22 de las capacidades de seguridad del UE 5. Si estos son mejores que los soportados por el eNB 3, el eNB 3 de origen simplemente ignorará los algoritmos adicionales.
El problema surge cuando el eNB 3 de origen reenvía las capacidades de seguridad del UE al eNB 4 de destino. Incluso aunque el eNB 3 de origen no esté comprometido, en la etapa S203 vuelve a codificar la información de capacidad de seguridad del UE (recibida de la MME en la etapa S202) a un formato diferente. Esto es necesario porque el protocolo utilizado entre la MME 1 y el eNB 3 es diferente al utilizado entre dos eNB. Como resultado, el eNB 3 de origen ignora la información de que el UE soporta el nuevo algoritmo de seguridad, y no incluye esta información cuando envía la información de capacidad de seguridad del UE al eNB 4 de destino en la etapa S205. Así, incluso si el eNB 4 de destino se ha actualizado y soporta el nuevo algoritmo de seguridad, no recibirá la información de que el UE 5 también soporta el nuevo algoritmo, y el eNB 4 de destino no utilizará el nuevo algoritmo. Así, tal como se ha descrito anteriormente, cuando se ha producido un ataque, el sistema no se curará así mismo hasta que se produzca un traspaso S1 o el UE pase al estado IDLE. Y, como se ha mencionado previamente, esto puede llevar un tiempo considerable.
Esto también conduce a un problema adicional. Después de cada traspaso X2, el eNB 4 de destino notifica la información de capacidad de seguridad del UE al MME 1 en la etapa S210, y la MME 1 encontrará que no coincide con la información de capacidad de seguridad del UE recibida del UE 5 en el registro (etapa S201). La MME 1 tomará alguna acción, por ejemplo, generar una alarma y continuará repitiendo la acción especificada cada vez que se reciba el informe de un eNB de destino. En otras palabras, el hecho de que se haya actualizado un eNB 4 de destino, pero no un eNB 3 de origen, hará que se active la alarma cada vez que tenga lugar un traspaso de este tipo, haya habido o no una brecha de seguridad.
Efectivamente, por lo tanto, los eNB que no se hayan actualizado con el nuevo algoritmo impedirán que los eNB que se hayan actualizado utilicen el mejor algoritmo posible.
El documento WO 2009/057730 describe un método y un aparato para gestionar seguridad para una conexión entre un dispositivo de usuario y una red de comunicaciones que comprenden al menos una estación base y una red central. La red central recibe información de capacidad de seguridad para el dispositivo de usuario que conecta con la red de comunicaciones y obtiene información de capacidad de seguridad para la estación base. La red central selecciona una política de seguridad para una conexión entre el dispositivo de usuario y la estación base basándose en la información de capacidad de seguridad para el dispositivo de usuario y la estación base. A continuación, la red central transmite la política de seguridad seleccionada a la estación base.
Compendio
El objeto de la presente invención es paliar los problemas anteriores. La presente invención se define por las reivindicaciones independientes. Las realizaciones ventajosas se definen además mediante las reivindicaciones dependientes.
Según un aspecto de la presente invención, se proporciona un nodo de servicio para utilizar en una red de telecomunicaciones según la reivindicación 1.
La solicitud de cambio de trayecto se recibirá normalmente desde la estación base de destino después de una solicitud de traspaso X2 enviada desde una estación de base de origen a la estación de base de destino.
La unidad de control puede configurarse para determinar si las capacidades de seguridad almacenadas deberían enviarse a la estación base de destino, y la unidad de comunicaciones puede configurarse para enviar las capacidades de seguridad almacenadas sobre la base de la determinación llevada a cabo por la unidad de control. La determinación de si las capacidades de seguridad almacenadas deberían enviarse a la estación base de destino puede depender de varios factores. En una realización, el medio de almacenamiento está configurado para almacenar detalles de actualización de seguridad de las estaciones base en la red, y la unidad de control está configurada para instruir a la unidad de comunicaciones para que envíe las capacidades de seguridad almacenadas para la estación base de destino si se ha actualizado la seguridad de algunas estaciones de base en la red, pero no la seguridad de la estación de base de origen. Una actualización en la seguridad de la estación base de origen resultaría entonces en la selección de parámetros de seguridad mejorados con el terminal.
Alternativamente o además, la unidad de control puede configurarse para instruir a la unidad de comunicaciones para que envíe las capacidades de seguridad almacenadas a la estación base de destino si se ha actualizado la seguridad de la estación base de destino.
Según la invención, la unidad de control está configurada para instruir a la unidad de comunicaciones para que envíe las capacidades de seguridad almacenadas a la estación base de destino si la indicación de las capacidades de seguridad del terminal recibidas en el mensaje de solicitud de cambio de trayecto no coincide con las capacidades de seguridad almacenadas.
Otra opción sería que la unidad de comunicaciones envíe las capacidades de seguridad almacenadas a la estación base de destino cada vez que reciba un mensaje de solicitud de cambio de trayecto, independientemente de si se han tenido lugar actualizaciones y/o existe una discordancia.
La unidad de comunicaciones está configurada para enviar las capacidades de seguridad almacenadas a la estación base de destino en una solicitud de modificación de contexto, o en un mensaje de confirmación de solicitud de cambio de trayecto.
La red puede ser una red LTE y el nodo de servicio puede ser una MME.
Según otro aspecto de la presente invención, se proporciona una estación base para utilizar en una red de telecomunicaciones como se define en la reivindicación 7.
El mensaje que contiene las capacidades de seguridad de reemplazo puede ser una solicitud de modificación de contexto o puede ser un mensaje de confirmación de solicitud de cambio de trayecto.
La unidad de control puede configurarse para determinar si las capacidades de seguridad de reemplazo recibidas desde el nodo de servicio son diferentes a las capacidades de seguridad recibidas en la solicitud de traspaso X2, y solamente para seleccionar nuevos algoritmos de seguridad si es así. Según otro aspecto de la presente invención, se proporciona un método para operar un nodo de servicio en una red de telecomunicaciones, como se define en la reivindicación 11.
Las capacidades de seguridad del terminal almacenadas pueden enviarse a la estación base de destino en una solicitud de modificación de contexto o en un mensaje de confirmación de solicitud de cambio de trayecto.
Según otro aspecto de la presente invención, se proporciona un método para operar una estación base en una red de telecomunicaciones, como se define en la reivindicación 13.
El método comprende recibir una solicitud de traspaso X2 para el traspaso de un terminal desde una base de origen Según otro aspecto de la presente invención, se proporciona un método para operar una red de telecomunicaciones, como se define en la reivindicación 14.
Según otro aspecto de la presente invención, se proporciona un producto de programa informático que comprende un código adaptado para ejecutarse en un nodo de servicio en una red de telecomunicaciones, como se define en la reivindicación 15.
Según otro aspecto de la presente invención, se proporciona un producto de programa informático que comprende un código adaptado para ejecutarse en una estación base en una red de telecomunicaciones, como se define en la reivindicación 16.
El producto de programa informático descrito anteriormente, puede ser transportado en un medio de transporte tal como una RAM, una ROM, una EPPROM, una memoria flash, un disquete o similar.
Un programa informático puede comprender código legible por ordenador que, cuando es operado por un nodo de servicio o una estación base en una red de telecomunicaciones, hace que el nodo de servicio o la estación base lleve a cabo los métodos descritos anteriormente. Un producto de programa informático puede comprender un medio legible por ordenador y un programa informático como se acaba de describir, en donde el programa informático se almacena en el medio legible por ordenador.
Breve descripción de los dibujos
La Figura1 es una ilustración esquemática en un diagrama de bloques de una arquitectura de red LTE/SAE; La Figura2 es un diagrama de señalización que ilustra un traspaso X2 según TS 33.401;
La Figura3 es un diagrama de señalización que ilustra un proceso para habilitar un eNB actualizado para que utilice algoritmos de seguridad actualizados después de un traspaso;
La Figura4 es un diagrama de flujo que ilustra con más detalle las etapas llevadas a cabo por la MME para llevar a cabo el proceso mostrado en la Figura 3;
La Figura5 es una ilustración esquemática de un nodo de red de servicio ejemplar configurado para llevar a cabo el proceso mostrado en las Figuras 3 y 4;
La Figura 6 es un diagrama de señalización que ilustra un proceso alternativo para habilitar un eNB actualizado para que utilice algoritmos de seguridad actualizados después de un traspaso;
La Figura7 es un diagrama de flujo que ilustra con más detalle las etapas llevadas a cabo por la MME para llevar a cabo el proceso mostrado en la Figura 6;
La Figura8 es una ilustración esquemática de una estación base ejemplar configurada para llevar a cabo el proceso mostrado en las Figuras 6 y 7; y
La Figura9 es una ilustración esquemática de dos traspasos consecutivos.
Descripción detallada
Como se ha descrito anteriormente, la actualización de algunos eNB en la red puede generar problemas con los traspasos, lo que da como resultado el uso de algoritmos de seguridad innecesariamente obsoletos y la posibilidad de que se generen falsas alarmas. Dos soluciones parecen ser posibles utilizando las especificaciones LTE en su forma actual.
Una alternativa podría ser actualizar todos los eNB simultáneamente. Este enfoque puede ser factible en la vida útil temprana de LTE (es decir, cuando no hay, o hay muy pocos eNB y MME heredados) cuando se introduce un algoritmo de seguridad. Sin embargo, a largo plazo, a medida que las redes crecen, es probable que esta solución genere altos costes y no se cree que sea práctica.
La otra alternativa podría ser configurar la red de manera que los eNB que no se actualicen con el nuevo algoritmo de seguridad solamente utilicen un traspaso S1. La razón por la que esta configuración podría solucionar el problema es que, en un traspaso S1, los dos eNB no se comunican directamente, sino que envían todos sus mensajes mediante la MME. La MME actúa efectivamente como un proxy. Ya que la MME ya conoce las capacidades de seguridad del UE correctas, la MME las enviará al eNB de destino. Por tanto, el eNB de destino sabrá que el UE soporta el nuevo algoritmo de seguridad incluso aunque el eNB de origen no haya reenviado esta información.
Una solución de configuración como esta puede ser posible en algunos casos, pero a medida que el despliegue de eNB se vuelve más denso, los traspasos X2 serán cada vez más y más frecuentes porque los traspasos X2 conducen a una carga reducida en la red central en comparación con los traspasos S1. Además, la topología de la red puede ser tan compleja que no es práctico cambiar la configuración para utilizar el traspaso S1 en lugar del traspaso X2. Especialmente si la intención es cambiar la configuración solamente de manera temporal mientras se espera la actualización de todos los eNB en el área, es probable que el sistema quede en una configuración vulnerable debido al alto coste de la configuración, y habría un riesgo de configuración incorrecta que provoque la caída de conexiones.
Con referencia de nuevo a la Figura 2, se puede ver que no tiene lugar ninguna señalización entre la MME 1 y el eNB 4 de destino antes de que el eNB de destino haga una elección (en la etapa S206) en cuanto a qué algoritmos de seguridad deberían utilizarse. Esta elección se basa en la información de capacidad de seguridad recibida desde el eNB 3 de origen en la etapa S205. Así, para un traspaso X2 no hay forma de que el eNB de destino determine si el UE 5 soporta o no el nuevo algoritmo, y si no se han actualizado todos los nodos, el eNB de destino no puede asumir que el UE 5 soporte el nuevo algoritmo.
Debería observarse que, para los propósitos de la descripción anterior, si el eNB de origen se ha actualizado o no determina si puede o no reenviar el soporte del nuevo algoritmo de seguridad en las capacidades de seguridad del UE. Un eNB "actualizado" no necesita ser capaz de seleccionar y utilizar el nuevo algoritmo de seguridad en sí mismo cuando se comunica con los UE. Así, el término "actualizado" suele significar aquí que el eNB 3 de origen es capaz de señalar al eNB 4 de destino que el UE 5 soporta el nuevo algoritmo de seguridad en los protocolos S1AP y X2AP.
La siguiente descripción expone posibilidades para abordar los problemas descritos anteriormente. En la descripción, la MME se utiliza como un nodo representativo en la red central. Sin embargo, se apreciará que también es posible que la puerta de enlace de eNB doméstica u otro nodo asuma este papel.
La Figura 3 es un diagrama de señalización que ilustra un proceso adecuado (un primer enfoque) que habilita un eNB actualizado para que utilice algoritmos de seguridad actualizados después de un traspaso. Los nodos de red y las etapas de señalización comunes con la Figura 2 están representados por los mismos números de referencia, y se puede suponer que el procedimiento de conexión del UE 5 al eNB 3 de origen ya ha tenido lugar. Como antes, cuando se inicia un traspaso, se envía una solicitud de traspaso S205 que incluye las capacidades de seguridad del UE desde el eNB 3 de origen al eNB 4 de destino como antes. El eNB 4 de destino selecciona algoritmos de seguridad basándose en los detalles de las capacidades del UE proporcionadas por el eNB de origen y sus propias capacidades en la etapa S206 y devuelve un comando de traspaso S207 al UE con algoritmos de seguridad seleccionados. El UE y el eNB de destino activan los algoritmos de seguridad S208, S209, y se envía una solicitud de cambio de trayecto S210 que contiene estos algoritmos de seguridad a la MME 1, que se confirma en la etapa S211.
El proceso ahora proporciona etapas adicionales para habilitar la MME 1 para que actúe sobre la información contenida en la solicitud de cambio de trayecto S210. En este enfoque, la MME 1 se configura con información sobre qué eNB se han actualizado y cuáles no. Cuando la MME 1 detecta que se ha producido un traspaso X2 desde un eNB 3 que no se ha actualizado (en este caso el eNB 3 de origen), decide en la etapa S312 si el eNB 4 de destino debería estar provisto con las capacidades de seguridad del UE correctas. Una forma de implementar esto es que la MME 1 ejecute un procedimiento S313 de MODIFICACIÓN DE CONTEXTO DEL UE S1 con el eNB 4 de destino. Durante este procedimiento, la MME utiliza el elemento de información que lleva las capacidades de seguridad del UE (que existe en la señalización actual) para proporcionar al eNB de destino las capacidades de seguridad del UE correctas. Como resultado, el eNB de destino ejecuta un cambio de clave sobre la marcha con el UE. El objetivo principal de este procedimiento es establecer una nueva clave entre el eNB y el UE. Sin embargo, el procedimiento se inicia ejecutando un procedimiento S313 de reconfiguración RRC que cambia la configuración de seguridad en el UE y en el eNB. Como parte del cambio de la configuración de seguridad, se establece una nueva clave y se vuelven a seleccionar los algoritmos de seguridad. En este punto, la selección se realizará basándose en las capacidades de seguridad del UE correctas recibidas de la MME 1.
En la Figura 4 se ilustra un flujo de proceso que proporciona más detalles de la etapa S312. En las etapas S210 y S211, la MME1 recibe y confirma la solicitud de cambio de trayecto del eNB de destino. La lógica en la MME 1 busca en un medio de almacenamiento asociado con la MME si el eNB 3 de origen se ha actualizado o no en la etapa S411. Si lo ha hecho, a continuación no debería haber peligro de que haya enviado capacidades de seguridad del UE obsoletas al eNB 4 de destino en la solicitud de traspaso S205, y (al menos en algunas realizaciones) se puede suponer que los algoritmos de seguridad seleccionados por el eNB de destino son los más recientes disponibles para el eNB de destino. Por supuesto, si el eNB 3 de origen se ha actualizado pero el eNB 4 de destino no, el eNB de destino solamente puede utilizar los algoritmos previos a la actualización, pero esto no genera ningún conflicto. En este caso, no es necesario enviar información adicional al eNB 4 de destino y el funcionamiento normal puede continuar S414.
Si el eNB de origen no se ha actualizado, la MME1 comprueba en el medio de almacenamiento (etapa S412) si existe o no una incompatibilidad de capacidad de seguridad del UE entre las capacidades de seguridad proporcionadas originalmente por el UE 5 en el procedimiento de conexión S201 y los proporcionados por el eNB 4 de destino en la solicitud de cambio de trayecto S210. Si no hay ninguna incompatibilidad, entonces no hay problema y, nuevamente, el funcionamiento normal puede continuar S414.
Si hay una incompatibilidad en la capacidad de seguridad del UE, a continuación la MME 1 comprueba opcionalmente (etapa S413) para verificar qué eNB se han actualizado e identificar si el eNB 4 de destino se ha actualizado por sí mismo. Si el eNB de destino se ha actualizado, entonces la SOLICITUD DE MODIFICACIÓN DE CONTEXTO S1 S313 se envía al eNB de destino con las capacidades de seguridad del UE que posee la MME 1. Una lógica muy simplificada en la MME puede ser decidir que el procedimiento S313 de MODIFICACIÓN DE CONTEXTO DEL UE S1 siempre debería ejecutarse cuando se ha producido un traspaso X2 desde un eNB de origen que no está actualizado. Esto sería más sencillo de implementar, pero provocaría una señalización extra en la red y entre el eNB y el UE.
En otra alternativa, podría ser que la MME siempre decida que el procedimiento S313 de MODIFICACIÓN DE CONTEXTO DEL UE S1 debería ejecutarse si hay una incompatibilidad de capacidad de seguridad del UE, para asegurar que cualquier ataque de servicio sea tratado rápidamente.
La Figura 5 es una ilustración esquemática de un nodo 500 de red de servicio ejemplar que podría ser, por ejemplo, la MME 1 mostrada en la Figura 3. El nodo 500 incluye una unidad 501 de comunicaciones para enviar y recibir datos, un medio 502 de almacenamiento para almacenar datos y una unidad 503 de control para controlar el funcionamiento de la unidad 501 de comunicaciones y la unidad 502 de almacenamiento. Se apreciará que la unidad 503 de control puede ser operada mediante hardware o software. La unidad 503 de control habilita al nodo de red de servicio 500 para que lleve a cabo las operaciones descritas anteriormente.
Con el fin de que el nodo de servicio lleve a cabo las operaciones descritas anteriormente, el medio 502 de almacenamiento contiene información sobre qué eNB se actualizan y cuáles no. El medio 502 de almacenamiento también contiene información sobre las capacidades de seguridad del UE para cada UE. La unidad de control incluye lógica para iniciar una MODIFICACIÓN DE CONTEXTO UE S1 con el eNB de destino cuando sea necesario, para proporcionar al eNB de destino las capacidades de seguridad del UE correctas y, por tanto, permitir que el eNB de destino seleccione el nuevo algoritmo de seguridad. Esto puede ser como un programa instalado en un procesador, o mediante un procesador conectado a un medio portador tal como una RAM, una ROM, una EPPROM, una memoria flash, un disquete o similar (no mostrado) en el que se guarda un programa adecuado. El medio portador puede incorporarse en el nodo de servicio o puede ser portátil para habilitar al programa para que sea llevado al nodo de servicio.
Se observará que los eNBs 3, 4 no necesitan ser modificados para llevar a cabo el proceso descrito anteriormente. Cuando el eNB 4 de destino recibe el mensaje S313 de SOLICITUD DE MODIFICACIÓN DE CONTEXTO UE S1 desde la MME 1, se activa para llevar a cabo de nuevo la selección de los algoritmos de seguridad entre el eNB 4 y el UE 5 según t S 33.401.
Un segundo enfoque elimina la necesidad del mensaje de MODIFICACIÓN DE CONTEXTO DEL UE S1. En cambio, el mensaje S211 de CONFIRMACIÓN DE SOLICITUD DE CAMBIO DE TRAYECTO S1 de la MME 1 se mejora para habilitar la inclusión de un elemento de información para transportar las capacidades de seguridad del UE. La MME 1 utiliza este elemento de información para proporcionar las capacidades de seguridad del UE correctas al eNB 4 de destino después de un traspaso X2. Esta segunda realización de enfoque alternativo se representa desde un punto de vista de señalización en la Figura 6 y desde un punto de vista de procesamiento en la Figura 7.
La Figura 6 muestra la secuencia de eventos y es idéntica a la Figura 3 hasta el punto en el que la MME 1 recibe la solicitud de cambio de trayecto S210. En este punto, en lugar de confirmar inmediatamente la solicitud de cambio de trayecto, la MME 1 primero identifica si el eNB de destino necesita o no estar provisto con las capacidades de seguridad del UE correctas en la etapa S611. La lógica involucrada en esta decisión puede ser esencialmente la misma que para el primer enfoque descrito anteriormente, es decir, la misma que se requiere para elegir si se ejecuta o no el procedimiento S313 de MODIFICACIÓN DE CONTEXTO S1.
La lógica para que la MME incluya las capacidades de seguridad del UE correctas en la CONFIRMACIÓN DE SOLICITUD DE CAMBIO DE TRAYECTO S1 puede ser la misma que la descrita para elegir ejecutar el procedimiento de MODIFICACIÓN DE CONTEXTO UE S1 en la primera realización. Así, la Figura 7 es idéntica a la Figura 4 excepto que la etapa S313 (iniciar el procedimiento de MODIFICACIÓN DEL CONTEXTO S1) ha sido reemplazada por la etapa S612 (Incluir las capacidades de seguridad del UE almacenadas en el MENSAJE DE CONFIRMACIÓN DE CAMBIO DE TRAYECTO S1).
Alternativamente, el mensaje S612 de CONFIRMACIÓN DE SOLICITUD DE CAMBIO DE TRAYECTO S1 puede mejorarse para incluir las capacidades de seguridad del UE incondicionalmente, es decir, si hay o no una incompatibilidad de capacidad de seguridad del UE o si el eNB de origen o el eNB de destino se han actualizado. Esta opción tiene la ventaja de que las especificaciones e implementaciones del protocolo se vuelven más simples. También reduce las posibilidades de una mala interpretación de las especificaciones, lo que lleva a posibles problemas de interoperabilidad entre los eNB y las MME de diferentes proveedores.
La configuración de la MME 1 para este segundo enfoque es de nuevo la del nodo de servicio 500 que se muestra en la Figura 5: la diferencia es que la unidad 503 de control está configurada para modificar el mensaje de CONFIRMACIÓN DE CAMBIO DE TRAYECTO para incluir las capacidades de seguridad del UE, en lugar de enviar un mensaje de MODIFICACIÓN DE CONTEXTO S1 separado.
Sin embargo, para este segundo enfoque, los eNB también deberían actualizarse de manera que puedan tener en cuenta las capacidades de seguridad del UE recibidas de la MME, ya que no hay un mensaje de MODIFICACIÓN DE CONTEXTO que las activaría para actuar. En la Figura 8 se muestra un diagrama esquemático de una estación base (eNB) 800 capaz de participar en este proceso. La estación base incluye una unidad 801 de comunicaciones para enviar y recibir datos, un medio 802 de almacenamiento para almacenar datos y una unidad 803 de control para controlar el funcionamiento de la unidad 801 de comunicaciones y la unidad 802 de almacenamiento. Se apreciará que la unidad 803 de control puede ser operada por hardware o software, y puede incluir un procesador que tenga un código adecuado instalado en su interior, o un procesador conectado a un medio portador tal como una RAM, una ROM, una EPPROM, una memoria flash, un disquete o similar. (no mostrado) que contiene un programa adecuado. El medio portador puede incorporarse a la estación base o puede ser portátil para habilitar al programa para que sea llevado a la estación base. La unidad 803 de control habilita al eNB 800 para que lleve a cabo las operaciones requeridas e incluye lógica para procesar la información de capacidad de seguridad del UE recibida en el mensaje de CONFIRMACIÓN DE SOLICITUD DE CAMBIO DE TRAYECTO S1. Esta lógica puede incluir volver a seleccionar los algoritmos de seguridad utilizados actualmente utilizados para comunicarse con el UE, y basar esta nueva selección en las capacidades de seguridad del UE recibidas desde la MME.
La unidad 803 de control puede hacer que el eNB 4 de destino ejecute un procedimiento S614 de reconfiguración RRC con el UE 5 para volver a seleccionar los algoritmos de seguridad con el UE basándose en las capacidades de seguridad del UE recibidas desde la MME 1. Este proceso es opcional: en su lugar, las capacidades de seguridad del UE recibidas desde la MME 1 podrían almacenarse en el medio 802 de almacenamiento en lugar de las capacidades de seguridad del UE (potencialmente incorrectas) recibidas del eNB 3 de origen. Si la unidad 803 de control del eNB 4 de destino elige almacenar las capacidades de seguridad del UE recibidas desde la MME 1 sin volver a seleccionar los algoritmos de seguridad con el UE 5, el eNB de destino incluirá (si se actualiza) estas capacidades de seguridad del UE en el siguiente traspaso X2 a un nuevo eNB de destino (no se muestra en la Figura 6).
Esto puede comprenderse con referencia a la Figura 9, que muestra esquemáticamente un traspaso de un UE 900 desde un primer eNB (eNB1) 901 a un segundo eNB (eNB2) 902 y a continuación a un tercer eNB (eNB3) 903. El UE 900 está inicialmente conectado al eNB1 901. El UE 900 soporta un nuevo algoritmo de seguridad. El eNB1 901 no está actualizado. Un mensaje 911 representa un traspaso X2 al eNB2902. Ya que eNB1 no está actualizado, el eNB1 no reenvía el hecho de que el UE 900 soporta el nuevo algoritmo de seguridad en las capacidades de seguridad del UE al eNB2 en el mensaje 911. El eNB2902 se actualiza y soporta tanto la señalización como el uso del nuevo algoritmo de seguridad. Ya que el eNB2902 no puede deducir de las capacidades de seguridad del UE recibidas desde el eNB1 que el UE soporta el nuevo algoritmo, el eNB2 no selecciona el nuevo algoritmo de seguridad. Después del traspaso X2, el eNB2 informa de las capacidades de seguridad del UE (recibidas desde el eNB1) al MME 904 en el mensaje 912 (que corresponde a la SOLICITUD DE CAMBIO DE TRAYECTO S210). La MME 904 envía una CONFIRMACIÓN DE SOLICITUD DE CAMBIO DETRRAYECTO S1 913 (que corresponde a la etapa S612) al eNB2902, y este mensaje incluye las capacidades de seguridad del UE. La m Me 904 puede haber elegido incluir las capacidades de seguridad del UE, por ejemplo, porque la MME 904 Ha detectado una incompatibilidad entre las capacidades de seguridad del UE recibidas y las capacidades de seguridad del UE almacenadas. El eNB2902 no vuelve a seleccionar los algoritmos de seguridad con el UE. Sin embargo, después de esto, el eNB2 decide entregar el UE 900 al eNB3 903 y envía un mensaje 914 de traspaso. Ya que el eNB2 se actualiza, incluye las capacidades de seguridad del UE recibidas desde la MME 904 en el mensaje 914 de traspaso enviado al eNB3903. Si se actualiza el eNB3, se dará cuenta de que el UE soporta el nuevo algoritmo de seguridad y puede seleccionar el nuevo algoritmo de seguridad.
Los enfoques descritos anteriormente abordan el hecho de que el mecanismo de selección del algoritmo de seguridad actual no proporciona una buena manera de mezclar eNB actualizados y no actualizados cuando se introducen nuevos algoritmos en LTE, y que cuando un eNB comprometido ha modificado las capacidades de seguridad del UE para un UE, es posible que el sistema no se recupere por sí mismo en todos los casos hasta después de bastante tiempo.
Los procesos descritos ayudan a impedir que la introducción de nuevos algoritmos de seguridad en LTE produzca muchas falsas alarmas, etc., en la MME cuando hay una combinación de eNB actualizados y no actualizados. Además, en las redes de radio con una combinación de eNB actualizados y no actualizados, se pueden seleccionar los mejores algoritmos de seguridad tan pronto como el UE se conecta a un eNB actualizado sin tener que pasar primero al estado IDLE. Esto es cierto incluso para los UE que están en estado conectado durante largos períodos (por ejemplo, escuchando transmisión de radio por Internet).
Además, cuando el sistema está siendo atacado, es posible que se recupere por sí mismo tan pronto como un UE se conecta a un eNB no comprometido. Sin estos sistemas en su lugar, el atacante todavía puede tener acceso a los datos del usuario después de que el UE se conecte a un eNB no comprometido.
Se apreciará que las variaciones de las realizaciones descritas anteriormente aún pueden caer dentro del alcance de la invención. Por ejemplo, el método y los mecanismos anteriores se han explicado con referencia a LTE, pero se apreciará que se aplican a WCDMA, o cualquier otra tecnología de radio basada en paquetes similar.
La invención es aplicable tanto para transmisiones de enlace ascendente como de enlace descendente.
Las modificaciones y otras realizaciones de las soluciones descritas se le ocurrirán a un experto en la técnica que tenga el beneficio de las enseñanzas presentadas en las descripciones anteriores y los dibujos asociados. Aunque se pueden emplear términos específicos en la presente memoria, se utilizan en un sentido genérico y descriptivo únicamente y no con fines de limitación. Como se aprecia fácilmente por un experto en la técnica, son igualmente posibles otras realizaciones distintas de las descritas anteriormente dentro del alcance del concepto inventivo, como se define por las reivindicaciones de la patente adjunta.

Claims (16)

REIVINDICACIONES
1. Un nodo de servicio (1; 500) para utilizan en una red de telecomunicaciones, que comprende:
una unidad (501) de comunicaciones para enviar y recibir datos;
un medio de almacenamiento (502) de almacenamiento para almacenar datos; y
una unidad (503) de control para controlar el funcionamiento de la unidad de comunicaciones y el medio de almacenamiento; en donde:
la unidad de comunicaciones está configurada para recibir capacidades de seguridad de un terminal (5) cuando el terminal se registra con el nodo de servicio (S201);
el medio de almacenamiento está configurado para almacenar las capacidades de seguridad;
la unidad de comunicaciones está configurada para recibir un mensaje (S210) de solicitud de cambio de trayecto, incluyendo la solicitud de cambio de trayecto otra indicación de las capacidades de seguridad del terminal; y
la unidad de comunicaciones está configurada para enviar las capacidades de seguridad almacenadas hacia una estación base de destino, caracterizada por que la unidad de control está configurada para instruir a la unidad de comunicaciones para que envíe las capacidades de seguridad almacenadas a la estación base de destino si la indicación de las capacidades de seguridad del terminal incluido en el mensaje de solicitud de cambio de trayecto recibido no coincide con las capacidades de seguridad almacenadas. (S313, S612).
2. El nodo de servicio de la reivindicación 1, en donde la unidad de control está configurada para determinar (S312; S611) si las capacidades de seguridad almacenadas deberían enviarse a la estación base de destino, y la unidad de comunicaciones está configurada para enviar las capacidades de seguridad almacenadas sobre la base de la determinación llevada a cabo por la unidad de control.
3. El nodo de servicio de la reivindicación 2, en donde:
el medio de almacenamiento está configurado para almacenar detalles de actualización de seguridad de estaciones base en la red; y
la unidad de control está configurada para instruir a la unidad de comunicaciones para que envíe las capacidades de seguridad almacenadas a la estación base de destino si la seguridad de una estación base de origen (3), desde la cual se ha originado el traspaso, no se ha actualizado (S411).
4. El nodo de servicio de la reivindicación 3, en donde una actualización en la seguridad de la estación base de origen daría como resultado la selección de parámetros de seguridad mejorados con el terminal.
5. El nodo de servicio de cualquier reivindicación precedente, en donde la unidad de control está configurada para instruir a la unidad de comunicaciones para que envíe las capacidades de seguridad almacenadas a la estación base de destino si la seguridad de la estación base de destino se ha actualizado (S413).
6. El nodo de servicio de cualquier reivindicación precedente, en donde la red es una red LTE y el nodo de servicio es opcionalmente una MME.
7. Una estación base (4; 800) para utilizar en una red de telecomunicaciones, que comprende:
una unidad (801) de comunicaciones para enviar y recibir datos;
un medio (802) de almacenamiento para almacenar datos; y
una unidad (803) de control para controlar el funcionamiento de la unidad de comunicaciones y el medio de almacenamiento; en donde
la unidad de comunicaciones está configurada para recibir una solicitud de traspaso para el traspaso (S205) de un terminal desde una estación base de origen (3), incluyendo la petición de traspaso las capacidades de seguridad del terminal;
la unidad de control está configurada para seleccionar algoritmos de seguridad para utilizar en las comunicaciones entre la estación base y el terminal después del traspaso (S206), basándose la selección de los algoritmos de seguridad en las capacidades de seguridad recibidas del terminal;
la unidad de comunicaciones está configurada para enviar una solicitud de cambio de trayecto (S210) a un nodo de servicio (1), incluyendo la solicitud de cambio de trayecto las capacidades de seguridad recibidas; caracterizado por que:
la unidad de comunicaciones está configurada para recibir un mensaje desde el nodo de servicio (1) que comprende capacidades de seguridad de reemplazo del terminal cuando las capacidades de seguridad del terminal incluidas en el mensaje de solicitud de cambio de trayecto enviado no coinciden con las capacidades de seguridad almacenadas en el nodo de servicio (1) (S313; S612); la unidad de control está configurada para seleccionar nuevos algoritmos de seguridad para utilizar en las comunicaciones entre la estación base y el terminal basándose en al menos las capacidades de seguridad de reemplazo; y
la unidad de comunicaciones está configurada para enviar al terminal una indicación de los nuevos algoritmos de seguridad seleccionados (S314; S614).
8. La estación base de la reivindicación 7, en donde la unidad de control está configurada para determinar si las capacidades de seguridad de reemplazo recibidas desde el nodo de servicio son diferentes a las capacidades de seguridad recibidas en la solicitud de traspaso, y solamente para seleccionar nuevos algoritmos de seguridad si es así.
9. La estación base de la reivindicación 7 u 8, en donde la unidad de comunicaciones está configurada para recibir las capacidades de seguridad de reemplazo en una solicitud de modificación de contexto (S313) desde el nodo de servicio y/o en donde la unidad de comunicaciones está configurada para recibir las capacidades de seguridad de reemplaza en un mensaje de confirmación de solicitud de cambio de trayecto (S612).
10. La estación base de cualquiera de las reivindicaciones 7 a 9, en donde la unidad de comunicaciones está configurada para enviar un mensaje de comando de traspaso al terminal (S207) antes de enviar una solicitud de cambio de trayecto al nodo de servicio, incluyendo el mensaje de comando de traspaso una indicación de los algoritmos de seguridad seleccionados.
11. Un método de funcionamiento de un nodo de servicio (1; 500) en una red de telecomunicaciones, que comprende:
la recepción de capacidades de seguridad de un terminal (5) cuando el terminal se registra con el nodo de servicio (S201);
el almacenamiento de las capacidades de seguridad recibidas;
la recepción de un mensaje de solicitud de cambio de trayecto (S210), incluyendo la solicitud de cambio de trayecto las capacidades de seguridad del terminal; y
el envío de las capacidades de seguridad almacenadas hacia una estación base de destino, caracterizado por que las capacidades de seguridad almacenadas se envían a la estación base de destino cuando las capacidades de seguridad del terminal incluidas en el mensaje de solicitud de cambio de trayecto no coinciden con las capacidades de seguridad almacenadas (S313; S612).
12. El método de la reivindicación 11, en donde las capacidades de seguridad del terminal almacenadas se envían a la estación base de destino en una solicitud de modificación de contexto (S313), y/o en donde las capacidades de seguridad del terminal almacenadas se envían a la estación base de destino en un mensaje de confirmación de solicitud de cambio de trayecto (S612).
13. Un método de funcionamiento de una estación base (4; 800) en una red de telecomunicaciones, que comprende:
la recepción de una solicitud de traspaso (S205) para el traspaso de un terminal desde una estación base de origen (3), incluyendo la solicitud de traspaso las capacidades de seguridad del terminal;
la selección de algoritmos de seguridad para utilizar en las comunicaciones entre la estación base y el terminal después del traspaso (S206), basándose la selección de los algoritmos de seguridad en las capacidades de seguridad recibidas del terminal;
el envío de una solicitud de cambio de trayecto (S210) a un nodo de servicio (1), incluyendo la solicitud de cambio de trayecto las capacidades de seguridad del terminal;
caracterizado por: la recepción de un mensaje desde el nodo de servicio (1) que comprende capacidades de seguridad de reemplazo del terminal cuando las capacidades de seguridad del terminal incluidas en el mensaje de solicitud de cambio de trayecto enviado no coinciden con las capacidades de seguridad almacenadas en el nodo de servicio (1) (S313; S612);
la selección de nuevos algoritmos de seguridad para utilizar en comunicaciones entre la estación base y el terminal basándose en al menos las capacidades de seguridad de reemplazo; e indicar la selección de los nuevos algoritmos de seguridad al terminal (S314; S614).
14. Un método de funcionamiento de una red de telecomunicaciones, que comprende:
el registro de un terminal (5) con un nodo de servicio (1);
el envío de capacidades de seguridad del terminal (5) al nodo de servicio (1; 500);
el almacenamiento de las capacidades de seguridad en el nodo de servicio;
el envío de una solicitud de traspaso (S205) a una estación base de destino para el traspaso del terminal desde una estación base de origen (3), incluyendo la solicitud de traspaso una indicación adicional de las capacidades de seguridad del terminal;
en la estación base de destino, la selección de algoritmos de seguridad para utilizar en las comunicaciones entre la estación base de destino y el terminal después del traspaso (S206), basándose la selección de los algoritmos de seguridad en la indicación adicional recibida de las capacidades de seguridad del terminal; el envío de un mensaje de comando de traspaso desde la estación base de destino al terminal (S207), incluyendo el mensaje de comando de traspaso una indicación de los algoritmos de seguridad seleccionados; el envío de una solicitud de cambio de trayecto (S210) al nodo de servicio, incluyendo la solicitud de cambio de trayecto la indicación adicional de las capacidades de seguridad del terminal;
el envío de las capacidades de seguridad almacenadas en el nodo de servicio a la estación base de destino, caracterizado por que:
las capacidades de seguridad almacenadas se envían a la estación base de destino si la indicación adicional de las capacidades de seguridad del terminal incluidas en el mensaje de solicitud de cambio de trayecto no coinciden con las capacidades de seguridad almacenadas; (S313; S612); en la estación base de destino, la selección de nuevos algoritmos de seguridad para utilizar en las comunicaciones entre la estación base y el terminal basándose en al menos las capacidades de seguridad almacenadas y enviadas desde el nodo de servicio; y
el envío de una indicación de la selección de los nuevos algoritmos de seguridad al terminal (S314; S614).
15. Un programa informático que comprende un código legible por ordenador que, cuando es operado por un nodo de servicio en una red de telecomunicaciones, hace que el nodo de servicio:
reciba capacidades de seguridad de un terminal (5) cuando el terminal se registra con el nodo de servicio (S201);
almacene las capacidades de seguridad recibidas;
reciba un mensaje de solicitud de cambio de trayecto (S210), después de una solicitud de traspaso (S205) enviada desde una estación base de origen (3) a una estación base de destino (4) para el traspaso del terminal, incluyendo la solicitud de cambio de trayecto las capacidades de seguridad del terminal; y envíe las capacidades de seguridad almacenadas a la estación base de destino, caracterizado por que las capacidades de seguridad almacenadas se envían a la estación base de destino si la indicación de las capacidades de seguridad del terminal incluidas en el mensaje de solicitud de cambio de trayecto no coincidan con las capacidades de seguridad almacenadas (S313; S612).
16. Un programa informático, que comprende un código legible por ordenador que, cuando es operado por una estación base en una red de telecomunicaciones, hace que la estación base:
reciba una solicitud de traspaso (S205) para el traspaso de un terminal desde una estación base de origen (3), incluyendo la solicitud de traspaso las capacidades de seguridad del terminal;
seleccione algoritmos de seguridad para utilizar en las comunicaciones entre la estación base y el terminal después del traspaso (S206), basándose la selección de los algoritmos de seguridad en las capacidades de seguridad recibidas del terminal;
envíe una solicitud de cambio de trayecto (S210) a un nodo de servicio (1), incluyendo la solicitud de cambio de trayecto las capacidades de seguridad del terminal;
caracterizado por que el código legible hace que la estación base además:
reciba un mensaje de confirmación de solicitud de cambio de trayecto que comprende capacidades de seguridad de reemplazo si las capacidades de seguridad del terminal incluidas en el mensaje de solicitud de cambio de trayecto enviado no coincidan con las capacidades de seguridad almacenadas en el nodo de servicio (1) (S313; S612);
seleccione nuevos algoritmos de seguridad para utilizar en las comunicaciones entre la estación base y el terminal basándose en al menos las capacidades de seguridad de reemplazo; e indique los nuevos algoritmos de seguridad al terminal (S614).
ES12718168T 2012-01-26 2012-04-24 Funcionamiento de un nodo de servicio en una red Active ES2837635T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201261590930P 2012-01-26 2012-01-26
PCT/EP2012/057471 WO2013110351A1 (en) 2012-01-26 2012-04-24 Operation of a serving node in a network

Publications (1)

Publication Number Publication Date
ES2837635T3 true ES2837635T3 (es) 2021-07-01

Family

ID=46025677

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12718168T Active ES2837635T3 (es) 2012-01-26 2012-04-24 Funcionamiento de un nodo de servicio en una red

Country Status (8)

Country Link
US (3) US9661534B2 (es)
EP (1) EP2807847B1 (es)
JP (1) JP5982012B2 (es)
CN (2) CN104067650B (es)
ES (1) ES2837635T3 (es)
PT (1) PT2807847T (es)
WO (1) WO2013110351A1 (es)
ZA (1) ZA201404674B (es)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2807847B1 (en) * 2012-01-26 2020-10-28 Telefonaktiebolaget LM Ericsson (publ) Operation of a serving node in a network
US9913136B2 (en) * 2013-01-11 2018-03-06 Lg Electronics Inc. Method and apparatus for applying security information in wireless communication system
CN105409263B (zh) * 2013-08-08 2019-04-19 诺基亚技术有限公司 用于代理算法标识选择的方法和装置
US20150109997A1 (en) * 2013-10-21 2015-04-23 Alexander Sirotkin Apparatus, system and method of interfacing between a cellular manager and a wlan access device
CN105792189A (zh) * 2014-12-26 2016-07-20 中兴通讯股份有限公司 一种切换流程中安全信息的处理方法、接入网关及基站
US10462723B2 (en) * 2015-05-29 2019-10-29 Intel IP Corporation Seamless mobility for 5G and LTE systems and devices
WO2017014536A1 (en) * 2015-07-22 2017-01-26 Lg Electronics Inc. Method and apparatus for authorizing vehicle ue and rsu ue in wireless communication system
JP6468131B2 (ja) * 2015-08-28 2019-02-13 トヨタ自動車株式会社 情報収集装置
US20170230869A1 (en) 2016-02-10 2017-08-10 Qualcomm Incorporated Beam selection for uplink and downlink based mobility
US10334435B2 (en) 2016-04-27 2019-06-25 Qualcomm Incorporated Enhanced non-access stratum security
CN109429283B (zh) * 2017-08-31 2021-07-20 华为技术有限公司 通信方法、装置和系统
US11297502B2 (en) 2017-09-08 2022-04-05 Futurewei Technologies, Inc. Method and device for negotiating security and integrity algorithms
CN111316233A (zh) * 2017-10-30 2020-06-19 华为技术有限公司 用于获取ue安全能力的方法和设备
CN109819492B (zh) * 2017-11-20 2021-02-12 华为技术有限公司 一种确定安全能力的方法和装置
PT3756373T (pt) * 2018-02-19 2021-08-30 Ericsson Telefon Ab L M Suporte de interfuncionamento e/ou mobilidade entre diferentes sistemas de comunicação sem fios
JP2022114391A (ja) * 2021-01-26 2022-08-05 京セラドキュメントソリューションズ株式会社 電子機器

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6378126B2 (en) * 1998-09-29 2002-04-23 International Business Machines Corporation Compilation of embedded language statements in a source code program
KR101206181B1 (ko) * 2006-08-17 2012-11-28 엘지전자 주식회사 무선 통신 접속 방법 및 랜덤 액세스 접속 방법
CN101536579B (zh) * 2006-10-31 2013-10-16 高通股份有限公司 演进节点b间切换方法和装置
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
ES2569501T3 (es) * 2008-03-28 2016-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Identificación de una estación base manipulada o con defectos durante un traspaso
CN101983518B (zh) * 2008-04-04 2015-10-07 诺基亚公司 用于为切换提供多跳密码分离的方法、设备和计算机程序产品
CN101730060B (zh) * 2008-10-30 2012-08-29 电信科学技术研究院 提高系统安全性的方法、系统及装置
US8255976B2 (en) * 2008-11-26 2012-08-28 Alcatel Lucent Prevention of a bidding-down attack in a communication system
CN101754398B (zh) * 2008-12-16 2012-07-25 中兴通讯股份有限公司 长期演进系统中基站获取用户设备无线能力信息的方法
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
CN101883346B (zh) * 2009-05-04 2015-05-20 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
CN102340772B (zh) * 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
MX2013009427A (es) * 2011-07-14 2013-08-29 Lg Electronics Inc Metodo y aparato para realizar la verificacion de membresia o el control de acceso en un sistema de comunicacion inalambrica.
EP2807847B1 (en) * 2012-01-26 2020-10-28 Telefonaktiebolaget LM Ericsson (publ) Operation of a serving node in a network

Also Published As

Publication number Publication date
CN104067650B (zh) 2019-01-29
US20180359668A1 (en) 2018-12-13
US20170325139A1 (en) 2017-11-09
JP2015508623A (ja) 2015-03-19
US10039036B2 (en) 2018-07-31
EP2807847B1 (en) 2020-10-28
WO2013110351A1 (en) 2013-08-01
PT2807847T (pt) 2020-12-15
CN109890032A (zh) 2019-06-14
CN109890032B (zh) 2022-12-02
EP2807847A1 (en) 2014-12-03
US10375609B2 (en) 2019-08-06
CN104067650A (zh) 2014-09-24
US9661534B2 (en) 2017-05-23
JP5982012B2 (ja) 2016-08-31
ZA201404674B (en) 2015-12-23
US20140369315A1 (en) 2014-12-18

Similar Documents

Publication Publication Date Title
ES2837635T3 (es) Funcionamiento de un nodo de servicio en una red
ES2605979T3 (es) Conectividad de control de recursos de radio reducida
US10257881B2 (en) Radio resource control RRC message processing method, apparatus, and system
KR102068948B1 (ko) Dc (이중 접속성) 를 위한 장치, 시스템 및 방법
ES2965452T3 (es) Método y dispositivos para establecer una conexión de señalización entre un equipo de usuario, UE, remoto y una red de telecomunicaciones a través de un UE con capacidad de retransmisión
ES2816426T3 (es) Procedimiento y aparato de conexión de control de recursos de radio RRC
ES2703279T3 (es) Métodos y nodos para establecer múltiples conexiones de paquetes de datos para un equipo de usuario hacia un punto de acceso
ES2782775T3 (es) Métodos para la selección de retransmisión de capa 3
KR20100114927A (ko) 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법
ES2882071T3 (es) Nodo de red para uso en una red de comunicación, dispositivo de comunicación y métodos de operación del mismo
ES2753824T3 (es) Nodos para uso en una red de comunicación y métodos para operar los mismos
JP7100736B2 (ja) ユーザ機器のための無線リンクリカバリ
ES2934314T3 (es) Gestión de claves para CIoT
WO2018082623A1 (zh) 一种连接重建立方法及装置、电子设备、计算机存储介质
ES2712939T3 (es) Método para proporcionar la identidad de un aparato en una red de comunicaciones y aparato del mismo
ES2692171T3 (es) Un método de comunicación entre estaciones base, una estación base y una red de telecomunicación
ES2759263T3 (es) Método, red de comunicación móvil y producto de programa informático para una eliminación optimizada de la interfaz entre estaciones base
WO2022055402A1 (en) Source and target network nodes and methods therein for preventing agents from illegitimately identifying the source network node when resuming a wireless terminal in a target network node in a wireless communications network