ES2930214T3 - Sistema SAE/LTE de actualización de clave - Google Patents

Sistema SAE/LTE de actualización de clave Download PDF

Info

Publication number
ES2930214T3
ES2930214T3 ES08717957T ES08717957T ES2930214T3 ES 2930214 T3 ES2930214 T3 ES 2930214T3 ES 08717957 T ES08717957 T ES 08717957T ES 08717957 T ES08717957 T ES 08717957T ES 2930214 T3 ES2930214 T3 ES 2930214T3
Authority
ES
Spain
Prior art keywords
entity
cryptographic key
mme
enb
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08717957T
Other languages
English (en)
Inventor
Ulrike Meyer
Günther Horn
Dan Forsberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Nokia Solutions and Networks GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Solutions and Networks GmbH and Co KG filed Critical Nokia Solutions and Networks GmbH and Co KG
Application granted granted Critical
Publication of ES2930214T3 publication Critical patent/ES2930214T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Circuits Of Receivers In General (AREA)
  • Lock And Its Accessories (AREA)

Abstract

La presente solicitud describe un manejo de claves en sistemas de comunicación móvil donde se intercambian números primero y segundo entre entidades de un sistema de comunicación móvil. Los números primero y segundo se usan respectivamente solo una vez con respecto a los respectivos parámetros del sistema del sistema de comunicación. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Sistema SAE/LTE de actualización de clave
Campo de la invención
La presente invención se refiere a problemas de seguridad en sistemas de comunicación, en particular, sistemas de comunicación móvil. Más particularmente, la presente invención se refiere a una manipulación de claves en los nuevos tipos de sistemas de comunicación móvil. La presente solicitud también se refiere a un método de seguridad para permitir la comunicación segura en un sistema de comunicación, a un sistema de comunicación que permita una comunicación segura, a un equipo de usuario, una entidad de gestión de movilidad y un NodeB evolucionado en SAE/LTE.
Antecedentes tecnológicos
En un sistema de comunicación móvil, la señalización y los protocolos del plano de usuario deben asegurarse para, así, evitar las escuchas clandestinas y la modificación no autorizada de mensajes. A continuación, se centra principalmente en protocolos que se originan o terminan en el equipo de usuario. Los protocolos entre los nodos de red no se consideran en detalle.
La seguridad de los protocolos se logra, típicamente, mediante el uso de mecanismos criptográficos, tales como cifrado y protección de integridad. Estos mecanismos se basan en claves criptográficas y, en algunos casos, en contadores o números de secuencia que, junto con las claves criptográficas y los mensajes de texto claro, se ponen en una función que calcula los mensajes protegidos enviados a través del enlace de comunicación.
En un sistema conocido como tal, puede surgir el siguiente problema:
Una vez que la misma clave criptográfica y el mismo contador se usan con diferentes mensajes, entonces, un atacante podría aprovecharse de este hecho para romper la seguridad, al menos en una de las dos siguientes maneras.
1. Para la protección de integridad, típicamente, se calcula un código de autenticación de mensajes (MAC, por sus siglas en inglés) a partir de un contador, una clave criptográfica y un mensaje de texto claro. El MAC se añade, entonces, al mensaje de texto claro y se envía junto con éste a través del enlace de comunicación. El contador puede servir para detectar intentos por un atacante para reproducir un mensaje previo, lo que puede llevar a efectos indeseables o peligrosos. Cuando el contador y la clave criptográfica son iguales para dos mensajes diferentes, un atacante podría reemplazar un mensaje con el otro, y el receptor no sería capaz de darse cuenta.
2. Para la protección de confidencialidad, a menudo se usa el denominado cifrado. Los cifrados de flujo pueden ser ventajosos para los enlaces de radio, ya que permiten una fácil recuperación de errores. Un cifrado de flujo produce un flujo de bits pseudoaleatorio (el flujo de clave), al que se le realiza XOR con un mensaje de texto claro, ocultando el mensaje, así, a un oyente clandestino. El receptor es capaz de generar el mismo flujo de clave, sustraído del mensaje recibido, y recuperar el mensaje de texto claro. La generación del flujo de clave depende de un contador y de una clave criptográfica. Cuando el contador y la clave criptográfica son iguales, solo el flujo de clave será el mismo. Pero cuando dos mensajes de texto claro diferentes han realizado XOR con el mismo flujo de clave, entonces, el atacante tiene una gran ventaja para averiguar los mensajes de texto claro.
Resumen de la invención
Es un objetivo de la invención proporcionar una solución para los problemas descritos anteriormente. Preferiblemente, dicha solución debe integrarse eficazmente en otros procedimientos del sistema de comunicación móvil o del nuevo sistema de comunicación respectivo.
La presente invención se aplica a una amplia gama de sistemas de comunicación, tales como sistemas de comunicación móvil, pero es particularmente útil para el sistema SAE/LTE, como se describe en 3G TR 23.882, 3G TR 25.813, y 3G TS 23.402. El SAE/LTE es un sistema de comunicación móvil que se extiende y mejora el UMTS. Los aspectos de seguridad del SAE/LTE se describen en 3G TR 33.821. La arquitectura de seguridad del u Mt S se describe en 3G TS 33.102.
En particular, el problema anterior se resuelve con un método de seguridad que permita la comunicación segura en un sistema de comunicación, donde el sistema de comunicación comprenda una primera entidad, una segunda entidad y una tercera entidad. La primera entidad y la segunda entidad comparten una primera clave criptográfica y una segunda clave criptográfica. Y la primera entidad y la tercera entidad comparten una tercera clave criptográfica y, posiblemente, claves criptográficas adicionales. El método comprende las etapas de enviar un primer número desde la primera entidad a la segunda entidad. Entonces, se envía un segundo número desde la segunda entidad a la primera entidad. Entonces, una cuarta clave criptográfica y, posiblemente, claves criptográficas adicionales, se deriva al menos desde una de las claves criptográficas primera, segunda o tercera, y al menos uno de los números primero y segundo en al menos una de la primera entidad y la segunda entidad.
El método anterior puede permitir asegurar la frescura de las respectivas claves criptográficas, y los contadores (números de secuencia) utilizados junto con ellos. La solución anterior es particularmente eficiente y se puede integrar fácilmente en procedimientos ya definidos en SAE/LTE.
Además, el problema anterior puede resolverse dentro de un sistema de comunicación adaptado para realizar el método anterior, en donde el sistema de comunicación comprende una primera entidad, una segunda entidad y una tercera entidad. La primera entidad y la segunda entidad comparten una primera clave criptográfica y una segunda clave criptográfica, y la primera entidad y la tercera entidad comparten una tercera clave criptográfica. La primera entidad está adaptada para enviar un primer número desde la primera entidad a la segunda entidad. La segunda entidad está adaptada para enviar un segundo número a la primera entidad. Al menos una de la primera y segunda entidades está adaptada para derivar una cuarta clave criptográfica temporal desde al menos una de las claves criptográficas primera, segunda o tercera, y al menos uno de los números primero y segundo.
El sistema de comunicación anterior, que puede ser un sistema de comunicación móvil, tal como un sistema SAE/LTE, puede asegurarse ventajosamente, debido al hecho de que se puede asegurar una frescura de las respectivas claves criptográficas y contadores utilizados junto con estas claves.
El objeto anterior también puede resolverse mediante un equipo de usuario, una entidad de gestión de movilidad y/o un NodeB evolucionado, que se adapten para realizar el método anterior.
Puede verse como una esencia de la presente invención que se utilice un nonce. Un nonce es un número usado solo una vez junto con los parámetros relevantes del sistema. En el contexto anterior, el nonce se usa solo una vez con respecto a una clave criptográfica (semi) permanente. En otras palabras, se intercambia un nonce entre las entidades. Este nonce solo se usa una vez con respecto a una clave criptográfica permanente o (semi) permanente proporcionada en al menos una de las entidades.
Con respecto a SAE/LTE, la presente invención describe un método relacionado con un intercambio de datos entre el equipo de usuario (UE, por sus siglas en inglés), la entidad de gestión móvil (MME, por sus siglas en inglés) y el NodeB evolucionado (eNB, por sus siglas en inglés), de modo que el UE y la MME compartan una clave (criptográfica) (semi) permanente;
El UE y la MME comparten una o más claves (criptográficas) temporales;
El UE y el eNB comparten una o más claves (criptográficas) temporales;
El UE envía un nonce de UE a la MME, en una transición de estado;
La MME envía un nonce (acrónimo en inglés de número usado solo una vez) de la MME al UE, en una transición de estado;
En una transición de estado, el UE, la MME y el eNB derivan nuevas claves temporales desde la clave (semi) permanente, o desde otra clave temporal, por medio de funciones de derivación de claves adecuadas, los nonces intercambiados y, posiblemente, una entrada adicional adecuada.
Breve descripción de las figuras
A continuación, se describirán y dilucidarán realizaciones ilustrativas adicionales de la presente invención con referencia a las figuras.
La Figura 1 muestra un diagrama simplificado que muestra un intercambio de mensajes entre un UE, un eNB y una MME, según una primera realización ilustrativa de la presente invención. Esta realización se aplicaría en una transición de estado de inactivo a activo, o de desconectado a activo sin AKA (protocolo de acuerdo de autenticación y clave).
La Figura 2 muestra un intercambio de mensajes simplificado entre un UE, un eNB y una MME, según una segunda realización ilustrativa de la presente invención. Esta realización se aplicaría en una transición de estado de inactivo a activo, o de desconectado a activo con AKA (protocolo de acuerdo de autenticación y clave).
La Figura 3 muestra un intercambio de mensajes simplificado entre un UE, un eNB, una nueva MME y una antigua MME, según una tercera realización ilustrativa de la presente invención. Esta realización se aplicaría en una transición de estado de inactivo a inactivo sin AKA (protocolo de acuerdo de autenticación y clave).
La Figura 4 muestra un intercambio de mensajes entre un UE, un eNB, una nueva MME y una antigua MME, según una cuarta realización ilustrativa de la presente invención. Esta realización se aplicaría en una transición de estado de inactivo a inactivo con AKA (protocolo de acuerdo de autenticación y clave).
Descripción detallada de realizaciones ilustrativas
A continuación, la presente invención se describirá con más detalle con respecto a realizaciones ilustrativas de la presente invención.
En SAE/LTE, un UE se comunica con una entidad de gestión de movilidad (MME) a través del protocolo de Estrato de acceso de red (NAS, por sus siglas en inglés), y una estación base, denominada NodeB evolucionado (eNB), a través del protocolo del plano de usuario (UP, por sus siglas en inglés) y el protocolo de Control de recursos de radio (RRC, por sus siglas en inglés).
El protocolo NAS y el protocolo RRC requieren protección de confidencialidad y protección de integridad, mientras que el protocolo UP solo requiere protección de confidencialidad, véase 3G TR 33.821 vl.8.0. Para cada protocolo y cada modo de protección se requiere una clave criptográfica separada y (posiblemente) un contador asociado. Hay cinco claves, KNASenc, KNASint, KRRCenc, KRRCint, y KiPenc. Resulta que una sexta clave KeNB es útil en este contexto, véase 3G TR 33.821. Todas estas claves se derivan de una clave semipermanente K compartida entre el UE y la MME. (K se denomina Kasme en TR 33.821) K resulta de una serie del protocolo de autenticación AKA. La definición de estas claves se explica con más detalle a continuación.
Para cada una de estas seis claves anteriores, debe asegurarse que la clave o el contador asociado cambia para cada nuevo mensaje (o capa de enlace entrante). Mientras que el UE esté en estado activo y siga enviando mensajes, esto no es tan importante, ya que basta para aumentar continuamente los contadores. Pero cuando el UE entra en estado inactivo o se desconecta, y las claves se almacenan y reutilizan, entonces todos los valores de contador tendrían que almacenarse y retransmitirse al otro lado. Esto es lo que el UE hace en UMTS, y es factible en UMTS, ya que están involucradas solo dos claves y solo una entidad de red. Pero se vuelve bastante engorroso para un mayor número de claves y entidades de red. Además, no siempre está claro por medio de qué mensajes de protocolo se transmitirían los valores de contador a las entidades de red a las que el UE se fija cuando vuelve a su estado activo. Por lo tanto, puede ser deseable otra solución a este problema.
Esta solución debe ser eficiente, para que no se necesiten seis procedimientos diferentes para garantizar la frescura de seis pares de (contador, clave).
La idea básica es actualizar siempre las claves en una transición de estado, entonces el contador puede inicializarse a cualquier valor, p. ej., a cero, ya que el par de (contador, clave) está, así, siempre actualizado. Esto significa que es suficiente resolver el problema de cómo actualizar las claves para todas las transiciones de estado relevantes.
GSM: en GSM, se utilizan como contadores números de capa de enlace entrante. Existe el riesgo de envolver estos contadores, que son relativamente cortos. Por lo tanto, los procedimientos GSM relevantes se mejoraron en UMTS, y solo se requiere en el contexto de la presente invención tener en cuenta UMTS.
UMTS: un contador se mantiene por el lado del UE, denominado START (inicio). START cuenta el número de paquetes protegidos con un par particular de claves criptográficas CK, IK. Incluso cuando el UE no está activo o está incluso apagado, START ha de almacenarse en memoria no volátil. Cuando el UE vuelve a activarse, la misma clave criptográfica puede reutilizarse, por lo que es importante que el actual valor de contador START esté todavía disponible. De hecho, en UMTS, START se almacena en el USIM. Se necesita definir un valor THRESHOLD (umbral) para establecer un máximo para START. Cuando se alcance THRESHOLD, debe negociarse un nuevo par de claves criptográficas.
Solo hay una entidad de red con la que el UE se comunica de forma segura, el RNC. Hay un par de claves criptográficas, (CK, IK), y hay varios contadores para varios protocolos (RRC, RLC, MAC-d) de los cuales el START se calcula de manera complicada.
De 3G TS 33.102:
“ El ME y el RNC realizan los 20 bits más significativos del HFN de RRC (para protección de integridad), el HFN de RLC (para cifrado) y el HFN de MAC-d (para cifrado) al valor de START del dominio de servicio correspondiente; los bits restantes se inicializan a 0. También se inicializan a 0 el SN de RRC (para protección de integridad) y el SN de RLC (para cifrado).
Durante una conexión de radio en curso, el valor de STARTCS en la ME y en el SRNC se define como los 20 bits más significativos del máximo de todos los valores actuales COUNT-C y COUNT-I para todos las portadores de radio de señalización y portadores de radio de datos de usuario CS, protegidos utilizando CKCS y/o IKCS, incrementados en 2, es decir: STARTqs ’ = MSB20 (MAX {COUNT-C, COUNT-I / todos los portadores de radio (incluyendo de señalización) protegidos con CKcs y IKes}) 2. - Si el actual STARTcs < STARTc s ’ entonces STARTcs = STARTc s ’, de lo contrario STARTcs no cambia.
Asimismo, durante una conexión de radio en curso, el valor STARTps en el ME y en el SRNC se define como los 20 bits más significativos del máximo de todos los valores COUNT-C y COUNT-I actuales, para todos los portadores de radio de señalización y los portadores de radio de datos de usuario PS, protegidos mediante CKps y/o IKps, incrementados en 2, es decir: s Ta RTp s ' = MSB20 (MAX {COUNT-C, COUNT-I / todos los portadores de radio (incluyendo de señalización) protegidos con CKps y IKps}) 2. - Si el actual STARTcs < STARTc s ’ entonces STARTcs = STARTc s ’, de lo contrario STARTcs no cambia. "
Sería útil evitar estas complicadas reglas de cálculo.
WLAN IEEE 802.11i: en el procedimiento de intercambio, ambos lados producen nonces para generar la clave de sesión. Solo hay una clave de este tipo. Para el denominado modo CCMP, esta clave de sesión se denomina Clave transitoria por pares (PTK, por su siglas en inglés). Solo hay un protocolo, el cual debe protegerse.
Para SAE/LTE, no hay una solución de momento, y debido a la diferente configuración en UMTS y WLAN con respecto al número de claves, entidades de red y protocolos implicados, no es sencillo cómo transportar soluciones desde UMTS o WLAN.
La invención se define mediante las reivindicaciones independientes.
En detalle, como se puede tomar de los aspectos anteriores, se pueden lograr las siguientes ventajas. Al revisar los otros aspectos, debe tenerse en cuenta que SAE/LTE evoluciona fuera del UMTS. Por lo tanto, pueden mostrarse ventajas en comparación con UMTS. Ventajosamente, con el método anterior, no hay necesidad de una manipulación engorrosa del contador START. Además, no se requiere la posibilidad de almacenar START y THRESHOLD para LTE en el USIM, ningún cambio del USIM para LTE, por lo que no hay parámetros adicionales en el USIM. Además, se necesitarían diferentes valores START, uno para NAS, RRC, UP, si la solución de UMTS se llevara a cabo en LTE. Con el método y sistema anteriores, estas complicaciones de manejo de contadores se evitan simplemente actualizando las claves y restableciendo todo el tiempo los contadores a cero o a valores arbitrarios.
Ventajosamente, la utilización de nonces en SAE/LTE es ventajosa debido al hecho de que hasta seis claves criptográficas pueden actualizarse a cambio de solo un nonce de cada lado, y se evitan los problemas conocidos de almacenamiento de inicialización de contadores en UMTS.
Además, con el método y sistema anteriores, se puede proporcionar una protección contra terminales manipulados.
Este problema lleva a una situación en la que un terminal manipulado, por ejemplo, un terminal alquilado, retiene las claves CK e IK después de que un USIM (Módulo de identidad de abonado universal), por ejemplo, el USIM de la persona que alquile, se retirase del terminal. Si la próxima llamada no se autentica por la red, las claves CK e IK que permanecieron en el terminal pueden utilizarse por un estafador que controle el terminal.
En 3GPP, se consideró suficiente que el protocolo de autenticación AKA (como se definió en TS 33.102/TR 31.900) se lleve a cabo suficientemente a menudo. En LTE, ahora se proporciona una clave intermedia, a saber, la clave K. Puede ser cierto que haya un requisito que no requiera cambiar el USIM para el acceso LTE. Pero, si en futuras versiones de USIM, K se almacena en la UICC y no deja la UICC, entonces los subprocesos del terminal manipulado pueden contrarrestarse utilizando el mecanismo de actualización de clave, como se describió anteriormente, ya que esta actualización de clave solo funcionaría con la participación del USIM.
Esto se describirá con más detalle con referencia a las siguientes cuatro realizaciones ilustrativas:
Las siguientes anotaciones se utilizan para las diferentes claves en SAE/LTE:
K: La clave compartida entre el UE y la MME, establecida con la ayuda de HSS durante AKA. AKA es el protocolo de acuerdo de autenticación y clave conocido por 3G TS 33.102. Esta clave se denomina Kasme en 3G t R 33.821. Cambia en cada AKA.
KNASenc, KNASint: Claves compartidas entre la MME y el UE para la protección de cifrado e integridad de señalización NAS. Actualizadas en cada transición de desactivado a activo y de inactivo a activo, en la movilidad del modo inactivo, y si K cambia.
KeNB: Clave intermedia compartida entre el UE y el eNB para la obtención de KRRCenc, KRRCint, KUPenc. Actualizadas en transiciones de inactivo a activo, y si K cambia.
KRRCenc, KRRCint, Kupenc: Claves compartidas entre el UE y el eNB para la protección de cifrado y integridad de señalización RRC y para el cifrado del tráfico UP. Actualizadas si KeNB cambia.
En los ejemplos detallados a continuación, las claves se actualizan con la ayuda de dos nonces (NonceUE y NonceSN) intercambiados entre el UE y la red. Un ejemplo del uso propuesto de los nonces en las funciones de derivación clave (KDF) es el siguiente:
1) KNASint = KDF (K || NonceUE II NonceSN II “ integridad NAS” )
2) KNASenc = KDF (K I NonceUE I NonceSN I “cifrado NAS” )
3) KeNB = KDF (K I eNB Id I NonceUE I NonceSN)
4) KUPenc = KDF (KeNB I “cifrado UP” )
5) KRRCenc = KDF (KeNB I “cifrado RRC” )
6) KRRCint = KDF (KeNB I “ integridad RRC” )
Las claves pueden depender, adicionalmente, de otros parámetros de entrada que no sean relevantes en el contexto de esta invención (p. ej., KUPenc puede depender, adicionalmente, de un identificador para el algoritmo de cifrado en que vaya a usarse).
A continuación, hay algunos ejemplos para cómo el par de nonces NonceUE, NonceSN puede intercambiarse entre el UE y la red durante diferentes tipos de transiciones de estado y en la movilidad en modo inactivo:
Ejemplo 1: Transiciones de inactivo a activo y de desactivado a activo sin AKA
En estos dos tipos de estado, las seis claves KNASenc, KNASint, KeNB, KRRCenc, KRRCint, KUPenc se actualizan incluyendo NonceUE en el mensaje inicial de capa 3 enviado desde el UE a la MME, e incluyendo el NonceSN en el mensaje de comando de modo de seguridad enviado desde la MME al UE.
Como se muestra en la Figura 1, primero, el UE respectivo incluye un nonce ue en el mensaje inicial de capa 3 enviado a la MME. Antes de eso, el UE envía la solicitud de conexión de recursos de radio al eNB. A continuación, la MME selecciona el nonce SN e incluye este en el modo de seguridad. La MME deriva KeNB, KNASenc y KNASint desde los nonces y el KASME generados durante la última ejecución de AKA.
Entonces, la MME transfiere la KeNB al eNB, e incluye el nonce sn en el comando de seguridad enviado al eNB. El comando de seguridad está protegido por integridad con la nueva clave NAS (NAS-MAC). Entonces, el eNB deriva las claves de RRC y UB desde la KeNB actualizada recibida, como se describió anteriormente en los aspectos 1, 2 y 3.
Entonces, el eNB incluye el mensaje de comando de modo de seguridad en el mensaje de configuración de recursos de radio. Este mensaje está protegido con la nueva clave de integridad de RRC (RRC-MAC).
A continuación, el UE deriva KNASenc y KNASint, KeNB desde KASME, y el nonce ue y el nonce sn, como se describió anteriormente en los aspectos 1, 2 y 3. A continuación, el UE deriva KRRCenc, KRRCint, KUPenc desde la KeNB actualizada, como se describió en los aspectos 4, 5 y 6, respectivamente.
Finalmente, el UE comienza a usar las nuevas claves de integridad NAS, UP y RRC. Mediante esto, se puede garantizar la frescura de las respectivas claves.
Puede apreciarse que la forma exacta de modo y procedimiento de seguridad es irrelevante para el método anterior. Sin embargo, debe observarse que la MME puede incluir el nonce SN en el mensaje de comando de modo de seguridad. En un caso en el que el UE necesite proteger el mensaje inicial de capa 3 y, por tanto, también se autentique a la red, puede utilizar el KNASint actual y utilizar el siguiente número de secuencia para proteger la integridad del mensaje. Entonces, el UE necesita almacenar el SN para la señalización NAS. Alternativamente, el UE también puede tomar la K y el nonce UE y derivar una nueva clave KNASint, que, a continuación, puede usarse para proteger la integridad del mensaje inicial de capa 3. Además de los nonces y las claves, se pueden usar parámetros de entrada adicionales para la generación de claves. Por ejemplo, se puede utilizar el KSI. Este nonce ue, entonces, necesitaría ser un contador aumentado, tal como, por ejemplo, una marca de tiempo.
El segundo ejemplo se refiere a actualizar la clave en reposo o la transición de desactivado a activo con AKA, como se muestra en la Figura 2.
En estas dos transiciones de estado, todas las siete claves (K, KNASenc, KNASint, KeNB, KRRCenc, KRRCint, Kupenc) se actualizan mediante la actualización de K durante la autenticación. Sin embargo, dado que es ventajoso que el procedimiento de actualización de clave sea independiente de si tiene lugar o no una serie de AKA, se propone que los nonces se generen e intercambien de la misma manera que en una transición de inactivo a activo.
Como se puede tomar de la Figura 2, después de la solicitud de conexión de recursos de radio enviada desde el UE al eNB, el UE envía un mensaje de capa 3 a la MME, que incluye, como en el ejemplo de la Figura 1, el TMSI, el UE, el KSI y el nonce ue.
A continuación, se establece una K actualizada con AKA. La MME selecciona el nonce sn, y deriva las KeNB, KNASenc y KNASint.
La MME y el UE acuerdan un nueva Kasme durante AKA.
A continuación, el método puede continuar como se muestra en la Figura 1, donde la MME señaliza el/los algoritmo/s de RRC permitido/s, el algoritmo de UP permitido, y la KeNB al eNB. A continuación, el eNB selecciona el/los respectivo/s algoritmo/s de RRC y selecciona el respectivo algoritmo de UP. Después de estas selecciones en el eNB, el eNB señaliza el/los algoritmo/s de RRC seleccionados y el algoritmo de UP a la MME. En un comando de modo de seguridad, la MME envía señales a el/los algoritmo/s seleccionado/s de UP, RRC y NAS, el KSI, y el nonce sn al eNB, que están protegidos por el MAC-NAS.
Sobre la base de esto, el eNB deriva las claves de RRC/UP de KeNB e inicia el procedimiento de integridad de RRC. A continuación, la configuración de recursos de radio se realiza protegida por MAC-RRC con un comando de modo de seguridad que incluye el nonce SN.
En respuesta a eso, el UE deriva KeNB, KNASenc, KNASintactualizadas desde los nonces ue y nc y las claves RRC y UP. El UE verifica el MAC-NAS y el MAC-RRC, e inicia la integridad de RRC.
Después de haber terminado, el UE envía un acuse de recibo de configuración de recursos de radio (MAC-RRC) que completa el modo de seguridad (MAC-NAS). Después de haber recibido este acuse de recibo, el eNB envía un mensaje completo de modo de seguridad (MAC-NAS) a la MME.
La Figura 3 muestra una actualización de clave en la movilidad en modo inactivo, es decir, una transición de inactivo a activo, sin AKA. La realización ilustrativa se desarrolla bajo la suposición de que no se tiene que establecer ninguna conexión RRC segura para una solicitud de registro de área de seguimiento (TA, por sus siglas en inglés), debido a la movilidad en modo inactivo. En este caso, sólo se actualizan las claves NAS. Según esta realización ilustrativa, el UE incluye el nonce ue en la solicitud de registro de TA enviada a la nueva MME, mientras la nueva MME selecciona el nonce sn y lo incluye en el mensaje de confirmación de registro. Este mensaje, por tanto, ya se ha protegido con las claves NAS actualizadas.
Como se representa en la Figura 3, inicialmente, el UE envía el mensaje de registro de TA, que incluye la TMSI y el nonce ue, a la nueva MME. A continuación, la nueva MME envía una solicitud de contexto de UE, que incluye la TMSI, a la antigua MME. La antigua MME responde con un mensaje de contexto de UE, que incluye el IMSI y la Kasme. En respuesta a este mensaje recibido de la antigua MME, la nueva MME selecciona el nonce sn, y deriva claves KNASenc y KNASint actualizadas del nonce ue recibido en el mensaje de registro de TA desde el UE y el noncesN seleccionado en la nueva MME. A continuación, desde la nueva MME, se confirma el registro. Este mensaje incluye el noncesN y el MAC-NAS con las nuevas claves. Después de haber recibido este mensaje, el UE deriva las claves KNASenc y KNASint actualizadas desde el nonceuE y el noncesN recibidos desde la nueva m Me .
En resumen, el UE incluye el nonce ue en la solicitud de registro de TA enviada a la nueva MME. Entonces, la nueva MME solicita contexto del UE a la antigua MME, incluyendo la TMSI. A continuación, la antigua MME envía el contexto del UE a la nueva MME, incluyendo el IMSI y la Kasme. Opcionalmente, el UE y la nueva MME pueden acordar una Kasme actualizada con la ayuda de AKA como, por ejemplo, se describe con respecto a la Figura 4, a continuación. La nueva MME puede seleccionar un nuevo noncesN, y puede derivarlo a las claves KNASenc y KNASint, como se describió en los anteriores aspectos 1 y 2.
La nueva MME puede enviar, entonces, el mensaje de confirmación de registro al UE, incluyendo el nonceSN. Este mensaje ya está protegido por la nueva integridad NAS. Ahora, el UE puede derivar claves KNASenc y KNASint actualizadas, como se describió anteriormente en 1 y 2. En caso de que el UE necesite proteger el mensaje inicial de capa 3 y, por tanto, también autenticarse en la red, puede utilizar el actual KNASint y utilizar el siguiente número de secuencia para proteger la integridad del mensaje. Entonces, el UE necesita almacenar el SN para la señalización NAS. Otra opción puede ser permitir que el UE tome la K y el nonce UE, y derive una nueva clave KNASint, que puede utilizar para proteger el mensaje inicial de capa 3. Para esta generación de claves, se pueden usar parámetros de entrada adicionales, tales como, por ejemplo, la TMSI.
A continuación, con referencia a la Figura 4, se describirá una actualización de clave de movilidad en modo inactivo, con AKA. En esta cuarta realización ilustrativa, si tras la movilidad en modo inactivo la nueva MME solicita una nueva AKA, entonces se actualizan las claves K y NAS. La clave K se actualiza durante la AKA y se usa la nueva K, así como los nonces intercambiados en la movilidad en modo inactivo sin AKA, para actualizar KNASenc y KNASint, como se describió en los aspectos anteriores 1 y 2.
Como puede tomarse de la Figura 4, el UE comienza enviando el registro de TA, incluyendo la TMSI y el nonceUE, a la nueva MME. Entonces, la nueva MME envía la solicitud de contexto del UE, incluyendo la TMSI, a la antigua MME, que responde enviando el contexto del UE, incluyendo el mensaje de IMSI y Kasme, a la nueva MME, que, entonces, inicia la AKA, donde el UE y la nueva MME coinciden en una nueva clave K. Entonces, el método continúa, como se muestra descrito anteriormente con referencia a la Figura 3.
Según una realización ilustrativa, en transiciones de inactivo a activo, el nonce sn y el nonce ue podrían usarse como entradas a las funciones de generación de claves para las claves KRRCenc, KRRCint y KuPenc directamente, en lugar de indirectamente, mediante el uso de KeNB. En este caso, la MME tendría que transferir ambos nonces al eNB, por ejemplo, en el mensaje que incluye la KeNB.
Además, según otra realización ilustrativa, en transiciones de inactivo a activo, se podría intercambiar un par adicional de nonces entre el eNB y el UE. El UE podría incluir un nonce en la solicitud de conexión de RRC, y eNB podría incluir un nonce en el mensaje de configuración de RRC.
Según otra realización ilustrativa, el C-RNTI podría realizarse como nonce SN o parte del nonce SN. Además, la S-TMSI podría utilizarse como nonce SN o parte del nonce SN.
Según una realización ilustrativa adicional, el nonce no necesita ser un número aleatorio, solo hay que asegurarse de que el nonce no se haya utilizado antes con la misma Kasme. Por tanto, el nonce podría ser siempre un contador mantenido en el sitio respectivo. El contador podría contar mensajes o tramas o capas o paquetes de enlaces entrantes, o el número de transiciones de estado, o cualquier otro número de unidades. A este respecto, incluso el uso de un contador, tal como START, como se define en UMTS (véase 3G TS 33.102) podría usarse como nonce UE.
En otra realización ilustrativa de la presente invención, si una conexión RRC se configura en un registro TA antes de la movilidad en modo inactivo, el nonce ue podría incluirse en la solicitud de RRC, en lugar del mensaje de registro de TA. El eNB tendría, entonces, que transferir el nonce ue a la MME.
Las especificaciones técnicas de 3GPP y los informes técnicos mencionados anteriormente, se pueden encontrar en ftp://ftp.3GPP/org/specs/html_info/
La especificación IEEE 802.11 mencionada, se puede encontrar en http://standards.ieee.org/getieee802/download/802.11 i_2004.pd f
Debe observarse que la presente invención se describió anteriormente con referencia particular a sistemas y métodos SAE/LTE. Sin embargo, cabe señalar que la presente invención también puede extenderse a otros sistemas de comunicación móvil, incluso a sistemas de comunicación en general.

Claims (15)

  1. REIVINDICACIONES
    i. Método de seguridad para permitir la comunicación segura en un sistema de comunicación, comprendiendo el sistema de comunicación una primera entidad (UE), una segunda entidad (MME) y una tercera entidad (eNB), en donde la primera entidad (UE) y la segunda entidad (MME) comparten una primera clave criptográfica y una segunda clave criptográfica, en donde la primera entidad (UE) y la tercera entidad (eNB) comparten una tercera clave criptográfica, comprendiendo el método las etapas de:
    enviar un primer número desde la primera entidad (UE) a la segunda entidad (MME);
    recibir por la primera entidad (UE) un segundo número de la segunda entidad (MME); derivar una cuarta clave criptográfica a partir de la primera clave criptográfica y al menos uno del primer y segundo números en al menos una de la primera entidad (UE) y la segunda entidad (MME), en donde la cuarta clave criptográfica es una clave criptográfica temporal,
    en donde la primera entidad (UE) es un equipo de usuario, la segunda entidad (MME) es una entidad de gestión de movilidad y la tercera entidad (eNB) es una estación base;
    en donde el primer y el segundo números se transmiten durante una transición de estado, seleccionándose la transición de estado del grupo que consiste en transiciones de estados inactivo a inactivo, inactivo a activo, desconectado a activo, y desconectado a inactivo; y en donde la cuarta clave criptográfica es una clave actualizada para reemplazar una de las segunda y tercera claves criptográficas.
  2. 2. El método de la reivindicación 1, que comprende, además:
    intercambiar al menos uno de los números primero y segundo, o de un tercer número entre al menos dos de la primera entidad (UE), la segunda entidad (MME) y la tercera entidad (eNB); derivar una quinta clave criptográfica a partir de al menos una de las claves criptográficas primera, segunda o tercera en al menos una de la primera entidad (UE), la segunda entidad (MME) y la tercera entidad (eNB), a partir de al menos uno de los números primero, segundo o tercero.
  3. 3. El método de una de las reivindicaciones 1 o 2,
    en donde la primera clave criptográfica es una clave criptográfica permanente o semipermanente; en donde la segunda clave criptográfica es una clave criptográfica temporal; y
    en donde la tercera clave criptográfica es una clave criptográfica temporal.
  4. 4. El método de una de las reivindicaciones 1 a 3,
    en donde el primer, el segundo y, cuando depende de la reivindicación 2, el tercer números, son nonces;
    en donde un nonce es un número usado solo una vez en el sistema de comunicación respectivo junto con un parámetro de sistema relevante del sistema de comunicación.
  5. 5. El procedimiento de la reivindicación 4, en donde el parámetro de sistema relevante del sistema de comunicación, es la primera clave criptográfica.
  6. 6. El método de una de las reivindicaciones 4 y 5,
    en donde los nonces son al menos uno de un valor aleatorio, un contador no repetitivo, una marca de tiempo y una identidad temporal.
  7. 7. El método de una de las reivindicaciones 1 a 6,
    en donde la primera entidad (UE) envía el primer número a la segunda entidad (MME) en un mensaje inicial de Capa 3, como se define en 3G TR 23.882.
  8. 8. El método de una de las reivindicaciones 1 a 7,
    en donde la segunda entidad (MME) envía el segundo número en uno de un Comando de modo de seguridad, como se define en 3G TR 33.821, y una confirmación de registro de TA para movilidad en modo inactivo, como se define en 3G TR 23.882.
  9. 9. El método de una de las reivindicaciones 1 a 8,
    en donde el primer y el segundo números se intercambian entre la primera entidad (UE) y la tercera entidad (eNB) en una de una solicitud de conexión de RRC, una solicitud de conexión de RRC y un mensaje de configuración de RRC, como se define en 3G TR 23.882 y TS 23.402.
  10. 10. El método de una de las reivindicaciones 1 a 9,
    en donde el primer número está relacionado, al menos parcialmente, con una identidad temporal de usuario asignada por la segunda entidad (MME), tal como el S-Tm S i, véase 3G TR 23.882.
  11. 11. El método según una de las reivindicaciones 1 a 10, que comprende, además, la etapa de:
    generar un nonce eNB en la tercera entidad (eNB);
    en donde el nonce eNB, al menos parcialmente, se refiere a una identidad temporal de usuario asignada por la tercera entidad (eNB), tal como el C-RNTI, véase 3G TR 25.813
  12. 12. Un sistema de comunicación adaptado para realizar el método como se establece en una de las reivindicaciones 1 a 11, comprendiendo el sistema de comunicación: un equipo de usuario (UE), según la reivindicación 13, una entidad de gestión de movilidad (MME), según la reivindicación 14, y una estación base (eNB), según la reivindicación 15.
  13. 13. Un equipo de usuario (UE) adaptado para realizar un método de seguridad para permitir la comunicación segura en un sistema de comunicación, conteniendo el sistema de comunicación el equipo de usuario, una segunda entidad (MME) y una tercera entidad (eNB), en donde el equipo de usuario y la segunda entidad comparten una primera clave criptográfica y una segunda clave criptográfica, en donde el equipo de usuario y la tercera entidad comparten una tercera clave criptográfica, adaptándose el equipo de usuario para:
    enviar un primer número a la segunda entidad;
    recibir un segundo número desde la segunda entidad; y
    derivar una cuarta clave criptográfica temporal desde la primera clave criptográfica y al menos uno de los números primero y segundo en el equipo de usuario,
    en donde la segunda entidad (MME) es una entidad de gestión de movilidad, y la tercera entidad (eNB) es una estación base;
    en donde el primer y el segundo números se transmiten durante una transición de estado seleccionada del grupo que consiste en transiciones de estado inactivo a inactivo, inactivo a activo, desconectado a activo y desconectado a inactivo; y
    en donde la cuarta clave criptográfica es una clave actualizada para reemplazar una de las segunda y tercera claves criptográficas.
  14. 14. Una entidad de gestión de movilidad (MME) adaptada para realizar un método de seguridad para permitir la comunicación segura en un sistema de comunicación, conteniendo el sistema de comunicación una primera entidad (UE), la entidad de gestión de movilidad y una tercera entidad (eNB), compartiendo la primera entidad y la entidad de gestión de movilidad una primera clave criptográfica y una segunda clave criptográfica, y compartiendo la primera entidad y la tercera entidad una tercera clave criptográfica, adaptándose la entidad de gestión de movilidad para:
    recibir un primer número de la primera entidad;
    enviar un segundo número a la primera entidad; y
    derivar una cuarta clave criptográfica temporal desde la primera clave criptográfica y al menos uno del primer y segundo números en la entidad de gestión de movilidad;
    en donde la primera entidad es un equipo de usuario y la tercera entidad (eNB) es una estación base;
    en donde el primer y el segundo números se transmiten durante una transición de estado seleccionada del grupo que consiste en transiciones de estado inactivo a inactivo, inactivo a activo, desconectado a activo y desconectado a inactivo; y
    en donde la cuarta clave criptográfica es una clave actualizada para usarse después de la transición de estado, en sustitución de una de la segunda y tercera claves criptográficas.
  15. 15. La entidad de gestión de movilidad (MME), según la reivindicación 14, en donde la entidad de gestión de movilidad se adapta para enviar la cuarta clave criptográfica y al menos uno del primer y segundo números a la tercera entidad.
ES08717957T 2007-03-21 2008-03-18 Sistema SAE/LTE de actualización de clave Active ES2930214T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP07005811A EP1973265A1 (en) 2007-03-21 2007-03-21 Key refresh in SAE/LTE system
PCT/EP2008/053225 WO2008113804A1 (en) 2007-03-21 2008-03-18 Key refresh sae/lte system

Publications (1)

Publication Number Publication Date
ES2930214T3 true ES2930214T3 (es) 2022-12-07

Family

ID=38318622

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08717957T Active ES2930214T3 (es) 2007-03-21 2008-03-18 Sistema SAE/LTE de actualización de clave

Country Status (5)

Country Link
US (1) US9344411B2 (es)
EP (2) EP1973265A1 (es)
CN (1) CN101720539B (es)
ES (1) ES2930214T3 (es)
WO (1) WO2008113804A1 (es)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009038522A1 (en) 2007-09-17 2009-03-26 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement in a telecommunication system
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
JP2011507369A (ja) 2007-12-11 2011-03-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セルラー無線システムにおける無線基地局鍵を生成する方法と装置
CN101336000B (zh) * 2008-08-06 2011-11-30 中兴通讯股份有限公司 协议配置选项传输方法及系统、用户终端
US8819450B2 (en) * 2008-11-25 2014-08-26 Dell Products L.P. System and method for providing data integrity
CN102090093B (zh) * 2009-04-30 2013-04-17 华为技术有限公司 空口链路安全机制建立的方法、设备
JP5326815B2 (ja) * 2009-05-26 2013-10-30 富士通株式会社 パケット送受信装置およびパケット送受信方法
CN101945384B (zh) * 2009-07-09 2013-06-12 中兴通讯股份有限公司 Rrc连接重建立时的安全密钥处理方法、装置及系统
CN102056157B (zh) * 2009-11-04 2013-09-11 电信科学技术研究院 一种确定密钥和密文的方法、系统及装置
DK2320621T3 (en) 2009-11-06 2016-12-19 Hoffmann La Roche A method of establishing a cryptographic communication between a remote device and a medical device and system for carrying out this method
ATE538771T1 (de) 2009-11-06 2012-01-15 Hoffmann La Roche Vorrichtung zum füllen eines flexiblen vorratsbehälters in einer negativdruckkammer
CN102065420B (zh) * 2009-11-11 2013-06-26 电信科学技术研究院 一种确定密钥的方法、系统和装置
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
US8848916B2 (en) 2010-04-15 2014-09-30 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
KR101474093B1 (ko) * 2010-04-15 2014-12-17 퀄컴 인코포레이티드 세션 암호화 및 무결성 키들을 위한 강화된 보안 콘텍스트를 시그널링하는 장치 및 방법
BR112012026451B1 (pt) 2010-04-16 2021-09-28 Qualcomm Incorporated Equipamento e método para fazer transição de um nó de rede servidora que suporta um contexto de segurança melhorado para um nó de rede servidora de legado
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
KR101580443B1 (ko) * 2010-09-17 2015-12-28 노키아 솔루션스 앤드 네트웍스 오와이 통신 네트워크에서의 속성들의 원격 검증
EP2656648B1 (en) * 2010-12-21 2018-05-09 Koninklijke KPN N.V. Operator-assisted key establishment
JP5770602B2 (ja) * 2011-10-31 2015-08-26 トヨタ自動車株式会社 通信システムにおけるメッセージ認証方法および通信システム
US9264404B1 (en) * 2012-08-15 2016-02-16 Marvell International Ltd. Encrypting data using time stamps
WO2014109968A1 (en) * 2013-01-09 2014-07-17 Ntt Docomo, Inc. Secure radio access with inter-enb carrier aggregation
EP2946607B1 (en) * 2013-01-17 2018-08-22 Intel IP Corporation Apparatus, system and method of communicating non-cellular access network information over a cellular network
US20140219451A1 (en) * 2013-02-07 2014-08-07 Mediatek Inc. Adaptive security apparatus and method for updating security parameter
US8983069B2 (en) * 2013-03-14 2015-03-17 Robert Bosch Gmbh System and method for counter mode encrypted communication with reduced bandwidth
US9462465B2 (en) * 2013-10-04 2016-10-04 Qualcomm Incorporated Apparatus and methods for separated security implementations in wireless communications
US9585013B2 (en) 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier
JP6079768B2 (ja) * 2014-12-15 2017-02-15 トヨタ自動車株式会社 車載通信システム
CN106714152B (zh) 2015-11-13 2021-04-09 华为技术有限公司 密钥分发和接收方法、第一密钥管理中心和第一网元
US10841784B2 (en) 2015-12-24 2020-11-17 Nokia Technologies Oy Authentication and key agreement in communication network
EP3507701B1 (en) 2016-09-02 2022-05-18 Conio Inc. Method and apparatus for restoring access to digital assets
WO2018083151A1 (en) * 2016-11-07 2018-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Handling radio link failure in a narrow bandwidth internet of things control plane
CN110024325B (zh) * 2016-11-26 2021-01-29 华为技术有限公司 用于设备之间mka协商的系统、方法和设备
JP6822577B2 (ja) 2017-09-27 2021-01-27 日本電気株式会社 通信端末及びコアネットワークノード
US11164182B2 (en) 2018-05-17 2021-11-02 Conio Inc. Methods and systems for safe creation, custody, recovery, and management of a digital asset
JP7529769B2 (ja) * 2019-09-16 2024-08-06 華為技術有限公司 エアインターフェース情報セキュリティ保護方法および装置
CN112636898B (zh) * 2019-09-24 2023-03-14 比亚迪股份有限公司 基于通信网络的通信方法、装置和系统
EP4062350A4 (en) 2019-11-22 2024-03-06 Conio Inc. METHOD AND APPARATUS FOR BLOCKCHAIN AGNOSTIC SECURE MULTI-SIGNATURE MANAGEMENT OF DIGITAL ASSETS
US20240039715A1 (en) * 2022-07-26 2024-02-01 Accenture Global Solutions Limited Providing communications that are secure from quantum computer models

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602004016343D1 (de) * 2003-07-29 2008-10-16 Thomson Licensing Schlüsselsynchronisationsmechanismus für ein drahtloses lan (wlan)
DK1714418T3 (en) * 2004-02-11 2017-04-24 ERICSSON TELEFON AB L M (publ) KEY MANAGEMENT FOR NETWORK ELEMENTS
US7302264B2 (en) * 2004-06-11 2007-11-27 Samsung Electronics Co., Ltd. System and method for fast network re-entry in a broadband wireless access communication system
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key

Also Published As

Publication number Publication date
US20100111308A1 (en) 2010-05-06
CN101720539B (zh) 2015-06-03
WO2008113804A1 (en) 2008-09-25
CN101720539A (zh) 2010-06-02
US9344411B2 (en) 2016-05-17
EP2140606A1 (en) 2010-01-06
EP2140606B1 (en) 2022-08-17
EP1973265A1 (en) 2008-09-24

Similar Documents

Publication Publication Date Title
ES2930214T3 (es) Sistema SAE/LTE de actualización de clave
EP3499840B1 (en) User-plane security for next generation cellular networks
US11122405B2 (en) MTC key management for key derivation at both UE and network
ES2384634T7 (es) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
ES2414616T3 (es) Comunicación inalámbrica segura
ES2526703T3 (es) Seguridad de comunicación
ES2774921T3 (es) Procedimiento y aparato para vincular la autenticación de abonados y la autenticación de dispositivos en sistemas de comunicación
ES2276771T3 (es) Inicializacion de contadores, particularmente para tramas de radiocomunicaciones.
ES2881632T3 (es) Disposiciones de seguridad en la comunicación entre un dispositivo de comunicación y un dispositivo de red
EP2033479B1 (en) Method and apparatus for security protection of an original user identity in an initial signaling message
ES2968518T3 (es) Generación de claves para protección en redes móviles de próxima generación
ES2734989T3 (es) Comunicaciones seguras para dispositivos informáticos que utilizan servicios de proximidad
US8503376B2 (en) Techniques for secure channelization between UICC and a terminal
EP2039054B1 (en) Encryption method for secure packet transmission
Liu et al. Toward a secure access to 5G network
JP4820429B2 (ja) 新しい鍵を生成する方法および装置
ES2808498T3 (es) Método y sistema para distribución de claves en una red de comunicación inalámbrica
US20020146127A1 (en) System and method for providing secure communications between wireless units using a common key
JP6123035B1 (ja) Twagとueとの間でのwlcpメッセージ交換の保護
WO2009094939A1 (en) Method for protecting mobile ip route optimization signaling, the system, node, and home agent thereof
Bluszcz UMTS Security UMTS Security