ES2886881T3 - Manejo del contexto de seguridad en 5G durante el modo inactivo - Google Patents

Manejo del contexto de seguridad en 5G durante el modo inactivo Download PDF

Info

Publication number
ES2886881T3
ES2886881T3 ES18703267T ES18703267T ES2886881T3 ES 2886881 T3 ES2886881 T3 ES 2886881T3 ES 18703267 T ES18703267 T ES 18703267T ES 18703267 T ES18703267 T ES 18703267T ES 2886881 T3 ES2886881 T3 ES 2886881T3
Authority
ES
Spain
Prior art keywords
access
key
new
management function
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18703267T
Other languages
English (en)
Inventor
Henda Noamen Ben
Christine Jost
Karl Norrman
Monica Wifvesson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=61163694&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2886881(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2886881T3 publication Critical patent/ES2886881T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/38Reselection control by fixed network equipment
    • H04W36/385Reselection control by fixed network equipment of the core network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/02Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration by periodical registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/142Reselecting a network or an air interface over the same radio air interface technology

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Aiming, Guidance, Guns With A Light Source, Armor, Camouflage, And Targets (AREA)
  • Saccharide Compounds (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Un método (300) para transferir un contexto de seguridad para un equipo (70, 430, 700) de usuario en un modo inactivo, el método implementado por uno o más nodos (320, 600) de la red de núcleo en una red (30) de núcleo de una red (10) de comunicación inalámbrica, en la que uno o más nodos (320, 600) de la red de núcleo proporcionan una Función (40) de Gestión de Acceso y Movilidad de origen, comprendiendo el método: recibir (305), desde una Función (40) de Gestión de Acceso y Movilidad de destino, una solicitud de un contexto de seguridad para el equipo (70, 430, 700) de usuario; generar (310) una nueva clave de estrato sin acceso en respuesta a la determinación de que se cumple una política de seguridad específica del operador; y enviar (315), en respuesta a la solicitud, la nueva clave de estrato sin acceso y una indicación de cambio de clave que comprende una bandera indicadora de cambio de clave a la Función (40) de Gestión de Acceso y Movilidad de destino, en la que la bandera indicadora de cambio de clave se establece en un valor que indica que se ha cambiado una clave de estrato sin acceso.

Description

DESCRIPCIÓN
Manejo del contexto de seguridad en 5G durante el modo inactivo
Campo técnico
La presente descripción se refiere de manera general a la seguridad en redes de comunicaciones inalámbricas y, más particularmente, a métodos y aparatos para el manejo del contexto de seguridad cuando se cambia entre dominios de gestión de movilidad.
Antecedentes
El Proyecto de Asociación de Tercera Generación (3GPP) está desarrollando actualmente los estándares para los sistemas de Quinta Generación (5G). Se espera que las redes 5G admitan muchos nuevos escenarios y casos de uso y sean un facilitador para el Internet de las cosas (loT). También se espera que los sistemas 5G proporcionen conectividad para una amplia gama de nuevos dispositivos, como sensores, dispositivos portátiles inteligentes, vehículos, máquinas, etc. La flexibilidad será una propiedad clave en los sistemas 5G. Esta nueva flexibilidad se refleja en los requisitos de seguridad para el acceso a la red que exigen el soporte de métodos de autenticación alternativos y diferentes tipos de credenciales distintos de las credenciales habituales de Autenticación y Acuerdo de Clave (AKA) previamente aprovisionadas por el operador y almacenadas de forma segura en la Tarjeta de Circuito Integrado Universal (UICC). Las características de seguridad más flexibles permitirían a los propietarios de fábricas o a las empresas aprovechar sus propios sistemas de gestión de identidad y credenciales para la autenticación y la seguridad de la red de acceso.
Entre las nuevas características de seguridad en los sistemas 5G se encuentra la introducción de una Función de Anclaje de Seguridad (SEAF). El propósito de la SEAF es satisfacer la flexibilidad y la dinámica en el despliegue de las funciones de la red de núcleo 5G, proporcionando un ancla en una ubicación segura para el almacenamiento de claves. De hecho, se espera que SEAF aproveche la virtualización para lograr la flexibilidad deseada. Como consecuencia, la Función de Gestión de Acceso y Movilidad (AMF), la función 5G responsable de la gestión del acceso y la movilidad, se puede implementar en un dominio que es potencialmente menos seguro que la red de núcleo del operador, mientras que la clave maestra permanece en la SEAF en un lugar seguro.
La SEAF está destinada a establecer y compartir una clave denominada Kseaf con el equipo de usuario (UE), que se utiliza para derivar otras claves, como las claves para la protección del plano de control (por ejemplo, la clave KCN) y la protección de la interfaz de radio. Estas claves generalmente corresponden a las claves de estrato sin acceso (NAS) y la clave de estrato de acceso (Kenb) en los sistemas de Evolución a Largo Plazo (LTE). Se supone que la SEAF reside en un lugar seguro y que la clave Kseaf nunca dejaría la SEAF. La SEAF se comunica con las AMF y proporciona el material de clave necesario (derivado de la clave Kseaf) para la protección del tráfico del plano de control (CP) y del plano de usuario (UP) con el equipo de usuario (UE). Una ventaja de este enfoque es que evita la reautenticación cada vez que un UE se mueve de un área servida por una AMF a un área servida por otra AMF. De hecho, la autenticación es un procedimiento costoso, particularmente cuando el UE está en itinerancia.
Recientemente, se ha presentado una propuesta para la ubicación conjunta de la SEAF y la AMF, que frustra el propósito de la SEAF en primer lugar. Vale la pena señalar que el diseño de seguridad en los sistemas LTE se basó conceptualmente en el supuesto de que la entidad de gestión de la movilidad (MME), es decir, el nodo responsable de la gestión de la movilidad en los sistemas LTE, siempre se encuentra en una ubicación segura dentro de la red de núcleo del operador. Esta suposición no se aplica a la AMF en los sistemas 5G. En áreas densas, una AMF podría implementarse más cerca del borde de la red y, por lo tanto, potencialmente en ubicaciones expuestas (por ejemplo, en un centro comercial). Por lo tanto, durante un cambio de AMF, es posible que una de las AMF no esté ubicada en un dominio igualmente seguro que el otro y, por lo tanto, la AMF de destino o de origen podría necesitar protegerse de la otra.
El Sistema de Paquetes Evolucionado (EPS) se basó en la suposición de que la MME siempre está ubicada en una ubicación segura. Por lo tanto, durante un cambio de MME, la nueva MME simplemente obtuvo el contexto de seguridad del UE de la MME anterior. Además, una MME puede activar opcionalmente una nueva autenticación para la seguridad hacia adelante.
Con los mecanismos heredados, la seguridad hacia adelante (es decir, la antigua MME no conoce el contexto de seguridad utilizado por la nueva MME) podría lograrse mediante la reautenticación, pero no había ningún mecanismo para la seguridad hacia atrás (es decir, la nueva MME no conoce el contexto de seguridad usado por la antigua MME). La nueva AMF puede activar una nueva autenticación, eliminando así cualquier posibilidad de que la AMF antigua determine las nuevas claves. La necesidad de una nueva autenticación podría, por ejemplo, basarse en una política del operador que tenga en cuenta la ubicación de las diferentes AMF.
Depender únicamente del procedimiento de autenticación no es muy eficaz ya que, en términos de rendimiento, es uno de los procedimientos más costosos. Por lo tanto, sigue existiendo la necesidad de proporcionar seguridad al cambiar las AMF sin necesidad de una nueva autenticación.
El documento 3GPP R2-1700320 "Report of email discusión: [96 # 34] [NR] inter-RAT mobility" describe un flujo de mensajes para un Traspaso (HO) de modo S1/NG de Nueva Radio (NR) a LTE.
El documento 3GPP TS23.401 V9.16.0 da a conocer mejoras del Servicio General de Radio via Paquetes (GPRS) para el acceso a la Red de Acceso por Radio Terrestre Universal Evolucionada (E-UTRAN). La cláusula 5.3.3.1 describe el procedimiento de Actualización del Área de Seguimiento con el cambio de la Puerta de Enlace de Servicio y la cláusula 5.3.10.4.2 describe el Procedimiento de Comando de Modo de Seguridad de NAS (SMC) en el contexto de GPRS para E-UTRAN.
El documento 3GPP S2-170048 discute el uso de Actualización de Área de Seguimiento (TAU) para la movilidad en modo inactivo entre la Red de Núcleo NG y la Red de Núcleo de Paquetes Evolucionada (EPC).
La especificación 3GPP TS33.401 V 14.1.0 se refiere con la arquitectura de seguridad en la Evolución de la Arquitectura de Sistema 3GPP (SAE). La cláusula 14 de ese documento describe la Continuidad de Llamadas de Voz de Radio Única (SRVCC) entre la Red de Acceso de Radio Terrestre Universal Evolucionada (E-UTRAN) y la Red de Acceso de Radio de Conmutación de Circuitos UTRAN/GSM EDGE (GERAN). La cláusula 14.3 describe la SRVCC desde la conmutación de circuitos UTRAN/GERAN a E-UTRAN para una llamada de emergencia.
El documento 3GPP R2-1700126 da a conocer una propuesta de la empresa Ericsson en la que la empresa apoya un cambio de clave en NR en el traspaso cuando el contexto de seguridad de la RAN se mueve o necesita actualizarse. El cambio de clave se realizará cuando lo solicite la red.
Compendio
La presente descripción se refiere a métodos y aparatos para la gestión flexible del contexto de seguridad durante los cambios de la AMF.
Un aspecto de la descripción comprende un método para transferir un contexto de seguridad para un equipo de usuario en un modo inactivo, el método implementado por uno o más nodos de la red de núcleo en una red de núcleo de una red de comunicación inalámbrica, en donde el uno o más nodos de la red de núcleo proporcionan una Función de Gestión de Acceso y Movilidad de origen. El método comprende:
recibir, desde una Función de Gestión de Acceso y Movilidad de destino, una solicitud de un contexto de seguridad para el equipo de usuario;
generar una nueva clave de estrato sin acceso en respuesta a la determinación de que se cumple una política de seguridad específica del operador; y
enviar, en respuesta a la solicitud, la nueva clave de estrato sin acceso y una indicación de cambio de clave que comprende una bandera indicadora de cambio de clave a la Función de Gestión de Acceso y Movilidad de destino, donde la bandera del indicador de cambio de clave se establece en un valor que indica que una clave del estrato sin acceso se ha cambiado.
Otro aspecto se refiere a un nodo de la red de núcleo en una red de núcleo de una red de comunicaciones inalámbricas, proporcionando el nodo de la red de núcleo una Función de Gestión de Acceso y Movilidad de origen. El nodo de la red de núcleo comprende:
un circuito de interfaz para comunicarse con una Función de Gestión de Acceso y Movilidad de destino; y un circuito de procesamiento configurado para:
recibir, desde la Función de Gestión de Acceso y Movilidad de destino, una solicitud de un contexto de seguridad para un equipo de usuario;
generar una nueva clave de estrato sin acceso que responda a la determinación de que se cumple una política de seguridad específica del operador; y
enviar, en respuesta a la solicitud, la nueva clave de estrato sin acceso y una indicación de cambio de clave que comprende una bandera indicadora de cambio de clave a la Función de Gestión de Acceso y Movilidad de destino, en la que la bandera indicadora de cambio de clave se establece en un valor que indica que se ha cambiado la clave del estrato sin acceso.
Otro aspecto se refiere a un método para transferir un contexto de seguridad de un equipo de usuario durante un modo inactivo, el método implementado por uno o más nodos de la red de núcleo en una red de núcleo de una red de comunicación inalámbrica, en donde el uno o más nodos de la red de núcleo proporcionan una Función de Gestión de Acceso y Movilidad de destino. El método comprende:
recibir, desde el equipo de usuario, un mensaje de registro que indica un cambio en la Función de Gestión de Acceso y Movilidad;
solicitar un contexto de seguridad para el equipo de usuario desde una Función de Gestión de Acceso y Movilidad de origen;
recibir desde la Función de Gestión de Acceso y Movilidad de origen, en respuesta a la solicitud y a la Función de Gestión de Acceso y Movilidad de origen, que determina que se cumple una política de seguridad específica del operador, una nueva clave de estrato sin acceso generada por la Función de Gestión de Acceso y Movilidad de origen, y una indicación de cambio de clave que comprende una bandera indicadora de cambio de clave fijada a un valor que indica que se ha cambiado una clave de estrato sin acceso; y
enviar la indicación de cambio de clave al equipo de usuario.
Otro aspecto se refiere a un nodo de la red de núcleo en una red de núcleo de una red de comunicaciones inalámbricas. El nodo de la red de núcleo proporciona una Función de Gestión de Acceso y Movilidad de destino y comprende un circuito de interfaz para comunicarse con un equipo de usuario y una Función de Gestión de Acceso y Movilidad de origen. El nodo de la red de núcleo también comprende un circuito de procesamiento configurado para:
recibir, desde el equipo de usuario, un mensaje de registro que indica un cambio en la Función de Gestión de Acceso y Movilidad;
solicitar un contexto de seguridad de la Función de Gestión de Acceso y Movilidad de origen; recibir de la Función de Gestión de Acceso y Movilidad de origen, en respuesta a la solicitud y a la Función de Gestión de Acceso y Movilidad de origen, que determina que se cumple una política de seguridad específica del operador, una nueva clave de estrato sin acceso generada por la Función de Gestión de Acceso y Movilidad de origen, y una indicación de cambio de clave que comprende una bandera indicadora de cambio de clave fijada a un valor que indica que se ha cambiado una clave de estrato sin acceso; y
enviar la indicación de cambio de clave al equipo del usuario.
Otro aspecto se refiere a un método implementado por un equipo de usuario durante un modo inactivo, comprendiendo el método:
enviar un mensaje de registro a una Función de Gestión de Acceso y Movilidad de destino en una red de comunicación inalámbrica;
recibir de la Función de Gestión de Acceso y Movilidad de destino, en respuesta al mensaje de registro enviado, una indicación de cambio de clave que comprende una bandera indicadora de cambio de clave que tiene un valor que indica que una clave de estrato sin acceso ha sido cambiada por una Función de Gestión de Acceso y Movilidad de origen con base en una política de seguridad específica del operador; y
generar, en respuesta a la indicación de cambio de clave, una nueva clave de estrato sin acceso.
Otro aspecto se refiere a un equipo de usuario en una red de comunicación inalámbrica. El equipo de usuario comprende un circuito de interfaz para comunicarse con una Función de Gestión de Acceso y Movilidad de destino en una red de núcleo de la red de comunicación inalámbrica. El equipo de usuario también comprende un circuito de procesamiento configurado para, durante el modo inactivo:
enviar un mensaje de registro a la Función de Gestión de Acceso y Movilidad de destino; recibir de la Función de Gestión de Acceso y Movilidad de destino, en respuesta al mensaje de registro enviado, una indicación de cambio de clave que comprende una bandera indicadora de cambio de clave fijada a un valor que indica que una clave de estrato sin acceso ha sido cambiada por una Función de Gestión de Acceso y Movilidad de origen con base en una política de seguridad específica del operador; y
generar, en respuesta a la indicación de cambio de clave, una nueva clave de estrato sin acceso.
Breve descripción de los dibujos
La Figura 1 ilustra un ejemplo de red de comunicaciones inalámbricas.
La Figura 2 ilustra un procedimiento para el manejo del contexto de seguridad durante un traspaso.
La Figura 3 ilustra un primer procedimiento para el manejo del contexto de seguridad cuando un UE cambia las AMF en un modo inactivo.
La Figura 4 ilustra un primer ejemplo de procedimiento de generación de claves.
La Figura 5 ilustra un segundo ejemplo de procedimiento de generación de claves.
La Figura 6 ilustra un segundo procedimiento para el manejo del contexto de seguridad durante un traspaso.
La Figura 7 ilustra un tercer procedimiento para el manejo del contexto de seguridad durante un traspaso.
La Figura 8 ilustra un segundo procedimiento para el manejo del contexto de seguridad cuando un UE cambia las AMF en un modo inactivo.
La Figura 9 ilustra un método implementado por una estación base de origen durante un traspaso.
La Figura 10 ilustra una estación base ejemplar configurada para realizar el método de la Figura 9.
La Figura 11 ilustra un método implementado por una AMF de origen durante un traspaso.
La Figura 12 ilustra una AMF de origen ejemplar configurada para realizar el método de la Figura 9.
La Figura 13 ilustra un método implementado por una AMF de destino durante un traspaso.
La Figura 14 ilustra una AMF de destino ejemplar configurada para realizar el método de la Figura 13.
La Figura 15 ilustra un método implementado por un UE durante un traspaso.
La Figura 16 ilustra un UE ejemplar configurado para realizar el método de la Figura 15.
La Figura 17 ilustra un método implementado por una AMF de origen cuando un UE cambia las AMF en modo inactivo. La Figura 18 ilustra una AMF de origen ejemplar configurada para realizar el método de la Figura 9.
La Figura 19 ilustra un método implementado por una AMF de destino cuando un UE cambia las AMF en modo inactivo. La Figura 20 ilustra una AMF de destino ejemplar configurada para realizar el método de la Figura 19.
La Figura 21 ilustra un método de actualización de ubicación implementado por un UE cuando un UE se mueve entre AMF en modo inactivo.
La Figura 22 ilustra un UE ejemplar configurado para realizar el método de la figura 21.
La Figura 23 ilustra una estación base ejemplar configurada para implementar los procedimientos de manejo del contexto de seguridad como se describe en este documento.
La Figura 24 ilustra un nodo de la red de núcleo ejemplar configurado para implementar los procedimientos de manejo del contexto de seguridad como se describe en este documento.
La Figura 25 ilustra un UE ejemplar configurado para implementar los procedimientos de manejo del contexto de seguridad como se describe en este documento.
Descripción detallada
Con referencia ahora a los dibujos, se describirá una realización ejemplar de la descripción en el contexto de una red de comunicación inalámbrica 5G. Los expertos en la técnica apreciarán que los métodos y aparatos aquí descritos no se limitan a su uso en redes 5G, sino que también pueden usarse en redes de comunicaciones inalámbricas que operan según otros estándares.
La Figura 1 ilustra una red 10 de comunicación inalámbrica según una realización ejemplar. La red 10 de comunicación inalámbrica comprende una red 20 de acceso por radio (RAN) y una red 30 de núcleo. La RAN 20 comprende una o más estaciones 25 base que proporcionan acceso por radio a los UE 70 que operan dentro de la red 10 de comunicación inalámbrica. Las estaciones 25 base también son referido como gNodeBs (gNBs). La red 30 de núcleo proporciona una conexión entre la RAN 20 y otras redes 80 de paquetes de datos.
En una realización ejemplar, la red 30 de núcleo comprende una función 35 de servidor de autenticación (AUSF), una función 40 de gestión de acceso y movilidad (AMF), una función 45 de gestión de sesiones (SMF), una función 50 de control de políticas (PCF), una función 55 de gestión de datos unificada (UDM), y una función 60 de plano de usuario (UPF). Estos componentes de la red 10 de comunicación inalámbrica comprenden entidades lógicas que residen en uno o más nodos de la red de núcleo. Las funciones de las entidades lógicas pueden implementarse mediante uno o más procesadores, hardware, firmware o una combinación de los mismos. Las funciones pueden residir en un único nodo de la red de núcleo o pueden estar distribuidas entre dos o más nodos de la red de núcleo.
La AMF 40, entre otras cosas, realiza funciones de gestión de movilidad similares a la MME en LTE. La AMF y la MME se denominan aquí genéricamente funciones de gestión de la movilidad. En la realización ejemplar mostrada en la Figura 1, la AMF 40 es el punto de terminación para la seguridad del estrato sin acceso (NAS). La AMF 40 comparte una clave, denominada clave de la red de núcleo (Kcn), con el UE 70 que se usa para derivar las claves de protocolo de nivel inferior del NAS para la protección de la integridad y la confidencialidad. La Kcn es generalmente equivalente a la clave base denominada Kasme en el Sistema de Paquetes Evolucionado (EPS). La clave Kcn es generalmente equivalente a la clave Kamf usada en las especificaciones 5G. Siempre se da el caso de que después de la autenticación, se utiliza una nueva KcN. La forma en que se establece la clave KcN después de la autenticación no es un aspecto material de la presente descripción. Los métodos y aparatos descritos en este documento no dependen del método particular usado para calcular la Kcn después de la autenticación. Es decir, los métodos de manejo del contexto de seguridad funcionan independientemente de si la Kcn se deriva a partir de una clave de nivel superior o si se establece directamente mediante el procedimiento de autenticación similar al establecimiento de la Kasme en EPS.
Una vez que se autentica un UE 70, el UE 70 puede moverse entre celdas dentro de la red. Cuando un UE 70 se mueve entre celdas mientras está en un modo conectado, se ejecuta un traspaso. Cuando un UE 70 en modo inactivo se mueve entre celdas, se puede ejecutar un procedimiento de actualización de ubicación. La AMF 40 realiza un seguimiento de la ubicación del UE 70 en su dominio. Normalmente, la red 30 de núcleo tendrá múltiples AMF 40, cada una de las cuales proporcionará servicios de gestión de la movilidad en un dominio respectivo. Cuando un UE 70 se mueve entre celdas supervisadas por diferentes AMF 40, el contexto de seguridad debe transferirse desde la AMF 40 de origen a la AMF 40 de destino.
En los sistemas LTE, el contexto de seguridad se transfiere inalterado desde una entidad de gestión de la movilidad (MME) de origen a la MME de destino durante un traspaso entre MME o una actualización de ubicación. Después de un cambio de AMF, se puede realizar un procedimiento de comando de modo de seguridad (SMC) del NAS, que utiliza nuevas claves de NAS y de estrato de acceso (AS). La generación de claves de NAS y de AS puede ser necesaria, por ejemplo, cuando se necesita un cambio de algoritmo a nivel de NAS. Generalmente, cambiar el algoritmo usado en la capa del protocolo NAS no tiene ningún efecto en las claves de AS. Sin embargo, cambiar la clave de contexto principal del NAS deja obsoletas las claves de AS actuales.
Un aspecto de la descripción es un mecanismo para lograr seguridad hacia atrás durante los cambios de AMF. En lugar de pasar la clave de NAS actual a la AMF 40 de destino, la AMF 40 de origen deriva una nueva clave de NAS, proporciona la nueva clave de NAS a la AMF 40 de destino y envía un KCI al UE 70. El UE 70 puede entonces derivar la nueva clave de NAS a partir de la clave de NAS antigua. En algunas realizaciones, la AMF 40 de origen puede proporcionar un parámetro de generación de claves al UE 70 para usarlo al derivar la nueva clave de NAS. En otras realizaciones, la AMF 40 de destino puede cambiar uno o más algoritmos de seguridad.
La Figura 2 ilustra un procedimiento ejemplar para transferir un contexto de seguridad durante un traspaso en donde cambia la AMF. En el paso 1, la estación 25 base de origen (por ejemplo, el gNB de origen) decide iniciar un traspaso basado en N2 debido, por ejemplo, a que no hay conectividad Xn con la estación 25 base de destino (por ejemplo, el gNB de destino). La interfaz Xn es el equivalente 5G de la interfaz X2 en EPS. En el paso 2, la estación 25 base de origen envía un mensaje de traspaso requerido (o el equivalente 5G del mensaje de traspaso requerido) a la AMF 40 de origen. Esta es la AMF 40 que actualmente sirve al UE 70, con el que comparte un contexto de seguridad NAS completo basado en una clave de estrato sin acceso referida en este documento como clave Kcn. La clave Kcn se estableció posiblemente después de una autenticación previa o un procedimiento de cambio de AMF 40. En el paso 3, la AMF 40 de origen selecciona la AMF 40 de destino y decide derivar una nueva clave Kcn para protegerse a sí mismo y a todas las sesiones anteriores de la AMF 40 de destino. La decisión de derivar una nueva clave se basa en una política de seguridad específica del operador.
Por ejemplo, se podría utilizar una nueva clave Kcn cuando cambia un conjunto de AMF. Generalmente se asume que no se necesita una derivación de clave horizontal cuando un conjunto de AMF no cambia. El razonamiento actual detrás de estos dos supuestos es que el contexto de seguridad 5G se almacena en la función de red de Almacenamiento de Datos No Estructurados (UDSF) dentro de un conjunto de AMF. Por tanto, cuando a un UE se le asigna una AMF diferente dentro del mismo conjunto de AMF, no es necesaria la derivación horizontal de la Kcn. Pero cuando a un UE se le asigna una AMF diferente en un conjunto de AMF diferente, entonces el UDSF es diferente y es necesaria una derivación horizontal de la Kcn. Sin embargo, estas suposiciones pueden no ser válidas para todas las implementaciones de red posibles. Primero, la UDSF es una función de red opcional. Además, no hay ninguna razón para restringir la arquitectura de red a implementaciones donde hay un almacenamiento compartido solo dentro de un conjunto de AMF. Algunas implementaciones de red podrían tener un almacenamiento seguro en varios conjuntos de AMF. En este caso, no es necesario ordenar la derivación horizontal de la Kcn cuando cambia el conjunto de AMF. De manera similar, algunas implementaciones de red podrían usar múltiples almacenamientos seguros dentro de un solo conjunto de AMF. En este caso, la derivación de clave horizontal puede ser deseable incluso cuando el UE 70 no cambia los conjuntos de AMF. Por lo tanto, la decisión de realizar la derivación horizontal de la Kcn cuando se cambia entre AMF se realiza según la política de la red, en lugar de exigir/restringir con base en el conjunto de AMF. Por ejemplo, el operador de red puede tener una política de que se requiere una nueva Kcn cuando el UE 70 cambia de una AMF 40 de origen a una AMF 40 de destino que no comparte el mismo almacenamiento seguro.
Volviendo a la Figura 2, la AMF 40 de origen, en el paso 4, envía un mensaje de solicitud de reubicación hacia adelante (o equivalente en 5G) que incluye la nueva clave Kcn junto con cualquier parámetro de seguridad relevante, como las capacidades del UE. La AMF 40 de destino usa esta clave Kcn para configurar un nuevo contexto de seguridad y derivar una nueva clave de AS. En el paso 5, la AMF 40 de destino envía una solicitud de traspaso (o equivalente 5G) a la estación 25 base de destino. La solicitud de traspaso incluye la nueva clave de AS y todos los parámetros de seguridad relevantes, tales como las capacidades del UE. Esto establece el contexto de seguridad del UE 70 en la estación 25 base de destino. En el paso 6, la estación 25 base de destino reconoce la solicitud de traspaso. En respuesta al acuse de recibo, la AMF 40 de destino envía, en el paso 7, un mensaje de respuesta de reubicación hacia adelante (o equivalente en 5G) que incluye un contenedor transparente a la AMF 40 de origen. Este contenedor se reenvía hasta el UE 70 en los pasos 8 y 9.
En los pasos 8 y 9, la AMF 40 de origen envía un mensaje de comando de traspaso al UE 70 a través de la estación 25 base de origen, que reenvía el comando de traspaso al UE 70. El comando de traspaso incluye la información relevante del mensaje de respuesta de reubicación hacia adelante y un KCI que indica que se ha derivado una nueva Kcn. El KCI comprende una bandera indicadora de cambio de clave explícita establecida en un valor que indica que se ha cambiado la clave Kcn. En respuesta al KCI, el UE 70 establece un nuevo contexto de seguridad y deriva una nueva Kcn. El UE 70 usa la nueva clave Kcn para derivar una nueva clave AS para comunicarse con la estación 25 base de destino.
La Figura 3 ilustra un procedimiento ejemplar para transferir un contexto de seguridad cuando un UE 70 en modo inactivo cambia la AMF 40. En EPS, la actualización de ubicación durante el modo inactivo es indicada por el UE 70 en una solicitud de Actualización de Área de Seguimiento (TAU). En 5G, se espera que el UE 70 use una solicitud de registro de tipo "registro de movilidad" como se especifica en la TS 23.502, § 4.1.1.2.
En el paso 1, el UE 70 envía una solicitud de registro (tipo de registro = registro de movilidad, otros parámetros) a la nueva AMF 40 (es decir, a la AMF de destino). Los expertos en la técnica apreciarán que se pueden enviar otros mensajes para iniciar una actualización de ubicación. El mensaje de solicitud de registro incluye toda la información necesaria para permitir que la nuevo AMF 40 identifique la AMF 40 antigua (es decir, la AMF de origen), que actualmente contiene el contexto de seguridad del UE 70. En el paso 2, la nueva AMF 40 envía, en respuesta al mensaje de solicitud de registro, un mensaje de solicitud de contexto a la AMF 40 antigua para solicitar el contexto de seguridad para el UE 70. En el paso 3, la AMF 40 antigua decide derivar una nueva clave Kcn para protegerse a sí mismo y a todas las sesiones anteriores a partir de la AMF 40 de destino. La decisión se basa en una política de seguridad específica del operador.
En el paso 4, la AMF 40 antigua envía un mensaje de respuesta de solicitud de contexto a la nueva AMF 40. El mensaje de respuesta de solicitud de contexto contiene la información de contexto de seguridad del UE 70 necesaria que incluye la nueva clave Kcn. El mensaje de respuesta a la solicitud de contexto incluye además un KCI que indica que se ha cambiado la clave de NAS, Kcn. La clave Kcn antigua no se envía a la AMF 40 nueva. La AMF 40 nueva usa la nueva clave Kcn para establecer un nuevo contexto de seguridad y activa el nuevo contexto de seguridad realizando un procedimiento SMC de NAS o un procedimiento similar con el UE 70 como se especifica en la TS 33.401, § 7.2.4.4. En el paso 5, se informa al UE 70 de un cambio de clave a través de un KCI en el primer mensaje de enlace descendente del procedimiento SMC de NAS, u otro mensaje enviado durante el procedimiento SMC de NAS.
El contexto de seguridad NAS basado en la clave Kcn se comparte entre el UE 70 y la AMF 40 que lo atiende actualmente. El contexto de seguridad incluye parámetros de seguridad similares a los de los sistemas LTE, tales como los contadores de NAS, el identificador de conjunto de claves, etc. En una realización ejemplar, se usa un mecanismo de derivación de clave horizontal para generar una nueva clave Kcn durante el cambio de la AMF 40. La derivación de la nueva Kcn podría estar basada únicamente en la Kcn anterior. Desde una perspectiva de seguridad, no hay ningún beneficio de una entrada adicional en el paso de derivación de claves.
La Figura 4 ilustra un primer procedimiento de derivación de claves. En esta realización, se supone que la función de derivación de claves (KDF) deriva la nueva clave Kcn con base únicamente en la clave Kcn antigua. Este encadenamiento de claves desde la AMF 40 a la AMF 40 puede continuar hasta que se realice una nueva autenticación. Puede dejarse a la política del operador cómo configurar la AMF 40 con respecto a qué mecanismo de seguridad se selecciona durante un cambio de AMF 40. Por ejemplo, dependiendo de los requisitos de seguridad del operador, el operador puede decidir si realizar una reautenticación en la AMF 40 de destino o si se necesita un cambio de clave en la AMF 40 de origen.
La Figura 5 ilustra otro procedimiento de derivación de claves. Esta realización puede ser útil en escenarios donde una AMF 40 necesita preparar claves de antemano para más de una AMF 40 de destino potencial. En este caso, se necesita un parámetro de derivación de clave adicional (KDP) para la separación criptográfica, de modo que diferentes claves Kcn son preparadas para diferentes AMF 40 de destino potenciales. Dependiendo del tipo de parámetro, el UE 70 puede necesitar ser provisto con el KDP elegido además del KCI. En algunas realizaciones, el KDP también puede servir como un KCI implícito de modo que no se requiere un KCI separado. Por ejemplo, cuando el KDP comprende un nonce generado por la AMF 40 de origen, el nonce debe proporcionarse al UE 70. Otros KDP potenciales incluyen una marca de tiempo, un número de versión y un parámetro de actualización. Durante un traspaso en modo conectado, el KDP podría enviarse desde la AMF 40 de origen al UE 70 a través de la estación 25 base de origen en una orden de traspaso. De manera alternativa, el KDP puede enviarse al UE 70 a través de la AMF 40 de destino en un contenedor de NAS transparente. Durante un procedimiento de registro o actualización de ubicación, el KDP podría enviarse desde la AMF 40 de destino en un SMC de NAS. Sin embargo, en escenarios en los que el KDP está disponible de otro modo para el UE 70, tal como un parámetro similar a un identificador público de AMF, puede que no sea necesario proporcionar al UE 70 el parámetro KDP. De manera más general, cualquier información estática, tal como un parámetro de configuración de red estático o un parámetro de configuración de UE estático, conocido por el UE 70 y la AMF 40 de origen puede usarse como un KDP.
La Figura 6 ilustra un procedimiento de traspaso en donde se utiliza un KDP para derivar la nueva clave Kcn. Este procedimiento es generalmente el mismo que el que se muestra en la Figura 2. En aras de la brevedad, no se describen los pasos que no han cambiado. En el paso 3, la AMF 40 de origen selecciona la AMF 40 de destino y decide derivar una nueva clave Kcn para protegerse a sí mismo y a todas las sesiones anteriores de la AMF 40 de destino. En esta realización, la AMF 40 de origen genera un KDP (por ejemplo, un número de versión) y utiliza el KDP para derivar la nueva clave Kcn. En el paso 4, la AMF 40 de origen envía un mensaje de solicitud de reubicación hacia adelante (o equivalente en 5G) que incluye la nueva clave Kcn junto con cualquier parámetro de seguridad relevante, como las capacidades del UE. La AMF 40 de destino usa esta clave Kcn para configurar un nuevo contexto de seguridad y derivar una nueva clave de AS. La AMF 40 de origen no proporciona el KDP a la nueva AMF 40. En cambio, en el paso 8, la AMF 40 de origen envía un comando de traspaso a la estación 25 base de origen, en donde el comando de traspaso incluye el KDP además o en lugar del KCI. Como se señaló anteriormente, el KDP puede servir como un KCI implícito. En respuesta al KCI y/o KDP, el UE 70 establece un nuevo contexto de seguridad y deriva una nueva Kcn usando el KDP. El UE 70 puede usar la nueva clave Kcn para derivar una nueva clave de AS para comunicarse con la estación 25 base de destino.
En los sistemas LTE, un cambio de algoritmo de NAS en la AMF 40 de destino solo puede tener efecto a través de un procedimiento SMC de NAS. Dado que las capacidades del UE 70 se envían con otra información de contexto del UE 70 a la AMF 40 de destino, es posible que la AMF 40 de destino indique qué nuevos algoritmos de NAS se han seleccionado. La Figura 7 ilustra un procedimiento de traspaso ejemplar en donde la AMF 40 de destino selecciona uno o más algoritmos de seguridad de NAS nuevos (por ejemplo, algoritmos criptográficos). Los pasos 1 a 4 son los mismos que se describen en la Figura 2. En el paso 5, la AMF 40 de destino selecciona uno o más algoritmos de seguridad de NAS nuevos. Los pasos 6 y 7 son los mismos que los pasos 5 y 6 en la Figura 2. En el paso 8, la AMF 40 de destino incluye una indicación de los nuevos algoritmos de seguridad en el contenedor transparente al elemento de información de origen del mensaje de respuesta de reubicación hacia adelante enviado a la AMF 40 de origen. Este contenedor se reenvía hasta el UE 70 en los pasos 9 y 10. La indicación del algoritmo de seguridad puede incluirse con el KCI en el comando de traspaso, o en un mensaje separado. Como consecuencia, el UE 70 tiene todos los parámetros necesarios para activar el contexto de seguridad de NAS con la AMF 40 de destino sin la necesidad de un procedimiento SMC de NAS. Este mecanismo funciona independientemente de cómo se derive la clave Kcn.
La Figura 8 ilustra un procedimiento ejemplar para transferir un contexto de seguridad cuando un UE 70 en modo inactivo cambia las AMF 40. Este procedimiento es similar al procedimiento mostrado en la Figura 3. En EPS, la actualización de ubicación durante el modo inactivo es indicada por el UE 70 en una solicitud de Actualización de Área de Seguimiento (TAU). En 5G, se espera que el UE 70 use una solicitud de registro de tipo "registro de movilidad" como se especifica en la TS 23.502, § 4.1.1.2.
En el paso 1, el UE 70 envía una solicitud de registro (tipo de registro = registro de movilidad, otros parámetros) a la nueva AMF 40 (es decir, a la AMF de destino). Los expertos en la técnica apreciarán que se pueden enviar otros mensajes para iniciar una actualización de ubicación. El mensaje de solicitud de registro incluye toda la información necesaria para permitir que la AMF 40 nueva identifique la AMF 40 antigua (es decir, la AMF de origen), que actualmente contiene el contexto de seguridad del UE 70. En el paso 2, la nueva AMF 40 envía, en respuesta al mensaje de solicitud de registro, un mensaje de solicitud de contexto a la AMF 40 antigua para solicitar el contexto de seguridad para el UE 70. En el paso 3, la AMF 40 antigua decide derivar una nueva clave Kcn para protegerse a sí misma y a todas las sesiones anteriores de la AMF 40 de destino. La decisión se basa en una política de seguridad específica del operador.
En una realización denominada Alternativa 1, la AMF 40 antigua envía, en el paso 4A, un mensaje de respuesta de solicitud de contexto a la AMF 40 nueva. El mensaje de respuesta de solicitud de contexto contiene la información de contexto de seguridad del UE 70 necesaria que incluye la clave Kcn nueva. El mensaje de respuesta de solicitud de contexto incluye además un KCI que indica que la clave de NAS, Kcn, ha sido cambiada y un KDP usado para derivar la clave Kcn nueva. La clave Kcn antigua no se envía a la AMF 40 nueva. La AMF 40 nueva usa la nueva clave Kcn para establecer un nuevo contexto de seguridad y activa el nuevo contexto de seguridad realizando un procedimiento NASSMC o un procedimiento similar con el UE 70 como se especifica en la TS 33.401, § 7.2.4.4. En el paso 5A, el KCI y el KDP (por ejemplo, un parámetro de actualización o nonce) se envían al UE 70 en el primer mensaje de enlace descendente del procedimiento SM c de NAS, u otro mensaje de enlace descendente en el procedimiento SMc de NAS. El KCI indica al UE 70 que se ha cambiado la clave Kcn. El KDP es un parámetro de seguridad que usa el UE 70 para derivar la clave Kcn nueva. En esta realización, KCI y KDP son parámetros separados.
En otra realización denominada Alternativa 2, la AMF 40 antigua envía, en el paso 4B, un mensaje de respuesta de solicitud de contexto a la AMF 40 nueva. El mensaje de respuesta de solicitud de contexto contiene la información de contexto de seguridad del UE 70 necesaria que incluye la nueva clave Kcn. El mensaje de respuesta a la solicitud de contexto incluye además un KDP que indica implícitamente que se ha cambiado la clave de NAS, Kcn. La clave Kcn no se envía a la AMF 40 nueva. La AMF 40 nueva usa la nueva clave Kcn para establecer un nuevo contexto de seguridad y activa el nuevo contexto de seguridad realizando un SMC de NAS o un procedimiento similar con el UE 70 como se especifica en la TS 33.401, § 7.2.4.4. En el paso 5B, la AMF 40 nueva envía el KDP (por ejemplo, un parámetro de actualización o nonce) al UE 70 en el primer mensaje de enlace descendente del procedimiento SMc de NAS, o algún otro mensaje de enlace descendente en el procedimiento SMC de NAS. El KDP funciona como una indicación de cambio de clave para indicar al UE 70 que se ha cambiado la clave de NAS. El UE 70 usa el KDP y su clave Kcn antigua para derivar la nueva clave Kcn.
La Figura 9 ilustra un método 100 ejemplar implementado durante un traspaso por una estación 25 base de origen en una red 10 de acceso de una red de comunicación inalámbrica. La estación 25 base de origen envía un primer mensaje de traspaso a una AMF 40 de origen en una red 30 de núcleo de la red 10 de comunicación inalámbrica para iniciar un traspaso de un UE 70 (bloque 105). Posteriormente, la estación 25 base de origen recibe, en respuesta al primer mensaje de traspaso, un segundo mensaje de traspaso desde la AMF 40 de origen (bloque 110). El segundo mensaje de traspaso incluye un KCI que indica que una clave de estrato sin acceso (por ejemplo, la Kcn) ha sido cambiado. La estación 25 base de origen reenvía el segundo mensaje de traspaso con el KCI al UE 70 (bloque 115).
Según la invención, el KCI comprende una bandera indicadora de cambio de clave fijada a un valor que indica que se ha cambiado la clave de estrato sin acceso. El parámetro de seguridad comprende uno de entre un nonce, una marca de tiempo, un parámetro de actualización y un número de versión.
Algunas realizaciones del método 100 comprenden además recibir, desde la AMF 40 de origen, un KDP necesario por el UE 70 para generar una nueva clave de estrato sin acceso, y reenviar el KDP al UE 70. En algunos ejemplos, el KDP se recibe con el KCI en el segundo mensaje de traspaso. El KDP comprende, por ejemplo, uno de entre un nonce, una marca de tiempo, un parámetro de actualización y un número de versión. En algunas realizaciones, la derivación de clave sirve como un KCI implícito.
Algunas realizaciones del método 100 comprenden además recibir, desde la AMF 40 de origen, un parámetro de algoritmo de seguridad que indica al menos un algoritmo de seguridad para ser usado por el UE 70, y reenviar el parámetro de algoritmo de seguridad al UE 70. En un ejemplo, el parámetro del algoritmo de seguridad se recibe con el KCI en el segundo mensaje de traspaso.
En una realización del método 100, el primer mensaje de traspaso comprende un mensaje de traspaso requerido que indica la necesidad de un traspaso del UE 70.
En una realización del método 100, el segundo mensaje de traspaso comprende una orden de traspaso que incluye un KCI.
En una realización del método 100, la clave de estrato sin acceso comprende una clave de red de núcleo (Kcn).
La Figura 10 es una estación 120 base a modo de ejemplo configurada para realizar el método 100 que se muestra en la Figura 9. La estación 120 base comprende una unidad 125 de envío, una unidad 130 de recepción y una unidad 135 de reenvío. La unidad 125 de envío está configurada para enviar un primer traspaso mensaje a una AMF 40 de origen en una red 30 de núcleo de la red 10 de comunicación inalámbrica para iniciar un traspaso de un UE 70. La unidad 130 de recepción está configurada para recibir, en respuesta al primer mensaje de traspaso, un segundo mensaje de traspaso desde la AMF 40 de origen. La unidad 135 de reenvío está configurada para reenviar el segundo mensaje de traspaso con el KCI al UE 70. El KCI indica un cambio de la clave de estrato sin acceso (por ejemplo, la Kcn). La unidad 125 de envío, la unidad 130 de recepción y la unidad 135 de reenvío pueden comprender circuitos de hardware, microprocesadores y/o software configurados para realizar el método mostrado en la Figura 9. En algunas realizaciones, la unidad 125 de envío, la unidad 130 de recepción y la unidad 135 de reenvío son implementadas por un solo microprocesador. En otras realizaciones, la unidad 125 de envío, la unidad 130 de recepción y la unidad 135 de reenvío pueden implementarse mediante dos o más microprocesadores.
La Figura 11 ilustra un método 150 ejemplar implementado durante un traspaso por una AMF 40 de origen en una red 30 de núcleo de una red 10 de comunicación inalámbrica. La AMF 40 de origen recibe, desde la estación 25 base de origen, un primer mensaje de traspaso indicando que se necesita un traspaso del UE 70 (bloque 155). La AMF de origen genera una nueva clave de estrato sin acceso (por ejemplo, la Kcn) (bloque 160), y envía la nueva clave de estrato sin acceso a una AMF 40 de destino en la red 30 de núcleo de la red 10 de comunicación inalámbrica (bloque 165). La AMF 40 de origen también envía un KCI al UE 70 en un segundo mensaje de traspaso (bloque 170). El KCI indica un cambio de la clave de estrato sin acceso.
En algunas realizaciones del método 150, generar la nueva clave de estrato sin acceso comprende generar la nueva clave de estrato sin acceso a partir de una clave de estrato sin acceso anterior. En otras realizaciones, generar la nueva clave de estrato sin acceso comprende generar la nueva clave de estrato sin acceso a partir de una clave de estrato sin acceso anterior y el KDP. En algunas realizaciones, la AMF de origen envía el KDP al UE 70 junto con el KCI en el segundo mensaje de traspaso.
Algunas realizaciones del método 150 comprenden además seleccionar la AMF 40 de destino y generar la nueva clave de estrato sin acceso dependiendo de la selección de la AMF 40 de destino.
Algunas realizaciones del método 150 comprenden además generar dos o más claves de estrato sin acceso, cada una para diferentes AMF 40 de destino. En un ejemplo, las dos o más claves de estrato sin acceso se generan usando diferentes KDP.
Algunas realizaciones del método 150 comprenden además enviar uno o más parámetros de seguridad a la AMF 40 de destino. En un ejemplo, el uno o más parámetros de seguridad se transmiten a la AMF 40 de destino en el segundo mensaje de traspaso. En un ejemplo, el uno o más parámetros de seguridad incluyen información de capacidad del UE.
Algunas realizaciones del método 150 comprenden además recibir, desde la AMF 40 de destino, un parámetro de algoritmo de seguridad que indica al menos un algoritmo de seguridad, y reenviar el parámetro de algoritmo de seguridad al UE 70. En otro ejemplo, el parámetro de algoritmo de seguridad se recibe del apuntar a la AMF 40 en un mensaje de respuesta de reubicación hacia adelante.
En una realización del método 150, el primer mensaje de traspaso comprende un mensaje de traspaso requerido que indica la necesidad de un traspaso del UE 70.
En una realización del método 150, el segundo mensaje de traspaso comprende una orden de traspaso que incluye el KCI.
En una realización del método 150, la nueva clave de estrato sin acceso se envía a la AMF (40) de destino en un mensaje de solicitud de reubicación hacia adelante.
En una realización del método 150, la clave de estrato sin acceso comprende una clave de red de núcleo (Kcn).
La Figura 12 es una AMF 175 de destino ejemplar configurada para realizar el método 150 que se muestra en la Figura 11. La AMF 175 de destino comprende una unidad 180 de recepción, una unidad 185 de generación de claves, una primera unidad 190 de envío y una segunda unidad 195 de envío. La unidad 180 de recepción está configurada para recibir, desde una estación 25 base de origen, un primer mensaje de traspaso que indica que se necesita un traspaso del UE 70. La unidad 185 de generación de claves está configurada para generar una nueva clave de estrato sin acceso (por ejemplo, la Kcn) como se describe en este documento. La primera unidad 190 de envío está configurada para enviar la nueva clave de estrato sin acceso a una AMF 40 de destino en la red 30 de núcleo de la red 10 de comunicación inalámbrica. La segunda unidad 195 de envío está configurada para enviar un KCl al UE 70 en un segundo mensaje de traspaso. El KCl indica un cambio de la clave de estrato sin acceso. La unidad 180 de recepción, una unidad 185 de generación de claves, la primera unidad 190 de envío y la segunda unidad 195 de emisión pueden comprender circuitos de hardware, microprocesadores y/o software configurados para realizar el método mostrado en la Figura 11. En algunas realizaciones, la unidad 180 de recepción, la unidad 185 de generación de claves, la primera unidad 190 de emisión y la segunda unidad 195 de emisión son implementadas por un único microprocesador. En otras realizaciones, la unidad 180 de recepción, la unidad 185 de generación de claves, la primera unidad 190 de envío y la segunda unidad 195 de envío pueden implementarse mediante dos o más microprocesadores.
La Figura 13 ilustra un método 200 ejemplar implementado durante un traspaso por una AMF 40 de destino en una red 30 de núcleo de una red 10 de comunicación inalámbrica. El AMF 40 de destino recibe, desde la AMF 40 de origen, una nueva clave de estrato sin acceso (por ejemplo, la Kcn) (bloque 205). La AMF de destino establece un nuevo contexto de seguridad que incluye una nueva clave de estrato de acceso derivada de la nueva clave de estrato sin acceso (bloque 210), y envía la nueva clave de estrato de acceso a una estación 25 base de destino (bloque 215).
Algunas realizaciones del método 200 comprenden además recibir uno o más parámetros de seguridad de la función de gestión de la movilidad de origen. En un ejemplo, el uno o más parámetros de seguridad incluyen información de capacidad del UE. En una realización, los parámetros de seguridad se reciben con la nueva clave de estrato sin acceso.
En algunas realizaciones del método 200, establecer el nuevo contexto de seguridad comprende seleccionar uno o más algoritmos de seguridad. En un ejemplo, al menos uno de los algoritmos de seguridad se selecciona con base en la información de capacidad del UE.
Algunas realizaciones del método 200 comprenden además enviar a la función de gestión de la movilidad de origen, un parámetro de algoritmo de seguridad que indica al menos un algoritmo de seguridad para el nuevo contexto de seguridad.
En algunas realizaciones del método 200, la nueva clave de estrato sin acceso se recibe desde la función de gestión de la movilidad de origen en un mensaje de solicitud de reubicación hacia adelante.
En algunas realizaciones del método 200, la nueva clave de estrato de acceso se envía a la estación base de destino en una solicitud de traspaso.
En algunas realizaciones del método 200, el parámetro del algoritmo de seguridad se envía a la función de gestión de la movilidad de origen en un mensaje de respuesta de reubicación hacia adelante.
En algunas realizaciones del método 200, la clave de estrato sin acceso comprende una clave de red de núcleo (Kcn).
La Figura 14 es una AMF 220 de destino ejemplar configurada para realizar el método 200 mostrado en la Figura 13. La AMF 220 de destino comprende una unidad 225 de recepción, una unidad 230 de seguridad y una unidad 235 de envío. La unidad 225 de recepción está configurada para recibir, desde una AMF 40 de origen, una nueva clave de estrato sin acceso (por ejemplo, la Kcn). La unidad 230 de seguridad está configurada para establecer un nuevo contexto de seguridad que incluye una nueva clave de estrato de acceso derivada de la nueva clave de estrato sin acceso. La unidad 235 de envío está configurada para enviar la nueva clave de estrato de acceso a una estación 25 base de destino. La unidad 225 de recepción, la unidad 230 de seguridad y la unidad 235 de envío pueden comprender circuitos de hardware, microprocesadores y/o software configurados para realizar el método mostrado en la Figura 13. En algunas realizaciones, la unidad 225 de recepción, la unidad 230 de seguridad y la unidad 235 de envío se implementan mediante un solo microprocesador. En otras realizaciones, la unidad de recepción 225, la unidad 230 de seguridad y la unidad 235 de envío pueden implementarse mediante dos o más microprocesadores.
La Figura 15 ilustra un método 250 ejemplar implementado por un UE 70 en una red 10 de comunicación inalámbrica durante un traspaso. El UE 70 recibe un mensaje de traspaso que incluye un KCI desde una estación 25 base de origen en el dominio de una AMF 40 de origen de la red 10 de comunicación inalámbrica (bloque 255). El KCI indica al UE 70 que una clave de estrato sin acceso (por ejemplo, la Kcn) ha sido cambiada. El UE 70 realiza un traspaso desde la estación 25 base de origen a una estación 25 base de destino en un dominio de una AMF 40 de destino (bloque 260). El UE 70 establece, en respuesta al KCI, un nuevo contexto de seguridad con la AMF 40 de destino (bloque 265). El nuevo contexto de seguridad incluye una nueva clave de estrato sin acceso. El UE 70 puede comunicarse opcionalmente con la AMF 40 de destino usando la nueva clave de estrato sin acceso (bloque 270).
Según la invención, el KCI comprende una bandera indicadora de cambio de clave fijada a un valor que indica que se ha cambiado la clave de estrato sin acceso. El parámetro de seguridad comprende un KDP utilizado para generar la nueva clave de estrato de no acceso.
Algunas realizaciones del método 250 comprenden además generar la nueva clave de estrato sin acceso usando el KDP. En un ejemplo, el KDP comprende uno de entre un nonce, una marca de tiempo, un parámetro de actualización, un número de versión e información estática conocida por el UE 70 y la AMF de origen. En algunas realizaciones, el KDP se recibe con el KCI en el segundo mensaje de traspaso. En algunas realizaciones, el KDP sirve como un KCI implícito.
Algunas realizaciones del método 250 comprenden además generar una nueva clave de estrato de acceso a partir de la nueva clave de estrato sin acceso, y comunicarse con una estación 25 base de destino usando la nueva clave de estrato de acceso.
Algunas realizaciones del método 250 comprenden además recibir un parámetro de algoritmo de seguridad desde la estación 25 base de origen que identifica uno o más algoritmos de seguridad usados en el nuevo contexto de seguridad. En un ejemplo, el parámetro del algoritmo de seguridad se recibe en el mensaje de traspaso junto con el KCI.
En algunas realizaciones del método 250, el mensaje de traspaso comprende una orden de traspaso.
En algunas realizaciones del método 250, la clave de estrato sin acceso comprende una clave de la red de núcleo (Kcn).
La Figura 16 es un UE 275 ejemplar configurado para realizar el método 250 mostrado en la Figura 15. El UE 275 comprende una unidad 280 de recepción, una unidad 285 de traspaso y una unidad 290 de seguridad. La unidad 280 de recepción está configurada para recibir un mensaje de transferencia que incluye un KCI de una estación 25 base de origen en el dominio de una AMF 40 de origen de la red 10 de comunicación inalámbrica. El KCI indica al UE 70 que una clave de estrato sin acceso (por ejemplo, la Kcn) ha sido cambiada. La unidad 285 de traspaso está configurada para realizar un traspaso desde la estación 25 base de origen a una estación 25 base de destino en un dominio de una AMF 40 de destino. La unidad 290 de seguridad está configurada para establecer, en respuesta al KCI, un nuevo contexto de seguridad con la AMF 40 de destino. El UE 275 también puede incluir opcionalmente una unidad 295 de comunicación configurada para comunicarse con la AMF 40 de destino usando la nueva clave de estrato sin acceso. La unidad 280 de recepción, la unidad 285 de traspaso, la unidad 290 de seguridad y la unidad 290 de comunicación pueden comprender circuitos de hardware, microprocesadores y/o software configurados para realizar el método mostrado en la Figura 15. En algunas realizaciones, la unidad 280 de recepción, la unidad 285 de traspaso, la unidad 290 de seguridad y la unidad 290 de comunicación se implementan mediante un único microprocesador. En otras realizaciones, la unidad 280 de recepción, la unidad 285 de traspaso, la unidad 290 de seguridad y la unidad 290 de comunicación pueden implementarse mediante dos o más microprocesadores.
La Figura 17 ilustra un método 300 ejemplar implementado por una AMF 40 de origen en una red 30 de núcleo de la red 10 de comunicación cuando un UE 70 en modo inactivo cambia las AMF 40. La AMF 40 de origen recibe una solicitud de un contexto de seguridad para el UE 70 desde una AMF 40 de destino (bloque 305). La AMF 40 de origen genera una nueva clave de estrato sin acceso (por ejemplo, la Kcn) (bloque 310), y envía, en respuesta a la solicitud, la nueva clave de estrato sin acceso y un KCI a la AMF 40 de destino (bloque 315). El KCI indica un cambio de la clave de estrato sin acceso.
En algunas realizaciones del método 300, generar una nueva clave de estrato sin acceso comprende generar la nueva clave de estrato sin acceso a partir de la clave de estrato sin acceso antigua. En otras realizaciones, generar un KDP y generar la nueva clave de estrato sin acceso a partir de una clave de estrato sin acceso antigua y el KDP.
Según la invención, la indicación de cambio de clave comprende una bandera indicadora de cambio de clave fijada a un valor que indica que se ha cambiado la clave de estrato sin acceso. El parámetro de seguridad puede comprender, por ejemplo, un KDP usado para generar la nueva clave de estrato sin acceso.
Algunas realizaciones del método 300 comprenden además enviar, en respuesta a la solicitud, un KDP usado para generar la nueva clave de estrato sin acceso. El KDP comprende uno de entre un nonce, una marca de tiempo, un parámetro de actualización y un número de versión.
Algunas realizaciones del método 300 comprenden además seleccionar la AMF 40 de destino y generar una nueva clave de estrato sin acceso que dependa de la selección de la AMF 40 de destino.
En algunas realizaciones del método 300, generar una nueva clave de estrato sin acceso comprende generar dos o más claves de estrato sin acceso, cada una para una AMF 40 de destino diferente. En un ejemplo, se generan las dos o más claves de estrato sin acceso usando diferentes KDP.
Algunas realizaciones del método 300 comprenden además enviar uno o más parámetros de seguridad con la nueva clave de estrato sin acceso a la AMF 40 de destino. En un ejemplo, el uno o más parámetros de seguridad incluyen información de capacidad del UE.
En algunas realizaciones del método 300, la solicitud de un contexto de seguridad se recibe desde la AMF 40 de destino en un mensaje de solicitud de contexto.
En algunas realizaciones del método 300, la nueva clave de estrato sin acceso se envía a la AMF 40 de destino en un mensaje de respuesta de solicitud de contexto.
En algunas realizaciones del método 300, la clave de estrato sin acceso comprende una clave de red de núcleo (KCN).
La Figura 18 es una AMF 320 de origen ejemplar configurada para realizar el método 300 que se muestra en la Figura 17. La AMF 320 de origen comprende una unidad 325 de recepción, una unidad 330 de generación de claves y una unidad 335 de envío. La unidad 325 de recepción está configurada para recibir una solicitud para un contexto de seguridad para el UE 70 desde un AMF 40 de destino. La unidad 330 de generación de claves está configurada para generar una nueva clave de estrato sin acceso (por ejemplo, la Kcn). La unidad 235 de envío está configurada para enviar, en respuesta a la solicitud, la nueva clave de estrato sin acceso y un KCI a la AMF 40 de destino. La unidad 325 de recepción, una unidad 330 de generación de claves y una unidad 335 de envío pueden comprender circuitos de hardware, microprocesadores y/o software configurado para realizar el método mostrado en la Figura 17. En algunas realizaciones, la unidad 325 de recepción, la unidad 330 de generación de claves y la unidad 335 de envío se implementan mediante un único microprocesador. En otras realizaciones, la unidad 325 de recepción, la unidad 330 de generación de claves y la unidad 335 de envío pueden implementarse mediante dos o más microprocesadores.
La Figura 19 ilustra un método 350 ejemplar implementado por una AMF 40 de destino en una red 30 de núcleo de una red 10 de comunicación inalámbrica cuando un UE 70 en modo inactivo cambia las AMF 40. La AMF 40 de destino recibe, desde el UE 70, un mensaje de registro u otro mensaje de control que indica un cambio de AMF (bloque 355). La AMF 40 de destino solicita un contexto de seguridad de una AMF 40 de origen en la red de comunicación inalámbrica (bloque 360). En respuesta a la solicitud, la AMF 40 de destino recibe una nueva clave de estrato sin acceso (por ejemplo, la Kcn) y un KCI que indica que se ha cambiado la clave del estrato sin acceso (bloque 365). La AMF 40 de destino envía el KCI al UE 70 (bloque 370) y opcionalmente establece un nuevo contexto de seguridad para el UE 70 que incluye la nueva clave de estrato sin acceso (bloque 375).
Algunas realizaciones del método 350 comprenden además el establecimiento de un nuevo contexto de seguridad que incluye la nueva clave de estrato sin acceso.
Algunas realizaciones del método 350 comprenden además recibir uno o más parámetros de seguridad de la AMF 40 de origen. Por ejemplo, el uno o más parámetros de seguridad incluyen información de capacidad del UE. En otro ejemplo, los parámetros de seguridad se reciben junto con el KCI.
Según la invención, la indicación de cambio de clave comprende una bandera indicadora de cambio de clave fijada a un valor que indica que se ha cambiado la clave de estrato sin acceso. El parámetro de seguridad puede comprender, por ejemplo, un KDP utilizado para generar la nueva clave de estrato sin acceso.
Algunas realizaciones del método 350 comprenden además recibir, en respuesta a la solicitud, un KDP usado para generar la nueva clave de estrato sin acceso. En un ejemplo, KDP comprende uno de entre un nonce, una marca de tiempo, un parámetro de actualización y un número de versión. En algunas realizaciones, la AMF 40 de destino envía el KDP al UE 70 junto con el KCI en un mensaje SMC de NAS.
En algunas realizaciones del método 350, establecer un nuevo contexto de seguridad comprende, en parte, seleccionar uno o más algoritmos de seguridad. En un ejemplo, al menos uno de los algoritmos de seguridad se selecciona con base en la información de capacidad del UE.
Algunas realizaciones del método 350 comprenden además enviar al UE 70 un parámetro de algoritmo de seguridad que indica al menos un algoritmo de seguridad para el nuevo contexto de seguridad.
En algunas realizaciones del método 350, el KCI se recibe desde una AMF 70 de origen en un mensaje de respuesta de solicitud de contexto.
En algunas realizaciones del método 350, el KCI se envía al UE 70 en un mensaje de establecimiento de seguridad.
En algunas realizaciones del método 350, la clave de estrato sin acceso comprende una clave de la red de núcleo (Kcn).
La Figura 20 es una AMF 380 de destino ejemplar configurada para realizar el método 350 mostrado en la Figura 19. La estación 380 base comprende una primera unidad 382 de recepción, una unidad 384 de solicitud, una segunda unidad 386 de recepción y una unidad 388 de envío. La primera unidad 382 de recepción está configurada para recibir, desde el UE 70, un mensaje de registro u otro mensaje de control que indica un cambio de AMF. La unidad 384 de solicitud está configurada para solicitar, en respuesta al mensaje de registro, un contexto de seguridad desde una AMF 40 de origen en la red de comunicación inalámbrica. La segunda unidad 386 de recepción está configurada para recibir, desde la AMF 40 de origen en respuesta a la solicitud de contexto de seguridad, una nueva clave de estrato sin acceso y un KCI que indica que la clave de estrato sin acceso (por ejemplo, la Kcn) ha sido cambiada. La unidad 388 de envío está configurada para enviar el KCI al UE 70. La estación 380 base también puede incluir opcionalmente una unidad 390 de seguridad configurada para establecer un nuevo contexto de seguridad para el UE 70 que incluye la nueva clave de estrato sin acceso. La primera unidad 382 de recepción, la unidad 384 de solicitud, la segunda unidad 386 de recepción, la unidad 388 de envío y la unidad 390 de seguridad pueden comprender circuitos de hardware, microprocesadores y/o software configurados para realizar el método que se muestra en la Figura 19. En algunas realizaciones, la primera unidad 382 de recepción la unidad, la unidad 384 de solicitud, la segunda unidad 386 de recepción, la unidad 388 de envío y la unidad 390 de seguridad se implementan mediante un único microprocesador. En otras realizaciones, la primera unidad 382 de recepción, la unidad 384 de solicitud, la segunda unidad 386 de recepción, la unidad 388 de envío y la unidad 390 de seguridad pueden implementarse mediante dos o más microprocesadores.
La Figura 21 ilustra un método 400 ejemplar implementado por un UE 70 en modo inactivo en una red 10 de comunicación inalámbrica cuando el UE 70 cambia las AMF 40. El UE 70 envía un mensaje de registro u otro mensaje de control a una AMF 40 de destino en la red de comunicación inalámbrica (bloque 405). El UE 70 recibe, en respuesta al mensaje de registro u otro mensaje de control, un KCI que indica que una clave de estrato sin acceso (por ejemplo, la Kcn) ha sido modificada (bloque 410). En respuesta al KCI, el UE 70 genera una nueva clave de estrato sin acceso (bloque 415). Después de generar la nueva clave de estrato sin acceso, el UE 70 puede establecer opcionalmente un nuevo contexto de seguridad con la AMF 40 de destino (bloque 420), donde el nuevo contexto de seguridad incluye la nueva clave de estrato sin acceso y luego comunicarse con la AMF 40 de destino usando la nueva clave de estrato sin acceso (bloque 425).
Algunas realizaciones del método 350 comprenden además establecer un nuevo contexto de seguridad con la AMF 40 de destino, incluyendo el nuevo contexto de seguridad la nueva clave de estrato sin acceso y comunicarse con la AMF 40 de destino usando la nueva clave de estrato sin acceso.
Según la invención, el KCI comprende una bandera indicadora de cambio de clave fijada a un valor que indica que se ha cambiado la clave de estrato sin acceso. En un ejemplo, el parámetro de seguridad comprende uno de un nonce, una marca de tiempo, un parámetro de actualización y un número de versión.
Algunas realizaciones del método 400 comprenden además recibir un KDP de la AMF 40 de destino y generar la nueva clave de estrato sin acceso utilizando el KDP. En un ejemplo, el KDP comprende uno de un nonce, una marca de tiempo, un parámetro de actualización y un número de versión. En otro ejemplo, el KDP se recibe con el KCI. En algunas realizaciones, el KDP sirve como un KCI implícito.
En algunas realizaciones del método 400, generar la nueva clave de estrato sin acceso comprende generar la nueva clave de estrato sin acceso a partir de la clave de estrato sin acceso anterior. En otras realizaciones del método 400, generar la nueva clave de estrato sin acceso comprende generar la nueva clave de estrato sin acceso a partir de la clave de estrato sin acceso anterior y un KDP. En las diversas realizaciones, el KDP comprende al menos uno de un nonce, una marca de tiempo, un parámetro de actualización y un número de versión. En otras realizaciones, el KDP comprende información estática que es conocida por el UE 70 y la AMF 40 de origen.
Algunas realizaciones del método 400 comprenden además recibir un parámetro de algoritmo de seguridad de la AMF 40 de destino que identifica uno o más algoritmos de seguridad usados en el nuevo contexto de seguridad. En un ejemplo, el parámetro del algoritmo de seguridad se recibe con el KCI.
En algunas realizaciones del método 400, la nueva clave de estrato sin acceso se recibe en un mensaje de establecimiento de seguridad.
En algunas realizaciones del método 400, la clave de estrato sin acceso comprende una clave de la red de núcleo (Kcn).
La Figura 22 es un UE 430 ejemplar configurado para realizar el método 400 mostrado en la Figura 21. El UE 430 comprende una unidad 435 de envío, una unidad 440 de recepción y una unidad 445 de generación de claves. La unidad 435 de envío está configurada para enviar un mensaje de registro u otro mensaje de control a una AMF 40 de destino en la red de comunicación inalámbrica. La unidad 440 de recepción está configurada para recibir, en respuesta al mensaje de registro u otro mensaje de control, un KCI que indica que se ha cambiado una clave de estrato sin acceso. La unidad 445 de generación de claves está configurada para generar, en respuesta al KCI, una nueva clave de estrato sin acceso. El UE 430 también puede incluir opcionalmente una unidad de seguridad 450 configurada para establecer un nuevo contexto de seguridad con la AMF 40 de destino, y una unidad 350 de comunicación configurada para comunicarse con la AMF 40 de destino usando la nueva clave de estrato sin acceso. La unidad 435 de envío, la unidad 440 de recepción, la unidad 445 de generación de claves, la unidad 450 de seguridad y la unidad 455 de comunicación pueden comprender circuitos de hardware, microprocesadores y/o software configurado para realizar el método mostrado en la Figura 9. En algunas realizaciones, la unidad 435 de envío, la unidad 440 de recepción, la unidad 445 de generación de claves, la unidad 450 de seguridad y la unidad 455 de comunicación se implementan mediante un único microprocesador. En otras realizaciones, la unidad 435 de envío, la unidad 440 de recepción, la unidad 445 de generación de claves, la unidad 450 de seguridad y la unidad 455 de comunicación pueden implementarse mediante dos o más microprocesadores.
La Figura 23 ilustra los principales componentes funcionales de la estación 500 base configurados para implementar los métodos de manejo del contexto de seguridad como se describe en este documento. La estación 500 base comprende un circuito 510 de procesamiento, una memoria 530 y un circuito 540 de interfaz.
El circuito 540 de interfaz incluye un circuito 545 de interfaz de radiofrecuencia (RF) acoplado a una o más antenas 550. El circuito 550 de interfaz de RF comprende los componentes de radiofrecuencia (RF) necesarios para comunicarse con los UE 70 a través de un canal de comunicación inalámbrica. Normalmente, los componentes de RF incluyen un transmisor y un receptor adaptados para las comunicaciones según los estándares 5G u otra tecnología de acceso por radio (RAT). El circuito 540 de interfaz incluye además un circuito 555 de interfaz de red para comunicarse con los nodos de la red de núcleo en la red 10 de comunicación inalámbrica.
El circuito 510 de procesamiento procesa las señales transmitidas o recibidas por la estación 500 base. Dicho procesamiento incluye la codificación y modulación de las señales transmitidas y la demodulación y decodificación de las señales recibidas. El circuito 510 de procesamiento puede comprender uno o más microprocesadores, hardware, firmware o una combinación de los mismos. El circuito 510 de procesamiento incluye una unidad 515 de movilidad para realizar las funciones relacionadas con el traspaso. La unidad 515 de movilidad comprende los circuitos de procesamiento dedicados a funciones relacionadas con la movilidad. La unidad 515 de movilidad está configurada para realizar los métodos y procedimientos descritos en este documento, incluidos los métodos mostrados en las Figuras 2, 6, 7 y 9.
La memoria 530 comprende una memoria tanto volátil como no volátil para almacenar el código del programa de ordenador y los datos que necesita el circuito 510 de procesamiento para su funcionamiento. La memoria 530 puede comprender cualquier medio de almacenamiento legible por ordenador tangible, no transitorio, para almacenar datos, incluido el almacenamiento de datos electrónicos, magnéticos, ópticos, electromagnéticos o semiconductores. La memoria 530 almacena un programa 535 informático que comprende instrucciones ejecutables que configuran el circuito 510 de procesamiento para implementar los métodos y procedimientos descritos en este documento, incluido el método 100 según las Figuras 2, 6, 7 y 9. En general, las instrucciones del programa informático y la información de configuración se almacenan en una memoria no volátil, como una memoria de solo lectura (ROM), una memoria de solo lectura programable y borrable (EPROM) o una memoria flash. Los datos temporales generados durante el funcionamiento pueden almacenarse en una memoria volátil, como una memoria de acceso aleatorio (RAM). En algunas realizaciones, el programa 535 informáti
en el presente documento puede almacenarse en una memoria extraíble, tal como un disco compacto portátil, un disco de vídeo digital portátil u otros medios extraíbles. El programa 535 informático también puede estar incorporado en un soporte tal como una señal electrónica, una señal óptica, una señal de radio o un medio de almacenamiento legible por ordenador.
La Figura 24 ilustra los componentes funcionales principales de un nodo 600 de la red de núcleo en la red 10 de comunicación inalámbrica configurada para implementar el procedimiento de manejo del contexto de seguridad como se describe en este documento. El nodo 600 de la red de núcleo puede usarse para implementar funciones de la red de núcleo, tales como la AMF 40 de origen y la AMF 40 de destino como se describe en el presente documento. Los expertos en la técnica apreciarán que una función de la red de núcleo, como la AMF 40, puede implementarse mediante un único nodo de red de núcleo, o puede distribuirse entre dos o más nodos de la red de núcleo.
El nodo 600 de la red de núcleo comprende un circuito 610 de procesamiento, una memoria 630 y un circuito 640 de interfaz. El circuito 640 de interfaz incluye un circuito 645 de interfaz de red para permitir la comunicación con otros nodos de la red de núcleo y con estaciones 25 base en la RAN.
El circuito 610 de procesamiento controla el funcionamiento del nodo 600 de la red de núcleo. El circuito 610 de procesamiento puede comprender uno o más microprocesadores, hardware, firmware o una combinación de los mismos. El circuito 610 de procesamiento puede incluir una unidad 615 de seguridad de NAS para manejar funciones de seguridad relacionadas con NAS y una unidad 620 de gestión de la movilidad para manejar funciones de gestión de la movilidad. Generalmente, la unidad 615 de seguridad de NAS es responsable de derivar claves de seguridad, establecer un contexto de seguridad y otras funciones de seguridad relacionadas. La unidad 620 de gestión de la movilidad es responsable de gestionar las funciones de gestión de movilidad y la señalización relacionada. Como se describió anteriormente, la unidad 615 de seguridad de NAS puede proporcionar a la unidad 620 de gestión de la movilidad información, como claves de NAS, KDP y otros parámetros de seguridad para ser enviados al UE 70. En algunas realizaciones, la unidad 615 de seguridad de NAS y la unidad de gestión 620 de la movilidad puede residir en el mismo nodo de la red de núcleo. En otras realizaciones, pueden residir en diferentes nodos de la red de núcleo. En una realización ejemplar, la unidad de seguridad NAS 615 y la unidad de gestión de movilidad 620 están configuradas para realizar los métodos y procedimientos descritos en este documento, incluidos los métodos mostrados en las Figuras 2, 3, 6-8, 11, 13, 17 y 19.
La memoria 630 comprende una memoria tanto volátil como no volátil para almacenar el código del programa informático y los datos que necesita el circuito 610 de procesamiento para su funcionamiento. La memoria 630 puede comprender cualquier medio de almacenamiento legible por ordenador tangible, no transitorio, para almacenar datos, incluido el almacenamiento de datos electrónicos, magnéticos, ópticos, electromagnéticos o semiconductores. La memoria 630 almacena un programa 635 informático que comprende instrucciones ejecutables que configuran el circuito de procesamiento 610 para implementar los métodos y procedimientos descritos en este documento, incluidos los métodos según las Figuras 2, 3, 6-8, 11, 13, 17 y 19. En general, las instrucciones de programa informático y la información de configuración se almacenan en una memoria no volátil, como una memoria de solo lectura (ROM), una memoria de solo lectura programable y borrable (EPROM) o una memoria flash. Los datos temporales generados durante el funcionamiento pueden almacenarse en una memoria volátil, como una memoria de acceso aleatorio (RAM). En algunas realizaciones, un programa 635 informáti
describe en el presente documento puede almacenarse en una memoria extraíble, tal como un disco compacto portátil, un disco de vídeo digital portátil u otros medios extraíbles. El programa 635 informático también se puede realizar en un soporte tal como una señal electrónica, una señal óptica, una señal de radio o un medio de almacenamiento legible por ordenador.
La Figura 25 ilustra los principales componentes funcionales del UE 700 configurados para implementar los métodos de manejo del contexto de seguridad como se describe en este documento. El UE 700 comprende un circuito 710 de procesamiento, una memoria 730 y un circuito 740 de interfaz.
El circuito 740 de interfaz incluye un circuito 745 de interfaz de radiofrecuencia (RF) acoplado a una o más antenas 750. El circuito 745 de interfaz de RF comprende los componentes de radiofrecuencia (RF) necesarios para comunicarse con los UE 70 a través de un canal de comunicación inalámbrica. Normalmente, los componentes de RF incluyen un transmisor y un receptor adaptados para las comunicaciones según los estándares 5G u otra Tecnología de Acceso por Radio (RAT).
El circuito 710 de procesamiento procesa las señales transmitidas o recibidas por el UE 700. Dicho procesamiento incluye la codificación y modulación de señales transmitidas y la demodulación y decodificación de señales recibidas. El circuito 710 de procesamiento puede comprender uno o más microprocesadores, hardware, firmware o una combinación de los mismos. El circuito 710 de procesamiento puede incluir una unidad 715 de seguridad de NAS para manejar funciones de seguridad relacionadas con NAS y una unidad 720 de gestión de la movilidad para manejar funciones de gestión de la movilidad. Generalmente, la unidad 715 de seguridad de NAS es responsable de derivar claves de seguridad, establecer un contexto de seguridad y otras funciones de seguridad como se describe en este documento. La unidad 720 de gestión de la movilidad es responsable de gestionar las funciones de gestión de la movilidad y la señalización relacionada. En una realización ejemplar, la unidad 715 de seguridad de NAS y la unidad 720 de gestión de la movilidad están configuradas para realizar los métodos y procedimientos descritos en este documento, incluidos los métodos mostrados en las Figuras 2, 3, 6-8, 15 y 21.
La memoria 730 comprende una memoria tanto volátil como no volátil para almacenar el código del programa de ordenador y los datos que necesita el circuito 710 de procesamiento para su funcionamiento. La memoria 730 puede comprender cualquier medio de almacenamiento legible por ordenador tangible, no transitorio, para almacenar datos, incluido el almacenamiento de datos electrónicos, magnéticos, ópticos, electromagnéticos o semiconductores. La memoria 730 almacena un programa 735 informático que comprende instrucciones ejecutables que configuran el circuito 710 de procesamiento para implementar los métodos y procedimientos descritos en este documento, incluido el método 100 según las Figuras 2, 3, 6-8, 15 y 21. En general, las instrucciones de programa informático y la información de configuración se almacenan en una memoria no volátil, como una memoria de solo lectura (ROM), una memoria de solo lectura programable y borrable (EPROM) o una memoria flash. Los datos temporales generados durante el funcionamiento pueden almacenarse en una memoria volátil, como una memoria de acceso aleatorio (RAM).
En algunas realizaciones, el programa 735 informáti
describe en el presente documento puede almacenarse en una memoria extraíble, tal como un disco compacto portátil, un disco de vídeo digital portátil u otros medios extraíbles. El programa 735 informático también puede estar incorporado en un soporte tal como una señal electrónica, una señal óptica, una señal de radio o un medio de almacenamiento legible por ordenador.

Claims (22)

REIVINDICACIONES
1. Un método (300) para transferir un contexto de seguridad para un equipo (70, 430, 700) de usuario en un modo inactivo, el método implementado por uno o más nodos (320, 600) de la red de núcleo en una red (30) de núcleo de una red (10) de comunicación inalámbrica, en la que uno o más nodos (320, 600) de la red de núcleo proporcionan una Función (40) de Gestión de Acceso y Movilidad de origen, comprendiendo el método:
recibir (305), desde una Función (40) de Gestión de Acceso y Movilidad de destino, una solicitud de un contexto de seguridad para el equipo (70, 430, 700) de usuario;
generar (310) una nueva clave de estrato sin acceso en respuesta a la determinación de que se cumple una política de seguridad específica del operador; y
enviar (315), en respuesta a la solicitud, la nueva clave de estrato sin acceso y una indicación de cambio de clave que comprende una bandera indicadora de cambio de clave a la Función (40) de Gestión de Acceso y Movilidad de destino, en la que la bandera indicadora de cambio de clave se establece en un valor que indica que se ha cambiado una clave de estrato sin acceso.
2. El método (300) de la reivindicación 1, en donde generar una nueva clave de estrato sin acceso comprende: generar un parámetro de derivación de clave; y
generar la nueva clave de estrato sin acceso a partir de la clave de estrato sin acceso y el parámetro de derivación de clave.
3. El método según la reivindicación 2, que comprende además enviar, en respuesta a la solicitud, el parámetro de derivación de clave usado para generar la nueva clave de estrato sin acceso.
4. El método según la reivindicación 2 o 3, en donde el parámetro de derivación clave es un parámetro de frescura.
5. El método (300) de una cualquiera de las reivindicaciones 1 a 4, que comprende además enviar uno o más parámetros de seguridad con la nueva clave de estrato sin acceso a la Función (40) de Gestión de Acceso y Movilidad de destino.
6. El método (300) de la reivindicación 5, en donde uno o más parámetros de seguridad incluyen información sobre la capacidad del equipo de usuario.
7. El método (300) de cualquiera de las reivindicaciones 1 a 6, en donde la clave de estrato sin acceso es una clave de la red de núcleo (Kcn).
8. Un nodo (320, 600) de la red de núcleo en una red (30) de núcleo de una red (10) de comunicación inalámbrica, proporcionando el nodo (320, 600) de la red de núcleo una Función (40) de Gestión de Acceso y Movilidad de origen, comprendiendo el nodo (320, 600) de la red de núcleo:
un circuito (640) de interfaz para comunicarse con una Función (40) de Gestión de Acceso y Movilidad de destino; y
un circuito (610) de procesamiento configurado para:
recibir, desde la Función (40) de Gestión de Acceso y Movilidad de destino, una solicitud de un contexto de seguridad para un equipo (70, 430, 700) de usuario;
generar una nueva clave de estrato sin acceso que responda a la determinación de que se cumple una política de seguridad específica del operador; y
enviar, en respuesta a la solicitud, la nueva clave de estrato sin acceso y una indicación de cambio de clave que comprende una bandera indicadora de cambio de clave a la Función (40) de Gestión de Acceso y Movilidad de destino, en donde la bandera indicadora de cambio de clave se establece en un valor que indica que se ha cambiado una clave de estrato sin acceso.
9. El nodo (320, 600) de la red de núcleo de la reivindicación 8, en donde el circuito (610) de procesamiento está configurado además para generar la nueva clave de estrato sin acceso mediante:
generar un parámetro de derivación clave; y
generar la nueva clave de estrato sin acceso a partir de la clave de estrato sin acceso y el parámetro de derivación de la clave.
10. El nodo (320, 600) de la red de núcleo según cualquiera de las reivindicaciones 8 a 9, en donde el circuito (610) de procesamiento está configurado además para enviar, en respuesta a la solicitud, un parámetro de derivación de clave usado para generar la nueva clave de estrato sin acceso.
11. Un método (350) para transferir un contexto de seguridad de un equipo (70, 430, 700) de usuario durante un modo inactivo, el método implementado por uno o más nodos (600) de la red de núcleo en una red (30) de núcleo de una. red (10) de comunicación inalámbrica, en donde el uno o más nodos (600) de la red de núcleo proporcionan una Función (40) de Gestión de Acceso y Movilidad de destino, comprendiendo el método:
recibir (355), desde el equipo (70, 430, 700) de usuario, un mensaje de registro que indica un cambio de Función (40) de Gestión de Acceso y Movilidad;
solicitar (360) un contexto de seguridad para el equipo (70, 430, 700) de usuario desde una Función (40) de Gestión de Acceso y Movilidad de origen;
recibir (365) de la Función (40) de Gestión de Acceso y Movilidad de origen, en respuesta a la solicitud y a la Función (40) de Gestión de Acceso y Movilidad de origen determinando que se cumple una política de seguridad específica del operador, se genera una nueva clave de estrato sin acceso por la función de Gestión de Acceso y Movilidad de origen, y una indicación de cambio de clave que comprende una bandera indicadora de cambio de clave fijada a un valor que indica que se ha cambiado una clave de estrato sin acceso; y
enviar (370) la indicación de cambio de clave al equipo (70, 430, 700) de usuario.
12. El método (350) de la reivindicación 11, que comprende además establecer un nuevo contexto de seguridad que incluye la nueva clave de estrato sin acceso.
13. Un nodo (380, 600) de la red de núcleo en una red (30) de núcleo de una red (10) de comunicación inalámbrica, proporcionando dicho nodo (380, 600) de la red de núcleo una Función (40) de Gestión de Acceso y Movilidad de destino, comprendiendo dicho nodo (380, 600) de la red de núcleo:
un circuito (640) de interfaz para comunicarse con un equipo (70, 430, 700) de usuario y una Función (40) de Gestión de Acceso y Movilidad de origen;
un circuito (610) de procesamiento configurado para:
recibir, desde el equipo (70, 430, 700) de usuario, un mensaje de registro que indica un cambio de Función (40) de Gestión de Acceso y Movilidad;
solicitar un contexto de seguridad de la Función (40) de Gestión de Acceso y Movilidad de origen; recibir de la Función (40) de Gestión de Acceso y Movilidad de origen, en respuesta a la solicitud y a la Función de Gestión de Acceso y Movilidad de origen que determina que se cumple una política de seguridad específica del operador, una nueva clave de estrato sin acceso generada por la Función de Gestión Acceso y Movilidad de origen, y una indicación de cambio de clave que comprende una bandera indicadora de cambio de clave fijada a un valor que indica que se ha cambiado una clave de estrato sin acceso; y
enviar la indicación de cambio de clave al equipo (70, 430, 700) de usuario.
14. El nodo (380, 600) de la red de núcleo según la reivindicación 13, en donde el circuito (610) de procesamiento está configurado además para recibir, en respuesta a la solicitud, un parámetro de derivación de clave usado para generar la nueva clave de estrato sin acceso.
15. El nodo (380, 600) de la red de núcleo según la reivindicación 14, que comprende además enviar el parámetro de derivación de clave al equipo (70, 430, 700) de usuario.
16. Un método (400) implementado por un equipo (70, 430, 700) de usuario durante un modo inactivo, comprendiendo el método:
enviar (405) un mensaje de registro a una Función (40) de Gestión de Acceso y Movilidad de destino en una red (10) de comunicación inalámbrica;
recibir (410) de la Función (40) de Gestión de Acceso y Movilidad de destino, en respuesta al mensaje de registro enviado, una indicación de cambio de clave que comprende una bandera indicadora de cambio de clave que tiene un valor que indica que una clave de estrato sin acceso ha sido cambiada por una Función de Gestión de Acceso y Movilidad de origen basada en una política de seguridad específica del operador; y
generar (420), en respuesta a la indicación de cambio de clave, una nueva clave de estrato sin acceso.
17. El método (400) de la reivindicación 16, que comprende además:
establecer (420), un nuevo contexto de seguridad con la Función (40) de Gestión de Acceso y Movilidad de destino, incluyendo el nuevo contexto de seguridad la nueva clave de estrato sin acceso; y
comunicarse (425) con la Función (40) de Gestión de Acceso y Movilidad de destino usando la nueva clave de estrato sin acceso.
18. El método (400) de cualquiera de las reivindicaciones 16 y 17, que comprende además:
recibir un parámetro de derivación clave de la Función (40) de Gestión de Acceso y Movilidad de destino, y generar la nueva clave de estrato sin acceso usando el parámetro de derivación de clave.
19. El método (400) de la reivindicación 18, en donde el parámetro de derivación clave es un parámetro de actualización.
20. Un equipo (70, 430, 700) de usuario en una red (10) de comunicación inalámbrica, comprendiendo el equipo (70, 430, 700) de usuario:
un circuito (740) de interfaz para comunicarse con una Función (40) de Gestión de Acceso y Movilidad de destino en una red (30) de núcleo de la red (10) de comunicación inalámbrica; y
un circuito (710) de procesamiento configurado para, durante el modo inactivo:
enviar un mensaje de registro a la Función (40) de Gestión de Acceso y Movilidad de destino;
recibir de la Función (40) de Gestión de Acceso y Movilidad de destino, en respuesta al mensaje de registro enviado, una indicación de cambio de clave que comprende una bandera indicadora de cambio de clave fijada a un valor que indica que una clave de estrato sin acceso ha sido cambiada por una Función de Gestión de la Movilidad y Acceso de origen basada en una política de seguridad específica del operador; y generar, en respuesta a la indicación de cambio de clave, una nueva clave de estrato sin acceso.
21. El equipo (70, 430, 700) de usuario de la reivindicación 20, en donde el circuito (710) de procesamiento está configurado además para:
establecer, un nuevo contexto de seguridad con la Función (40) de Gestión de Acceso y Movilidad de destino, el nuevo contexto de seguridad que incluye la nueva clave de estrato sin acceso; y
comunicarse con la Función (40) de Gestión de Acceso y Movilidad de destino usando la nueva clave de estrato sin acceso.
22. El equipo (70, 430, 700) de usuario de la reivindicación 20 o 21, en donde generar una nueva clave de estrato sin acceso comprende generar la nueva clave de estrato sin acceso usando la clave de estrato sin acceso y un parámetro de derivación de clave.
ES18703267T 2017-01-30 2018-01-29 Manejo del contexto de seguridad en 5G durante el modo inactivo Active ES2886881T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201762452267P 2017-01-30 2017-01-30
PCT/EP2018/052154 WO2018138348A1 (en) 2017-01-30 2018-01-29 Security context handling in 5g during idle mode

Publications (1)

Publication Number Publication Date
ES2886881T3 true ES2886881T3 (es) 2021-12-21

Family

ID=61163694

Family Applications (4)

Application Number Title Priority Date Filing Date
ES18703267T Active ES2886881T3 (es) 2017-01-30 2018-01-29 Manejo del contexto de seguridad en 5G durante el modo inactivo
ES21188067T Active ES2950488T3 (es) 2017-01-30 2018-01-29 Manejo del contexto de seguridad en 5G durante el modo inactivo
ES18703266T Active ES2900006T3 (es) 2017-01-30 2018-01-29 Manejo del contexto de seguridad en 5G durante el modo conectado
ES21196677T Active ES2935527T3 (es) 2017-01-30 2018-01-29 Manejo del contexto de seguridad en 5G durante el modo conectado

Family Applications After (3)

Application Number Title Priority Date Filing Date
ES21188067T Active ES2950488T3 (es) 2017-01-30 2018-01-29 Manejo del contexto de seguridad en 5G durante el modo inactivo
ES18703266T Active ES2900006T3 (es) 2017-01-30 2018-01-29 Manejo del contexto de seguridad en 5G durante el modo conectado
ES21196677T Active ES2935527T3 (es) 2017-01-30 2018-01-29 Manejo del contexto de seguridad en 5G durante el modo conectado

Country Status (18)

Country Link
US (7) US10531292B2 (es)
EP (6) EP3574669B1 (es)
JP (3) JP6943965B2 (es)
KR (1) KR102163343B1 (es)
CN (4) CN115396886A (es)
AR (2) AR110917A1 (es)
AU (1) AU2018212610B2 (es)
BR (1) BR112019015387B1 (es)
DK (2) DK3574670T3 (es)
ES (4) ES2886881T3 (es)
HU (2) HUE060616T2 (es)
MX (2) MX2019008770A (es)
PH (1) PH12019501467A1 (es)
PL (3) PL3952375T3 (es)
PT (2) PT3952375T (es)
RU (1) RU2719772C1 (es)
WO (2) WO2018138347A1 (es)
ZA (1) ZA201903899B (es)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3574669B1 (en) 2017-01-30 2021-10-13 Telefonaktiebolaget LM Ericsson (Publ) Security context handling in 5g during connected mode
CN109314861B (zh) 2017-05-04 2021-09-07 华为技术有限公司 获取密钥的方法、设备和通信系统
US10812974B2 (en) * 2017-05-06 2020-10-20 Vmware, Inc. Virtual desktop client connection continuity
EP3625988A4 (en) * 2017-05-14 2021-01-27 Fg Innovation Company Limited METHODS, DEVICES AND SYSTEMS FOR BEAM REFINING DURING A HANDOVER
US10810316B2 (en) * 2017-05-15 2020-10-20 International Business Machines Corporation Updating monitoring systems using merged data policies
CN108966220B (zh) 2017-07-28 2019-07-23 华为技术有限公司 一种密钥推演的方法及网络设备
US10542428B2 (en) 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
WO2019165629A1 (zh) * 2018-03-01 2019-09-06 华为技术有限公司 会话管理方法及装置、通信系统
CN110830997B (zh) * 2018-08-10 2022-08-19 中兴通讯股份有限公司 密钥的确定方法及装置、存储介质、电子装置
CN110536298B (zh) * 2018-08-10 2023-11-03 中兴通讯股份有限公司 非接入层消息安全指示方法、装置、amf设备、终端及介质
WO2020035441A1 (en) * 2018-08-13 2020-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Protection of non-access stratum communication in a wireless communication network
CN110881184B (zh) 2018-09-05 2021-05-18 华为技术有限公司 通信方法和装置
JP7192107B2 (ja) * 2018-10-04 2022-12-19 ノキア テクノロジーズ オーユー システム間変更中のセキュリティ・コンテキストを扱う方法及び装置
CN111465012B (zh) * 2019-01-21 2021-12-10 华为技术有限公司 通信方法和相关产品
WO2020167211A1 (en) * 2019-02-14 2020-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Network node, ue and method for handling handover with parameter for deriving security context
US20200323017A1 (en) * 2019-04-08 2020-10-08 Mediatek Singapore Pte. Ltd 5G NAS Recovery from NASC Failure
CN111866870B (zh) * 2019-04-26 2022-02-01 华为技术有限公司 密钥的管理方法和装置
CN111866867B (zh) * 2019-04-28 2022-01-14 华为技术有限公司 信息获取方法及装置
CN111417117B (zh) 2019-04-29 2021-03-02 华为技术有限公司 切换的处理方法和装置
CN114513789B (zh) * 2019-05-31 2023-09-01 荣耀终端有限公司 获取安全上下文的通信系统和方法
US11563676B2 (en) * 2019-08-16 2023-01-24 Nokia Technologies Oy Method and apparatus for universal integrated circuit card update via dedicated network function
CN114145073B (zh) * 2019-09-29 2024-04-12 华为技术有限公司 通信方法和通信装置
CN112654043A (zh) * 2019-10-13 2021-04-13 华为技术有限公司 注册方法及装置
CN111314856B (zh) * 2020-02-13 2020-12-15 广州爱浦路网络技术有限公司 一种5g用户位置信息服务的分级审查与跟踪装置和方法
EP4107980A1 (en) * 2020-02-20 2022-12-28 Telefonaktiebolaget LM Ericsson (PUBL) Key material generation optimization for authentication and key management for applications
CN114051242B (zh) * 2020-07-22 2023-06-23 大唐移动通信设备有限公司 用户与多终端间的安全性管理方法、装置及设备
CN114079920B (zh) * 2020-08-11 2023-01-20 大唐移动通信设备有限公司 接入网安全处理方法、设备、装置及存储介质
WO2022082667A1 (zh) * 2020-10-22 2022-04-28 华为技术有限公司 一种数据安全传输的方法及装置
EP4240076A4 (en) * 2020-10-27 2023-12-27 Guangdong Oppo Mobile Telecommunications Corp., Ltd. TRANSMISSION METHOD AND TERMINAL DEVICE
CN112333784B (zh) * 2020-11-05 2023-03-24 中国联合网络通信集团有限公司 安全上下文的处理方法、第一网元、终端设备及介质
KR102234087B1 (ko) * 2020-12-02 2021-03-30 영남대학교 산학협력단 채널 전환 기반 무선랜 재밍 방어 시스템
CN114915966A (zh) * 2021-02-10 2022-08-16 华为技术有限公司 配置演进分组系统非接入层安全算法的方法及相关装置
US11800398B2 (en) 2021-10-27 2023-10-24 T-Mobile Usa, Inc. Predicting an attribute of an immature wireless telecommunication network, such as a 5G network
WO2024113132A1 (en) * 2022-11-29 2024-06-06 Nokia Shanghai Bell Co., Ltd. Devices, methods, apparatuses, and computer readable media for network slice security

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
EP2036302A2 (en) 2006-06-07 2009-03-18 QUALCOMM Incorporated Methods and apparatus for using control values to control communications processing
US20070297914A1 (en) 2006-06-27 2007-12-27 Dry Air Technology Enhanced axial air mover system with grill
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system
CN101516089B (zh) * 2008-02-18 2012-09-05 中国移动通信集团公司 一种切换方法及系统
WO2010019020A2 (ko) * 2008-08-15 2010-02-18 삼성전자주식회사 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
CN101355507B (zh) * 2008-09-12 2012-09-05 中兴通讯股份有限公司 更新跟踪区时的密钥生成方法及系统
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
CN101478752B (zh) * 2009-01-12 2014-11-05 中兴通讯股份有限公司 一种密钥更替方法、系统及设备
CN101931951B (zh) * 2009-06-26 2012-11-07 华为技术有限公司 密钥推演方法、设备及系统
KR101700448B1 (ko) * 2009-10-27 2017-01-26 삼성전자주식회사 이동 통신 시스템에서 보안 관리 시스템 및 방법
BR112012018268B1 (pt) * 2010-03-17 2021-02-02 Telefonaktiebolaget Lm Ericsson (Publ) métodos, nó que serve um terminal móvel e terminal móvel
US9084110B2 (en) * 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
CN101835152A (zh) * 2010-04-16 2010-09-15 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及系统
CN101860863A (zh) * 2010-05-21 2010-10-13 中国科学院软件研究所 一种增强的加密及完整性保护方法
KR101737425B1 (ko) * 2010-06-21 2017-05-18 삼성전자주식회사 응급 콜을 지원하는 이동 통신 시스템에서 보안 관리 방법 및 장치와 그 시스템
CN102340772B (zh) 2010-07-15 2014-04-16 华为技术有限公司 切换过程中的安全处理方法、装置和系统
CN102348206B (zh) * 2010-08-02 2014-09-17 华为技术有限公司 密钥隔离方法和装置
US20120159151A1 (en) * 2010-12-21 2012-06-21 Tektronix, Inc. Evolved Packet System Non Access Stratum Deciphering Using Real-Time LTE Monitoring
CN102625300B (zh) * 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备
CN102118808B (zh) * 2011-03-03 2014-11-12 电信科学技术研究院 触发切换及移动管理实体池标识信息的传递方法和设备
CN103931219B (zh) 2012-05-04 2018-04-10 华为技术有限公司 一种网络切换过程中的安全处理方法及系统
US9817720B2 (en) 2012-10-29 2017-11-14 Nokia Solutions And Networks Oy Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks
ES2759428T3 (es) 2014-01-28 2020-05-11 Huawei Tech Co Ltd Método de cambio de clave de seguridad y equipo de usuario
CN105103577B (zh) 2014-01-28 2019-05-24 华为技术有限公司 一种加密数据的装置和方法
US10070357B2 (en) * 2014-09-25 2018-09-04 Intel IP Corporation Smooth UE transfer within an evolved packet core
US9801055B2 (en) 2015-03-30 2017-10-24 Qualcomm Incorporated Authentication and key agreement with perfect forward secrecy
US9883385B2 (en) * 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
CN106714152B (zh) 2015-11-13 2021-04-09 华为技术有限公司 密钥分发和接收方法、第一密钥管理中心和第一网元
US10873464B2 (en) 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
WO2018008983A1 (en) 2016-07-05 2018-01-11 Samsung Electronics Co., Ltd. Method and system for authenticating access in mobile wireless network system
US20180083972A1 (en) * 2016-09-20 2018-03-22 Lg Electronics Inc. Method and apparatus for security configuration in wireless communication system
JP6763435B2 (ja) 2016-10-26 2020-09-30 日本電気株式会社 ソースコアネットワークのノード、端末、及び方法
EP3574669B1 (en) 2017-01-30 2021-10-13 Telefonaktiebolaget LM Ericsson (Publ) Security context handling in 5g during connected mode
US11071021B2 (en) * 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
KR102343687B1 (ko) 2017-11-20 2021-12-28 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 핸드오버 동안 5g에서의 보안 컨텍스트 핸들링
US20220304093A1 (en) 2019-08-06 2022-09-22 Lg Electronics Inc. Method and apparatus for handling security information between a wireless device and a network for a fast rrc release procedure in a wireless communication system

Also Published As

Publication number Publication date
RU2719772C1 (ru) 2020-04-23
CN109644339A (zh) 2019-04-16
CN115396886A (zh) 2022-11-25
BR112019015387B1 (pt) 2020-11-03
JP2020505866A (ja) 2020-02-20
ES2900006T3 (es) 2022-03-15
JP6942804B2 (ja) 2021-09-29
EP3952375B1 (en) 2022-11-23
JP7235818B2 (ja) 2023-03-08
US11743718B2 (en) 2023-08-29
US10536849B2 (en) 2020-01-14
JP6943965B2 (ja) 2021-10-06
US20200120498A1 (en) 2020-04-16
PH12019501467A1 (en) 2020-02-24
JP2020507268A (ja) 2020-03-05
PL3574670T3 (pl) 2022-02-07
AU2018212610B2 (en) 2021-07-08
ES2950488T3 (es) 2023-10-10
EP3923616C0 (en) 2023-06-28
CN115474247A (zh) 2022-12-13
EP3923616A1 (en) 2021-12-15
BR112019015387A2 (pt) 2019-12-17
ZA201903899B (en) 2020-12-23
US20190141523A1 (en) 2019-05-09
WO2018138347A1 (en) 2018-08-02
US10531292B2 (en) 2020-01-07
EP3952375A1 (en) 2022-02-09
HUE060616T2 (hu) 2023-03-28
US20240073683A1 (en) 2024-02-29
MX2019008770A (es) 2019-09-09
KR20190100366A (ko) 2019-08-28
MX2022001444A (es) 2022-02-22
EP4149137A1 (en) 2023-03-15
PL3574669T3 (pl) 2022-02-21
CN109644340A (zh) 2019-04-16
US20210360397A1 (en) 2021-11-18
EP4236408A1 (en) 2023-08-30
US11924630B2 (en) 2024-03-05
CN109644340B (zh) 2022-09-13
PL3952375T3 (pl) 2023-01-30
AR110917A1 (es) 2019-05-15
EP3923616B1 (en) 2023-06-28
EP3574669B1 (en) 2021-10-13
PT3574669T (pt) 2021-10-26
CN109644339B (zh) 2022-09-09
DK3574669T3 (da) 2021-11-01
US20200120497A1 (en) 2020-04-16
US20190141584A1 (en) 2019-05-09
WO2018138348A1 (en) 2018-08-02
US11432141B2 (en) 2022-08-30
KR102163343B1 (ko) 2020-10-08
US11096045B2 (en) 2021-08-17
HUE056162T2 (hu) 2022-01-28
EP3574670A1 (en) 2019-12-04
DK3574670T3 (da) 2021-09-13
JP2022003793A (ja) 2022-01-11
EP3574670B1 (en) 2021-07-28
AU2018212610A1 (en) 2019-07-25
ES2935527T3 (es) 2023-03-07
US20220360980A1 (en) 2022-11-10
AR110865A1 (es) 2019-05-08
PT3952375T (pt) 2022-12-21
EP3574669A1 (en) 2019-12-04

Similar Documents

Publication Publication Date Title
ES2886881T3 (es) Manejo del contexto de seguridad en 5G durante el modo inactivo
KR102264718B1 (ko) 보안 구현 방법, 및 관련된 장치 및 시스템
OA19349A (en) Security context handling in 5G during connected mode