ES2894925T3 - Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos - Google Patents

Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos Download PDF

Info

Publication number
ES2894925T3
ES2894925T3 ES20179549T ES20179549T ES2894925T3 ES 2894925 T3 ES2894925 T3 ES 2894925T3 ES 20179549 T ES20179549 T ES 20179549T ES 20179549 T ES20179549 T ES 20179549T ES 2894925 T3 ES2894925 T3 ES 2894925T3
Authority
ES
Spain
Prior art keywords
communication apparatus
security
base station
security key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES20179549T
Other languages
English (en)
Inventor
Vivek Sharma
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Application granted granted Critical
Publication of ES2894925T3 publication Critical patent/ES2894925T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0091Signaling for the administration of the divided path
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/32Hierarchical cell structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0069Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
    • H04W36/00695Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink using split of the control plane or user plane
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un aparato de comunicación secundario (5-2) configurado para comunicarse con un equipo de usuario (3) que está configurado para la conexión simultánea a un aparato de comunicación principal o maestro (5-1) y al aparato de comunicación secundario (5-2), el aparato de comunicación secundario (5-2) que comprende: medios para transmitir, al aparato de comunicación principal o maestro (5-1), un primer mensaje relacionado con la actualización de la clave de seguridad cuando un recuento del Protocolo de Convergencia de Datos en Paquetes, PDCP, está a punto de terminar; medios para recibir, desde el aparato de comunicación principal (5-1), un segundo mensaje para entregar una clave de seguridad del aparato de comunicación secundario (5-2) derivado de una clave de seguridad del aparato de comunicación principal o maestro (5-1); medios para derivar, utilizando la clave de seguridad del aparato de comunicación secundario (5-2), una clave de seguridad del plano de usuario; y medios para utilizar la clave de seguridad del plano de usuario derivada para proteger la señalización del plano de usuario entre el equipo de usuario (3) y el aparato de comunicación secundario (5-2).

Description

DESCRIPCIÓN
Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos
Campo técnico:
La presente invención se refiere a dispositivos y redes de comunicación móviles, particularmente, pero no exclusivamente, a aquellos que operan según los estándares del Proyecto de Asociación de 3a generación (3GPP) o equivalentes o derivados de los mismos. La invención tiene una relevancia particular, aunque no exclusiva, para un mayor desarrollo de la llamada Evolución a Largo Plazo (LTE)/LTE avanzado (LTE-Avanzado (LTE-A)) de UTRAN (llamada Red de Acceso Radio Terrestre Universal Evolucionada (E-UTRAN)).
Antecedentes de la técnica:
Se ha decidido, como parte del proceso de estandarización del 3GPP, que el funcionamiento del enlace descendente para anchos de banda del sistema por encima de 20MHz se basará en la agregación de una pluralidad de portadoras de componente a diferentes frecuencias. Dicha agregación de portadora puede utilizarse para soportar el funcionamiento en un sistema tanto con, como sin, un espectro contiguo (por ejemplo, un sistema no contiguo puede comprender portadoras de componente a 800MHz, 2 GHz, y 3,5GHz). Mientras que un dispositivo móvil heredado solo puede comunicarse utilizando una única portadora de componente, compatible con versiones anteriores, un terminal más avanzado con capacidad para múltiples portadoras podría utilizar simultáneamente múltiples portadoras de componente.
A medida que la tecnología de comunicación móvil (celular) se ha desarrollado, ha habido propuestas para proporcionar una comunicación mejorada en regiones geográficas relativamente pequeñas teniendo celdas pequeñas (por ejemplo, “pico” o “femto” celdas) que coexisten con una celda mayor (“macro”) y proporcionan capacidades de comunicación mejoradas en la región geográfica localizada que cubre las celdas pequeñas. Estas celdas pequeñas pueden proporcionarse en la misma portadora que la macro celda, o pueden proporcionarse en una portadora dedicada diferente (por ejemplo, de mayor frecuencia).
Más recientemente, se ha propuesto permitir que los datos de usuario para un dispositivo de usuario particular, como un teléfono móvil u otro dispositivo de comunicación móvil (también referido como “equipo de usuario” o “UE”) se comuniquen a través de una celda diferente a la celda a través de la cual se comunican los datos de control para ese usuario. Específicamente, se ha propuesto permitir que el plano de usuario (plano U) y el plano de control (plano C) para un dispositivo de usuario particular se divida entre la celda pequeña y la macro celda de manera que los datos del plano U se comunican a través de la celda pequeña y los datos del plano C se comunican a través de la macro celda.
La celda pequeña de esta propuesta es, efectivamente, una “pseudo” celda o celda “fantasma” porque no proporciona las señales específicas de celda y/o canales convencionales como señales de referencia de portadora, emisiones de información maestra/información del sistema, señales de sincronización primaria/secundaria, etc.
En teoría, la división del plano C/plano U de esta propuesta proporciona una optimización de: los beneficios de la mejor conectividad normalmente ofrecida por una macro celda para la señalización de control crítica; y los beneficios de un mayor rendimiento y una comunicación más flexible, eficiente en energía y rentable ofrecida por una celda pequeña utilizando una banda de frecuencia más alta o ancha para datos de usuario de mayor volumen.
Sin embargo, la división del plano C/plano U presenta un número de desafíos que deben abordarse si dicho propuesta se implementa prácticamente en la red de comunicación global.
Uno de dichos desafíos es la provisión de seguridad de comunicación apropiada donde diferentes estaciones base son responsables de la señalización del plano U y de la señalización del plano C respectivamente, asegurando al mismo tiempo que el dispositivo de usuario puede cifrar/descifrar los datos de usuario y datos de control correctamente. Esto tiene el potencial de añadir una complejidad significativa no deseada a la señalización entre la red central, la estación base, y el dispositivo de usuario.
Además, para asegurar una seguridad apropiada, es beneficio poder, de vez en cuando, regenerar las claves de seguridad utilizadas para la encriptación y la protección de la integridad (“restablecimiento de clave” o “refresco de clave”). Dichos cambios de clave dinámicos pueden ser el resultado de procedimientos de restablecimiento de clave explícitos o de refresco de clave implícitos. Para asegurar que los parámetros de seguridad utilizados para el cifrado y la protección de la integridad siguen siendo únicos, por ejemplo, normalmente se requiere refresco de clave cuando el contador del Protocolo de Convergencia de Datos en Paquetes (PDCP) (“CONTADOR PDCP”), que se utiliza como entrada de cifrado, alcanza su límite y ‘se envuelve’ o 'se da la vuelta’ hasta su valor inicial. El restablecimiento de clave/refresco de clave evita el riesgo de que valores del CONTADOR PDCP previamente utilizados se reutilicen, en combinación con la misma clave de seguridad, como entradas para el cifrado evitando así la reutilización cíclica de los parámetros de seguridad anteriores.
Sin embargo, actualmente, dicho refresco de clave dinámico no es posible cuando el plano U y el plano C está divididos porque el contador PDCP se mantiene en el plano U mientras que la señalización de control requerida para el restablecimiento de clave ocurre en el plano C.
El documento WO 2011/137775 describe un sistema de comunicación celular que incluye una macro estación base y una micro estación base dentro de la cobertura de la macro estación base. El plano de control del usuario servido por la micro estación base puede separarse del plano de datos del usuario, para que los recursos de la micro estación base puedan utilizarse para comunicación de datos.
El documento CN 102740289 describe un método en el que una femtocelda monitoriza valores del CONTADOR (PDCP) del protocolo de convergencia de datos en paquetes del enlace ascendente y del enlace descendente de la interfaz de usuario de cada equipo de usuario (UE) conectado con la femto-celda, y envía información sobre los valores del CONTADOR PDCP del enlace ascendente y del enlace descendente de la interfaz de usuario a una macro estación base.
Compendio de la Invención:
La invención, por lo tanto, tiene como objetivo superar o al menos mitigar los problemas anteriores.
La invención se expone en las reivindicaciones independientes adjuntas a la misma, y las realizaciones preferidas se indican en las reivindicaciones dependientes que siguen.
Breve descripción de los dibujos:
Las realizaciones de la invención se describirán ahora por medio de ejemplos con referencia solo a las figuras adjuntas en las que:
La Figura 1 ilustra esquemáticamente un sistema de telecomunicación;
La Figura 2 ilustra una jerarquía de claves de encriptación/integridad utilizada en el sistema de telecomunicación de la Figura 1;
La Figura 3 ilustra un esquema de derivación de clave utilizado por una estación base en el sistema de telecomunicación de la Figura 1;
La Figura 4 ilustra un esquema de derivación de clave utilizado por un dispositivo de comunicación móvil en el sistema de telecomunicación de la Figura 1;
La Figura 5 muestra un diagrama de bloques simplificado de un dispositivo de comunicación móvil para el sistema de telecomunicación de la Figura 1;
La Figura 6 muestra un diagrama de bloques simplificado de una “macro” estación base para el sistema de telecomunicación de la Figura 1;
La Figura 7 muestra un diagrama de bloques simplificado de una “pico” estación base para el sistema de telecomunicación de la Figura 1;
La Figura 8 muestra un diagrama de bloques simplificado de una entidad de gestión de la movilidad para el sistema de telecomunicación de la Figura 1;
La Figura 9 muestra un cronograma simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un primer procedimiento de seguridad;
La Figura 10 muestra un cronograma simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un segundo procedimiento de seguridad;
La Figura 11 muestra un cronograma simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un tercer procedimiento de seguridad;
La Figura 12 muestra un cronograma simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un cuarto procedimiento de seguridad; y
La Figura 13 muestra un cronograma simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un procedimiento de autenticación y acuerdo de clave.
Descripción de las realizaciones
Visión general
La Figura 1 ilustra esquemáticamente un sistema de telecomunicación móvil (celular) 1 en el que un usuario de cualquiera de una pluralidad de dispositivos de comunicación móviles 3-1, 3-2, 3-3 pueden comunicarse con otros usuarios a través de una o más de una pluralidad de estaciones base 5-1, 5-2 y 5-3 y de una red central 110. En el sistema ilustrado en la Figura 1, cada estación base 5 mostrada es una estación base (o ‘eNB’) de la Red de Acceso Radio Terrestre Universal Evolucionada (E-UTRAN) capaz de operar en un entorno de portadora múltiple.
La red central 110 comprende una pluralidad de entidades funcionales/lógicas que incluye una Entidad de Gestión de la Movilidad (MME) 112, un Servidor de Abonado Local (HSS) 114, y un Centro de Autenticación (AuC) 116.
La MME 112 es un nodo de control de clave para la red de acceso LTE. Es responsable, entre otras cosas, de autenticar al usuario (interactuando con el HSS 114). La señalización del Estrato de No Acceso (NAS) termina en la MME 112. La MME 112 es también el punto de terminación en la red para el cifrado/protección de la integridad para la señalización NAS y maneja la gestión de claves de seguridad.
El HSS 114 comprende una base de datos central que contiene información relacionada con el usuario y relacionada con la suscripción. La función del HSS 114 incluye funcionalidades como gestión de la movilidad, soporte de establecimiento de llamada y de sesión, autenticación de usuario y autorización de acceso. E1HSS 114, en esta realización ilustrativa, incluye la funcionalidad del AuC 116 (aunque esta podría proporcionarse por separado). La función del AuC 116 proporciona la autenticación de cada dispositivo de comunicación móvil 3 (o más específicamente la tarjeta del módulo de identidad del abonado (SIM) asociada) que intenta conectarse a la red central 110 (por ejemplo, cuando el dispositivo de comunicación móvil está encendido). Una vez que la autenticación es exitosa, e1HSS 114 gestiona la SIM y los servicios como se describió anteriormente. Como se describe con más detalle a continuación, una clave de encriptación también es generada por la función del AuC 116 que posteriormente se utiliza para encriptar todas las comunicaciones inalámbricas (voz, SMS, etc.) entre el dispositivo de comunicación móvil 3 y la red central 110.
En la Figura 1, la estación base etiquetada 5-1 comprende una llamada ‘macro’ estación base que opera una ‘macro’ celda 10-1 relativamente grande geográficamente utilizando una portadora de componente asociada que tiene una primera frecuencia (F1). Las otras estaciones base 5-2, 5-3 mostradas en la Figura 1, cada una comprende una llamada ‘pico’ estación base que opera una ‘pico’ celda respectiva 10-2, 10-3. Cada pico celda 10-2, 10-3 es operada en una portadora de componente respectiva que tiene una banda de frecuencia correspondiente (F2). La potencia utilizada para proveer las pico celdas 10-2, 10-3 es baja en relación con la potencia utilizada para la macro celda 10­ 1 y las pico celdas 10-2, 10-3 son, por lo tanto, pequeñas en relación con la macro celda 10-1.
La macro estación base 5-1 proporciona señalización de control 13-1 en un plano de control (‘plano C’) a los dispositivos de comunicación móviles, como un dispositivo de comunicación móvil 3-1, que están ubicados en la macro celda 10-1 que los opera. La macro estación base 5-1 también comunica datos de usuario 11-1 en un plano de usuario (‘plano U’) a y desde dispositivos de comunicación móviles, como un dispositivo de comunicación móvil 3-1, que están ubicados en la macro celda que los opera.
En el caso de las pico celdas 10-2, 10-3, sin embargo, la provisión del plano U y del plano C se divide entre la macro estación base 5-1 y la pico estación base 5-2 o 5-3 que opera la pico celda 10-2, 10-3. Específicamente, la macro estación base 5-1 proporciona señalización de control 13-2, 13-3, en el plano de control (‘plano C’), a dispositivos de comunicación móviles, como un dispositivo de comunicación móvil 3-2 y 3-3, que están ubicados en las pico celdas 10-2 y 10-3 que son operadas por la pico estaciones base 5-2, 5-3. En contraste, cada pico estación base 5-2, 5-3 comunica datos de usuario 11-2, 11-3 en el plano U, con un dispositivo de comunicación móvil respectivo 3-2, 3-3, en la pico celda 10-2, 10-3, que esa pico estación base 5-2, 5-3 opera.
La señalización del plano C incluye, entre otra señalización de control, señalización relacionada con la comunicación del plano U como, por ejemplo, los recursos de control de señalización utilizados para la comunicación del plano de usuario, señalización para controlar el establecimiento y la liberación de las portadoras de comunicación del plano de usuario, y señalización para controlar la movilidad (por ejemplo, traspaso) de la comunicación del plano de usuario entre celdas.
Con más detalle, la señalización del plano C comprende señalización de control, que incluye señalización de control del recurso radio (RRC), para: difusión de Información del Sistema; paginación; establecimiento, mantenimiento y liberación de una conexión de RRC entre el dispositivo de comunicación móvil 3 y la red; funciones de seguridad que incluyen la gestión de claves; establecimiento, configuración, mantenimiento y liberación de las portadoras de radio punto a punto; funcionales de movilidad (traspaso y re-selección de celda); funciones de gestión de la calidad del servicio (QoS); reporte de medidas y control del reporte; y asignación de recursos para la comunicación del plano U.
La información de seguridad requerida para el cifrado/descifrado (encriptado/des-encriptado) de los datos del plano C (y para la protección de la integridad en el plano C) para cada pico celda 10-2, 10-3 se proporciona a la macro estación base 5-1. La macro estación base 5-1 utiliza la información de seguridad para derivar claves de seguridad apropiadas para el cifrado/descifrado (encriptado/des-encriptado) de la señalización de control para cada dispositivo de comunicación móvil 3-2, 3-3 que está ubicado en cualquiera de las pico celdas 10-2, 10-3.
La información de seguridad requerida para el cifrado/descifrado (encriptado/desencriptado) de los datos del plano U respectivo (y para cualquier protección de la integridad en el plano U) para cada pico celda 10-2, 10-3 se proporciona a la pico estación base 5-2, 5-3 que opera esa pico celda 10-2, 10-3. Cada pico estación base 5-2, 5-3, determina las claves de seguridad apropiadas para el cifrado/descifrado (encriptado/des-encriptado) de los datos de usuario para cada dispositivo de comunicación móvil 3-2, 3-3, que está ubicado en la pico celda 10-2, 10-3 operada por esa estación base 5-2, 5-3.
La información de seguridad requerida para el cifrado/descifrado (encriptado/desencriptado) de los datos del plano C y de los datos del plano U (y cualquier protección de la integridad) también se proporciona a cada dispositivo de comunicación móvil 3. Cada dispositivo de comunicación móvil 3 determina, a partir de la información de seguridad, claves de seguridad apropiadas para el cifrado/descifrado (encriptado/desencriptado) de los datos de usuario y de los datos de control para ese dispositivo.
Cada dispositivo de comunicación móvil 3-2, 3-3 que se comunica a través de una pico celda 10-2, 10-3 también cuenta con una indicación de que el plano C y el plano U se dividen entre la macro y la pico estación base. Esto ayuda beneficiosamente a asegurar que el dispositivo de comunicación móvil 3-2, 3-3 puede realizar un seguimiento de cual estación base 5 es responsable para el plano C y cual estación base 5 es responsable para el plano U. En consecuencia, el dispositivo de comunicación móvil 3-2, 3-3 puede derivar las claves para el cifrado/descifrado (encriptado/desencriptado) de los datos del plano U respectivos (y para cualquier protección de la integridad en el plano U) correctamente aunque la estación base que maneja la comunicación del plano U es diferente de la estación base que proporciona la comunicación del plano C.
Jerarquía de clave de seguridad y derivación de clave
Las Figuras 2 a 4 ilustran una Jerarquía de Clave de Seguridad y Derivación de Clave en el sistema de telecomunicación móvil de la Figura 1.
Específicamente, la Figura 2 ilustra una jerarquía de clave de encriptación/integridad utilizada en el sistema de telecomunicación móvil de la Figura 1. La Figura 3 ilustra un esquema de derivación de clave utilizado por una estación base en el sistema de telecomunicación de la Figura 1, y la Figura 4 ilustra un esquema de derivación de clave utilizado por un dispositivo de comunicación móvil en el sistema de telecomunicación de la Figura 1.
Las Figuras 2 a 4 se basan en una figura similar del Estándar Técnico (TS) del 3GPP 33.401 v 12.6.0 que, como entendería una persona experta, incluye más detalles de los mecanismos de seguridad que son empleados en el sistema de telecomunicación móvil de la Figura 1.
En referencia a las Figuras 2 a 4, el sistema de telecomunicación móvil 1 utiliza un número de parámetros de clave de seguridad que, con fines ilustrativos, puede considerarse que están organizados en una jerarquía en la que las claves en un nivel inferior en la jerarquía pueden derivarse de claves superiores de la jerarquía (posiblemente en combinación con otros parámetros) utilizando una función de derivación de clave (KDF) apropiada. En esta realización ilustrativa, la KDF que se utiliza para derivar las claves de seguridad es la KDF descrita en el TS del 3GPP 33.220 v. 11.4.0 (Anexo B) con entradas como se describe en el TS del 3GPP 33.401 v 12.6.0 (Anexo A).
Como se ve en las Figuras 2 a 4, la información de seguridad utilizada en el sistema de telecomunicación móvil 1 incluye los siguientes parámetros de clave de seguridad:
Parámetros de clave generales:
• K es una clave permanente almacenada en una USIM o en una UICC en un dispositivo de comunicación móvil 3 y en el AuC 116.
• CK e IK (‘clave de cifrado’ y ‘clave de integridad’ respectivamente) son un par de claves derivadas en el AuC 116, y en la USIM/UICC, durante un procedimiento de AKA. CK, IK son manejadas de manera diferente dependiendo de si se utilizan en un contexto de seguridad del Sistema de Paquetes Evolucionado o en un contexto de seguridad heredado, como se describe en la sub-cláusula 6.1.2 del TS del 3GPP 33.401. • Kasme es una clave intermedia que se deriva en el HSS 114, y en el dispositivo de comunicación móvil 3, a partir de CK e IK (y de la identidad de la red de servicio (SNid)).
• KeNB es una clave derivada por el dispositivo de comunicación móvil 3 y por la MME 112 a partir de Kasme (o posiblemente por el dispositivo de comunicación móvil 3 y por el eNB objetivo durante el traspaso).
Claves para el tráfico NAS:
KNASint es una clave utilizada para la protección del tráfico NAS con un algoritmo de integridad particular. Esta clave es derivada por el dispositivo de comunicación móvil 3 y por la MME 112 a partir de Kasme, así como un identificador para el algoritmo de integridad utilizando una KDF con entradas según lo especificado en la cláusula A.7 del TS del 3GPP 33.401.
• KNASenc es una clave utilizada para la protección del tráfico NAS con un algoritmo de encriptación particular. Esta clave es derivada por el dispositivo de comunicación móvil 3 y por la MME 112 a partir de Kasme, así como un identificador del algoritmo de encriptación, utilizando una KDF con entradas según lo especificado en la cláusula A.7 del TS del 3GPP 33.401.
Claves para el tráfico del plano de usuario:
KUPenc es una clave utilizada para la protección del tráfico del Plano U con un algoritmo de encriptación particular. Esta clave es derivada por el dispositivo de comunicación móvil 3 y por la macro estación base 5­ 1 a partir de KeNB, así como un identificador para el algoritmo de encriptación utilizando una KDF con entradas según lo especificado en la cláusula A.7 del TS del 3GPP 33.401. En el caso de división del plano U/plano C entre pico y macro estaciones base como se describió anteriormente, sin embargo, KUPenc se obtiene en la pico estación base 5-2, 5-3 (como se describe con más detalle más adelante) para su uso en la protección del tráfico del Plano U con un algoritmo de encriptación particular.
• KUPint es una clave utilizada para la protección del tráfico del Plano U entre un Nodo de Retransmisión (RN) y un eNB Donante (DeNB) con un algoritmo de integridad particular. Esta clave es derivada por el RN y por el DeNB a partir de KeNB, así como un identificador para el algoritmo de integridad utilizando una KDF con entradas según lo especificado en la cláusula A.7 del TS del 3GPP 33.401.
Claves para el tráfico del plano de control (RRC):
KRRCint es una clave utilizada para la protección del tráfico de Control del Recurso Radio (RRC) con un algoritmo de integridad particular. KRRCint es derivada por el dispositivo comunicación móvil 3 y por la macro estación base 5-1 a partir de KeNB, así como un identificador para el algoritmo de integridad utilizando una KDF con entradas según lo especificado en la cláusula A.7 del TS del 3GPP 33.401.
• KRRCenc es una clave utilizada para la protección del tráfico de RRC con un algoritmo de encriptación particular. KRRCenc es derivada por el dispositivo de comunicación móvil 3 y por la macro estación base 5-1 a partir de KeNB así como un identificador para el algoritmo de encriptación utilizando una KDF con entradas según lo especificado en la cláusula A.7 del TS del 3GPP 33.401.
Claves intermedias:
NH (‘Siguiente Salto’) es una clave derivada por el dispositivo de comunicación móvil 3 y por la MME 112, utilizando una KDF con entradas según lo especificado en la cláusula A.7 del TS del 3GPP 33.401, para proporcionar seguridad hacia adelante (por ejemplo, durante el traspaso) según lo especificado en la cláusula 7.2.8 del TS del 3GPP 33.401.
• KeNB* es una clave derivada por el dispositivo de comunicación móvil 3, y por una estación base fuente, a partir de NH o del KeNB activo actualmente para su uso en la derivación de clave durante el traspaso/modificación de contexto, utilizando una KDF con entradas según lo especificado en la cláusula A.5 del TS del 3GPP 33.401. Específicamente, en los traspasos, KeNB* se reenvía a una estación base objetivo desde una estación base origen. La estación base objetivo utiliza la KeNB* recibida directamente como la KeNB que se utiliza con el dispositivo de comunicación móvil 3 que se traspasa. En un método de ejemplo, descrito con más detalle más adelante, este parámetro es, favorablemente, reutilizado durante la división del plano C/plano U.
Una serie de otros parámetros notables también se utilizan en la arquitectura de seguridad de la red de telecomunicación móvil 1. Estos incluyen:
• AMF que es un llamado Campo de Gestión Autenticada en una base de datos en el AuC 116, y en la tarjeta SIM del dispositivo de comunicación móvil 3. El AMF se comparte previamente entre el dispositivo de comunicación móvil 3 y el AuC 116 y se utiliza en el cálculo de ciertos parámetros de seguridad (por ejemplo, MAC y XMAC descritos a continuación).
• OP que es un llamado Campo de Configuración del Algoritmo Variante de Operador, en la base de datos en el AuC 116, y en la tarjeta SIM del dispositivo de comunicación móvil 3.
• SQN que es un número de secuencia que se incrementa cada vez que la red intenta autenticar un dispositivo de comunicación móvil 3.
• RAND que es un número aleatorio para utilizar en la generación de clave y en la autenticación.
• AK que es una llamada clave de anonimato generada en el AuC 116.
• XRES que es una llamada ‘respuesta esperada’ generada en el AuC 116.
• RES es un parámetro de respuesta, equivalente a XRES, pero generado en el dispositivo de comunicación móvil 3 para enviar a la MME 112 para su comparación con XRES con fines de autenticación.
• MAC es un código de autenticación de mensaje generado en el AuC 116.
• XMAC es el valor del MAC esperado generado en el dispositivo de comunicación móvil 3 para autenticar un mensaje contra un MAC recibido.
• AUTN es un llamado token de autenticación generado en el AuC 116.
Cuando una MME 112 recibe una solicitud adjunta de un dispositivo de comunicación móvil 3, la MME 112 envía la solicitud de datos de autenticación al AuC/HSS 116/114. Después de la derivación de RAND, XRES, CK, IK, y AUTN el AuC 116 los combina en un llamado vector de autenticación (AV = RAND || XRES || CK || IK || Au Tn ) que se envía a la MME 112. La MME 112 puede entonces recuperar los parámetros individuales a partir del AV para enviarlos al dispositivo de comunicación móvil durante un proceso de autenticación y de generación de clave como se describe con más detalle a continuación.
Para cifrar/descifrar los datos del plano de usuario se utiliza una función de cifrado que tiene, como entradas: KUPenc; información que identifica la portadora radio utilizada para la comunicación (‘PORTADORA’); un indicador de un solo bit de la dirección de la comunicación (‘DIRECCIÓN’); la longitud del flujo de claves requerida (‘LONGITUD’) y un valor de 32-bit específico de portadora, pero dependiente del tiempo y de la dirección, de un contador incremental (‘CONTADOR’) que corresponde al CONTADOR PDCP de 32-bit mantenido en la capa PDCP para el dispositivo de comunicación móvil 3 y la pico estación base 5-2, 5-3.
Dispositivo de comunicación móvil
La Figura 5 es un diagrama de bloques que ilustra los componentes principales de los dispositivos de comunicación móviles 3 mostrados en la Figura 1. Cada dispositivo de comunicación móvil 3 comprende un teléfono móvil (o ‘celda’) capaz de operar en un entorno de portadora múltiple. El dispositivo de comunicación móvil 3 comprende un circuito transceptor 510 que es operable para transmitir señales a, y para recibir señales de, las estaciones base 5 a través de al menos una antena 512. El dispositivo de comunicación móvil 3 comprende un interfaz de usuario 514 a través del cual un usuario puede interactuar con el dispositivo (por ejemplo, una pantalla táctil, teclado, micrófono, altavoz y/o similares).
El dispositivo de comunicación móvil incluye un módulo de identidad del abonado (SIM) 530 en la forma de un SIM Universal (USIM) que se ejecuta en una Tarjeta de Circuito Integrado Universal (UICC). El SIM 530 comprende un módulo de seguridad USIM/UICC 532 para obtener y almacenar la clave permanente ‘K’ 534-1 que, en funcionamiento, se utiliza para generar los otros parámetros de seguridad utilizados para la seguridad de la comunicación. El módulo de seguridad USIM/UICC 532 es también operable para derivar otros parámetros de seguridad 534-2 como la clave de cifrado (CK) y la clave de integridad (IK) utilizando ‘K’ y un valor ‘aleatorio’ (por ejemplo, un valor de RAND proporcionado por el AuC 116 a través de la MME 112). El SIM 530 tiene una identidad 536 en la forma de una identidad de abonado móvil internacional (IMSI).
El funcionamiento del circuito transceptor 510 es controlado por un controlador 516 de acuerdo con el software almacenado en la memoria 518.
El software incluye, entre otras cosas, un sistema operativo 520, un módulo de control de comunicación 522 y un módulo de gestión de seguridad 525.
El módulo de control de comunicación 522 se configura para gestionar la comunicación con la macro y/o pico estaciones base 5 en las portadoras de componente asociadas. El módulo de control de comunicación 522 se configura para gestionar la comunicación NAS con la MME 112 (indirectamente a través de la estación base). El módulo de control de comunicación 522 incluye un módulo del plano U 523 para manejar los datos de usuario y un módulo del plano C 524 para manejar la señalización de control como los mensajes de control del recurso radio.
El módulo de gestión de seguridad 525 se configura para gestionar la seguridad de la comunicación incluyendo la realización de procedimientos de autenticación, la generación y utilización de clave y del parámetro de seguridad relacionado, y la autenticación y el acuerdo de clave (AKA) en la medida que son realizados en el dispositivo de comunicación móvil 3. El módulo de gestión de seguridad 525 puede manejar la recuperación/generación de parámetros apropiados 526 para su uso en procedimientos de autenticación/generación de clave. Estos parámetros incluyen: parámetros UICC/USIM 526-1 recuperados del SIM 530 (por ejemplo, parámetros 534-2 como CK e IK derivados por el SIM 530); parámetros 526-2 recibidos de otras fuentes (por ejemplo, parámetros como AUTN y RAND recibidos de la MME 112 en la señalización de Estrato Sin Acceso (NAS)); y parámetros 526-3 que pueden ser derivados en el dispositivo de comunicación móvil (por ejemplo, Kasme, KNASint, KNASenc, KeNB, KeNB*, NH, KUPenc, KRRCint, KRRCenc, etc.). El módulo de gestión de seguridad 525 también incluye un módulo AKA 528 para gestionar procedimientos AKA en la medida en que los realiza el dispositivo de comunicación móvil 3.
Macro estación base
La Figura 6 es un diagrama de bloques que ilustra los componentes principales de la macro estación base 5-1 mostrada en la Figura 1. La macro estación base 5-1 comprende una estación base capaz de portadora múltiple de E-UTRAN que comprende un circuito transceptor 610 que es operable para transmitir señales a, y para recibir señales de, los dispositivos de comunicación móviles 3 a través de al menos una antena 612. La estación base 5-1 también es operable para transmitir señales a, y para recibir señales de: la MME 112 de la red central 110 a través de un interfaz (S1) de la MME 614; y otras estaciones base 5 a través de un interfaz (X2) del eNB 616.
El funcionamiento del circuito transceptor 610 es controlado por un controlador 616 de acuerdo con el software almacenado en la memoria 618.
El software incluye, entre otras cosas, un sistema operativo 620, un módulo de control de comunicación 622 y un módulo de gestión de seguridad 625.
El módulo de control de comunicación 622 se configura para gestionar la comunicación entre la macro estación base 5-1 y los dispositivos de comunicación móviles 3 que operan dentro del área geográfica cubierta por la macro celda 10-1. El módulo de control de comunicación 622 se configura también para gestionar la señalización S1 -AP entre la macro estación base 5-1 y la MME 112 y la señalización X2-AP entre la macro estación base 5-1 y otras estaciones base.
El módulo de control de comunicación 622 incluye un módulo del plano U 623 para manejar los datos de usuario para el dispositivo de comunicación móvil 3-1 que se comunica a través de la macro celda 10-1. El módulo de control de comunicación 622 también incluye un módulo del plano C 624 para generar señalización de control, como mensajes de control del recurso radio (RRC), para la transmisión al dispositivo de comunicación móvil 3-1 que se comunica a través de la macro celda 10-1 y para los dispositivo de comunicación móviles 3-2 y 3-3 que comunican los datos de usuario a través de las pico celdas 10-2, 10-3 respectivas.
El módulo de gestión de seguridad 625 se configura para gestionar la seguridad de la comunicación incluyendo la realización de procedimientos de autenticación, la generación y utilización de clave y del parámetro de seguridad relacionado, y procedimientos de autenticación y de acuerdo de clave (AKA) en la medida que son realizados en la macro estación base 5-1.
El módulo de gestión de seguridad 625 puede manejar la recepción/generación de parámetros apropiados 626 para su uso en procedimientos de autenticación/generación de clave. Estos parámetros 626 incluyen parámetros 626-1 recibidos de otras fuentes (por ejemplo, KeNB o NH recibidos de la MME 112, o KeNB* recibido de una estación base fuente durante el traspaso). Los parámetros 626 también incluyen parámetros 626-2 que pueden ser derivados en la macro estación base 5-1 durante el funcionamiento normal (por ejemplo, KUPenc, KRRCint, KRRCenc) o durante el traspaso (por ejemplo, KeNB* cuando opera como un nodo fuente o KeNB (= KeNB*) cuando opera como un nodo destino etc.). El módulo de gestión de seguridad 625 también incluye un módulo AKA 628 para manejar procedimientos AKA en la medida en que los realiza la macro estación base 5-1.
Pico estación base
La Figura 7 es 7 es un diagrama de bloques que ilustra los componentes principales de una pico estación base 5-2, 5-3 mostrada en la Figura 1. La pico estación base 5-2, 5-3 comprende una estación base capaz de portadora múltiple de E-UTRAN que comprende un circuito transceptor 710 que es operable para transmitir señales a, y para recibir señales de, los dispositivos de comunicación móviles 3 a través de al menos una antena 712. La pico estación base 5-2, 5-3 también es operable para transmitir señales a, y para recibir señales de: la MME 112 de la red central 110 a través de un interfaz (S1) de la MME 714; y otras estaciones base a través de un interfaz (X2) del eNB 716.
El funcionamiento del circuito transceptor 710 es controlado por un controlador 716 de acuerdo con el software almacenado en la memoria 718.
El software incluye, entre otras cosas, un sistema operativo 720, un módulo de control de comunicación 722 y un módulo de gestión de seguridad 725.
El módulo de control de comunicación 722 se configura para gestionar la comunicación entre la pico estación base 5­ 2, 5-3 y los dispositivos de comunicación móviles 3-2, 3-3 que se comunicación a través de la pico celda 10-2, 10-3. El módulo de control de comunicación 722 se configura también para gestionar la señalización S1-AP entre la pico estación base 5-2, 5-3 y la MME 112 y la señalización X2-AP entre la pico estación base 5-2, 5-3 y otras estaciones base.
El módulo de control de comunicación 722 incluye un módulo del plano U 723 para manejar los datos de usuario para un dispositivo de comunicación móvil 3-2, 3-3 que se comunica a través de la pico celda 10-2, 10-3.
El módulo de gestión de seguridad 725 se configura para gestionar la seguridad de la comunicación incluyendo la realización de procedimientos de autenticación, la generación y utilización de clave y del parámetro de seguridad relacionado, y procedimientos de autenticación y de acuerdo de clave (AKA) en la medida que son realizados en la pico estación base 5-2, 5-3.
El módulo de gestión de seguridad 725 puede manejar la recepción/generación de parámetros apropiados 726 para su uso en procedimientos de autenticación/generación de clave. Estos parámetros 726 incluyen parámetros 726-1 recibidos de otras fuentes (por ejemplo, KeNB en esta realización). Los parámetros 726 también incluyen parámetros 726-2 que pueden ser derivados en la pico estación base 5-2, 5-3 (por ejemplo, KUPenc). El módulo de gestión de seguridad 725 también incluye un módulo AKA 728 para manejar los procedimientos AKA en la medida en que los realiza la pico estación base 5-2, 5-3.
MME
La Figura 8 es un diagrama de bloques que ilustra los componentes principales de la entidad de gestión de la movilidad (MME) 112 mostrada en la Figura 1. La MME 112 comprende un circuito transceptor 810 que es operable para transmitir señales a, y para recibir señales de, otros dispositivos de red (como e1HSS) a través de un interfaz de entidad de red asociada 812. El circuito transceptor 810 también es operable para transmitir señales a, y para recibir señales de, una estación base 5 a través de un interfaz (S1) del eNB 816 que incluye la señalización S1-AP para la estación base 5, y señalización NAS, que es transparente para la estación base, para el dispositivo de comunicación móvil 3.
El funcionamiento del circuito transceptor 810 es controlado por un controlador 816 de acuerdo con el software almacenado en la memoria 818.
El software incluye, entre otras cosas, un sistema operativo 820, un módulo de control de comunicación 822 y un módulo de gestión de seguridad 825.
El módulo de control de comunicación 822 se configura para gestionar la señalización NAS entre la MME 112 y los dispositivos de comunicación móviles 3 y la señalización S1-AP entre la MME 112 y la estación base 5.
El módulo de gestión de seguridad 825 se configura para gestionar la seguridad de la comunicación incluyendo la realización de procedimientos de autenticación, la generación y utilización de clave y del parámetro de seguridad relacionado, y procedimientos de autenticación y de acuerdo de clave (AKA) en la medida que son realizados en la MME 112.
El módulo de gestión de seguridad 825 puede manejar la recepción/generación de parámetros apropiados 826 para su uso en procedimientos de autenticación/generación de clave. Estos parámetros 826 incluyen parámetros 826-1 recibidos de otras fuentes (por ejemplo, CK, IK, AUTN, KASME, RAND, XRES recuperados a partir de un AV recibido del HSS/AuC 114/116 etc.). Los parámetros 826 también incluyen parámetros 826-2 que pueden ser derivados en la MME (por ejemplo, KNASint, KNASenc, KeNB, NH etc.). El módulo de gestión de seguridad 825 también incluye un módulo AKA 828 para manejar procedimientos AKA en la medida en que los realiza la MME 112.
Visión general del funcionamiento - provisión de parámetros de seguridad
Las Figuras 9 a 13 muestran cronogramas simplificados cada una ilustrando el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de una variación respectiva de un procedimiento de seguridad. Como apreciarán los expertos en la técnica, los cronogramas solo muestran la señalización que es particularmente relevante para la seguridad. Generalmente se producirá otra señalización pero, por razones de claridad, se ha omitido de los cronogramas simplificados.
Como se ve en las Figuras 9 a 13, cada procedimiento de seguridad ilustrado utiliza un mecanismo respectivo diferente para asegurar que los parámetros de seguridad apropiados (en particular valores apropiados de KUPenc) se utilizan de manera consistente para la protección del plano U tanto en el dispositivo de comunicación móvil 3 como en la estación base.
Mientras que los diferentes procedimientos de seguridad ilustrados en las Figuras 9 a 13 se muestran por separado, se apreciará que características clave de los procedimientos de seguridad pueden combinarse, donde sea apropiado, o proporcionarse como opciones de implementación alternativas en un sistema desplegado.
MME basada en la provisión de KeNB
La Figura 9 muestra un cronograma simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un primer procedimiento de seguridad en el que parámetros de seguridad apropiados, y en particular valores apropiados de KUPenc, se generan en la pico estación base 5-2, 5-3 en respuesta a la señalización de la MME 112.
Al comienzo del procedimiento de seguridad ilustrado, un dispositivo de comunicación móvil 3 que desea iniciar la comunicación en la pico celda 5-1, 5-2 envía un mensaje de estrato sin acceso (NAS) solicitando conexión (por ejemplo, un mensaje de ‘SOLICITUD DE CONEXIÓN NAS’) a la MME 112 (de manera transparente a través de las macro estaciones base 5-1) en S910 que incluye información que identifica la tarjeta SIM 530 del dispositivo de comunicación móvil 3 (por ejemplo, ‘la identidad de abonado móvil internacional (IMSI)’).
La MME 112 responde a esta petición, en S912, enviando un mensaje solicitando autenticación e incluyendo información que identifica la tarjeta SIM 530 al Hs S 114 (por ejemplo, un mensaje de ‘SOLICITUD DE DATOS DE AUTENTICACIÓN’). La función del AuC 116 del HSS 114 deriva RAND, XRES, CK, IK, AUTN y los combina para formar un vector de autenticación para la tarjeta SIM 530 (AV = RAND || XRES || CK || IK || AUTN) en S914 y envía el AV generado a la MME 112 en S916 (por ejemplo, en un mensaje de ‘RESPUESTA DE DATOS DE AUTENTICACIÓN’).
La MME 112 recupera IK, CK, XRES, RAND y AUTN del AV en S918 y envía los parámetros AUTN y RAND al dispositivo de comunicación móvil 3 utilizando señalización NAS en S920 (por ejemplo, en un mensaje de ‘SOLICITUD DE AUTENTICACIÓN NAS’).
El dispositivo de comunicación móvil 3 responde, en S922, autenticando la red utilizando el AUTN recibido, y derivando los parámetros relacionados con la seguridad apropiados (IK, CK, RES etc.) utilizando la clave de seguridad permanente almacenada ‘K’ y los parámetros AUTN y RAND recibidos (y cualquier otro parámetro donde sea necesario - por ejemplo, AMF para la determinación de XMAC). Suponiendo que la autenticación es exitosa, el dispositivo de comunicación móvil 3 envía el valor calculado de RES a la MME 112 en S924 (por ejemplo, en un mensaje de ‘RESPUESTA DE AUTENTICACIÓN NAS').
La MME 112 comprueba el valor de RES recibido contra XRES en S926, restablece el contador NAS del enlace descendente, y deriva los valores de Kasme, KeNB, KNASint y KNASenc. La MME 112 inicia entonces la seguridad de señalización NAS entre la MME 112 y el dispositivo de comunicación móvil 3, en S928, enviando un mensaje de COMANDO DEL MODO DE SEGURIDAD NAS que informa al dispositivo de comunicación móvil 3 de los algoritmos respectivos a utilizar para la protección de la integridad y el (des)cifrado.
El dispositivo de comunicación móvil 3 responde, en S930, derivando los valores de Kasme, KeNB, KNASint y KNASenc y luego, en S932, enviando un mensaje de respuesta que informa a la MME 112 que la inicialización de seguridad de señalización NAS está completa.
El método continúa iniciando la configuración del contexto de seguridad tanto en la pico estación base 5-2, 5-3, como en la macro estación base 5-1, enviando mensajes de aplicación S1 (S1 -AP) sustancialmente duplicados (por ejemplo, mensajes de ‘SOLICITUD DE CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP') a la pico estación base 5-2, 5-3 en S934, y a la macro estación base 5-1 en S936. Cada uno de los mensajes S1-AP incluye el valor derivado de KeNB y los detalles de las capacidades de seguridad para el dispositivo de comunicación móvil 3.
La pico estación base 5-2, 5-3 luego deriva, en S938, los parámetro(s) de seguridad requeridos para el cifrado/descifrado del plano U (por ejemplo, KUPenc) a partir del KeNB recibido. De manera similar, la macro estación base 5-1 deriva, en S940, los parámetro(s) de seguridad requeridos para el cifrado/descifrado del plano C (por ejemplo, KRRCint y KRRCenc) a partir del KeNB recibido.
En S942, suponiendo que la configuración del contexto de seguridad en la pico estación base 5-2, 5-3 es exitosa, la pico estación base 5-2, 5-3 confirma esto a la MME 112 en una mensaje S1-AP apropiado (por ejemplo, un mensaje ‘RESPUESTA DE CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP').
La macro estación base 5-1 luego inicia, en S944, una configuración del contexto de seguridad RRC (y del plano de usuario) en el dispositivo de comunicación móvil 3 utilizando señalización RRC (por ejemplo, un mensaje de ‘COMANDO DEL MODO DE SEGURIDAD RRC') que incluye información que identifica los algoritmos utilizados para la protección de la integridad y/o el cifrado, y una información que indica que el plano U y el plano C están divididos (por ejemplo, en la forma de un elemento de información (IE) dedicado, un IE modificado, o reutilización de un IE existente).
El dispositivo de comunicación móvil 3 responde, en S946, inicializando el contexto de seguridad RRC para la comunicación con la macro estación base 5-1 derivando los valores de KRRCint, KRRCenc a partir del valor previamente calculado de KeNB para su uso con la señalización de control de la macro estación base 5-1. El dispositivo de comunicación móvil 3 también inicializa el contexto de seguridad del plano U para la comunicación con la pico estación base 5-2, 5-3 derivando el valor de KUPenc a partir de KeNB para su uso con la señalización del plano de usuario para/de la pico estación base 5-2, 5-3.
Suponiendo que la configuración del contexto de seguridad es exitosa, el dispositivo de comunicación móvil 3 confirma esto, en S932, enviando un mensaje de respuesta apropiado a la macro estación base 5-1 (por ejemplo, un mensaje de ‘MODO DE SEGURIDAD RRC COMPLETO') en S950.
La macro estación base 5-1 confirma, en S952, la exitosa configuración del contexto de seguridad a la MME 112 en un mensaje S1-AP apropiado (por ejemplo, un mensaje de ‘SOLICITUD DE CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP').
Una vez que los distintos contextos de seguridad (NAS y AS) se han inicializado con éxito en los distintos dispositivos, las conexiones de señalización de control y de usuario se pueden configurar en S954 y el dispositivo de comunicación móvil 3 puede comenzar una comunicación en la que, la señalización del plano de control (S956) es proporcionada por la macro estación base 5-1 y la señalización del plano U es proporcionada a través de la pico estación base 5-2, 5-3 (S958).
Por lo tanto, de manera ventajosa, este método proporciona un modo eficiente de proporcionar una seguridad de la comunicación apropiada, donde diferentes estaciones base son responsables de la señalización del plano U y de la señalización del plano C respectivamente. El dispositivo de usuario puede mantener un contexto de seguridad apropiado tanto para el Plano U como para el plano C permitiendo así cifrar/descifrar los datos de usuario y los datos de control correctamente y hacer seguimiento de los parámetros de seguridad (claves) utilizados en las diferentes estaciones base.
Este enfoque tiene la ventaja sobre los otros métodos descritos en la presente memoria, que evita la necesidad de modificar la señalización de estación base a estación base (sobre el X2 o posiblemente un nuevo interfaz) y el incremento asociado de la complejidad X2-AP. Sin embargo, los otros métodos descritos en la presente memoria tienen la ventaja de que se evita la duplicación de señalización S1 y por lo tanto, se reduce la sobrecarga de señalización S1.
Estación base basada en la provisión de KeNB
La Figura 10 muestra un cronograma simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un segundo procedimiento de seguridad en el que se generan parámetros de seguridad apropiados, y en particular valores de KUPenc apropiados, en la pico estación base 5-2, 5-3 en respuesta a la señalización de la macro estación base 5-1.
Al comienzo del procedimiento de seguridad ilustrado en la Figura 10, un dispositivo de comunicación móvil 3 que desea iniciar una comunicación en la pico celda 5-1, 5-2 envía un mensaje de estrato sin acceso (NAS) solicitando conexión (por ejemplo, un mensaje de ‘SOLICITUD De CONEXIÓN NAS’) a la MME 112 (de manera transparente a través de las macro estaciones base 5-1) en S1010 que incluye información que identifica la tarjeta SIM 530 del dispositivo de comunicación móvil 3 (por ejemplo, ‘la identidad de abonado móvil internacional (IMSI)’).
La MME 112 responde a esta petición, en S1012, enviando un mensaje solicitando autenticación e incluyendo información que identifica la tarjeta SIM 530 al HSS 114 (por ejemplo, un mensaje de ‘SOLICITUD DE DATOS DE AUTENTICACIÓN’). La función del AuC 116 del HSS 114 deriva RAND, XRES, CK, IK, AUTN y los combina para formar un vector de autenticación para la tarjeta SIM 530 (AV = RAND || XRES || CK || IK || AUTN) en S1014 y envía el AV generado a la MME 112 en S1016 (por ejemplo, en un mensaje de ‘RESPUESTA DE DAt Os DE AUTENTICACIÓN’).
La MME 112 recupera IK, CK, XRES, RAND y AUTN del AV en S1018 y envía los parámetros AUTN y RAND al dispositivo de comunicación móvil 3 utilizando señalización NAS en S1020 (por ejemplo, en un mensaje de ‘SOLICITUD DE AUTENTICACIÓN NAS’).
El dispositivo de comunicación móvil 3 responde, en S1022, autenticando la red utilizando el AUTN recibido, y derivando los parámetros relacionados con la seguridad apropiados (IK, CK, RES etc.) utilizando la clave de seguridad permanente almacenada ‘K’ y los parámetros AUTN y RAND recibidos (y cualquier otro parámetro donde sea necesario - por ejemplo, AMF para la determinación de XMAC). Suponiendo que la autenticación es exitosa, el dispositivo de comunicación móvil 3 envía el valor calculado de RES a la MME 112 en S1024 (por ejemplo, en un mensaje de ‘RESPUESTA DE AUTENTICACIÓN NAS’).
La MME 112 comprueba el valor de RES recibido contra XRES en S1026, restablece el contador NAS del enlace descendente, y deriva los valores de Kasme, KeNB, KNASint y KNASenc. La MME 112 inicia entonces la seguridad de señalización NAS entre la MME 112 y el dispositivo de comunicación móvil 3, en S1028, enviando un mensaje de COMANDO DEL MODO DE SEGURIDAD n As que informa al dispositivo de comunicación móvil 3 de los algoritmos respectivos a utilizar para la protección de la integridad y el (des)cifrado.
El dispositivo de comunicación móvil 3 responde, en S1030, derivando los valores de Kasme, KeNB, KNASint y KNASenc y luego, en S1032, enviando un mensaje de respuesta que informa a la MME 112 que la inicialización de seguridad de señalización NAS está completa.
El método continúa iniciando la configuración del contexto de seguridad en la macro estación base 5-1, enviando un mensaje de aplicación S1 (S1 -AP) (por ejemplo, un mensaje de ‘SOLICITUD DE CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP’) a la macro estación base 5-1 en S1034. El mensaje S1-AP incluye el valor derivado de KeNB y los detalles de las capacidades de seguridad para el dispositivo de comunicación móvil 3.
La macro estación base 5-1 inicia la configuración del contexto de seguridad en la pico estación base 5-2, 5-3, enviando un mensaje de aplicación X2 (X2-AP) (por ejemplo, un nuevo mensaje de ‘CONFIGURACIÓN DEL CONTEXTO X2-AP’) a la pico estación base 5-2, 5-3 en S1036. El mensaje X2-AP incluye el valor derivado de KeNB y los detalles de las capacidades de seguridad para el dispositivo de comunicación móvil 3.
La pico estación base 5-2, 5-3 luego deriva, en S1038, los parámetro(s) de seguridad requeridos para el cifrado/descifrado del plano U (por ejemplo, KUPenc) a partir del KeNB recibido de la macro estación base 5-1. De manera similar, la macro estación base 5-1 deriva, en S1040, los parámetro(s) de seguridad requeridos para el cifrado/descifrado del plano C (por ejemplo, KRRCint y KRRCenc) a partir del KeNB recibido de la MME 112.
En S1042, suponiendo que la configuración del contexto de seguridad en la pico estación base 5-2, 5-3 es exitosa, la pico estación base 5-2, 5-3 confirma esto a la macro estación base 5-1 en un mensaje X2-AP apropiado (por ejemplo, un mensaje ‘RESPUESTA DE CONFIGURACIÓN DEL CONTEXTO X2-AP’).
La macro estación base 5-1 luego inicia, en S1044, una configuración del contexto de seguridad RRC (y del plano de usuario) en el dispositivo de comunicación móvil 3 utilizando señalización RRC (por ejemplo, un mensaje de ‘COMANDO DEL MODO DE SEGURIDAD RRC’) que incluye información que identifica los algoritmos utilizados para la protección de la integridad y/o el cifrado, y una información que indica que el plano U y el plano C están divididos (por ejemplo, en la forma de un elemento de información (IE) dedicado, un IE modificado, o reutilización de un IE existente).
El dispositivo de comunicación móvil 3 responde, en S1046, inicializando el contexto de seguridad RRC para la comunicación con la macro estación base 5-1 derivando los valores de KRRCint, KRRCenc a partir del valor previamente calculado de KeNB para su uso con la señalización de control de la macro estación base 5-1. El dispositivo de comunicación móvil 3 también inicializa el contexto de seguridad del plano U para la comunicación con la pico estación base 5-2, 5-3 derivando el valor de KUPenc a partir de KeNB para su uso con la señalización del plano de usuario para/de la pico estación base 5-2, 5-3.
Suponiendo que la configuración del contexto de seguridad es exitosa, el dispositivo de comunicación móvil 3 confirma esto, en S1032, enviando un mensaje de respuesta apropiado a la macro estación base 5-1 (por ejemplo, un mensaje de ‘MODO DE SEGURIDAD RRC COMPLETO’) en S1050.
La macro estación base 5-1 confirma, en S1052, la exitosa configuración del contexto de seguridad a la MME 112 en un mensaje S1-AP apropiado (por ejemplo, un mensaje de ‘SOLICITUD DE CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP’).
Una vez que los distintos contextos de seguridad (NAS y AS) se han inicializado con éxito en los distintos dispositivos, las conexiones de señalización de control y de usuario se pueden configurar en S1054 y el dispositivo de comunicación móvil 3 puede comenzar una comunicación en la que, la señalización del plano de control (S1056) es proporcionada por la macro estación base 5-1 y la señalización del plano U es proporcionada a través de la pico estación base 5-2, 5-3 (S1058).
Por lo tanto, de manera ventajosa, este método proporciona otro modo eficiente de proporcionar una seguridad de la comunicación apropiada, donde diferentes estaciones base son responsables de la señalización del plano U y de la señalización del plano C respectivamente. El dispositivo de usuario puede mantener un contexto de seguridad apropiado tanto para el Plano U como para el plano C permitiendo así cifrar/descifrar los datos de usuario y los datos de control correctamente y hacer seguimiento de los parámetros de seguridad (claves) utilizados en las diferentes estaciones base.
Informar al dispositivo de comunicación móvil de la división del plano C/plano U de esta manera, proporciona un modo eficiente de asegurar que el dispositivo de comunicación móvil tiene la información requerida para establecer que se requiere la derivación del parámetro de seguridad del plano de usuario (KUPenc) para la comunicación con la pico celda.
Este enfoque tiene la ventaja sobre el primer método descrito en la presente memoria, que evita la duplicación de señalización S1 y por tanto reduce la sobrecarga de señalización S1. Sin embargo, el primer método tiene la ventaja de que evita la necesidad de modificar la señalización de estación base a estación base (sobre el X2 o posiblemente un nuevo interfaz) y el incremento asociado de la complejidad X2-AP.
Estación base basada en la provisión de KuPenc
La Figura 11 muestra un cronograma simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un tercer procedimiento de seguridad, en el que se generan parámetros de seguridad apropiados, y en particular valores de KUPenc apropiados, en la macro estación base 5-1 en respuesta a la señalización de la MME 112, y se reenvían a la pico estación base 5-2, 5-3 sobre el interfaz X2.
Al comienzo del procedimiento de seguridad ilustrado en la Figura 11, un dispositivo de comunicación móvil 3 que desea iniciar una comunicación en la pico celda 5-1, 5-2 envía un mensaje de estrato sin acceso (NAS) solicitando conexión (por ejemplo, un mensaje de ‘SOLICITUD De CONEXIÓN NAS’) a la MME 112 (de manera transparente a través de las macro estaciones base 5-1) en S1110 que incluye información que identifica la tarjeta SIM 530 del dispositivo de comunicación móvil 3 (por ejemplo, ‘la identidad de abonado móvil internacional (IMSI)’).
La MME 112 responde a esta petición, en S1112, enviando un mensaje solicitando autenticación e incluyendo información que identifica la tarjeta SIM 530 al HSS 114 (por ejemplo, un mensaje de ‘SOLICITUD DE DATOS DE AUTENTICACIÓN’). La función del AuC 116 del HSS 114 deriva RAND, XRES, CK, IK, AUTN y los combina para formar un vector de autenticación para la tarjeta SIM 530 (AV = RAND || XRES || CK || IK || AUTN) en S1114 y envía el AV generado a la MME 112 en S1116 (por ejemplo, en un mensaje de ‘RESPUESTA DE DAt Os DE AUTENTICACIÓN’).
La MME 112 recupera IK, CK, XRES, RAND y AUTN del AV en S1118 y envía los parámetros AUTN y RAND al dispositivo de comunicación móvil 3 utilizando señalización NAS en S1120 (por ejemplo, en un mensaje de ‘SOLICITUD DE AUTENTICACIÓN NAS’).
El dispositivo de comunicación móvil 3 responde, en S1122, autenticando la red utilizando el AUTN recibido, y derivando los parámetros relacionados con la seguridad apropiados (IK, CK, RES etc.) utilizando la clave de seguridad permanente almacenada ‘K’ y los parámetros AUTN y RAND recibidos (y cualquier otro parámetro donde sea necesario - por ejemplo, AMF para la determinación de XMAC). Suponiendo que la autenticación es exitosa, el dispositivo de comunicación móvil 3 envía el valor calculado de RES a la MME 112 en S1124 (por ejemplo, en un mensaje de ‘RESPUESTA DE AUTENTICACIÓN NAS’).
La MME 112 comprueba el valor de RES recibido contra XRES en S1126, restablece el contador NAS del enlace descendente, y deriva los valores de Kasme, KeNB, KNASint y KNASenc. La MME 112 inicia entonces la seguridad de señalización NAS entre la MME 112 y el dispositivo de comunicación móvil 3, en S1128, enviando un mensaje de COMANDO DEL MODO DE SEGURIDAD n As que informa al dispositivo de comunicación móvil 3 de los algoritmos respectivos a utilizar para la protección de la integridad y el (des)cifrado.
El dispositivo de comunicación móvil 3 responde, en S1130, derivando los valores de Kasme, KeNB, KNASint y KNASenc y luego, en S1132, enviando un mensaje de respuesta que informa a la MME 112 que la inicialización de seguridad de señalización NAS está completa.
El método continúa iniciando la configuración del contexto de seguridad en la macro estación base 5-1, enviando un mensaje de aplicación S1 (S1 -AP) (por ejemplo, un mensaje de ‘SOLICITUD DE CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP’) a la macro estación base 5-1 en S1134. El mensaje S1-AP incluye el valor derivado de KeNB y los detalles de las capacidades de seguridad para el dispositivo de comunicación móvil 3.
La macro estación base 5-1 deriva, en S1140, los parámetro(s) de seguridad requeridos para la protección del plano C (por ejemplo, KRRCint y KRRCenc) y para la protección del plano U (por ejemplo, KUPenc) a partir del KeNB recibido de la MME 112.
La macro estación base 5-1 inicia la configuración del contexto de seguridad en la pico estación base 5-2, 5-3, enviando un mensaje de aplicación X2 (X2-AP) (por ejemplo, un nuevo mensaje de ‘CONFIGURACIÓN DEL CONTEXTO X2-AP’) a la pico estación base 5-2, 5-3 en S1136. El mensaje X2-AP incluye el valor derivado de KUPenc y los detalles de las capacidades de seguridad para el dispositivo de comunicación móvil 3.
La pico estación base 5-2, 5-3, al recibir el KUPenc de la macro estación base 5-1, y suponiendo que la configuración del contexto de seguridad en la pico estación base 5-2, 5-3 es exitosa, confirma esto a la macro estación base 5-1 en un mensaje X2-AP apropiado (por ejemplo, un mensaje de ‘RESPUESTA DE CONFIGURACIÓN DEL CONTEXTO X2-AP’) en S1142.
La macro estación base 5-1 luego inicia, en S1144, una configuración del contexto de seguridad RRC (y del plano de usuario) en el dispositivo de comunicación móvil 3 utilizando señalización RRC (por ejemplo, un mensaje de ‘COMANDO DEL MODO DE SEGURIDAD RRC’) que incluye información que identifica los algoritmos utilizados para la protección de la integridad y/o el cifrado, y una información que indica que el plano U y el plano C están divididos (por ejemplo, en la forma de un elemento de información (IE) dedicado, un IE modificado, o reutilización de un IE existente).
El dispositivo de comunicación móvil 3 responde, en S1146, inicializando el contexto de seguridad RRC para la comunicación con la macro estación base 5-1 derivando los valores de KRRCint, KRRCenc a partir del valor previamente calculado de KeNB para su uso con la señalización de control de la macro estación base 5-1. El dispositivo de comunicación móvil 3 también inicializa el contexto de seguridad del plano U para la comunicación con la pico estación base 5-2, 5-3 derivando el valor de KUPenc a partir de KeNB para su uso con la señalización del plano de usuario para/de la pico estación base 5-2, 5-3.
Suponiendo que la configuración del contexto de seguridad es exitosa, el dispositivo de comunicación móvil 3 confirma esto, en S1132, enviando un mensaje de respuesta apropiado a la macro estación base 5-1 (por ejemplo, un mensaje de ‘MODO DE SEGURIDAD RRC COMPLETO’) en S1150.
La macro estación base 5-1 confirma, en S1152, la exitosa configuración del contexto de seguridad a la MME 112 en un mensaje S1-AP apropiado (por ejemplo, un mensaje de ‘SOLICITUD DE CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP’).
Una vez que los distintos contextos de seguridad (NAS y AS) se han inicializado con éxito en los distintos dispositivos, las conexiones de señalización de control y de usuario se pueden configurar en S1154 y el dispositivo de comunicación móvil puede comenzar una comunicación en la que, la señalización del plano de control (S1156) es proporcionada por la macro estación base 5-1 y la señalización del plano U es proporcionada a través de la pico estación base 5-2, 5-3 (S1158).
Por lo tanto, de manera ventajosa, este método proporciona otro modo eficiente de proporcionar una seguridad de la comunicación apropiada, donde diferentes estaciones base son responsables de la señalización del plano U y de la señalización del plano C respectivamente. El dispositivo de usuario puede mantener un contexto de seguridad apropiado tanto para el Plano U como para el plano C, permitiendo así cifrar/descifrar los datos de usuario y los datos de control correctamente y hacer seguimiento de los parámetros de seguridad (claves) utilizados en las diferentes estaciones base.
Informar al dispositivo de comunicación móvil de la división del plano C/plano U de esta manera proporciona un modo eficiente de asegurar que el dispositivo de comunicación móvil tiene la información requerida para establecer que se requiera la derivación del parámetro de seguridad del plano de usuario (KUPenc) para la comunicación con la pico celda.
Este enfoque tiene la ventaja sobre los otros métodos descritos en la presente memoria, que la pico estación base no tiene que derivar KUPenc ella misma, simplificándolo así aún más, lo que está en consonancia con el deseo general de mantener su complejidad al mínimo. Sin embargo, otros métodos descritos en la presente memoria tienen la ventaja de la seguridad, sobre este método, de que el valor de KUPenc (que también es utilizado por el teléfono móvil 3) no se transmite y por lo tanto no puede verse comprometido fácilmente (por ejemplo, ‘escuchando a escondidas’), lo que puede llevar a comprometer la seguridad de los datos de usuario. Si KeNB, que se transfiere por otros métodos, se ve comprometido, no es un asunto trivial derivar KUPenc a partir de él debido a la necesidad de conocer otras claves de seguridad para hacerlo.
Estación base basada en la provisión de KeNB*
Se apreciará que, actualmente, la transferencia de KeNB y KUPenc entre estaciones base no se admite en ninguna circunstancia. La Figura 12 muestra un cronograma simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un cuarto procedimiento de seguridad en el que, en lugar de transferir un parámetro para el que, actualmente, no se admite la transferencia entre estaciones base, se transfiere un parámetro de seguridad (KeNB*) para el que, actualmente, se admite la transferencia entre estaciones base, aunque en circunstancias limitadas. Específicamente, actualmente se admite la transferencia de KeNB* entre estaciones base durante el traspaso. En consecuencia, este cuarto procedimiento de seguridad extiende las circunstancias en las que KeNB* se admite para configurar el contexto de seguridad en el caso de una división del plano U/plano C.
Específicamente, KeNB* se genera en la macro estación base 5-1 (como sería durante un traspaso) en respuesta a la señalización de la MME 112, y se reenvía a la pico estación base 5-2, 5-3 sobre un interfaz X2.
Al comienzo del procedimiento de seguridad ilustrado en la Figura 12, un dispositivo de comunicación móvil 3 que desea iniciar una comunicación en la pico celda 5-1, 5-2 envía un mensaje de estrato sin acceso (NAS) solicitando conexión (por ejemplo, un mensaje de ‘SOLICITUD DE CONEXIÓN NAS’) a la MME 112 (de manera transparente a través de las macro estaciones base 5-1) en S1210 que incluye información que identifica la tarjeta SIM 530 del dispositivo de comunicación móvil 3 (por ejemplo, ‘la identidad de abonado móvil internacional (IMSI)’).
La MME 112 responde a esta petición, en S1212, enviando un mensaje solicitando autenticación e incluyendo información que identifica la tarjeta SIM 530 al HSS 114 (por ejemplo, un mensaje de ‘SOLICITUD DE DATOS DE AUTENTICACIÓN’). La función del AuC 116 del HSS 114 deriva RAND, XRES, CK, IK, AUTN y los combina para formar un vector de autenticación para la tarjeta SIM 530 (AV = RAND || XRES || CK || IK || AUTN) en S1214 y envía el AV generado a la MME 112 en S1216 (por ejemplo, en un mensaje de ‘RESPUESTA DE DAt Os DE AUTENTICACIÓN’).
La MME 112 recupera IK, CK, XRES, RAND y AUTN del AV en S1218 y envía los parámetros AUTN y RAND al dispositivo de comunicación móvil 3 utilizando señalización NAS en S1220 (por ejemplo, en un mensaje de ‘SOLICITUD DE AUTENTICACIÓN NAS’).
El dispositivo de comunicación móvil 3 responde, en S1222, autenticando la red utilizando el AUTN recibido, y derivando los parámetros relacionados con la seguridad apropiados (IK, CK, RES etc.) utilizando la clave de seguridad permanente almacenada ‘K’ y los parámetros AUTN y RAND recibidos (y cualquier otro parámetro donde sea necesario - por ejemplo, AMF para la determinación de XMAC). Suponiendo que la autenticación es exitosa, el dispositivo de comunicación móvil 3 envía el valor calculado de RES a la MME 112 en S1224 (por ejemplo, en un mensaje de ‘RESPUESTA DE AUTENTICACIÓN NAS’).
La MME 112 comprueba el valor de RES recibido contra XRES en S1226, restablece el contador NAS del enlace descendente, y deriva los valores de KASME, KeNB, KNASint y KNASenc. La MME 112 inicia entonces la seguridad de señalización NAS entre la MME 112 y el dispositivo de comunicación móvil 3, en S1228, enviando un mensaje de COMANDO DEL MODO DE SEGURIDAD n As que informa al dispositivo de comunicación móvil 3 de los algoritmos respectivos a utilizar para la protección de la integridad y el (des)cifrado.
El dispositivo de comunicación móvil 3 responde, en S1230, derivando los valores de Kasme, KeNB, KNASint y KNASenc y luego, en S1232, enviando un mensaje de respuesta que informa a la MME 112 que la inicialización de seguridad de la señalización NAS está completa.
El método continúa iniciando la configuración del contexto de seguridad en la macro estación base 5-1, enviando un mensaje de aplicación S1 (S1 -AP) (por ejemplo, un mensaje de ‘SOLICITUD DE CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP’) a la macro estación base 5-1 en S1234. El mensaje S1-AP incluye el valor derivado de KeNB y los detalles de las capacidades de seguridad para el dispositivo de comunicación móvil 3.
La macro estación base 5-1 inicia la configuración del contexto de seguridad en la pico estación base 5-2, 5-3, enviando un mensaje de aplicación X2 (X2-AP) (por ejemplo, un nuevo mensaje de ‘CONFIGURACIÓN DEL CONTEXTO X2-AP’) a la pico estación base 5-2, 5-3 en S1236. El mensaje X2-AP incluye un valor de KeNB*, derivado del valor de KeNB de la MME 112 (y posiblemente un valor de NH), y detalles de las capacidades de seguridad para el dispositivo de comunicación móvil 3. El valor de KeNB* se deriva, eficazmente, del mismo modo que para el traspaso, aunque se le puede dar otro nombre (por ejemplo, KeNB**) para permitir que se distinga del caso de traspaso.
La pico estación base 5-2, 5-3, al recibir el KeNB* de la macro estación base 5-1, deriva, en S1238, los parámetro(s) de seguridad requeridos para el cifrado/descifrado del plano U. Específicamente, la pico estación base 5-2, 5-3 deriva un valor de KeNB (en la práctiva un ‘pico’ KeNB) a partir del KeNB* recibido y un valor de KUPenc a partir del pico KeNB derivado. De manera similar, la macro estación base 5-1 deriva, en S1240, los parámetro(s) de seguridad requeridos para el cifrado/descifrado del plano C (por ejemplo, KRRCint y KRRCenc) a partir del KeNB recibido de la MME 112.
Suponiendo que la configuración del contexto de seguridad es exitosa, la pico estación base 5-2, 5-3 confirma esto a la macro estación base 5-1 en un mensaje X2-AP apropiado (por ejemplo, un mensaje de ‘RESPUESTA DE CONFIGURACIÓN DEL CONTEXTO X2-AP’) en S1242.
La macro estación base 5-1 luego inicia, en S1244, una configuración del contexto de seguridad RRC (y del plano de usuario) en el dispositivo de comunicación móvil 3 utilizando señalización RRC (por ejemplo, un mensaje de ‘COMANDO DEL MODO DE SEGURIDAD RRC’) que incluye información que identifica los algoritmos utilizados para la protección de la integridad y/o el cifrado, y una información que indica que el plano U y el plano C están divididos (por ejemplo, en la forma de un elemento de información (IE) dedicado, un IE modificado, o reutilización de un IE existente).
El dispositivo de comunicación móvil 3 responde, en S1246, inicializando el contexto de seguridad RRC para la comunicación con la macro estación base 5-1 derivando los valores de KRRCint, KRRCenc a partir del valor previamente calculado de (‘macro’) KeNB para su uso con la señalización de control de la macro estación base 5-1. El dispositivo de comunicación móvil 3 también inicializa el contexto de seguridad del plano U para la comunicación con la pico estación base 5-2, 5-3 derivando el valor de KeNB* y por tanto el ‘pico’ KeNB a partir del cual se puede encontrar el Kup enc correcto para su uso con la señalización del plano de usuario para/de la pico estación base 5-2, 5-3.
Suponiendo que la configuración del contexto de seguridad es exitosa, el dispositivo de comunicación móvil 3 confirma esto, en S1232, enviando un mensaje de respuesta apropiado a la macro estación base 5-1 (por ejemplo, un mensaje de ‘MODO DE SEGURIDAD RRC COMPLETO’) en S1250.
La macro estación base 5-1 confirma, en S1252, la exitosa configuración del contexto de seguridad a la MME 112 en un mensaje S1-AP apropiado (por ejemplo, un mensaje de ‘SOLICITUD DE CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP’).
Una vez que los distintos contextos de seguridad (NAS y AS) se han inicializado con éxito en los distintos dispositivos, las conexiones de señalización de control y de usuario se pueden configurar en S1254 y el dispositivo de comunicación móvil puede comenzar una comunicación en la que, la señalización del plano de control (S1256) es proporcionada por la macro estación base 5-1 y la señalización del plano U es proporcionada a través de la pico estación base 5-2, 5-3 (S1258).
Por lo tanto, de manera ventajosa, este método proporciona otro modo eficiente de proporcionar una seguridad de la comunicación apropiada, donde diferentes estaciones base son responsables de la señalización del plano U y de la señalización del plano C respectivamente. El dispositivo de usuario puede mantener un contexto de seguridad apropiado tanto para el Plano U como para el plano C permitiendo así cifrar/descifrar los datos de usuario y los datos de control correctamente, y hacer seguimiento de los parámetros de seguridad (claves) utilizados en las diferentes estaciones base.
Informar al dispositivo de comunicación móvil de la división del plano C/plano U de esta manera, proporciona un modo eficiente de asegurar que el dispositivo de comunicación móvil tiene la información requerida para establecer que se requiera la derivación del parámetro de seguridad del plano de usuario (KUPenc) para la comunicación con la pico celda.
Este enfoque tiene la ventaja sobre los otros métodos descritos en la presente memoria de que no requiere de la transferencia de parámetros de seguridad entre estaciones base, por lo que dicha transferencia no se admite actualmente. Sin embargo, otros métodos descritos en la presente memoria tienen la ventaja añadida de la complejidad para derivar KeNB* adecuadamente en escenarios de no traspaso.
Procedimientos separados de autenticación y de acuerdo de clave (AKA)
La Figura 13 muestra un diagrama simplificado que ilustra el funcionamiento del sistema de telecomunicación de la Figura 1 en la realización de un procedimiento de seguridad adicional en el que, en lugar de ejecutar un solo procedimiento AKA para la macro estación base 5-1 durante el cual los parámetros de seguridad apropiados son pasados a, y/o derivados en, la pico estación base 5-2, 5-3 (por ejemplo, como se ilustra en cada una de las Figuras 9 a 11), se ejecutan procedimientos AKA separados para la macro estación base 5-1 y para la pico estación base 5­ 2, 5-3.
Como se ve en la Figura 13, el procedimiento implica, en S1313, que se ejecuten procedimientos de seguridad AS para las comunicaciones entre la macro estación base 5-1 y el dispositivo de comunicación móvil 3. Durante este procedimiento el dispositivo de comunicación móvil 3, la macro estación base 5-1 y la MME 112, cada una genera y mantiene su propio contexto de seguridad respectivo S1312-1, S1312-2, S1312-3 para la señalización del plano C entre la macro estación base 5-1 y el dispositivo de comunicación móvil 3. La generación de cada contexto de seguridad incluye la derivación de claves de seguridad específicas de macro/plano C apropiadas (por ejemplo, KRRCint, KRRCenc etc. como se describió anteriormente).
El procedimiento también implica, en S1314, que se ejecuten procedimientos de seguridad AS para las comunicaciones entre la pico estación base 5-2, 5-3 y el dispositivo de comunicación móvil 3. Durante este procedimiento el dispositivo de comunicación móvil 3, la pico estación base 5-2, 5-3 y la MME 112, cada una genera y mantiene su propio contexto de seguridad respectivo S1316-1, S1316-2, S1316-3 para la señalización del plano U entre la pico estación base 5-2, 5-3 y el dispositivo de comunicación móvil 3. La generación de cada contexto de seguridad incluye la derivación de claves de seguridad específicas de pico/plano U apropiadas (por ejemplo, KUPenc etc. como se describió anteriormente).
Se apreciará que los procedimientos de S1313 y S1314 pueden ejecutarse de manera secuencial en cualquier orden apropiado o en paralelo.
Por lo tanto, puede verse que, como resultado del procedimiento en la Figura 13, la MME 112 y el dispositivo de comunicación móvil 3 cada uno mantiene dos contextos de seguridad activos. Para mantener la presencia de dos contextos de seguridad activos, la señalización de traspaso (para traspaso de macro+pico a otra macro+pico) se modifica en este ejemplo para permitir el intercambio de dos contextos de seguridad. Por ejemplo, la señalización puede modificarse para permitir que se generen y transfieran dos KeNB* (basadas en cada KeNB), que se notifiquen diferentes algoritmos de seguridad (si se utilizan diferentes algoritmos), y la señalización de otra información general relacionada con los dos contextos de seguridad diferentes.
Además, para mantener el procedimiento AKA dual de la Figura 13, se modifican apropiadamente los mensajes RRC y NAS. Por ejemplo, el COMANDO DEL MODO DE SEGURIDAD RRC se modifica para incluir información que identifica el algoritmo de seguridad para cada procedimiento AKA y los mensajes de seguridad NAS se modifican para incluir duplicados de los parámetros de seguridad donde sea necesario.
El dispositivo de comunicación móvil 3 mantiene dos instancias de cifrado (por ejemplo, en la capa PDCP) cada una con su propio conjunto de claves de seguridad - una para el cifrado del plano de control y otra para el cifrado del plano de usuario.
Se apreciará que, podría aplicarse un procedimiento similar, si fuera necesario, para generar contextos NAS separados para el procedimiento AKA de las estaciones base pico y macro que se está ejecutando. El procedimiento sería similar al descrito con referencia a las Figuras 9 a 12 pero, durante este procedimiento, el dispositivo de comunicación móvil 3 y la MME 112 cada una generaría y mantendría un contexto de seguridad NAS para la macro estación base 5-1 y un contexto de seguridad NAS separado para la pico estación base 5-2, 5-3. La generación y transmisión de los contextos de seguridad NAS puede incluir la derivación y transmisión de parámetros de seguridad duplicados (una copia para cada contexto) donde sea apropiado.
Procedimientos de cambio de clave sobre la marcha
Sin importar cuál de los procedimientos anteriores se implementa, para evitar posibles problemas de seguridad asociados con el vuelco del CONTADOR PDCP, la pico estación base 5-2, 5-3, es operable para informar a la macro estación bar 5-1, cuando se ha producido un vuelco en el CONTADOR PDCP, o está a punto de ocurrir, utilizando un nuevo mensaje X2-AP que incluye un elemento de información que indica que el KUPenc requiere cambios (por ejemplo, un IE de ‘cambio de clave de KUPenc’). En respuesta a la recepción de este mensaje, la macro estación base 5-1 inicia un traspaso entre celdas que, en última instancia, dará como resultado una comunicación que continua en el par de celdas pico/macro actual pero utilizando un valor diferente de KuPenc para el cifrado del plano de usuario.
De manera similar, donde otros parámetros de seguridad, como KeNB, son cambiados dinámicamente y proporcionados por la MME 112 a la macro estación base 5-1 (de acuerdo con los procedimientos actuales), la macro estación base 5-1 se configura para reenviar el nuevo KeNB a la pico estación base 5-2, 5-3 cuando se implementa el procedimiento mostrado en la Figura 10. Cuando se implementa el procedimiento que se muestra en la Figura 12, la estación base macro 5-1 está configurada para reenviar una nueva KeNB* a la estación base pico 5-2, 5-3. Cuando se implementa el procedimiento que se muestra en la Figura 11, la estación base macro 5-1 está configurada para reenviar una nueva KUPenc a la estación base pico 5-2, 5-3. Cuando se implementa el procedimiento mostrado en la Figura 9, el MME 112 está configurado para reenviar el nuevo KeNB a la pico estación base 5-2, 5-3 en un mensaje S1 duplicado.
Modificaciones y alternativas
Una realización detallada se ha descrito anteriormente. Como apreciarán los expertos en la técnica, se pueden hacer una serie de modificaciones y alternativas a la realización anterior, y variaciones, mientras se benefician de las invenciones incorporadas en la misma.
En las realizaciones anteriores se describen una macro celda 7 y dos pico celdas 10; las pico celdas se operan utilizando portadoras de componente que tienen la misma banda de frecuencia (F2) y la macro celda se opera utilizando una portadora de componente que tiene una banda de frecuencia diferente (F1). Se apreciará que en un sistema desplegado puede haber cualquier número de pico celdas, cada una de las cuales puede operar en una portadora de componente que tiene una banda de frecuencia respectiva diferente y podría, potencialmente, operar en una portadora de componente que tiene la misma banda de frecuencia que la macro celda.
En las realizaciones anteriores las estaciones base macro y micro pueden tener las mismas capacidades de seguridad. Sin embargo, si son admitidas capacidades de seguridad diferentes, el dispositivo de comunicación móvil es informado (por ejemplo, en el ‘COMANDO DEL MODO DE SEGURIDAD RRC’ u otro mensaje similar) de las capacidades apropiadas para cada estación base, permitiendo así al dispositivo de comunicación móvil utilizar los algoritmos correctos.
En los ejemplos anteriores, la clave de cifrado se puede transferir desde la macro estación base o, según la invención, puede ser derivada por la pico estación base basándose en la información de seguridad recibida de la macro estación base. Se apreciará que los otros parámetros requeridos para el cifrado/descifrado del plano U pueden ser derivados como sigue: CONTADOR puede ser mantenido por la pico estación base en el nivel PDCP; la identidad de PORTADORA puede, bien ser transferida desde la macro estación base, o puede ser seleccionada por la pico estación base; y la DIRECCIÓN puede establecerse, bien en la macro, o bien en la pico estación base. Puede proporcionarse sincronización apropiada entre las estaciones base macro y pico para asegurar, por ejemplo, que la identidad de portadora correcta es conocida tanto en la macro como en la pico estación base. En el caso de que ambas estaciones base tengan la información y la capacidad para decidir (por ejemplo, ‘DIRECCIÓN’) solo una tomará la decisión y esto será informado a la otra estación base.
La descripción detallada proporcionada para las realizaciones de las Figura 9 a 12 se refiere a procedimientos para establecer la conexión inicial. Se apreciará que puede utilizarse un enfoque similar cuando la decisión de dividir el plano U y el plano C se toma en una etapa posterior. Por ejemplo, donde el dispositivo de comunicación móvil participa en un tipo de comunicación del plano de usuario que es proporcionada por la macro celda (decir voz sobre IP ‘VoIP’) y luego inicia una forma diferente de comunicación del plano de usuario que es proporciona por la pico celda (decir una sesión de navegación web) una división del plano C/plano U puede necesitar ser iniciada. En este caso una MODIFICACIÓN DEL CONTEXTO DEL UE s 1 (con una respuesta correspondiente) puede utilizarse para proporcionar a la pico estación base con la información de seguridad apropiada (análogo al proceso de la Figura 9). De manera similar, un nuevo mensaje X2 (con una respuesta correspondiente) puede proporcionarse (por ejemplo, un mensaje de MODIFICACIÓN DEL CONTEXTO X2-AP) (análogo a los procesos de cualquiera de las Figura 10 a 12). Además, la señalización RRC utilizada para proporcionar al dispositivo de comunicación móvil con la información de seguridad apropiada (donde los parámetros de seguridad han cambiado) y/o una indicación de que ha sucedido una división puede ser un mensaje como un mensaje de Re-configuración RRC (con una respuesta correspondiente).
Mientras que nuevos mensajes X2-AP específicos (CONFIGURACIÓN DEL CONTEXTO X2-AP o ‘RESPUESTA DE CONFIGURACIÓN DEL CONTEXTO X2-AP’) se han descrito, se apreciará que cualquier mensaje X2-AP adecuado puede utilizarse, incluyendo la reutilización de un mensaje existente con la incorporación de elementos de información apropiados.
Además, aunque la información como KeNB se describe como siendo intercambiada sobre un interfaz X2 entre las estaciones base pico y macro, se apreciará que el interfaz entre las estaciones base puede ser un nuevo interfaz dedicado (por ejemplo, un interfaz ‘X3’).
Aunque el mensaje de COMANDO DEL MODO DE SEGURIDAD RRC se ha descrito como incluyendo información que indica que el plano U y el plano C están divididos (por ejemplo, en la forma de un elemento de información (IE) dedicado, un IE modificado, o reutilización de un IE existente), una indicación de una división del plano C/plano U podría (alternativa o adicionalmente) notificarse al dispositivo de comunicación móvil en un mensaje NAS como un mensaje de COMANDO DEL MODO DE SEGURIDAD NAS.
Los elementos de información incluidos en dicho mensaje normalmente incluirán, por ejemplo:
• Un IE de Clave de Seguridad para mensajes desde la macro estación base a la pico estación base (que puede ser utilizado en los procedimientos de las Figuras 10 a 13 o para procedimientos de cambio de clave sobre la marcha)
o Este puede ser KeNB o Siguiente Salto (NH)
o En el caso de la implementación de la Figura 10, por ejemplo, puede ser la macro KeNB o En el caso de la implementación de la Figura 12, puede ser el KeNB*
o En el caso de los AKAs duales de la Figura 13, puede ser el Pico KeNB para el nuevo AKA
• Un IE de Capacidades de Seguridad del UE para mensajes desde la macro estación base a la pico estación base (para indicar un cambio en las capacidades de seguridad por ejemplo)
• Un IE de cambio de clave de KUPenc para mensajes desde la macro estación base a la pico estación base (para indicar la necesidad de un procedimiento de traspaso dentro de la celda en el vuelco del CONTADOR PDCP)
En referencia a los cronogramas, se apreciará que en muchos casos el mensaje puede no necesitar seguir el orden específico mostrado, sino que puede seguir cualquier orden lógico.
En referencia a la Figura 9, a modo de ejemplo, se apreciará por aquellos expertos en la técnica que, aunque los mensajes S1-AP enviados a las estaciones base pico y macro para iniciar la configuración del contexto de seguridad AS (S934, S936), y la derivación de clave del plano U y del plano C resultante (S938, S940), se muestran sucediendo en un orden particular (con el propósito de una ilustración clara), pueden ocurrir en cualquier orden apropiado o, donde sea apropiado, en paralelo. Específicamente, por ejemplo, la iniciación de la inicialización del contexto de seguridad y de la derivación de clave en la pico estación base 5-2, 5-3 (S934, S938) puede ocurrir completamente antes, completamente después, o sustancialmente en paralelo con la correspondiente iniciación de la inicialización del contexto de seguridad y de la derivación de clave (S936, S940) en la macro estación base 5-1. De manera similar, los mensajes de respuesta S1-AP asociados pueden enviarse en cualquier momento apropiado después de la exitosa inicialización del contexto de seguridad.
Además, mientras que, en la Figura 9, se muestra un duplicado de solo un mensaje S1-AP (CONFIGURACIÓN DEL CONTEXTO INICIAL S1-AP) siendo enviado a la pico estación base para proporcionar los parámetros de seguridad apropiados. Se apreciará que un duplicado de cualquier mensaje S1-AP adecuado que transporta parámetros de seguridad se puede proporcionar a la pico estación base incluyendo, por ejemplo, un mensaje de MODIFICACIÓN DEL CONTEXTO DEL UE o similar.
En relación al procedimiento AKA dual descrito con referencia a la Figura 13, se apreciará que puede haber un escenario en el que la pico estación base no es una estación base E-UTRAN sino que se conecta a una no EUTRAN o incluso a una red no 3GPP. En este caso la red no 3GPP puede realizar su propio procedimiento de seguridad para el plano de usuario mientras que la macro estación base todavía realiza un procedimiento de seguridad 3GPP, resultando así en un contexto de seguridad no 3GPP para el plano de usuario y un contexto de seguridad 3GPP para el plano de control.
Se apreciará que aunque el sistema de comunicación 1 se describe en términos de estaciones base 5 que operan como estaciones base macro o pico, pueden aplicarse los mismos principios a estaciones base que operan como femto estaciones base, nodos de retransmisión que proporcionan elementos de la funcionalidad de la estación base, u otros nodos de comunicación.
En las realizaciones anteriores, fue descrito un teléfono móvil basado en un sistema de telecomunicaciones. Como apreciarán los expertos en la técnica, las técnicas de señalización descritas en la presente aplicación pueden emplearse en otros sistemas de comunicaciones. Otros nodos o dispositivos de comunicaciones pueden incluir dispositivos de usuario como, por ejemplo, asistentes digitales personales, ordenadores portátiles, navegadores web, etc. Como apreciarán los expertos en la técnica, no es esencial que se utilice el sistema de retransmisión descrito anteriormente por dispositivos de comunicaciones móviles. El sistema puede utilizarse para extender la cobertura de las estaciones bases en una red que tiene uno o más dispositivos informáticos fijos, además de, o en lugar, de los dispositivos de comunicación móviles.
En las realizaciones descritas anteriormente, las estaciones base 5 y los dispositivos de comunicación móviles 3 cada uno incluye un circuito transceptor. Normalmente, este circuito estará formado por circuitos hardware dedicados. Sin embargo, en algunas realizaciones, parte del circuito transceptor puede implementarse como software ejecutado por el correspondiente controlador.
En las realizaciones anteriores, fueron descritos un número de módulos software. Como apreciarán los expertos en la técnica, los módulos software pueden proporcionarse de forma compilado o no compilada y pueden suministrarse a la estación base o a la estación de retransmisión como una señal a través de una red informática, o en un medio de grabación. Además, la funcionalidad realizada por parte, o la totalidad, de este software puede realizarse utilizando uno o más circuitos hardware dedicados.
Otras modificaciones varias serán evidentes para los expertos en la técnica y no se describirán con más detalle aquí.

Claims (12)

REIVINDICACIONES
1. Un aparato de comunicación secundario (5-2) configurado para comunicarse con un equipo de usuario (3) que está configurado para la conexión simultánea a un aparato de comunicación principal o maestro (5-1) y al aparato de comunicación secundario (5-2), el aparato de comunicación secundario (5-2) que comprende:
medios para transmitir, al aparato de comunicación principal o maestro (5-1), un primer mensaje relacionado con la actualización de la clave de seguridad cuando un recuento del Protocolo de Convergencia de Datos en Paquetes, PDCP, está a punto de terminar;
medios para recibir, desde el aparato de comunicación principal (5-1), un segundo mensaje para entregar una clave de seguridad del aparato de comunicación secundario (5-2) derivado de una clave de seguridad del aparato de comunicación principal o maestro (5-1);
medios para derivar, utilizando la clave de seguridad del aparato de comunicación secundario (5-2), una clave de seguridad del plano de usuario; y
medios para utilizar la clave de seguridad del plano de usuario derivada para proteger la señalización del plano de usuario entre el equipo de usuario (3) y el aparato de comunicación secundario (5-2).
2. El aparato de comunicación secundario de acuerdo con la reivindicación 1, en el que el primer mensaje puede funcionar para ser transmitido a través de una interfaz X2.
3. Un aparato de comunicación principal o maestro (5-1) configurado para comunicarse con un equipo de usuario (3) que está configurado para la conexión simultánea al aparato de comunicación principal o maestro (5-1) y a un aparato de comunicación secundario (5-2), el aparato de comunicación principal o maestro (5-1) que comprende:
medios para obtener una clave de seguridad del aparato de comunicación principal o maestro (5-1); medios para derivar, utilizando la clave de seguridad del aparato de comunicación principal o maestro (5-1), al menos una clave de seguridad del plano de control para una protección del control del recurso radio, RRC, tráfico entre el equipo de usuario (3) y el aparato de comunicación principal o maestro (5-1);
medios para utilizar la al menos una clave de seguridad del plano de control para proteger la señalización del plano de control entre el equipo de usuario (3) y el aparato de comunicación principal o maestro (5-1); medios para recibir, desde el aparato de comunicación secundario (5-2), un primer mensaje relacionado con la actualización de la clave de seguridad cuando un recuento del Protocolo de Convergencia de Datos en Paquetes, PDCP, está a punto de terminar;
medios para derivar, utilizando la clave de seguridad del aparato de comunicación principal o maestro (5-1), una clave de seguridad del aparato de comunicación secundario (5-2) que se utiliza para derivar una clave de seguridad del plano de usuario en un caso donde el aparato de comunicación principal o maestro (5-1) recibe el primer mensaje del aparato de comunicación secundario (5-2); y
medios para transmitir, al aparato de comunicación secundario (5-2), un segundo mensaje para entregar la clave de seguridad del aparato de comunicación secundario (5-2).
4. El aparato de comunicación principal o maestro (5-1) según la reivindicación 3, en el que el primer mensaje puede funcionar para ser recibido a través de una interfaz X2.
5. El aparato de comunicación principal o maestro (5-1) según la reivindicación 3, que comprende además:
medios para transmitir, al equipo de usuario (3), un primer mensaje RRC que es de integridad protegida utilizando la al menos una clave de seguridad del plano de control.
6. El aparato de comunicación principal o maestro (5-1) según la reivindicación 5, que comprende además:
medios para recibir, desde el equipo de usuario (3), un segundo mensaje RRC en respuesta al primer mensaje RRC.
7. Un método realizado por un aparato de comunicación secundario (5-2) configurado para comunicarse con un equipo de usuario (3) que está configurado para la conexión simultánea a un aparato de comunicación principal o maestro (5­ 1) y al aparato de comunicación secundario (5-2), el método que comprende:
transmitir, al aparato de comunicación principal o maestro (5-1), un primer mensaje relacionado con la actualización de la clave de seguridad cuando un recuento del Protocolo de convergencia de datos en paquetes, PDCP, está a punto de terminar;
recibir, desde el aparato de comunicación principal (5-1), un segundo mensaje para entregar una clave de seguridad del aparato de comunicación secundario (5-2) derivada de una clave de seguridad del aparato de comunicación principal (5-1);
derivar, utilizando la clave de seguridad del aparato de comunicación secundario (5-2), una clave de seguridad del plano de usuario; y
utilizar la clave de seguridad del plano de usuario derivada para proteger la señalización del plano de usuario entre el equipo de usuario (3) y el aparato de comunicación secundario (5-2).
8. El método según la reivindicación 7, en el que el primer mensaje puede funcionar para ser transmitido a través de una interfaz X2.
9. Un método realizado por un aparato de comunicación principal o maestro (5-1) configurado para comunicarse con un equipo de usuario (3) que está configurado para una conexión simultánea al aparato de comunicación principal o maestro (5-1) y a un aparato de comunicación secundario (5-2), el método que comprende:
obtener una clave de seguridad del aparato de comunicación principal o maestro (5-1);
derivar, utilizando la clave de seguridad del aparato de comunicación principal o maestro (5-1), al menos una clave de seguridad del plano de control para una protección del control del recurso radio, RRC, tráfico entre el equipo de usuario (3) y el aparato de comunicación principal o maestro (5- 1);
utilizar al menos una clave de seguridad del plano de control para proteger la señalización del plano de control entre el equipo de usuario (3) y el aparato de comunicación principal o maestro (5-1);
recibir, desde el aparato de comunicación secundario (5-2), un primer mensaje relacionado con la actualización de la clave de seguridad cuando un recuento del Protocolo de Convergencia de Datos en Paquetes, PDCP, está a punto de terminar;
derivar, utilizando la clave de seguridad del aparato de comunicación principal (5-1), una clave de seguridad del aparato de comunicación secundario (5-2) que se utiliza para derivar una clave de seguridad del plano de usuario en un caso en el que el aparato de comunicación principal (5 -1) recibe el primer mensaje del aparato de comunicación secundario (5-2); y
transmitir, al aparato de comunicación secundario (5-2), un segundo mensaje para entregar la clave de seguridad del aparato de comunicación secundario (5-2).
10. El método de acuerdo con la reivindicación 9, en el que el primer mensaje puede funcionar para ser recibido a través de una interfaz X2.
11. El método de acuerdo con la reivindicación 9, que comprende además:
transmitir, al equipo de usuario (3), un primer mensaje RRC que es de integridad protegida utilizando al menos una clave de seguridad del plano de control.
12. El método de acuerdo con la reivindicación 11, que comprende además:
recibir, desde el equipo de usuario (3), un segundo mensaje RRC en respuesta al primer mensaje RRC.
ES20179549T 2013-01-17 2013-12-10 Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos Active ES2894925T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB1300884.2A GB2509937A (en) 2013-01-17 2013-01-17 Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations

Publications (1)

Publication Number Publication Date
ES2894925T3 true ES2894925T3 (es) 2022-02-16

Family

ID=47843518

Family Applications (3)

Application Number Title Priority Date Filing Date
ES19216137T Active ES2869163T3 (es) 2013-01-17 2013-12-10 Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos
ES13812187T Active ES2797598T3 (es) 2013-01-17 2013-12-10 Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos
ES20179549T Active ES2894925T3 (es) 2013-01-17 2013-12-10 Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos

Family Applications Before (2)

Application Number Title Priority Date Filing Date
ES19216137T Active ES2869163T3 (es) 2013-01-17 2013-12-10 Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos
ES13812187T Active ES2797598T3 (es) 2013-01-17 2013-12-10 Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos

Country Status (8)

Country Link
US (9) US9526002B2 (es)
EP (5) EP4243469A3 (es)
JP (6) JP6422130B2 (es)
KR (7) KR101965546B1 (es)
CN (2) CN109246697B (es)
ES (3) ES2869163T3 (es)
GB (1) GB2509937A (es)
WO (1) WO2014112262A1 (es)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101672663B1 (ko) * 2013-01-11 2016-11-03 엘지전자 주식회사 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
RU2747375C2 (ru) 2013-01-30 2021-05-04 Телефонактиеболагет Л М Эрикссон (Пабл) Генерирование защитного ключа для двойного соединения
ES2890499T3 (es) * 2013-09-11 2022-01-20 Samsung Electronics Co Ltd Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB
CN105850167B (zh) 2013-12-24 2019-07-23 日本电气株式会社 Sce所用的设备、系统和方法
CN103747442B (zh) * 2013-12-27 2017-06-30 华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
WO2015113207A1 (zh) * 2014-01-28 2015-08-06 华为技术有限公司 一种安全密钥更改方法和基站及用户设备
US11412376B2 (en) * 2014-09-05 2022-08-09 Telefonaktiebolaget L M Ericsson (Publ) Interworking and integration of different radio access networks
GB2537377B (en) * 2015-04-13 2021-10-13 Vodafone Ip Licensing Ltd Security improvements in a cellular network
WO2016165127A1 (en) 2015-04-17 2016-10-20 Mediatek Singapore Pte. Ltd. Multiple conectivity in millimeter wave system
CN106375992B (zh) * 2015-07-20 2019-08-06 中兴通讯股份有限公司 实现接入层安全的方法及用户设备和节点
CN106375989B (zh) * 2015-07-20 2019-03-12 中兴通讯股份有限公司 实现接入层安全的方法及用户设备和无线接入小节点
CN106376001A (zh) * 2015-07-21 2017-02-01 华为技术有限公司 分布式家庭基站、分布式家庭基站的前置单元及后置单元
KR20170011216A (ko) * 2015-07-22 2017-02-02 삼성전자주식회사 이동 통신 시스템에서 사용자 단말 및 그 제어 방법
US10382206B2 (en) * 2016-03-10 2019-08-13 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
US10873464B2 (en) 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
CN105743914B (zh) * 2016-03-31 2019-03-22 宇龙计算机通信科技(深圳)有限公司 一种语音加密通信方法、主叫端、被叫端及系统
JP6879471B2 (ja) 2016-04-29 2021-06-02 日本電気株式会社 スライスセキュリティの分離を可能にする方法
CN107371155B (zh) * 2016-05-13 2021-08-31 华为技术有限公司 通信安全的处理方法、装置及系统
CN106851856B (zh) * 2016-12-23 2019-04-09 电信科学技术研究院有限公司 一种基于移动中继的无线通信建立方法及网络设备
EP3547787B1 (en) * 2016-12-30 2021-11-03 Huawei Technologies Co., Ltd. Methods, device and system for link re-establishment
US10531388B2 (en) * 2017-02-06 2020-01-07 Qualcomm Incorporated Data transmission in inactive state
EP3595343B1 (en) * 2017-03-29 2021-08-18 Huawei Technologies Co., Ltd. Storing ciphered context information in a terminal device
WO2018183943A1 (en) * 2017-03-30 2018-10-04 Ncore Communications, Inc. Methods and apparatus for initializing a secure network connection
WO2018201506A1 (zh) 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置
CN110493774B (zh) * 2017-05-06 2023-09-26 华为技术有限公司 密钥配置方法、装置以及系统
US10638372B2 (en) 2017-06-01 2020-04-28 Huawei Technologies Co., Ltd. Geographic dispersion of radio access network (RAN) node functions
US10470042B2 (en) 2017-07-27 2019-11-05 Nokia Technologies Oy Secure short message service over non-access stratum
US11071021B2 (en) * 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
CN109413005A (zh) * 2017-08-17 2019-03-01 中兴通讯股份有限公司 数据流传输安全控制方法及装置
CN109586900B (zh) * 2017-09-29 2020-08-07 华为技术有限公司 数据安全处理方法及装置
WO2019088801A1 (ko) * 2017-11-06 2019-05-09 엘지전자 주식회사 무선 통신 시스템에서 사용자 데이터를 보호하기 위한 방법 및 이를 위한 장치
CN109788544B (zh) 2017-11-15 2021-06-18 大唐移动通信设备有限公司 一种层2处理方法、cu及du
CN109361655B (zh) * 2017-11-17 2019-08-16 华为技术有限公司 一种安全保护的方法及装置
CN109963280B (zh) * 2017-12-14 2022-06-03 中国电信股份有限公司 双向认证方法、装置和系统、计算机可读存储介质
CN109996345B (zh) * 2017-12-29 2021-03-30 华为技术有限公司 会话建立方法、设备及系统
CN109996346B (zh) 2017-12-29 2021-07-16 华为技术有限公司 会话建立方法、设备及系统
CN110278618B (zh) * 2018-03-13 2021-06-18 大唐移动通信设备有限公司 一种数据处理方法和系统
KR102449988B1 (ko) 2018-06-29 2022-10-05 삼성전자주식회사 무선 통신 시스템에서 통신 방법 및 장치
CN114071466A (zh) * 2018-08-10 2022-02-18 华为技术有限公司 用户面完整性保护方法、装置及设备
CN110831243B (zh) 2018-08-13 2021-10-01 华为技术有限公司 一种用户面安全策略实现方法、装置及系统
JP6586212B2 (ja) * 2018-10-03 2019-10-02 華為技術有限公司Huawei Technologies Co.,Ltd. セキュリティキー変更方法、基地局、およびユーザ機器
WO2020088928A1 (en) * 2018-11-02 2020-05-07 Telefonaktiebolaget Lm Ericsson (Publ) Small data communication security
WO2020099148A1 (en) * 2018-11-12 2020-05-22 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of a communications device
US20200322795A1 (en) * 2019-04-03 2020-10-08 Mediatek Singapore Pte. Ltd. Apparatuses and methods for alignment of common non access stratum (nas) security context
WO2021192059A1 (ja) * 2020-03-24 2021-09-30 株式会社Nttドコモ 端末及び通信方法
CN113163022B (zh) * 2021-02-24 2023-05-23 深圳市日海飞信信息系统技术有限公司 面向垂直行业的数据传输方法、装置、设备及存储介质

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050243803A1 (en) * 2004-05-03 2005-11-03 Xiaojun Fang Dual-path data network connection method and devices utilizing the public switched telephone network
PL2191608T3 (pl) * 2007-09-17 2012-01-31 Ericsson Telefon Ab L M Sposób i urządzenie w systemie telekomunikacyjnym
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
WO2009111522A1 (en) * 2008-03-04 2009-09-11 Alcatel-Lucent Usa Inc. System and method for securing a base station using sim cards
EP2421292B1 (en) * 2009-04-30 2015-04-15 Huawei Technologies Co., Ltd. Method and device for establishing security mechanism of air interface link
US9002357B2 (en) * 2009-06-26 2015-04-07 Qualcomm Incorporated Systems, apparatus and methods to facilitate handover security
JP5038366B2 (ja) * 2009-07-16 2012-10-03 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動局及び無線基地局
WO2011038272A1 (en) * 2009-09-25 2011-03-31 Mo-Han Fong System and method for multi-carrier network operation
EP2355380A1 (en) 2010-01-26 2011-08-10 ST-Ericsson SA Wireless communication apparatus having modulated Tx clock spur control
CN102804826B (zh) 2010-03-17 2016-03-02 瑞典爱立信有限公司 用于srns重定位的增强密钥管理
US20110261961A1 (en) 2010-04-22 2011-10-27 Qualcomm Incorporated Reduction in bearer setup time
CN102244862A (zh) 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
CN102348244B (zh) * 2010-08-03 2014-11-05 华为技术有限公司 蜂窝通信系统、终端在小区间切换的方法及宏基站
WO2012060618A2 (en) * 2010-11-03 2012-05-10 Lg Electronics Inc. Method and apparatus for transmitting control information for reduction of inter-cell interference in wireless communication system
US8778946B2 (en) 2010-12-02 2014-07-15 Eli Lilly And Company 3-substituted-6-(pyridinylmethoxy)-pyrrolopyridine compounds
CN102572819B (zh) 2010-12-22 2015-05-13 华为技术有限公司 一种密钥生成方法、装置及系统
CN102761878B (zh) * 2011-04-29 2016-07-06 上海贝尔股份有限公司 家庭基站干扰协调方法、家庭基站和用户终端设备
US9504081B2 (en) 2011-08-12 2016-11-22 Blackberry Limited Suspending a connection in a wireless communication system
CN103167492B (zh) 2011-12-15 2016-03-30 华为技术有限公司 在通信系统中生成接入层密钥的方法及其设备
CN103188663B (zh) * 2011-12-27 2016-08-03 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
US10433161B2 (en) 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
CN103491527B (zh) 2012-06-13 2018-09-04 中兴通讯股份有限公司 一种检索终端外部标识的方法及系统
CN102740289B (zh) * 2012-06-15 2015-12-02 电信科学技术研究院 一种密钥更新方法、装置及系统
KR101860811B1 (ko) 2012-08-23 2018-05-24 인터디지탈 패튼 홀딩스, 인크 무선 시스템에서의 다중 스케줄러들을 이용한 동작
JP6309543B2 (ja) * 2013-01-09 2018-04-11 株式会社Nttドコモ 無線基地局間(inter−eNB)キャリアアグリゲーションによる保護された無線アクセス
KR101672663B1 (ko) 2013-01-11 2016-11-03 엘지전자 주식회사 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
WO2014189632A1 (en) 2013-05-20 2014-11-27 Citrix Systems, Inc. Providing enhanced user interfaces

Also Published As

Publication number Publication date
KR102175739B1 (ko) 2020-11-06
CN109246697A (zh) 2019-01-18
WO2014112262A1 (en) 2014-07-24
JP2023133530A (ja) 2023-09-22
GB2509937A (en) 2014-07-23
ES2797598T3 (es) 2020-12-03
JP2016504776A (ja) 2016-02-12
GB201300884D0 (en) 2013-03-06
US20210029596A1 (en) 2021-01-28
US10820240B2 (en) 2020-10-27
US9526002B2 (en) 2016-12-20
EP3726872B1 (en) 2021-07-21
KR20150091502A (ko) 2015-08-11
EP2946581B1 (en) 2020-03-25
US20200252841A1 (en) 2020-08-06
KR101965546B1 (ko) 2019-04-03
KR20190035966A (ko) 2019-04-03
JP2017188907A (ja) 2017-10-12
JP7124847B2 (ja) 2022-08-24
KR20200038335A (ko) 2020-04-10
KR101769691B1 (ko) 2017-08-18
CN104937964B (zh) 2018-09-28
KR102062020B1 (ko) 2020-01-03
EP3641368B1 (en) 2021-01-20
EP3726872A1 (en) 2020-10-21
US10716035B2 (en) 2020-07-14
US20190174367A1 (en) 2019-06-06
ES2869163T3 (es) 2021-10-25
JP6867049B2 (ja) 2021-04-28
EP3902301A1 (en) 2021-10-27
KR20200000493A (ko) 2020-01-02
US11457387B2 (en) 2022-09-27
CN104937964A (zh) 2015-09-23
EP2946581A1 (en) 2015-11-25
CN109246697B (zh) 2021-08-27
US20220394567A1 (en) 2022-12-08
EP4243469A3 (en) 2023-11-22
EP3641368A1 (en) 2020-04-22
US9913177B2 (en) 2018-03-06
KR20200087272A (ko) 2020-07-20
KR102099077B1 (ko) 2020-04-09
KR102134562B1 (ko) 2020-07-15
KR101855641B1 (ko) 2018-05-04
US20210314825A1 (en) 2021-10-07
US11071022B2 (en) 2021-07-20
EP4243469A2 (en) 2023-09-13
KR20170091759A (ko) 2017-08-09
JP7327603B2 (ja) 2023-08-16
JP6422130B2 (ja) 2018-11-14
US10813012B2 (en) 2020-10-20
JP2022160616A (ja) 2022-10-19
US20170064586A1 (en) 2017-03-02
JP2020162155A (ja) 2020-10-01
US10237787B2 (en) 2019-03-19
EP3902301B1 (en) 2024-02-14
US20150365822A1 (en) 2015-12-17
US11785510B2 (en) 2023-10-10
US20200245197A1 (en) 2020-07-30
JP2019146238A (ja) 2019-08-29
KR20180049211A (ko) 2018-05-10
US20180124655A1 (en) 2018-05-03
JP6512416B2 (ja) 2019-05-15

Similar Documents

Publication Publication Date Title
ES2894925T3 (es) Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos