ES2861269T3 - Aparatos y procedimientos para comunicación inalámbrica - Google Patents

Aparatos y procedimientos para comunicación inalámbrica Download PDF

Info

Publication number
ES2861269T3
ES2861269T3 ES15791443T ES15791443T ES2861269T3 ES 2861269 T3 ES2861269 T3 ES 2861269T3 ES 15791443 T ES15791443 T ES 15791443T ES 15791443 T ES15791443 T ES 15791443T ES 2861269 T3 ES2861269 T3 ES 2861269T3
Authority
ES
Spain
Prior art keywords
key
mme
session key
skme
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15791443T
Other languages
English (en)
Inventor
Soo Bum Lee
Gavin Bernard Horn
Anand Palanigounder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2861269T3 publication Critical patent/ES2861269T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Electroluminescent Light Sources (AREA)

Abstract

Un procedimiento operativo en una entidad de gestión de claves de sesión, SKME (205), comprendiendo el procedimiento: realizar (1602) una autenticación y un acuerdo de claves con un dispositivo (220); obtener (1604), en la SKME (205), información de autenticación asociada con el dispositivo (220), incluyendo la información de autenticación al menos una clave de sesión de autenticación; generar (1606), en la SKME (205), una clave de sesión de movilidad en base en parte a la clave de sesión de autenticación y un valor de identificación de entidad de gestión de movilidad, MME (210), que identifica una MME (210) que sirve al dispositivo (220); y transmitir (1608) la clave de sesión de movilidad a la MME (210) que sirve al dispositivo (220).

Description

DESCRIPCIÓN
Aparatos y procedimientos para comunicación inalámbrica
ANTECEDENTES
Campo
[0001] La presente divulgación se refiere en general a una jerarquía de claves mejorada para una red celular.
Antecedentes
[0002] Una arquitectura de red celular actual 100, mostrada en la FIG. 1, usa una entidad de gestión de movilidad (MME) 110 para implementar procedimientos para controlar el acceso a la red celular por un equipo de usuario (UE) 120. Típicamente, la MME 110 pertenece a, y es usada por, un proveedor de servicios de red (operador del sistema) como un elemento de red central 102, y está localizada en una ubicación segura controlada por el proveedor de servicios de red. La red central 102 tiene un plano de control que incluye un servidor de abonados locales (HSS) 130 y la MME 110, y un plano de usuario que incluye una pasarela (PGW) de red de datos en paquetes (P-DN) 140 y una pasarela de servicio (S-GW). 150. La MME 110 está conectada al nodo de acceso por radio 160 (por ejemplo, un nodo B evolucionado (eNB)). La RAN 160 proporciona interfaces de radio (por ejemplo, control de recursos de radio (RRC) 180 y protocolo de convergencia de datos en paquetes (PDCP)/control de radioenlace (RLC) 190) con el UE 120.
[0003] En futuras arquitecturas de red celular, se prevé que las MME 110 o los componentes de red que realizan muchas de las funciones de las MME 110 serán desplazados hacia el borde de la red, donde son menos seguros, ya sea porque son físicamente más accesibles y/o no están aislados de otros operadores de red. A medida que las funciones de red se trasladan a, por ejemplo, la nube (por ejemplo, Internet), puede que no se consideren seguras porque pueden tener un nivel más bajo de aislamiento físico o no tener aislamiento físico en absoluto. Además, puede ser que el equipo de red no sea de propiedad de un único proveedor de servicios de red. Como ejemplo, se pueden alojar múltiples instancias de MME dentro de un solo dispositivo físico de hardware. Como resultado, puede ser necesario actualizar con más frecuencia las claves enviadas a las MME y, por consiguiente, tal vez no sea aconsejable reenviar los vectores de autenticación (AV) a las MME.
[0004] Existe una necesidad de aparatos y procedimientos mejorados que proporcionen seguridad adicional para las arquitecturas de red celular del futuro, donde las funciones de MME se realicen cerca del borde de la red.
[0005] El borrador de Internet de Network Working Group "EAP-Based Keying for IP Mobility Protocols draft-vidyaeap-usrk-ip-mobility-oi" de Narayanan et al. se refiere a la codificación basada en EAP para protocolos IP de movilidad.
[0006] El documento WO 2010/025280 A2 divulga cómo se realiza el registro en una red inalámbrica usando protección y/o cifrado de integridad. Un equipo de usuario (UE) puede realizar un procedimiento de seguridad con la red inalámbrica para una primera sesión y puede generar datos de contexto de seguridad de UE en el UE. Los datos de contexto de seguridad de UE pueden incluir una clave de cifrado usada para cifrar, una clave de integridad usada para protección de integridad, una identidad de UE temporal y/u otra información. El UE puede usar los datos de contexto de seguridad de UE para una comunicación segura con la red inalámbrica durante la primera sesión. El UE puede almacenar los datos de contexto de seguridad de UE tras la terminación de la primera sesión. Después de esto, el UE puede usar los datos de contexto de seguridad de UE almacenados para registrarse en la red inalámbrica para una segunda sesión después de la primera sesión. El UE puede realizar la protección y/o cifrado de integridad para un(os) mensaje(s) para un registro en base a los datos de contexto de seguridad de UE almacenados.
BREVE EXPLICACIÓN
[0007] Una característica proporciona un procedimiento operativo en un dispositivo de red, comprendiendo el procedimiento realizar una autenticación y un acuerdo de claves con un dispositivo, obtener información de autenticación asociada con el dispositivo, incluyendo la información de autenticación al menos una clave de sesión de autenticación, generar una clave de sesión de movilidad en base en parte a la clave de sesión de autenticación, y transmitir la clave de sesión de movilidad a una entidad de gestión de movilidad (MME) que sirve al dispositivo. De acuerdo con un aspecto, el procedimiento comprende además generar diferentes claves de sesión de movilidad para diferentes MME en base a la clave de sesión de autenticación. De acuerdo con otro aspecto, obtener la información de autenticación incluye determinar que la información de autenticación asociada con el dispositivo no está almacenada en el dispositivo de red, transmitir una petición de información de autenticación a un servidor de abonados locales, y recibir la información de autenticación asociada con el dispositivo desde el servidor de abonados locales como respuesta a la transmisión de la petición de información de autenticación.
[0008] De acuerdo con un aspecto, obtener la información de autenticación incluye determinar que la información de autenticación asociada con el dispositivo está almacenada en el dispositivo de red, y recuperar la información de autenticación de un circuito de memoria en el dispositivo de red. De acuerdo con otro aspecto, el procedimiento comprende además recibir un identificador de conjunto de claves desde el dispositivo, y determinar que la información de autenticación asociada con el dispositivo está almacenada en el dispositivo de red en base al identificador de conjunto de claves recibido. De acuerdo con otro aspecto más, el procedimiento comprende además antes de realizar la autenticación y el acuerdo de claves con el dispositivo, recibir, desde la MME, un mensaje de estrato de no acceso (NAS) que se origina en el dispositivo.
[0009] De acuerdo con un aspecto, el procedimiento comprende además generar la clave de sesión de movilidad en base además en parte a un valor de identificación de MME que identifica la MME. De acuerdo con otro aspecto, el valor de identificación de MME es un identificador de MME único a nivel mundial (GUMMEI). De acuerdo con otro aspecto más, el valor de identificación de MME es un identificador de grupo de MME (MMEGI).
[0010] De acuerdo con un aspecto, el procedimiento comprende además generar una clave de gestión de movilidad diferente para cada MME que sirve al dispositivo, estando basada cada una de las claves de gestión de movilidad diferentes en parte en la clave de sesión de autenticación y un valor de identificación de MME diferente asociado con cada MME. De acuerdo con otro aspecto, el procedimiento comprende además determinar que, en conexión con una relocalización de MME, una segunda MME trata de servir al dispositivo, generar una segunda clave de gestión de movilidad en base en parte a la clave de sesión de autenticación y un valor de identificación de MME asociado con la segunda MME, y transmitir la segunda clave de gestión de movilidad a la segunda MME para facilitar la relocalización de la MME. De acuerdo con otro aspecto más, el procedimiento comprende además mantener un valor de contador Key Count y generar la clave de sesión de movilidad en base además en parte a un valor de contador Key Count. De acuerdo con otro aspecto, generar la clave de sesión de movilidad incluye obtener la clave de sesión de movilidad usando una función de obtención de clave que tiene al menos uno de la clave de sesión de autenticación, un valor de identificación de MME que identifica de manera única la MME y/o un valor de contador Key Count como entrada(s).
[0011] Otra característica proporciona un dispositivo de red que comprende una interfaz de comunicación adaptada para enviar y recibir datos, y un circuito de procesamiento acoplado comunicativamente a la interfaz de comunicación, estando adaptado el circuito de procesamiento para realizar una autenticación y un acuerdo de claves con un dispositivo, obtener información de autenticación asociada con el dispositivo, incluyendo la información de autenticación al menos una clave de sesión de autenticación, generar una clave de sesión de movilidad en base en parte a la clave de sesión de autenticación, y transmitir la clave de sesión de movilidad a una entidad de gestión de movilidad (MME) que sirve al dispositivo. De acuerdo con un aspecto, el circuito de procesamiento está adaptado además para generar diferentes claves de sesión de movilidad para diferentes MME en base a la clave de sesión de autenticación. De acuerdo con otro aspecto, el circuito de procesamiento adaptado para obtener la información de autenticación incluye determinar que una información de autenticación asociada con el dispositivo no está almacenada en el dispositivo de red, transmitir una petición de información de autenticación a un servidor de abonados locales, y recibir la información de autenticación asociada con el dispositivo desde el servidor de abonados domésticos como respuesta a una transmisión de la petición de información de autenticación.
[0012] De acuerdo con un aspecto, el circuito de procesamiento está adaptado además para generar la clave de sesión de movilidad en base además en parte en un valor de identificación de MME que identifica la MME. De acuerdo con otro aspecto, el circuito de procesamiento está adaptado además, antes de realizar una autenticación y un acuerdo de claves con el dispositivo, para recibir, desde la MME, un mensaje de estrato de no acceso (NAS) que se origina en el dispositivo. De acuerdo con otro aspecto más, el mensaje de NAS recibido incluye un identificador de dispositivo que identifica el dispositivo y un valor de identificación de MME que identifica la MME.
[0013] Otra característica proporciona un dispositivo de red que comprende medios para realizar una autenticación y un acuerdo de claves con un dispositivo, medios para obtener información de autenticación asociada con el dispositivo, incluyendo la información de autenticación al menos una clave de sesión de autenticación, medios para generar una clave de sesión de movilidad en base en parte a la clave de sesión de autenticación, y medios para transmitir la clave de sesión de movilidad a una entidad de gestión de movilidad (MME) que sirve al dispositivo. De acuerdo con un aspecto, el dispositivo de red comprende además medios para generar diferentes claves de sesión de movilidad para diferentes MME en base a la clave de sesión de autenticación.
[0014] Otra característica proporciona un medio no transitorio de almacenamiento legible por ordenador que tiene instrucciones almacenadas en el mismo que son operativas en un dispositivo de red, haciendo las instrucciones cuando son ejecutadas por al menos un procesador que el procesador realice una autenticación y un acuerdo de claves con un dispositivo, obtenga información de autenticación asociada con el dispositivo, incluyendo la información de autenticación al menos una clave de sesión de autenticación, genere una clave de sesión de movilidad en base en parte a la clave de sesión de autenticación, y transmita la clave de sesión de movilidad a una entidad de gestión de movilidad (MME) que sirve al dispositivo. De acuerdo con un aspecto, cuando el procesador ejecuta las instrucciones estas hacen además que el procesador genere diferentes claves de sesión de movilidad para diferentes MME en base a la clave de sesión de autenticación.
[0015] Otra característica proporciona un procedimiento operativo en un dispositivo de red, comprendiendo el procedimiento recibir un mensaje de estrato de no acceso (NAS) desde un dispositivo, reenviar el mensaje de NAS junto con un valor de identificación del dispositivo de red que identifica el dispositivo de red a una entidad de gestión de claves de sesión (SKME), recibir una clave de sesión de movilidad desde el dispositivo de SKME, estando basada la clave de sesión de movilidad en parte en una clave de sesión de autenticación que se ha obtenido a partir de una clave compartida entre el dispositivo y una red de comunicación inalámbrica, y transmitir datos de obtención de clave al dispositivo, permitiendo los datos de obtención de clave que el dispositivo obtenga la clave de sesión de movilidad. De acuerdo con un aspecto, la clave de sesión de movilidad recibida desde el dispositivo de SKME está basada además en parte en el valor de identificación de dispositivo de red. De acuerdo con otro aspecto, el valor de identificación de dispositivo de red es un identificador de entidad de gestión de movilidad único a nivel mundial (GUMMEI).
[0016] De acuerdo con un aspecto, el valor de identificación del dispositivo de red es un identificador de grupo de entidades de gestión de movilidad (MMEGI). De acuerdo con otro aspecto, la clave de sesión de movilidad recibida desde el dispositivo de SKME está basado además en parte en un valor de contador Key Count mantenido en el dispositivo de SKME. De acuerdo con otro aspecto más, los datos de obtención de clave están incluidos en un mensaje de mandato de modo de seguridad de NAS transmitido al dispositivo.
[0017] De acuerdo con un aspecto, los datos de obtención de clave incluyen el valor de identificación de dispositivo de red. De acuerdo con otro aspecto, los datos de obtención de clave incluyen un valor de contador Key Count mantenido en el dispositivo de SKME. De acuerdo con otro aspecto más, el procedimiento comprende además determinar que un segundo dispositivo de red ha de servir al dispositivo, determinar que el segundo dispositivo de red comparte un identificador de grupo común con el dispositivo de red, y transmitir la clave de sesión de movilidad al segundo dispositivo de red. De acuerdo con otro aspecto más, el dispositivo de red y el segundo dispositivo de red son entidades de gestión de movilidad (MME) y el identificador de grupo común es un identificador de grupo de MME común.
[0018] Otra característica proporciona un dispositivo de red que comprende una interfaz de comunicación adaptada para enviar y recibir datos, y un circuito de procesamiento acoplado comunicativamente a la interfaz de comunicación, estando el circuito de procesamiento adaptado para recibir un mensaje de estrato de no acceso (NAS) desde un dispositivo, reenviar el mensaje de NAS junto con un valor de identificación de dispositivo de red que identifica el dispositivo de red a un dispositivo de entidad de gestión de claves de sesión (SKME), recibir una clave de sesión de movilidad desde el dispositivo de SKME, estando la clave de sesión de movilidad basada en parte a una clave de sesión de autenticación que se ha obtenido a partir de una clave compartida entre el dispositivo y una red de comunicación inalámbrica, y transmitir datos de obtención de clave al dispositivo, permitiendo los datos de obtención de clave que el dispositivo obtenga la clave de sesión de movilidad. De acuerdo con un aspecto, el circuito de procesamiento está adaptado además para determinar que un segundo dispositivo de red necesita servir al dispositivo, determinar que el segundo dispositivo de red comparte un identificador de grupo común con el dispositivo de red, y transmitir la clave de sesión de movilidad al segundo dispositivo de red.
[0019] Otra característica proporciona un dispositivo de red que comprende medios para recibir un mensaje de estrato de no acceso (NAS) desde un dispositivo, medios para reenviar el mensaje de NAS junto con un valor de identificación de dispositivo de red que identifica el dispositivo de red a un dispositivo de entidad de gestión de claves de sesión (SKME), medios para recibir una clave de sesión de movilidad desde el dispositivo de SKME, estando la clave de sesión de movilidad basada en parte a una clave de sesión de autenticación que se ha obtenido a partir de una clave compartida entre el dispositivo y una red de comunicación inalámbrica, y medios para transmitir datos de obtención de clave al dispositivo, permitiendo los datos de obtención de clave que el dispositivo obtenga la clave de sesión de movilidad. De acuerdo con un aspecto, el dispositivo de red comprende además medios para determinar que un segundo dispositivo de red ha de servir al dispositivo, medios para determinar que el segundo dispositivo de red comparte un identificador de grupo común con el dispositivo de red, y medios para transmitir la clave de sesión de movilidad al segundo dispositivo de red.
[0020] Otra característica proporciona un medio no transitorio de almacenamiento legible por ordenador que tiene instrucciones almacenadas en el mismo que son operativas en un dispositivo de red, haciendo las instrucciones cuando son ejecutadas por al menos un procesador que el procesador reciba un mensaje de estrato de no acceso (NAS) desde un dispositivo, reenvíe el mensaje de NAS junto con un valor de identificación de dispositivo de red que identifica el dispositivo de red a un dispositivo de entidad de gestión de claves de sesión (SKME), reciba una clave de sesión de movilidad desde el dispositivo de SKME, estando la clave de sesión de movilidad basada en parte en una clave de sesión de autenticación que se ha obtenido a partir de una clave compartida entre el dispositivo y una red de comunicación inalámbrica, y transmita datos de obtención de clave al dispositivo, permitiendo los datos de obtención de clave que el dispositivo obtenga la clave de sesión de movilidad. De acuerdo con un aspecto, las instrucciones cuando son ejecutadas por el procesador hacen además que el procesador determine que un segundo dispositivo de red ha de servir al dispositivo, determine que el segundo dispositivo de red comparte un identificador de grupo común con el dispositivo de red, y transmita la clave de sesión de movilidad al segundo dispositivo de red.
[0021] Otra característica proporciona un procedimiento operativo en un dispositivo, comprendiendo el procedimiento realizar una autenticación y un acuerdo de claves con un dispositivo de entidad de gestión de claves de sesión (SKME), generar una clave de sesión de autenticación en base en parte a una clave secreta compartida con un servidor de abonados locales (HSS), siendo la clave de sesión de autenticación conocida por el dispositivo de SKME, generar una clave de sesión de movilidad en base en parte a la clave de sesión de autenticación, siendo la clave de sesión de movilidad conocida por una entidad de gestión de movilidad (MME) que sirve al dispositivo, y proteger criptográficamente unos datos enviados desde el dispositivo a una red de comunicación inalámbrica usando la clave de sesión de movilidad. De acuerdo con un aspecto, el procedimiento comprende además generar diferentes claves de sesión de movilidad para diferentes MME en base a la clave de sesión de autenticación. De acuerdo con otro aspecto, el procedimiento comprende además recibir datos de obtención de clave desde la MME después de autenticarse con éxito con el dispositivo de SKME, permitiendo los datos de obtención de clave que el dispositivo obtenga la clave de sesión de movilidad.
[0022] De acuerdo con un aspecto, los datos de obtención de clave incluyen un valor de identificación de MME que identifica la MME que sirve al dispositivo, y el procedimiento comprende además generar la clave de sesión de movilidad en base además en parte al valor de identificación de m Me . De acuerdo con otro aspecto, los datos de obtención de clave incluyen un valor de contador Key Count mantenido en el dispositivo de SKME. De acuerdo con otro aspecto más, los datos de obtención de clave están incluidos en un mensaje de mandato de modo de seguridad recibido desde la MME.
[0023] De acuerdo con un aspecto, generar la clave de sesión de movilidad incluye obtener la clave de sesión de movilidad usando una función de obtención de clave que tiene al menos uno de la clave de sesión de autenticación, un valor de identificación de MME que identifica de manera única la MME, y/o un valor de contador Key Count como entrada(s). De acuerdo con otro aspecto, el procedimiento comprende además recibir una notificación de relocalización de MME que incluye un identificador de m Me que identifica de manera única a una segunda MME que trata de servir al dispositivo, generar una segunda clave de sesión de movilidad en base en parte a la clave de sesión de autenticación y el identificador de MME que identifica de manera única la segunda MME. De acuerdo con otro aspecto más, el procedimiento comprende además obtener una clave de nodo B KeNB en base en parte a la clave de sesión de movilidad, y cifrar datos transmitidos a un nodo de acceso por radio que sirve al dispositivo usando la clave de nodo B KeNB.
[0024] Otra característica proporciona un dispositivo que comprende una interfaz de comunicación inalámbrica adaptada para enviar y recibir datos a y desde una red de comunicación inalámbrica, y un circuito de procesamiento acoplado comunicativamente a la interfaz de comunicación inalámbrica, estando el circuito de procesamiento adaptado para realizar una autenticación y un acuerdo de claves con un dispositivo de entidad de gestión de claves de sesión (SKME), generar una clave de sesión de autenticación en base en parte a una clave secreta compartida con un servidor de abonados locales(HSS), siendo la clave de sesión de autenticación conocida por el dispositivo de SKME, generar una clave de sesión de movilidad en base en parte a la clave de sesión de autenticación, siendo la clave de sesión de movilidad conocida por una entidad de gestión de movilidad (MME) que sirve al dispositivo, y proteger criptográficamente datos enviados desde el dispositivo a la red de comunicación inalámbrica usando la clave de sesión de movilidad. De acuerdo con un aspecto, el circuito de procesamiento está adaptado además para generar diferentes claves de sesión de movilidad para diferentes MME en base a la clave de sesión de autenticación. De acuerdo con otro aspecto, el circuito de procesamiento está además adaptado para recibir datos de obtención de clave desde la MME después de autenticarse con éxito con el dispositivo de SKME, permitiendo los datos de obtención de clave que el dispositivo obtenga la clave de sesión de movilidad. De acuerdo con otro aspecto más, los datos de obtención de clave incluyen un valor de identificación de MME que identifica la MME que sirve al dispositivo, y el circuito de procesamiento está adaptado además para generar la clave de sesión de movilidad en base además en parte al valor de identificación de MME.
[0025] De acuerdo con un aspecto, generar la clave de sesión de movilidad incluye obtener la clave de sesión de movilidad usando una función de obtención de clave que tiene al menos uno de la clave de sesión de autenticación, un valor de identificación de MME que identifica de manera única la MME, y/o un valor de contador Key Count como entrada(s). De acuerdo con otro aspecto, el circuito de procesamiento está adaptado además para recibir una notificación de relocalización de MME que incluye un identificador de MME que identifica de manera única una segunda MME que trata de servir al dispositivo, generar una segunda clave de sesión de movilidad en base en parte a la clave de sesión de autenticación y el identificador de MME que identifica de forma única el segundo MME.
[0026] Otra característica proporciona un dispositivo que comprende medios para realizar una autenticación y un acuerdo de claves con un dispositivo de entidad de gestión de claves de sesión (SKME), medios para generar una clave de sesión de autenticación en base en parte a una clave secreta compartida con un servidor de abonados locales (HSS), siendo la clave autenticación de sesión conocida por el dispositivo de SKME, medios para generar una clave de gestión de movilidad en base en parte a la clave de autenticación, siendo la clave de gestión de movilidad conocida por una entidad de gestión de movilidad (MME) que sirve al dispositivo, y medios para proteger criptográficamente datos enviados desde el dispositivo a una red de comunicación inalámbrica usando la clave de sesión de movilidad. De acuerdo con un aspecto, el dispositivo comprende además medios para generar diferentes claves de sesión de movilidad para diferentes MME en base a la clave de sesión de autenticación.
[0027] Otra característica proporciona un medio no transitorio de almacenamiento legible por ordenador que tiene instrucciones almacenadas en el mismo que son operativas en un dispositivo, haciendo las instrucciones cuando son ejecutadas por al menos un procesador que el procesador realice una autenticación y un acuerdo de claves con un dispositivo de entidad de gestión de claves de sesión (SKME), genere una clave de sesión de autenticación en base en parte a una clave secreta compartida con un servidor de abonados locales (HSS), siendo la clave de sesión de autenticación conocida por el dispositivo de SKME, genere una clave de sesión de movilidad en base en parte a la clave de sesión de autenticación, siendo la clave de sesión de movilidad conocida por una entidad de gestión de movilidad (MME) que sirve al dispositivo, y proteja criptográficamente unos datos enviados desde el dispositivo a una red de comunicación inalámbrica usando la clave de sesión de movilidad. De acuerdo con un aspecto, cuando el procesador ejecuta las instrucciones estás hacen además que el procesador genere diferentes claves de sesión de movilidad para diferentes MME en base a la clave de sesión de autenticación.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
[0028]
La FIG. 1 es un diagrama de bloques de un ejemplo de sistema de comunicación inalámbrica hallado en la técnica anterior.
La FIG. 2 ilustra una red de comunicación inalámbrica.
Las FIGS. 3A y 3B ilustran un diagrama de flujo de proceso operativo en una red de comunicación inalámbrica. Las FIGS. 4 y 5 ilustran situaciones en las que un equipo de usuario está en itinerancia y, por tanto, se encuentra en una red visitada fuera de la red local.
La FIG. 6 ilustra un diagrama esquemático de la jerarquía de claves para la red de comunicación inalámbrica. La FIG. 7 ilustra un diagrama de flujo de un procedimiento de conexión y transferencia de datos inicial para un UE que se conecta a una red de comunicación inalámbrica.
La FIG. 8 ilustra un diagrama de flujo de un procedimiento de traspaso S1.
Las FIGS. 9A y 9B ilustran un diagrama de flujo de un procedimiento de actualización del área de seguimiento después de que un UE se traslade a una nueva ubicación que requiere una relocalización de MME.
La FIG. 10 ilustra un diagrama de bloques esquemático de un dispositivo.
La FIG. 11 ilustra un diagrama de bloques esquemático de un circuito de procesamiento de un dispositivo.
La FIG. 12 ilustra un procedimiento operativo en un dispositivo.
La FIG. 13 ilustra un diagrama de bloques esquemático de un dispositivo de red.
La FIG. 14 ilustra un primer diagrama de bloques esquemático ejemplar de un circuito de procesamiento de dispositivo de red.
La FIG. 15 ilustra un segundo diagrama de bloques esquemático ejemplar de un circuito de procesamiento de dispositivo de red.
La FIG. 16 ilustra un primer procedimiento ejemplar operativo en un dispositivo de red.
La FIG. 17 ilustra un segundo procedimiento ejemplar operativo en un dispositivo de red.
DESCRIPCIÓN DETALLADA
[0029] El término "ejemplar" se usa en el presente documento en el sentido de "que sirve de ejemplo, caso o ilustración". No se ha de interpretar necesariamente que cualquier modo de realización descrito en el presente documento como "ejemplar" sea preferente o ventajoso con respecto a otros modos de realización.
[0030] La FIG. 2 ilustra una red de comunicación inalámbrica 200 de acuerdo con un aspecto de la divulgación. La red de comunicación inalámbrica 200 incluye una red central 202, un nodo de acceso por radio (por ejemplo, un eNB) 260 y un dispositivo de comunicación inalámbrica (por ejemplo, un UE) 220. La red central incluye, entre otras cosas, un dispositivo de entidad de gestión de claves de sesión (SKME) 205 (que en el presente documento se puede denominar "dispositivo de función de anclaje de clave de sesión de autenticación"), una MME 210, un HSS 230, una P-GW 240 y una S-GW 250. El dispositivo de SKME 205, la MME 210 y el HSS 230 comprenden el plano de control, mientras que la P-GW 240 y la S-GW 250 comprenden el plano de usuario. Esta arquitectura de la red de comunicación inalámbrica 200 se puede usar en una red celular de quinta generación (5G).
[0031] El nodo de acceso por radio 260 puede ser, por ejemplo, un nodo B evolucionado (eNB) y se puede comunicar con la MME 210 y el UE 220. La RAN 260 proporciona interfaces de radio (por ejemplo, control de recursos de radio (RRC) 280 y protocolo de convergencia de datos en paquetes (PDCP)/control de radioenlace (RLC) 290) con el UE 220.
[0032] La SKME 205 puede ser un ancla de confianza o un ancla de clave localizada en una parte interna de la red de comunicación inalámbrica 200. La SKME 205 obtiene unas claves de sesión de movilidad (por ejemplo, la clave Kasme) para cada MME 210 a la que sirve. (Aunque la FIG. 2 ilustra solo una (1) MME 210, la s Km E 205 puede estar en comunicación con y/o servir a una pluralidad de MME.) Por tanto, a medida que las MME 210 y/o los dispositivos de red que realizan las funciones de las MME se desplazan al borde de la red (es decir, cerca de la RAN o colocalizados con la RAN), la SKME 205 permanece en el interior de la red 200 donde el acceso físico de entidades externas esta prohibido. De esta manera, la SKME 205 actúa como intermediario entre la MME 210 y e1HSS 230.
[0033] El HSS 230 genera una clave de sesión de autenticación (por ejemplo, la clave Kskme) en base a una o más claves secretas (SK) compartidas entre el UE 220 y el centro de autenticación de red de comunicación inalámbrica (AuC) (no mostrado en la FIG. 2). La una o más claves secretas compartidas pueden ser, por ejemplo, una clave raíz y/o una clave de cifrado (CK) y una clave de integridad (IK) obtenidas a partir de la clave raíz. La clave de sesión de autenticación Kskme se envía a la SKME 205, que a su vez genera una clave de sesión de movilidad Kasme en base, en parte, a la clave de sesión de autenticación Kskme. La SKME 205 envía a continuación la clave de sesión de movilidad Kasme a la MME 210 para la que se ha generado. Otras claves, tales como una clave de eNB KeNB, se pueden obtener a partir de la clave de sesión de movilidad Kasme y usar para proteger las comunicaciones entre la RAN 260 y el UE 220.
[0034] Las FIGS. 3A y 3B ilustran un diagrama de flujo de proceso 300 de la red de comunicación inalámbrica 200 de acuerdo con un aspecto de la divulgación. Algunos componentes (por ejemplo, RAN 260, P-GW 240, S-GW 250) de la red 200 se han omitido de la FIG. 3 para mayor claridad.
[0035] En referencia a la FIG. 3A, el proceso puede comenzar con la transmisión 302 por un UE 220 de un mensaje de estrato de no acceso (NAS) a una MME 210 (por ejemplo, por medio de una RAN 260 no mostrada en la FIG. 3A). Entre otras cosas, el mensaje de NAS puede ser, por ejemplo, una petición de conexión, una petición de servicio posterior o una petición de actualización de área de seguimiento. En algunos casos, el mensaje de NAS puede incluir un identificador de conjunto de claves (KSI) asociado con el UE 220 y/o un identificador de dispositivo (por ejemplo, identidad de abonado móvil internacional (IMSI)) que identifica el UE 220. A continuación, la MME 210 puede reenviar 304 el mensaje de NAS y el KSI (si está incluido) a la SKME 205. A continuación, la SKME 205 puede determinar 306 si ya se ha almacenado información de autenticación para el UE 220 en la SKME 205. Si es así, entonces la SKME 205 usa la información de autenticación almacenada (por ejemplo, un vector de autenticación) para que el UE 220 realice 312 una autenticación y un acuerdo de claves (AKA) con el UE 220. Si no es así, la SKME 205 puede transmitir 308 una petición de información de autenticación a un HSS 230 en la que se solicita información de autenticación asociada con el UE 220. Como respuesta, el HSS 230 puede proporcionar 310 uno o más vectores de autenticación (por ejemplo, información de autenticación) a la SKME 205. Al menos uno de los vectores de autenticación proporcionados está asociado con el UE 220 y se puede usar para realizar 312 un AKA con el UE 200. Un vector de autenticación puede incluir una respuesta esperada (XRES), un valor de autenticación (AUTN), un número aleatorio (RAND), y una clave de sesión de autenticación Kskme se puede denominar en el presente documento "primera clave de sesión de autenticación Kskme", "segunda clave de sesión de autenticación Kskme", etc.). El AUTN puede estar basado en un número de secuencia y una clave secreta que el UE 220 comparte con e1HSS 230.
[0036] La clave de sesión de autenticación Kskme se puede generar en el HSS en base en parte a una o más claves secretas compartidas entre el UE y el AuC de la red. Estas claves secretas pueden incluir la clave raíz y/o una clave de cifrado (c K) y una clave de integridad (IK) obtenida a partir de la clave raíz. Para realizar además un AKA, la SKME 205 puede transmitir un mensaje de petición de autenticación (por ejemplo, que incluye un AUTN y un RAND) al UE 220, en el que se solicita una respuesta de autenticación (RES). A continuación, la SKMe 205 puede comparar la RES con la XRES y averiguar si coinciden para determinar si la autenticación con el UE 220 se ha realizado con éxito.
[0037] Después de realizar con éxito un AKA 312, la SKME 205 puede identificar 314 la clave de sesión de autenticación apropiada Kskme para el UE 220 en base al KSI (si lo hubiera) proporcionado por el UE 220. Esto se puede hacer si la SKME 205 recibe una pluralidad de vectores de autenticación que tienen una pluralidad de claves de sesión de autenticación Kskme desde el HSS 230. A continuación, la SKME 205 puede obtener/generar 316 una clave de gestión de movilidad Kasme (por ejemplo, "primera clave de gestión de movilidad Kasme", "segunda clave de gestión de movilidad Kasme", "tercera clave de gestión de movilidad Kasme", etc.). La clave de gestión de movilidad Kasme puede estar basada en la clave de sesión de autenticación Kskme, un valor de identificación de MME (por ejemplo, un identificador de MME único a nivel mundial (GUMMEI), un identificador de MME (MMEI), un identificador de grupo de MME (MMEGI), un identificador de red móvil terrestre pública (PLMN ID), un código de MME (MMEC), etc.) y/o un valor de contador (por ejemplo, Key Count). Por tanto, Kasme se puede obtener como Kasme = KDF(Kskme, valor de identificación de MME | Key Count) donde KDF es una función de obtención de clave. El valor de contador Key Count es un valor de contador que la SKME 205 puede incrementar para permitir que la SKME 205 obtenga una clave Kasme actualizada para la misma MME 210 siempre que se produzca una relocalización de vuelta a la MME 210.
De acuerdo con un aspecto, se puede usar un número usado una vez (nonce) en lugar del valor de contador Key Count. De acuerdo con otro aspecto, el valor de identificación de MME (por ejemplo, GUMMEI, MMEGI, MMEI, MMEC, PLMN ID, etc.) se puede omitir si no se usa para autorizar una identidad de MME particular. Por ejemplo, si la SKME 205 está siempre en la misma red que las MME 210 a las que proporciona Kasme, entonces puede que no sea necesario incluir el valor de identificación de MME en la obtención de clave. Por tanto, de acuerdo con otro ejemplo, Kasme se puede obtener como Kasme = KDF(Kskme, nonce) o Kasme = KDF (Kskme, Key Count). El valor de identificación de MME puede ser un ejemplo de valor de identificación de dispositivo de red.
[0038] A continuación, la SKME 205 puede enviar 318 la clave de sesión de movilidad Kasme a la MME 210 para la que se ha generado. La MME 210 puede enviar 320 datos de obtención de clave (KDD) al UE 220 para ayudar al UE 220 a generar la clave de sesión de movilidad Kasme. De acuerdo con un ejemplo, los datos de obtención de clave pueden estar incluidos en un mandato de modo de seguridad (SMC) de estrato de no acceso (NAS). Los datos de obtención de clave pueden incluir el valor de identificación de Mm E (por ejemplo, GUMMEI, MMEGI, MMEI, MMEC, PLMN ID, etc.), el valor de contador Key Count y/o un nonce que se ha usado para generar la clave Kasme. Con estos datos, el UE 220 puede generar/obtener 322 a continuación la clave Kasme y usarla para proteger la comunicación, tal como el tráfico de datos, entre él mismo y la red de comunicación inalámbrica/red de servicio (por ejemplo, la MME 210, la SKME 205, etc.). La MME 210 y el UE 220 también pueden generar/obtener 324 claves posteriores (por ejemplo, KeNB, KNASenc, KNASint, NK, etc.) en base a la clave de gestión de movilidad Kasme y usarlas para proteger las comunicaciones entre el UE 220, la m Me 210 y/o la RAN (por ejemplo, un eNB) 260 que sirve al UE 220.
[0039] De acuerdo con un aspecto, la clave de sesión de autenticación Kskme se puede obtener usando una primera función de obtención de clave que tiene una clave secreta (por ejemplo, CK, IK, etc.) y una identidad de red de servicio (SN_id) como entradas. La clave de sesión de movilidad Kasme se puede obtener usando una segunda función de obtención de clave. La primera y segunda funciones de obtención de clave pueden estar basadas, por ejemplo, en un código de autenticación de mensajes troceados con clave (HMAC) HMAC-256, HMAC-SHA-256, Hm a C-SHA-3, etc. La autenticación y el acuerdo de claves se pueden realizar usando un protocolo de autenticación ampliable (EAP) o una señalización de NAS específica. La clave de sesión de movilidad Kasme se puede obtener durante el procedimiento de AKA (para la MME conectada actualmente con el UE), o durante un traspaso que implica una relocalización de la MME. La SKME 205 puede definir la sesión para la MME conectada actualmente. La relocalización de MME se puede realizar dentro de un grupo de MME que comparten una MMEGI. De forma alternativa, la relocalización de MME se puede realizar con otra MME que tiene un MMEGI diferente. De acuerdo con un aspecto, el GUMMEI puede estar basado en una combinación de un MMEGI y un código de MME.
[0040] De acuerdo con un aspecto de la divulgación, la MME puede recibir la clave de sesión de movilidad Kasme desde la SKME 300 a través de un canal de comunicación que tiene protección de seguridad. De acuerdo con otro aspecto, una MME objetivo durante una relocalización de MME puede recibir la clave Kasme usada por otra MME si las dos MME pertenecen al mismo grupo de MME (por ejemplo, ambas tienen el mismo identificador de grupo de MME (MMEGI)).
[0041] Las FIGS. 4 y 5 ilustran situaciones en las que el UE 220 mostrado en la FIG. 2 está en itinerancia y, por tanto, está en una red visitada 400 fuera de la red local 202. En dicho caso, la SKME 405 de la red visitada se convierte en el ancla de clave local y también realiza la autenticación mutua (por ejemplo, un AKA) con el UE 220, y en general sigue el proceso descrito anteriormente con respecto a la FIG. 3. De forma similar, durante una relocalización de MME (por ejemplo, un traspaso o una actualización del área de seguimiento) dentro de la red visitada, la SKME local 405 de la red visitada 400 obtiene una nueva Kasme y la proporciona a la MME objetivo/nueva. La clave KeNB se puede obtener a partir de la nueva Kasme. En las FIGS. 2, 4 y 5, la clave Knas se usa para proteger los mensajes de control entre el UE 220 y la MME 210.
[0042] La FIG. 6 ilustra un diagrama esquemático de la jerarquía de claves para la red de comunicación inalámbrica 200 descrita anteriormente. El módulo de identidad de abonado universal (USIM) del UE y el centro de autenticación (AuC) de la red pueden almacenar una clave raíz. A partir de la clave raíz, se pueden obtener una clave de integridad (IK) y una clave de cifrado (CK) y proporcionarlas al HSS. La clave raíz, CK e IK se pueden considerar claves secretas compartidas entre el UE y la red.
[0043] El HSS puede, a su vez, generar la clave de sesión de autenticación Kskme y proporcionarla a la SKME. La clave de sesión Kskme es válida durante toda la sesión de autenticación. La SKME puede utilizar la Kskme para generar la clave de sesión de movilidad Kasme y proporcionar esa clave a la MME que sirve al UE. En un aspecto, la clave de sesión de movilidad Kasme puede ser válida solo para una MME específica. En otros aspectos, la clave de sesión de movilidad Kasme se puede compartir entre unas MME del mismo grupo (por ejemplo, que tienen el mismo MMEGI). La MME que sirve al UE puede, a su vez, generar otras claves (KNASenc, KNASint, KeNB/NH, etc.) en base a la Kasme.
Procesos de conexión, actualización de área de seguimiento (TAU), traspaso
[0044] Durante una conexión inicial a una red, un UE realiza un procedimiento de autenticación y acuerdo de claves (AKA) con un dispositivo de entidad de gestión de claves de sesión (SKME). Una vez que se ha realizado con éxito una autenticación, la SKME obtiene una clave (por ejemplo, Kasme) para la MME a la que está conectado el UE y proporciona la clave a la MME.
[0045] Cuando un UE solicita una actualización de área de seguimiento (TAU) que implica la relocalización de MME, la nueva MME que recibe la petición de TAU recibe una nueva clave Kasme desde la SKME y establece una asociación de seguridad con el UE realizando un procedimiento de SMC de NAS. De forma similar, cuando se produce un traspaso que implica la relocalización de MME, la MME objetivo también obtiene una nueva clave Kasme desde la SKMe y establece una asociación de seguridad con el UE.
[0046] Una MME que admite dos áreas de seguimiento puede iniciar un cambio de clave de sesión de movilidad Kasme cuando el UE se desplaza entre áreas de seguimiento. Esto oculta la configuración de la red al UE. Por ejemplo, los UE no pueden ver las MME, sino solo áreas de seguimiento. Esto puede suceder tanto como respuesta a una TAU como a un traspaso que cambia las áreas de seguimiento.
[0047] La FIG. 7 ilustra un diagrama de flujo de un procedimiento de conexión y transferencia de datos inicial para un UE que se conecta a una red de comunicación inalámbrica (por ejemplo, una red celular inalámbrica) de acuerdo con un aspecto de la divulgación. En primer lugar, el UE 220 transmite una petición de conexión 702 a una RAN 260, que a su vez reenvía la petición a la MME 210, que a su vez reenvía la petición (posiblemente junto con información de KSI) a la SKME 205. A continuación, la SKME 205 puede transmitir una petición de información de autenticación 704 al HSS 230 y como respuesta recibe uno o más vectores de autenticación 706 desde e1HSS 230 que pueden incluir una respuesta esperada (XRES), un valor de autenticación (AUTN), un número aleatorio (RAND) y una clave de sesión de autenticación Kskme. El AUTN puede estar basado en un número de secuencia y una clave secreta que el UE 220 comparte con el HSS 230.
[0048] Una vez que la SKME 205 tiene el vector de autenticación asociado con el UE 220, el UE 220 y la SKME 205 pueden realizar 708 un AKA. Una vez que el AKA se ha realizado con éxito, la SKME 205 puede obtener una clave de sesión de movilidad Kasme en base a la clave de sesión de autenticación Kskme, un valor de identificación de MME (por ejemplo, GUMMEI, MMEI, MMEGI, etc.) y/o un valor de contador (por ejemplo, Key Count). Por tanto, Kasme se puede obtener como Kasme = KDF(Kskme, valor de identificación de MME | Key Count) donde KDF es una función de obtención de clave. El valor de contador Key Count es un valor de contador que la SKME 205 puede incrementar para permitir que la SKME 205 obtenga una clave Kasme actualizada para la misma MME 210 siempre que se produzca un traspaso de vuelta a la MME 210. De acuerdo con un aspecto, se puede usar un número usado una vez (nonce) en lugar del valor de contador. De acuerdo con otro aspecto, el GUMMEI se puede omitir si no se usa para autorizar una identidad de MME particular. Por ejemplo, si la SKME 205 está siempre en la misma red que las m Me para las que proporciona Kasme, entonces puede que no sea necesario incluir GUMMEI en la obtención de clave. Por tanto, de acuerdo con otro ejemplo, Kasme se puede obtener como Kasme = KDF(Kskme, nonce). La clave de sesión de movilidad Kasme se envía 710 a continuación a la MME 210. A continuación, la MME 210 puede usar la clave de sesión de movilidad Kasme para realizar 712 un procedimiento de SMC de NAS con el UE 220. Durante el procedimiento de SMC de NAS, la MME 210 puede proporcionar su GUMMEI y/o el Key Count al UE 220 para que el UE 220 también pueda obtener Kasme. Las etapas restantes 714 - 728 mostradas en la FIG. 7 pueden ser similares a las que se encuentran en los protocolos de comunicación celular de LTE de 4G.
[0049] La FIG. 8 ilustra un diagrama de flujo de un procedimiento de traspaso S1 de acuerdo con un aspecto de la divulgación. En primer lugar, el eNB de origen 260a (es decir, el eNB actual) transmite un mensaje "traspaso (HO) necesario" 802 a la MME de origen 210a (es decir, la MME actual). A continuación, la MME de origen 210a transmite/reenvía una petición de relocalización 804 en base al mensaje "HO necesario" a la MME objetivo 210b (es decir, la nueva MME). La MME objetivo 210b puede crear y transmitir una petición de sesión 806 a una pasarela de servicio (S-GW) objetivo 250b y recibir una respuesta de sesión 808 desde la S-GW objetivo 250b. La MME objetivo 210b también puede transmitir una petición de clave 810 para una clave de sesión de movilidad Kasme a la SKME 205. Al hacerlo así, la MME objetivo 210b puede proporcionar a la SKME 205 su valor de identificación de MME (por ejemplo, el GUMMEI). A su vez, la SKME 205 puede generar la clave de sesión de movilidad Kasme usando el GUMMEI de la MME, la clave de sesión de autenticación Kskme que ha recibido previamente desde e1HSS 230 (descrito anteriormente) y el valor Key Count. De acuerdo con un aspecto, se puede usar un número usado una vez (nonce) en lugar de Key Count. De acuerdo con otro aspecto, el GUMMEI se puede omitir si no se desea autorizar una identidad de MME particular. La SKME 205 transmite el Kasme 812 a la MME objetivo 210b. De acuerdo con un aspecto, la MME objetivo 210b puede transmitir la petición de sesión 806 a la S-GW objetivo 250b y transmitir la petición de clave 810 aproximadamente al mismo tiempo. Por tanto, las etapas 806 y 810 se pueden realizar simultáneamente con las etapas 808 y 812.
[0050] A continuación, la MME objetivo 210b puede transmitir una petición de traspaso 814 al eNB objetivo 260b (es decir, el nuevo eNB potencial) y, como respuesta, el eNB objetivo 260b envía una respuesta de traspaso 816. La petición de traspaso 814 puede incluir la clave KeNB obtenida por la MME objetivo 210b usando Kasme. La respuesta de traspaso 816 indica si el eNB objetivo 260b acuerda aceptar el traspaso. Si el eNB objetivo 260b acuerda aceptar el traspaso, entonces la MME objetivo 210b envía un mensaje de acuse de recibo de clave 818 (es decir, Kasme) a la SKME 205. Al recibir el mensaje de acuse de recibo de clave, la SKME 205 puede incrementar el valor de contador Key Count. La etapa de enviar el mensaje de acuse de recibo de clave 818 se retarda hasta que se recibe el acuse de recibo de petición de traspaso 816, porque el eNB objetivo 260b podría rechazar la petición de traspaso. En dicho caso, no es necesario que el UE 220 obtenga una nueva Kasme y, en ese caso, la SKME 205 puede no necesitar incrementar Key Count. Después de que la MME objetivo 210b haya enviado la respuesta 820 de relocalización a la MME de origen 210a, la MME de origen 210a envía un mandato de traspaso 822 al eNB de origen 260a que se reenvía 824 al UE 220. El mandato de traspaso 822, 824 puede incluir el Gu Mm EI de la MME objetivo 210b y Key Count de modo que el UE 220 pueda obtener la nueva Kasme y la nueva KeNB para el eNB objetivo 260b. El UE 220 responde con un mensaje de confirmación de traspaso 826 al eNB objetivo 260b. El mensaje de confirmación de traspaso 826 puede tener protección de integridad y estar cifrado.
[0051] Las FIGS. 9A y 9B ilustran un diagrama de flujo de un procedimiento de actualización de área de seguimiento después de que un UE 220 se haya desplazado hasta una nueva ubicación que requiere una relocalización de MME de acuerdo con un aspecto de la divulgación. En referencia a la FIG. 9A, en primer lugar, el UE 220 genera y transmite 902 una petición de actualización de área de seguimiento a la RAN 260 (por ejemplo, un eNB). El eNB 260 a su vez reenvía 904 la petición de actualización de área de seguimiento a una MME objetivo 210b (por ejemplo, una "nueva MME") que se asociará con y/o servirá al UE 220. El eNB 260 determina a qué nueva MME 210b va enviar la petición de actualización del área de seguimiento en base a diversos criterios que incluyen la localización del UE 220. La petición de actualización de área de seguimiento puede incluir un identificador temporal único a nivel mundial (GUTI) que incluye el GUMMEI de la MME de origen 210a (por ejemplo, "antigua MME"), que es la MME asociada actualmente con el UE 220. A continuación, la MME objetivo 210b puede usar el GUMMEI en la petición de actualización de área de seguimiento que recibe para transmitir 906 un mensaje de petición de contexto de UE a la MME de origen 210a. A continuación, la MME de origen 210a responde 908 con la información de contexto de UE en un mensaje de respuesta de contexto de UE. Se puede enviar 910 un acuse de recibo desde la MME objetivo 210b a la MME de origen 210a una vez que se recibe esta respuesta.
[0052] A continuación, la MME objetivo 210b puede enviar 912 una actualización de ubicación y una petición de clave (es decir, una petición de clave Kasme) a la SKME 205. La actualización de ubicación se reenvía al h Ss 230 que a continuación envía 914 un mensaje de cancelación de ubicación a la MME de origen 210a. Como respuesta, la MME de origen 210a puede transmitir 916 un mensaje de acuse de recibo de cancelación de ubicación de vuelta a1HSS 230. La SKME 205 puede generar una nueva Kasme para la MME objetivo 210b en base al GUMMEI de la MME objetivo 210b y/o el valor de contador Key Count como se describe previamente. De acuerdo con un aspecto, se puede usar un número usado una vez (nonce) en lugar de Key Count. De acuerdo con otro aspecto, el GUMMEI se puede omitir si no se desea autorizar una identidad de MME particular. La nueva Kasme se transmite 918 a la MME objetivo 210b. Tras recibir la Kasme desde la SKME 205, la MME objetivo 210b puede responder 920 con un mensaje de acuse de recibo de clave a la SKME 205. De acuerdo con un aspecto, la MME objetivo 210b puede transmitir 906 el mensaje de petición de contexto de UE a la MME de origen 210a aproximadamente al mismo tiempo que transmite 912 la actualización de ubicación y la petición de clave a la SKME 205. Por tanto, las etapas 906, 908 y 910 se pueden realizar simultáneamente con las etapas 912, 914, 916, 918, 920.
[0053] En referencia a la FIG. 9B, una vez que la MME objetivo 210b ha recibido la Kasme desde la SKME 205, la MME objetivo 210b puede realizar 922, 924 un procedimiento de mandato de modo de seguridad de estrato de no acceso con el UE 220. Durante el procedimiento de mandato del modo de seguridad, el UE 220 obtiene la clave Kasme usada por la MME objetivo 210b, ya que la MME objetivo 210b proporciona al UE 220 su GUMMEI. Una vez que el UE 220 también tiene la misma Kasme que la MME objetivo 210b, el UE 220 y la MME objetivo 210b pueden entablar comunicaciones seguras en base a la clave Kasme. Por ejemplo, la MME objetivo 210b puede entablar 926, 928 un intercambio de actualización de área de seguimiento con el Ue 220 cuyas comunicaciones están cifradas mediante Kasme u otras claves (por ejemplo, claves de protección de cifrado e integridad de NAS) obtenidas a partir de Kasme. Este intercambio puede incluir un mensaje enviado desde la MME objetivo 210b al UE 220, que incluye el nuevo GUTI basado en el GUMMEI de la MME objetivo. Dicho mensaje se cifra de nuevo mediante Kasme u otra clave obtenida a partir de Kasme.
[0054] Como se muestra en la FIG. 9B y se describe anteriormente, al SMC de NAS 922, 924 le sigue el proceso de actualización de área de seguimiento 926, 928. En algunos aspectos de la divulgación, el SMC de NAS 922, 924 y el proceso de actualización del área de seguimiento 926, 928 se pueden combinar. Por ejemplo, el mensaje de SMC de NAS 922 enviado desde la MME objetivo 210b al UE 220 se puede combinar con el mensaje de actualización del área de seguimiento 926. Al hacerlo, solo se puede cifrar una parte del mensaje combinado (por ejemplo, la parte asociada con la actualización de área de seguimiento), mientras que la parte del mensaje que ayuda al UE a obtener Kasme se deja sin cifrar. Se puede cifrar una nueva identidad de abonado móvil temporal (TMSI), que forma parte del GUTI, asignada por la m Me .
Obtención de claves
[0055] Como se analiza anteriormente, se ejecuta un AKA entre el UE y la SKME. E1HSS obtiene la clave Kskme y esta se envía a la SKME. Desde la perspectiva del HSS, los vectores de autenticación se construyen de la misma manera que la LTE de 4G y se envían a la SKME en lugar de la MME. Por tanto, e1HSS se puede conectar a la SKME sin ninguna modificación.
[0056] La SKME obtiene una clave de sesión de movilidad Kasme para una MME determinada y, por tanto, el GUMMEI de la MME se puede usar en el proceso de obtención de clave Kasme. Un valor NAS Count se puede inicializar a cero (0) para una nueva Kasme. En un ejemplo, los antiguos valores NAS Count no se descartan si la(s) actualización(es) del área de seguimiento no se terminan. Para que la clave Kasme esté actualizada, el UE y la SKME pueden mantener un valor de contador Key Count y usarlo para la obtención de Kasme. Esto se puede hacer para evitar obtener la misma Kasme en los casos en que el UE regresa a una MME antigua. El valor de contador Key Count se puede inicializar a cero (0) o algún otro valor predeterminado cuando se realiza un AKA inicial con éxito. En algunos aspectos, se puede usar un nonce en lugar del valor de contador Key Count. En otro aspecto, el GUMMEI se puede omitir de la obtención de clave.
[0057] La función de obtención de clave (KDF) usada para generar las claves Kskme, Kasme, KeNB, siguiente salto (NH), etc. puede utilizar HMAC-SHA-256, HMAC-SHA-3, etc. La cadena de entrada S se puede construir a partir de n 1 parámetros de entrada. Por ejemplo, S = [FC II P0II L0II P1 II L1 II P2II L2 II ... II Pn II Lw]. El código de campo FC puede ser un solo octeto usado para distinguir entre diferentes instancias del algoritmo y puede usar un valor del intervalo 0x50 - 0x5F. Los parámetros de entrada P0 a Pw son las n + 1 codificaciones de parámetros de entrada. P0 puede ser una cadena codificada en ASCII estática. Los valores L0 a Lw son dos representaciones de octetos de la longitud de los correspondientes parámetros de entrada P0 a Pw.
Obtención de Kskme.
[0058] Kskme = KDF(Kck/ik, S). La entrada S puede ser igual a [FC I P0 I L0 I P1 I L1] donde FC = 0x50, P0 = SN id, L0 = longitud de SN id (es decir, L0 = 0x000x03), P1 = SQN XOR AK, y L1 = longitud de P1 (es decir, L1 = 0x000x06). SQN es el número de secuencia y AK es la clave de anonimato, y x Or es la operación OR exclusiva. El valor SQN XOR AK se envía al UE como parte del testigo de autenticación (AUTN). Si no se usa AK, entonces AK se puede tratar de acuerdo con la TS 33.102 (es decir, 000...0). La clave de entrada Kck/ik es la concatenación de la clave de cifrado (CK) y la clave de integridad (IK), es decir, Kck/ik = CK I IK.
Obtención de Kasme.
[0059] Kasme = KDF(Kskme, S). La entrada S puede ser igual a [FC I P0 I L0 I P1 I L1] donde FC = 0x51, Po = GUMMEI, Lo = longitud de GUMMEI de 48 bits (es decir, Lo = 0x000x06), P1 = Key Count y L1 pueden ser iguales a la longitud de P1 (por ejemplo, L1 = 0x000x08). Este es simplemente un ejemplo de cómo se puede obtener Kasme. En otros aspectos, el GUMMEI se puede omitir y el número RAND usado una vez (por ejemplo, nonce) se puede usar en lugar del valor de contador Key Count.
Obtención de NH.
[0060] NH = KDF (Kasme, S). La entrada S puede ser igual a [FC I P01 L0] donde FC = 0x52, P0 = Sync-Input, L0 = longitud de Sync-Input (es decir, L0 = 0x000x20). El parámetro Sync-Input puede ser la KeNB recién obtenida para la obtención de NH inicial y el NH previo para todas las obtenciones posteriores. Esto da como resultado una cadena de NH, donde el siguiente NH siempre está actualizado y se obtiene a partir del NH previo.
Obtención de KeNB.
[0061] K'eNB = KDF(Kx, S). Al obtener K'eNB a partir de la KeNB actual o de un NH actualizado y el identificador de célula física objetivo en el UE y el eNB como se especifica en la cláusula 7.2.8 para propósitos de traspaso, la entrada S puede ser igual a [FC I P0 I L0 I P1 I L1] donde FC = 0x53, P0 = identificador de célula física objetivo (PCI), L0 = longitud de PCI (por ejemplo, L0 = 0x00 0x02), P1 = EARFCN-DL (frecuencia de enlace descendente de célula física objetivo), y L1 = longitud de P1 (por ejemplo, L1 = 0x00 0x02). La clave de entrada Kx puede ser la clave de siguiente salto (NH) de 256 bits cuando el índice en el traspaso se incrementa; de lo contrario, se usa la KeNB de 256 bits actual.
[0062] Las FIGS. 7-9 mostradas y descritas anteriormente suponen que las MME cambian de MME de origen a MME objetivo. Sin embargo, se pueden usar los mismos diagramas de flujo de proceso cuando una sola MME asume la función de dos MME (MME de origen y MME objetivo) y no existe una interfaz real entre las dos MME.
[0063] La FIG. 10 ilustra un diagrama de bloques esquemático de un dispositivo 1000 (por ejemplo, "dispositivo de usuario", "equipo de usuario", "dispositivo de comunicación inalámbrica") de acuerdo con un aspecto de la divulgación. El dispositivo 1000 puede ser un circuito integrado, una pluralidad de circuitos integrados o un dispositivo electrónico que incorpora uno o más circuitos integrados. El dispositivo 1000 también puede ser cualquier dispositivo de comunicación inalámbrica tal como, pero sin limitarse a, un teléfono móvil, un teléfono inteligente, un ordenador portátil, un asistente digital personal (PDA), una tableta, un ordenador, un reloj inteligente y un ordenador ponible llevado en la cabeza (por ejemplo, Google Glass®). El dispositivo 1000 puede incluir al menos una o más interfaces de comunicación inalámbrica 1002, uno o más circuitos de memoria 1004, uno o más dispositivos/circuitos de entrada y/o salida (E/S) 1006, y/o uno o más circuitos de procesamiento 1008 que pueden estar comunicativamente acoplados entre sí. Por ejemplo, la interfaz 1002, el circuito de memoria 1004, los dispositivos de E/S 1006 y el circuito de procesamiento 1008 pueden estar acoplados comunicativamente entre sí a través de un bus 1010. La interfaz de comunicación inalámbrica 1002 permite que el dispositivo 1000 se comunique inalámbricamente con la red de comunicación inalámbrica 104. Por tanto, la interfaz 1002 permite que el dispositivo 1000 se comunique inalámbricamente con redes inalámbricas de área amplia (WWAN), tales como redes celulares de telecomunicación móvil, así como redes inalámbricas de área local de corto alcance (por ejemplo, WiFi®, Zigbee®, Bluetooth® etc.).
[0064] El circuito de memoria 1004 puede incluir uno o más circuitos de memoria volátil y/o circuitos de memoria no volátil. Por tanto, el circuito de memoria 1004 puede incluir memoria dinámica de acceso aleatorio (DRAM), memoria estática de acceso aleatorio (SRAM), memoria magnetorresistiva de acceso aleatorio (MRAM), memoria de solo lectura programable y borrable eléctricamente (EEPROM), memoria flash, etc. El circuito de memoria 1004 puede almacenar una o más claves criptográficas. El circuito de memoria 1004 también puede almacenar instrucciones que el circuito de procesamiento 1008 puede ejecutar. Los dispositivos/circuitos de E/S 1006 pueden incluir uno o más teclados, ratones, pantallas, pantallas táctiles, impresoras, escáneres de huellas dactilares y cualquier otro dispositivo de entrada y/o salida.
[0065] El circuito de procesamiento 1008 (por ejemplo, procesador, unidad central de procesamiento (CPU), unidad de procesamiento de aplicaciones (APU), etc.) puede ejecutar instrucciones almacenadas en el circuito de memoria 1006 y/o instrucciones almacenadas en otro medio de almacenamiento legible por ordenador (por ejemplo, unidad de disco duro, unidad de disco óptico, unidad de estado sólido, etc.) acoplado comunicativamente al dispositivo de usuario 1000. El circuito de procesamiento 1008 puede realizar una cualquiera de las etapas y/o procesos del dispositivo 1000 descritos en el presente documento, que incluyen los analizados con referencia a las FIGs .3A, 3B, 6, 7, 8, 9A, 9B y/o 12. De acuerdo con un aspecto, el circuito de procesamiento 1008 puede ser un procesador de propósito general. De acuerdo con otro aspecto, el circuito de procesamiento puede estar conectado por cable (por ejemplo, puede ser un circuito integrado específico de la aplicación (ASIC)) para realizar las etapas y/o los procesos del UE 220 descritos en el presente documento, que incluyen los analizados con referencia a las FIGS. 3A, 3b , 67, 8, 9A, 9B y/o 12.
[0066] La FIG. 11 ilustra un diagrama de bloques esquemático de un circuito de procesamiento de dispositivo 1008 de acuerdo con un aspecto. El circuito de procesamiento 1008 puede incluir un circuito de ejecución de autorización y acuerdo de claves (AKA) 1102, un circuito de generación de clave de sesión de autenticación 1104, un circuito de generación de clave de sesión de movilidad 1106 y/o un circuito de protección de datos 1108. De acuerdo con un aspecto, estos circuitos 1102, 1104, 1106, 1108 pueden ser unos ASIC y están conectados por cable para realizar sus respectivos procesos.
[0067] El circuito de ejecución de AKA 1102 puede ser un ejemplo no limitante de medio para realizar una autenticación y un acuerdo de claves con un dispositivo de SKME. El circuito de generación de clave de sesión de autenticación 1104 puede ser un ejemplo no limitante de medio para generar una clave de sesión de autenticación en base en parte a una clave secreta compartida con un servidor de abonados locales. El circuito de generación de clave de sesión de movilidad 1106 puede ser un ejemplo no limitante de medio para generar una clave de sesión de movilidad en base en parte a la clave de sesión de autenticación. El circuito de protección de datos 1108 puede ser un ejemplo no limitante de medio para proteger criptográficamente unos datos enviados desde el dispositivo a una red de comunicación inalámbrica usando la clave de sesión de movilidad.
[0068] La FIG. 12 ilustra un procedimiento 1200 operativo en el dispositivo 1000. En primer lugar, se realiza 1202 una autenticación y un acuerdo de claves con un dispositivo de entidad de gestión de claves de sesión (SKME). A continuación, se genera 1204 una clave de sesión de autenticación, en base en parte a una clave secreta compartida con un servidor de abonados locales (HSS), siendo la clave de sesión de autenticación conocida por el dispositivo de SKME. A continuación, se genera una clave de sesión de movilidad 1206, en base en parte a la clave de sesión de autenticación, siendo la clave de sesión de movilidad conocida por una entidad de gestión de movilidad (MME) que sirve al dispositivo. A continuación, unos datos enviados desde el dispositivo a una red de comunicación inalámbrica se protegen criptográficamente 1208 usando la clave de sesión de movilidad.
[0069] La FIG. 13 ilustra un diagrama de bloques esquemático de un dispositivo de red 1300 de acuerdo con un aspecto de la divulgación. El dispositivo de red 1300 puede ser, entre otros componentes de red, una SKME, una MME, una RAN, una S-GW y/o una P-GW. El dispositivo de red 1300 puede incluir al menos una o más interfaces de comunicación inalámbrica 1302, uno o más circuitos de memoria 1304, uno o más dispositivos/circuitos de entrada y/o salida (E/S) 1306, y/o uno o más circuitos de procesamiento 1308 que pueden estar acoplados comunicativamente entre sí. Por ejemplo, la interfaz 1302, el circuito de memoria 1304, los dispositivos de E/S 1306 y el circuito de procesamiento 1308 pueden estar acoplados comunicativamente entre sí a través de un bus 1310. La interfaz de comunicación inalámbrica 1302 permite que el dispositivo de red 1300 se comunique inalámbricamente con el dispositivo de usuario 102. Por tanto, la interfaz 1302 permite que el dispositivo de red 1300 se comunique inalámbricamente a través de unas redes inalámbricas de área amplia (WWAN), tales como redes celulares de telecomunicación móvil y/o redes inalámbricas de área local de corto alcance (por ejemplo, WiFi®, Zigbee®, Bluetooth®, etc.).
[0070] El circuito de memoria 1304 puede incluir uno o más circuitos de memoria volátil y/o circuitos de memoria no volátil. Por tanto, el circuito de memoria 1304 puede incluir DRAM, SRAM, MRAM, EEPROM, memoria flash, etc. El circuito de memoria 1304 puede almacenar una o más claves criptográficas. El circuito de memoria 1304 también puede almacenar instrucciones que el circuito de procesamiento 1308 puede ejecutar. Los dispositivos/circuitos de E/S 1306 pueden incluir uno o más teclados, ratones, pantallas, pantallas táctiles, impresoras, escáneres de huellas dactilares y cualquier otro dispositivo de entrada y/o salida.
[0071] El circuito de procesamiento 1308 (por ejemplo, procesador, unidad central de procesamiento (CPU), unidad de procesamiento de aplicaciones (APU), etc.) puede ejecutar instrucciones almacenadas en el circuito de memoria 1306 y/o instrucciones almacenadas en otro medio de almacenamiento legible por ordenador (por ejemplo, unidad de disco duro, unidad de disco óptico, unidad de estado sólido, etc.) acoplado comunicativamente al dispositivo de red 1300. El circuito de procesamiento 1308 puede realizar cualquiera de las etapas y/o procesos de unos dispositivos de red descritos en el presente documento que incluyen los analizados con referencia a las FIGS. 3A, 3B, 6, 7, 8, 9A, 9B, 16 y/o 17. De acuerdo con un aspecto, el circuito de procesamiento 1308 puede ser un procesador de propósito general. De acuerdo con otro aspecto, el circuito de procesamiento 1308 puede estar conectado por cable (por ejemplo, puede ser un circuito integrado específico de la aplicación (ASIC)) para realizar las etapas y/o los procesos de la SKME 205 y/o la MME 210, 210a, 210b descritos en el presente documento que incluyen los analizados con referencia a las FIGS. 3A, 3B, 6, 7, 8, 9A, 9B, 16 y/o 17.
[0072] La FIG. 14 ilustra un diagrama de bloques esquemático de un circuito de procesamiento de dispositivo de red 1308 de acuerdo con un aspecto. El circuito de procesamiento 1308 puede incluir un circuito de ejecución de autorización y acuerdo de claves (AKA) 1402, un circuito de obtención de información de autenticación 1404, un circuito de generación de clave de sesión de movilidad 1406 y/o un circuito de transmisión de clave de sesión de movilidad 1408. De acuerdo con un aspecto, estos circuitos 1402, 1404, 1406, 1408 pueden ser unos ASIC y están conectados por cable para realizar sus respectivos procesos.
[0073] El circuito de ejecución de AKA 1402 puede ser un ejemplo no limitante de medio para realizar una autenticación y un acuerdo de claves con un dispositivo. El circuito de obtención de información de autenticación 1404 puede ser un ejemplo no limitante de medio para obtener información de autenticación asociada con el dispositivo, incluyendo la información de autenticación al menos una clave de sesión de autenticación. El circuito de generación de clave de sesión de movilidad 1406 puede ser un ejemplo no limitante de medio para generar una clave de sesión de movilidad en base en parte a la clave de sesión de autenticación. El circuito de transmisión de clave de sesión de movilidad 1408 puede ser un ejemplo no limitante de medios para transmitir la clave de sesión de movilidad a una entidad de gestión de movilidad (m Me ) que sirve al dispositivo.
[0074] La FIG. 15 ilustra un diagrama de bloques esquemático de un circuito de procesamiento de dispositivo de red 1308 de acuerdo con otro aspecto. El circuito de procesamiento 1308 puede incluir un circuito de recepción de mensaje de NAS 1502, un circuito de reenvío de mensaje de NAS 1504, un circuito de recepción de clave de sesión de movilidad 1506 y/o un circuito de transmisión de datos de obtención de clave 1508. De acuerdo con un aspecto, estos circuitos 1502, 1504, 1506, 1508 pueden ser unos ASIC y están conectados por cable para realizar sus respectivos procesos.
[0075] El circuito de recepción de mensaje de NAS 1502 puede ser un ejemplo no limitante de medio para recibir un mensaje de estrato de no acceso (NAS) desde un dispositivo. El circuito de reenvío de mensaje de NAS 1504 puede ser un ejemplo no limitante de medio para reenviar el mensaje de NAS junto con un valor de identificación de dispositivo de red que identifica el dispositivo de red a un dispositivo de entidad de gestión de claves de sesión (SKME). El circuito de recepción de clave de sesión de movilidad 1506 puede ser un ejemplo no limitante de medio para recibir una clave de sesión de movilidad desde el dispositivo de SKMe , estando la clave de sesión de movilidad basada en parte en una clave de sesión de autenticación que se ha obtenido a partir de una clave compartida entre el dispositivo y una red de comunicación inalámbrica. El circuito de transmisión de datos de obtención de clave 1508 puede ser un ejemplo no limitante de medio para transmitir datos de obtención de clave al dispositivo, permitiendo los datos de obtención de clave que el dispositivo obtenga la clave de sesión de movilidad.
[0076] La FIG. 16 ilustra un procedimiento 1600 operativo en el dispositivo de red 1300. En primer lugar, se realiza 1602 una autenticación y un acuerdo de claves con un dispositivo. A continuación, se obtiene 1604 información de autenticación asociada con el dispositivo, incluyendo la información de autenticación al menos una clave de sesión de autenticación. A continuación, se genera 1606 una clave de sesión de movilidad en base en parte a la clave de sesión de autenticación. A continuación, la clave de sesión de movilidad se transmite 1608 a una entidad de gestión de movilidad (MME) que sirve al dispositivo.
[0077] La FIG. 17 ilustra un procedimiento 1700 operativo en el dispositivo de red 1300. En primer lugar, se recibe un mensaje de estrato de no acceso (NAS) 1702 desde un dispositivo. A continuación, se reenvía 1704 el mensaje de NAS junto con un valor de identificación de dispositivo de red que identifica el dispositivo de red a un dispositivo de entidad de gestión de claves de sesión (SKME). A continuación, se recibe 1706 una clave de sesión de movilidad desde el dispositivo de SKME, estando la clave de sesión de movilidad basada en parte en una clave de sesión de autenticación que se ha obtenido a partir de una clave compartida entre el dispositivo y una red de comunicación inalámbrica. A continuación, se transmiten 1708 datos de obtención de clave al dispositivo, permitiendo los datos de obtención de clave que el dispositivo obtenga la clave de sesión de movilidad.
[0078] Uno o más de los componentes, las etapas, las características y/o las funciones ilustradas en las FIGS. 2, 3a , 3B, 4, 5, 6, 7, 8, 9A, 9B, 10, 11, 12, 13, 14, 15, 16 y/o 17 se pueden redisponer y/o combinar en un único componente, etapa, característica o función o incorporar en varios componentes, etapas o funciones. También se pueden añadir elementos, componentes, etapas y/o funciones adicionales sin apartarse de la invención. El aparato, los dispositivos y/o los componentes ilustrados en las FIGS. 2, 3A, 3B, 4, 5, 7, 8, 9A, 9B, 10, 11, 13, 14 y/o 15 pueden estar configurados para realizar uno o más de los procedimientos, las características o las etapas descritas en las FIGS. 2, 3A, 3B, 6, 7, 8, 9A, 9B,, 12, 16 y/o 17. Los algoritmos descritos en el presente documento también se pueden implementar en software y/o integrar en hardware eficazmente.
[0079] Asimismo, cabe señalar que los aspectos de la presente divulgación se pueden describir como un proceso que se representa como un organigrama, un diagrama de flujo, un diagrama de estructura o un diagrama de bloques. Aunque un organigrama puede describir las operaciones como un proceso secuencial, muchas de las operaciones se pueden realizar en paralelo o simultáneamente. Además, el orden de las operaciones se puede reorganizar. Un proceso se acaba cuando terminan sus operaciones. Un procedimiento puede corresponder a un procedimiento, una función, un método, una subrutina, un subprograma, etc. Cuando un proceso corresponde a una función, su final corresponde a un retorno de la función a la función de llamada o a la función principal.
[0080] Por otro lado, un medio de almacenamiento puede representar uno o más dispositivos para almacenar datos, incluyendo memoria de solo lectura (ROM), memoria de acceso aleatorio (RAM), medios de almacenamiento de disco magnético, medios de almacenamiento óptico, dispositivos de memoria flash y/u otros medios legibles por máquina y medios legibles por procesador, y/o medios legibles por ordenador para almacenar información. Los términos "medio legible por máquina", "medio legible por ordenador", y/o "medio legible por procesador" pueden incluir, pero no se limitan a, medios no transitorios tales como dispositivos de almacenamiento portátiles o fijos, dispositivos de almacenamiento óptico, y otros diversos medios que pueden almacenar o contener una(s) instrucción(es) y/o datos. Por tanto, los diversos procedimientos descritos en el presente documento se pueden implementar parcial o completamente mediante instrucciones y/o datos que se pueden almacenar en un "medio legible por máquina", un "medio legible por ordenador" y/o un "medio legible por procesador", y ejecutar mediante uno o más procesadores, máquinas y/o dispositivos.
[0081] Además, los aspectos de la divulgación se pueden implementar en hardware, software, firmware, middleware, microcódigo o cualquier combinación de los mismos. Cuando se implementan en software, firmware, middleware o microcódigo, el código de programa o los segmentos de código para realizar las tareas necesarias se pueden almacenar en un medio legible por máquina, tal como un medio de almacenamiento u otro(s) almacenamiento(s). Un procesador puede realizar las tareas necesarias. Un segmento de código puede representar un procedimiento, una función, un subprograma, un programa, una rutina, una subrutina, un módulo, un paquete de software, una clase o cualquier combinación de instrucciones, estructuras de datos o sentencias de programa. Un segmento de código se puede acoplar a otro segmento de código o a un circuito de hardware pasando y/o recibiendo información, datos, argumentos, parámetros o contenido de memoria. Se puede pasar, reenviar o transmitir información, argumentos, parámetros, datos, etc. por medio de cualquier medio adecuado, que incluye compartir memoria, pasar mensajes, pasar testigos, transmitir por red, etc.
[0082] Los diversos bloques lógicos, módulos, circuitos, elementos y/o componentes ilustrativos descritos en relación con los ejemplos divulgados en el presente documento se pueden implementar o realizar con un procesador de propósito general, un procesador de señales digitales (DSP), un circuito integrado específico de la aplicación (ASIC), una matriz de puertas programable in situ (FPGA) u otro componente de lógica programable, lógica de puertas o transistores discretos, componentes de hardware discretos, o cualquier combinación de los mismos diseñada para realizar las funciones descritas en el presente documento. Un procesador de propósito general puede ser un microprocesador pero, como alternativa, el procesador puede ser cualquier procesador, controlador, microcontrolador o máquina de estados convencional. Un procesador también se puede implementar como una combinación de componentes informáticos, por ejemplo una combinación de un DSP y un microprocesador, un número de microprocesadores, uno o más microprocesadores junto con un núcleo de DSP o cualquier otra configuración de este tipo.
[0083] Los procedimientos o algoritmos descritos en relación con los ejemplos divulgados en el presente documento se pueden realizar directamente en hardware, en un módulo de software ejecutable por un procesador, o en una combinación de ambos, en forma de unidad de procesamiento, instrucciones de programación u otras instrucciones, y se pueden almacenar en un único dispositivo o distribuir en múltiples dispositivos. Un módulo de software puede residir en memoria RAM, memoria flash, memoria ROM, memoria EPROM, memoria EEPROM, unos registros, un disco duro, un disco extraíble, un CD-ROM o cualquier otra forma de medio de almacenamiento conocida en la técnica. Un medio de almacenamiento puede estar acoplado al procesador de modo que el procesador puede leer información de, y escribir información en, el medio de almacenamiento. De forma alternativa, el medio de almacenamiento puede estar integrado en el procesador.
[0084] Los expertos en la técnica apreciarán además que los diversos bloques lógicos, módulos, circuitos y etapas de algoritmo ilustrativos descritos en relación con los aspectos divulgados en el presente documento se pueden implementar como hardware electrónico, software informático o combinaciones de ambos. Para ilustrar claramente esta intercambiabilidad de hardware y software, anteriormente se han descrito en general diversos componentes, bloques, módulos, circuitos y etapas ilustrativos desde el punto de vista de su funcionalidad. Que dicha funcionalidad se implemente como hardware o software depende de la aplicación y las restricciones de diseño impuestas al sistema global particulares.
[0085] Las diversas características de la invención descritas en el presente documento se pueden implementar en diferentes sistemas sin apartarse de la invención. Cabe destacar que los aspectos anteriores de la divulgación son simplemente ejemplos y no se han de interpretar como limitantes de la invención. La descripción de los aspectos de la presente divulgación pretende ser ilustrativa y no limitar el alcance de las reivindicaciones. Así pues, las presentes enseñanzas se pueden aplicar fácilmente a otros tipos de aparatos, y muchas alternativas, modificaciones y variantes serán evidentes para los expertos en la técnica. La invención se define en las reivindicaciones adjuntas.

Claims (15)

  1. REIVINDICACIONES
    i . Un procedimiento operativo en una entidad de gestión de claves de sesión, SKME (205), comprendiendo el procedimiento:
    realizar (1602) una autenticación y un acuerdo de claves con un dispositivo (220);
    obtener (1604), en la SKME (205), información de autenticación asociada con el dispositivo (220), incluyendo la información de autenticación al menos una clave de sesión de autenticación;
    generar (1606), en la SKME (205), una clave de sesión de movilidad en base en parte a la clave de sesión de autenticación y un valor de identificación de entidad de gestión de movilidad, Mm E (210),
    que identifica una MME (210) que sirve al dispositivo (220); y
    transmitir (1608) la clave de sesión de movilidad a la MME (210) que sirve al dispositivo (220).
  2. 2. El procedimiento de la reivindicación 1, en el que la información de autenticación incluye:
    determinar que una información de autenticación asociada con el dispositivo (220) no está almacenada en la SKME (205);
    transmitir una petición de información de autenticación a un servidor de abonados locales; y
    recibir la información de autenticación asociada con el dispositivo (220) desde el servidor de abonados locales como respuesta a una transmisión de la petición de información de autenticación.
  3. 3. El procedimiento de la reivindicación 1, en el que la información de autenticación incluye:
    determinar que una información de autenticación asociada con el dispositivo (220) está almacenada en la SKME (205); y
    recuperar la información de autenticación de un circuito de memoria en la SKME (205).
  4. 4. El procedimiento de la reivindicación 1, que comprende además:
    generar una clave de gestión de movilidad diferente para cada MME (210) que sirve al dispositivo (220), estando basada cada una de las claves de gestión de movilidad diferentes en parte en la clave de sesión de autenticación y un valor de identificación de MME (210) diferente asociado con cada MME (210).
  5. 5. Una entidad de gestión de claves de sesión, SKME (205), que comprende:
    medios (1402) para realizar una autenticación y un acuerdo de claves con un dispositivo (220); medios (1404) para obtener, en la SKME (205), información de autenticación asociada con el dispositivo (220), incluyendo la información de autenticación al menos una clave de sesión de autenticación; medios (1406) para generar, en la SKME (205), una clave de sesión de movilidad en base en parte a la clave de sesión de autenticación y un valor de identificación de entidad de gestión de movilidad, MME (210), que identifica una MME (210) que sirve al dispositivo (220); y
    medios (1408) para transmitir la clave de sesión de movilidad a la MME (210) que sirve al dispositivo (220).
  6. 6. Un procedimiento operativo en una entidad de gestión de movilidad, MME (210), comprendiendo el procedimiento:
    recibir (1702) un mensaje de estrato de no acceso, NAS, desde un dispositivo (220);
    reenviar (1704) el mensaje de NAS junto con un valor de identificación de dispositivo de red que identifica la MME (210) que sirve al dispositivo (220) a un dispositivo de entidad de gestión de claves de sesión, SKME (205);
    recibir (1706) una clave de sesión de movilidad desde el dispositivo de SKME (205), estando basada la clave de sesión de movilidad en parte en el valor de identificación de dispositivo de red y una clave de sesión de autenticación que se ha obtenido a partir de una clave compartida entre el dispositivo (220) y una red de comunicación inalámbrica; y
    transmitir (1708) datos de obtención de clave al dispositivo (220), permitiendo los datos de obtención de clave que el dispositivo (220) obtenga la clave de sesión de movilidad.
  7. 7. El procedimiento de la reivindicación 6, en el que el valor de identificación de dispositivo de red es un identificador de entidad de gestión de movilidad único a nivel mundial, GUMMEI.
  8. 8. El procedimiento de la reivindicación 6, en el que la clave de sesión de movilidad recibida desde el dispositivo de SKME (205) está basada además en parte en un valor de contador Key Count mantenido en el dispositivo de SKME (205).
  9. 9. El procedimiento de la reivindicación 6, que comprende además:
    determinar que una segunda MME (210) ha de servir al dispositivo (220);
    determinar que la segunda MME (210) comparte un identificador de grupo común con la MME (210); y
    transmitir la clave de sesión de movilidad a la segunda MME (210).
  10. 10. Una entidad de gestión de movilidad, MME (210), que comprende:
    medios (1502) para recibir un mensaje de estrato de no acceso, NAS, desde un dispositivo (220);
    medios (1504) para reenviar el mensaje de NAS junto con un valor de identificación del dispositivo de red que identifica la MME (210) que sirve al dispositivo (220) a un dispositivo de entidad de gestión de claves de sesión, SKME (205);
    medios (1506) para recibir una clave de sesión de movilidad desde el dispositivo de SKME (205), estando basada la clave de sesión de movilidad en base en parte al valor de identificación de dispositivo de red y una clave de sesión de autenticación que se ha obtenido a partir de una clave compartida entre el dispositivo (220) y una red de comunicación inalámbrica; y
    medios (1508) para transmitir datos de obtención de clave al dispositivo (220), permitiendo los datos de obtención de clave que el dispositivo (220) obtenga la clave de sesión de movilidad.
  11. 11. Un procedimiento operativo en un dispositivo (220), comprendiendo el procedimiento:
    realizar (1202) una autenticación y un acuerdo de claves con un dispositivo de entidad de gestión de claves de sesión, SKME (205);
    generar (1204) una clave de sesión de autenticación en base en parte a una clave secreta compartida con un servidor de abonados locales, HSS, siendo la clave de sesión de autenticación conocida por el dispositivo de SKME (205);
    generar (1206) una clave de sesión de movilidad en base en parte a la clave de sesión de autenticación y un valor de identificación de entidad de gestión de movilidad, MME (210), que identifica una MME (210) que sirve al dispositivo (220), siendo la clave de sesión de movilidad conocida por la MME (210) que sirve al dispositivo (220); y
    proteger criptográficamente (1208) unos datos enviados desde el dispositivo (220) a una red de comunicación inalámbrica usando la clave de sesión de movilidad.
  12. 12. El procedimiento de la reivindicación 11, que comprende además:
    generar diferentes claves de sesión de movilidad para diferentes MME (210) en base a la clave de sesión de autenticación.
  13. 13. El procedimiento de la reivindicación 11, que comprende además:
    recibir datos de obtención de clave desde la MME (210) después de autenticarse con éxito con el dispositivo de SKME (205), permitiendo los datos de obtención de clave que el dispositivo (220) obtenga la clave de sesión de movilidad.
  14. 14. Un dispositivo (220), que comprende:
    medios (1102) para realizar una autenticación y un acuerdo de claves con un dispositivo de entidad de gestión de claves de sesión, SKME (205);
    medios (1104) para generar una clave de sesión de autenticación en base en parte a una clave secreta compartida con un servidor de abonados locales, HSS, siendo la clave de sesión de autenticación conocida por el dispositivo de SKME (205);
    medios (1106) para generar una clave de gestión de movilidad en base en parte a la clave de autenticación y un valor de identificación de entidad de gestión de movilidad, MME (210), que identifica una MME (210) que sirve al dispositivo (220), siendo la clave de gestión de movilidad conocida por la MME (210) que sirve al dispositivo (220); y
    medios (1108) para proteger criptográficamente unos datos enviados desde el dispositivo (220) a una red de comunicación inalámbrica usando la clave de sesión de movilidad.
  15. 15. Un programa informático que comprende instrucciones para realizar un procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 4 o 6 a 9 u 11 a 13.
ES15791443T 2014-11-03 2015-10-23 Aparatos y procedimientos para comunicación inalámbrica Active ES2861269T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462074513P 2014-11-03 2014-11-03
US14/919,397 US9918225B2 (en) 2014-11-03 2015-10-21 Apparatuses and methods for wireless communication
PCT/US2015/057232 WO2016073229A1 (en) 2014-11-03 2015-10-23 Apparatuses and methods for wireless communication

Publications (1)

Publication Number Publication Date
ES2861269T3 true ES2861269T3 (es) 2021-10-06

Family

ID=55854253

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15791443T Active ES2861269T3 (es) 2014-11-03 2015-10-23 Aparatos y procedimientos para comunicación inalámbrica

Country Status (9)

Country Link
US (3) US9918225B2 (es)
EP (3) EP3216249B1 (es)
JP (2) JP6639493B2 (es)
KR (3) KR102443747B1 (es)
CN (2) CN112566112B (es)
CU (1) CU24595B1 (es)
ES (1) ES2861269T3 (es)
PE (1) PE20170869A1 (es)
WO (1) WO2016073229A1 (es)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
WO2014078569A1 (en) * 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US9918225B2 (en) 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
US20180041926A1 (en) 2015-02-13 2018-02-08 Nec Corporation Apparatus, system and method for security management
JP2019096918A (ja) * 2016-04-05 2019-06-20 シャープ株式会社 端末装置、基地局装置、MME(Mobility Management Entity)および通信制御方法
CN107820283B (zh) 2016-09-13 2021-04-09 华为技术有限公司 一种网络切换保护方法、相关设备及系统
US10433163B2 (en) * 2016-09-19 2019-10-01 Qualcomm Incorporated Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure
PL3516819T3 (pl) * 2016-09-20 2023-01-30 Nokia Solutions And Networks Oy Identyfikator zestawu kluczy następnej generacji
US20180097807A1 (en) * 2016-09-30 2018-04-05 Lg Electronics Inc. Method and apparatus for performing initial access procedure based on authentication in wireless communication system
WO2018079691A1 (ja) * 2016-10-26 2018-05-03 日本電気株式会社 通信システム、セキュリティ装置、通信端末、及び通信方法
KR102208868B1 (ko) * 2017-01-30 2021-01-29 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 5g 시스템들에서의 보안 앵커 펑션
US10841084B2 (en) * 2017-02-03 2020-11-17 Qualcomm Incorporated Session management authorization token
EP3565291B1 (en) * 2017-05-04 2021-07-07 Huawei Technologies Co., Ltd. Method and device for acquiring key and communication system
US10389547B1 (en) * 2017-05-16 2019-08-20 Mbit Wireless, Inc. Method and apparatus for sharing broadband communication services
US10530604B1 (en) 2017-05-16 2020-01-07 Mbit Wireless, Inc. Method and apparatus for sharing broadband communication services
CN108966220B (zh) 2017-07-28 2019-07-23 华为技术有限公司 一种密钥推演的方法及网络设备
CN109560919B (zh) * 2017-09-27 2021-02-09 华为技术有限公司 一种密钥衍生算法的协商方法及装置
US20200236536A1 (en) * 2017-09-29 2020-07-23 Ntt Docomo, Inc. Security establishment method, terminal device, and network device
JP6917469B2 (ja) * 2017-10-10 2021-08-11 株式会社Nttドコモ セキュリティ確立方法、端末装置及びネットワーク装置
CN111954208B (zh) * 2017-11-17 2024-04-12 华为技术有限公司 一种安全通信方法和装置
US10715511B2 (en) * 2018-05-03 2020-07-14 Honeywell International Inc. Systems and methods for a secure subscription based vehicle data service
KR102425582B1 (ko) * 2018-05-11 2022-07-26 삼성전자주식회사 무선통신 시스템에서 정보 보호 방법 및 장치
MX2021001534A (es) 2018-08-13 2021-04-19 Ericsson Telefon Ab L M Proteccion de comunicacion de estrato sin acceso en una red de comunicacion inalambrica.
CN111866867B (zh) * 2019-04-28 2022-01-14 华为技术有限公司 信息获取方法及装置
KR20210027976A (ko) * 2019-09-03 2021-03-11 삼성전자주식회사 이동통신망에서 멀티캐스트 및 브로드캐스트 서비스를 제공하기 위한 방법 및 장치
US11589226B2 (en) * 2019-12-17 2023-02-21 Cisco Technology, Inc. Multi-factor authentication for mobile security protocol
CN113132979B (zh) * 2019-12-30 2023-03-21 中移雄安信息通信科技有限公司 Imsi加密公钥的获取方法、下发方法及设备
CN113141327B (zh) * 2020-01-02 2023-05-09 中国移动通信有限公司研究院 一种信息处理方法、装置及设备
CN115004742A (zh) * 2020-01-16 2022-09-02 中兴通讯股份有限公司 在通信网络中用于与服务应用的加密通信的锚密钥生成和管理的方法、设备和系统
KR102094705B1 (ko) 2020-01-17 2020-03-30 주식회사 에프엔에스벨류 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치
CN111355745B (zh) * 2020-03-12 2021-07-06 西安电子科技大学 基于边缘计算网络架构的跨域身份认证方法
CN116458184A (zh) * 2020-12-23 2023-07-18 中兴通讯股份有限公司 一种用于密钥传递的方法
WO2022233029A1 (en) * 2021-05-07 2022-11-10 Apple Inc. Multicast broadcast service keys

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0311921D0 (en) * 2003-05-23 2003-06-25 Ericsson Telefon Ab L M Mobile security
KR101309426B1 (ko) * 2006-01-24 2013-09-23 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 모바일 네트워크에서 재귀 인증을 위한 방법 및 시스템
EP1841267B1 (en) * 2006-03-31 2019-06-12 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
KR101048560B1 (ko) * 2006-10-20 2011-07-11 노키아 코포레이션 차세대 이동 네트워크에서의 보호용 키를 생성하는 방법, 네트워크 디바이스, 사용자 장비 및 컴퓨터 판독가능 매체
US20080101400A1 (en) * 2006-10-30 2008-05-01 Nokia Corporation Managing attachment of a wireless terminal to local area networks
CN101083839B (zh) * 2007-06-29 2013-06-12 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
CN101370001B (zh) 2007-08-15 2011-01-05 华为技术有限公司 一种信息传递方法
CN101267668B (zh) * 2008-04-16 2015-11-25 中兴通讯股份有限公司 密钥生成方法、装置及系统
US9276909B2 (en) 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
US8510558B2 (en) * 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
US8565150B2 (en) 2009-03-11 2013-10-22 At&T Mobility Ii Llc Architectural model for LTE (long term evolution) EPC (evolved packet core) deployment
WO2010124474A1 (zh) * 2009-04-30 2010-11-04 华为技术有限公司 空口链路安全机制建立的方法、设备
EP2273820A1 (en) * 2009-06-30 2011-01-12 Panasonic Corporation Inter-VPLMN handover via a handover proxy node
US8693367B2 (en) * 2009-09-26 2014-04-08 Cisco Technology, Inc. Providing offloads in a communication network
CN102696260B (zh) * 2010-01-08 2016-05-25 黑莓有限公司 紧急无线连接建立
CN102201947B (zh) * 2010-03-24 2015-08-12 中兴通讯股份有限公司 吞吐量测量方法及维护端节点
CN102238544A (zh) 2010-05-06 2011-11-09 中兴通讯股份有限公司 一种移动网络认证的方法及系统
US8924572B2 (en) * 2010-12-21 2014-12-30 Tektronix, Inc. Topology detection of LTE nodes
US20120159151A1 (en) * 2010-12-21 2012-06-21 Tektronix, Inc. Evolved Packet System Non Access Stratum Deciphering Using Real-Time LTE Monitoring
US8880683B2 (en) 2010-12-22 2014-11-04 Verizon Patent And Licensing Inc. Global real-time network resource and timer synchronization
CN103096308B (zh) * 2011-11-01 2016-01-20 华为技术有限公司 生成组密钥的方法和相关设备
US9240881B2 (en) * 2012-04-30 2016-01-19 Alcatel Lucent Secure communications for computing devices utilizing proximity services
US8875265B2 (en) * 2012-05-14 2014-10-28 Qualcomm Incorporated Systems and methods for remote credentials management
US9451455B2 (en) * 2012-06-11 2016-09-20 Blackberry Limited Enabling multiple authentication applications
US8971851B2 (en) * 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
KR20140041226A (ko) * 2012-09-27 2014-04-04 삼성전자주식회사 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치
US9590962B2 (en) * 2014-07-07 2017-03-07 Alcatel-Lucent Usa Inc. Using cookies to identify security contexts for connectionless service
US9918225B2 (en) 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication

Also Published As

Publication number Publication date
CU24595B1 (es) 2022-05-11
US9918225B2 (en) 2018-03-13
CN106922216A (zh) 2017-07-04
CN106922216B (zh) 2021-01-01
CU20170059A7 (es) 2017-09-06
US20160127896A1 (en) 2016-05-05
KR20220129680A (ko) 2022-09-23
KR102443747B1 (ko) 2022-09-15
JP6877524B2 (ja) 2021-05-26
CN112566112B (zh) 2023-10-13
JP6639493B2 (ja) 2020-02-05
CN112566112A (zh) 2021-03-26
KR102357094B1 (ko) 2022-01-27
EP3216249B1 (en) 2020-12-30
KR20220018619A (ko) 2022-02-15
JP2018502471A (ja) 2018-01-25
US20180199193A1 (en) 2018-07-12
KR20170080591A (ko) 2017-07-10
EP4164266A1 (en) 2023-04-12
US10321309B2 (en) 2019-06-11
PE20170869A1 (es) 2017-07-05
JP2020065276A (ja) 2020-04-23
EP3216249A1 (en) 2017-09-13
US20190261175A1 (en) 2019-08-22
EP3806512A1 (en) 2021-04-14
KR102567587B1 (ko) 2023-08-16
US10674355B2 (en) 2020-06-02
WO2016073229A1 (en) 2016-05-12

Similar Documents

Publication Publication Date Title
ES2861269T3 (es) Aparatos y procedimientos para comunicación inalámbrica
US11178543B2 (en) Apparatus and method for mobility procedure involving mobility management entity relocation
ES2774921T3 (es) Procedimiento y aparato para vincular la autenticación de abonados y la autenticación de dispositivos en sistemas de comunicación
US20190007376A1 (en) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity
ES2896733T3 (es) Funcionamiento relacionado con un equipo de usuario que utiliza un identificador secreto
BR112020002515A2 (pt) método de acionamento de autenticação de rede e dispositivo relacionado