ES2936829T3 - Derivación de claves de seguridad para el traspaso - Google Patents

Derivación de claves de seguridad para el traspaso Download PDF

Info

Publication number
ES2936829T3
ES2936829T3 ES18750565T ES18750565T ES2936829T3 ES 2936829 T3 ES2936829 T3 ES 2936829T3 ES 18750565 T ES18750565 T ES 18750565T ES 18750565 T ES18750565 T ES 18750565T ES 2936829 T3 ES2936829 T3 ES 2936829T3
Authority
ES
Spain
Prior art keywords
key
amf
base station
destination
network entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18750565T
Other languages
English (en)
Inventor
Soo Bum Lee
Adrian Escott
Anand Palanigounder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2936829T3 publication Critical patent/ES2936829T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/04Switchboards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0072Transmission or use of information for re-establishing the radio link of resource information of target access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/00837Determination of triggering parameters for hand-off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/32Reselection being triggered by specific parameters by location or mobility data, e.g. speed data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Burglar Alarm Systems (AREA)
  • Slot Machines And Peripheral Devices (AREA)

Abstract

Se describen métodos, sistemas y dispositivos para la comunicación inalámbrica que admiten la derivación de claves de seguridad para el traspaso. Una entidad de red (por ejemplo, una función de acceso y movilidad (AMF)) puede establecer una clave de estrato de acceso (AS) para garantizar comunicaciones seguras entre un equipo de usuario (UE) y una estación base. Si el UE se traslada a una nueva entidad de red (p. ej., entidad de red de destino), la entidad de red inicial (p. ej., entidad de red de origen) puede realizar un procedimiento de traspaso a la entidad de red de destino. En algunos aspectos, las entidades de red pueden derivar una clave AS unificada para el procedimiento de traspaso. Además, las entidades de la red pueden utilizar una o más claves intermedias (por ejemplo, claves intermedias renovadas) derivadas, en parte, de parámetros de actualización respectivos para el procedimiento de traspaso. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Derivación de claves de seguridad para el traspaso
Campo de la invención
Lo siguiente se refiere en general a la comunicación inalámbrica y, más específicamente, a la obtención de claves de seguridad para el traspaso.
Antecedentes
Los sistemas de comunicaciones inalámbricas están ampliamente desplegados para proporcionar varios tipos de contenido de comunicación, como voz, video, paquetes de datos, mensajería, difusión, etc. Estos sistemas pueden admitir la comunicación con múltiples usuarios compartiendo los recursos del sistema disponibles (por ejemplo, tiempo, frecuencia y potencia). Algunos ejemplos de estos sistemas de acceso múltiple son los sistemas de cuarta generación (4G), como los sistemas de evolución a largo plazo (LTE) o LTE-Avanzada (LTE-A), y los sistemas de quinta generación (5G), que pueden denominarse sistemas radio nueva (NR). Estos sistemas pueden emplear tecnologías como el acceso múltiple por división de código (CDMA), el acceso múltiple por división de tiempo (TDMA), el acceso múltiple por división de frecuencia (FDMA), el acceso múltiple por división de frecuencia ortogonal (OFDMA) o la transformada discreta de Fourier-OFDM (DFT-S-OFDM). Un sistema de comunicaciones inalámbricas de acceso múltiple puede incluir varias estaciones base o nodos de acceso a la red, cada uno de los cuales admite simultáneamente la comunicación para múltiples dispositivos de comunicación, que de otro modo se pueden conocer como equipo de usuario (UE).
En algunos sistemas de comunicación inalámbrica, una entidad de red (por ejemplo, una entidad de gestión de movilidad (MME)) puede utilizar una o más claves de seguridad para facilitar las comunicaciones seguras a través de la red (por ejemplo, entre un UE y una estación base). Una clave de seguridad puede derivarse de una serie de parámetros o funciones de derivación de claves (KDF). En algunos casos, la red puede derivar una clave de seguridad inicial utilizando un método o parámetros diferentes a los de las claves de seguridad posteriores, lo que puede resultar en derivaciones de claves complicadas y encadenadas. Además, la derivación de una clave de seguridad en una entidad de red de destino puede retrasar un procedimiento de traspaso debido a la señalización de parámetros de clave de seguridad entre la entidad de red de destino y otras entidades de red. En el documento de patente, US8,072,939B2, se proporciona un método de comunicación móvil que incluye los siguientes pasos: generar, en una estación base de radio de origen HO, una clave intermedia, al ingresar, en una primera función, una clave de estación base, información de identificación (PCI) de una celda objetivo HO, e información de identificación (ARFCN) de una frecuencia para la celda objetivo HO; y transmitir, desde la estación base de radio de origen HO a una estación base de radio objetivo HO, la clave intermedia, en el proceso HO; y generar, en la estación base de radio objetivo HO, una clave de estación base en función de la clave intermedia en el proceso HO. También se hace referencia al documento de patente EP2897398A1.
SUMARIO
Las técnicas descritas se refieren a métodos, sistemas, dispositivos o aparatos mejorados que admiten la derivación de claves de seguridad para el traspaso. Las técnicas descritas permiten que una entidad de red (por ejemplo, una función de acceso y movilidad (AMF)) identifique un activador de traspaso para un traspaso de un equipo de usuario (UE) desde una entidad de red de origen (por ejemplo, un AMF de origen) a una entidad de red de destino (por ejemplo, un AMF de destino). Antes o durante el proceso de traspaso, la AMF de origen puede generar una clave intermedia para la AMF de destino. La clave intermedia puede generarse en base a un parámetro de actualización y puede transmitirse a la AMF de destino. La AMF de destino puede utilizar la clave intermedia y un segundo parámetro de actualización para generar una clave base de estación base en la AMF de destino.
La invención se expone en las reivindicaciones independientes adjuntas. Las características opcionales se establecen en las reivindicaciones dependientes.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
La Figura 1 ilustra un ejemplo de un sistema de comunicaciones inalámbricas que admite la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación.
La Figura 2 ilustra un ejemplo de un sistema de comunicaciones inalámbricas que admite la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación.
Las Figuras 3 a 6 ilustran derivaciones de claves de ejemplo que admiten la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación.
La Figura 7 ilustra un ejemplo de un flujo de proceso que admite la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación.
Las Figuras 8 a 10 muestran diagramas de bloques de un dispositivo que admite la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación.
La Figura 11 ilustra un diagrama de bloques de un sistema que incluye una entidad de red que admite la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación.
Las Figuras 12 a 14 muestran diagramas de bloques de un dispositivo que admite la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación.
La Figura 15 ilustra un diagrama de bloques de un sistema que incluye un UE que admite la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación.
Las Figuras 16 a 24 ilustran métodos para la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación.
DESCRIPCIÓN DETALLADA
Las técnicas descritas se refieren a métodos, sistemas, dispositivos o aparatos mejorados que admiten la derivación de claves de seguridad para el traspaso. Una entidad de red (por ejemplo, una entidad de gestión de movilidad (MME) o una función de acceso y movilidad (AMF)) puede utilizar una clave de estrato de acceso (AS) para garantizar comunicaciones seguras entre un equipo de usuario (UE) y una estación base o entre otras entidades de red a través de la red. Si las condiciones de la red comienzan a deteriorarse o el UE necesita reubicarse en una nueva entidad de red (por ejemplo, debido a la movilidad/reubicación del UE), una entidad de red (por ejemplo, la entidad de red de origen) puede iniciar un procedimiento de traspaso a una nueva entidad de red (por ejemplo, entidad de red de destino). En algunos aspectos, las entidades de red de origen y de destino pueden derivar una clave AS (por ejemplo, KgNB) de forma unificada para el procedimiento de traspaso basado en una clave intermedia. Por ejemplo, el procedimiento para derivar la clave AS (por ejemplo, KgNB) puede basarse en esta clave intermedia independientemente de si la clave AS deriva por primera vez o una vez posterior, lo que puede aumentar la eficiencia y reducir la complejidad de las técnicas en las que la clave AS deriva de manera diferente entre la primera derivación y las derivaciones posteriores.
En algunos aspectos, la clave intermedia puede ser una clave raíz AS (por ejemplo, KAS_raíz) derivada de la clave de entidad de red (por ejemplo, KAMF). La clave intermedia puede compartirse entre el UE y la entidad de red y la clave intermedia también puede usarse para facilitar la comunicación segura entre el UE y la entidad de red. La entidad de red de origen puede derivar una clave intermedia actualizada en función de un parámetro de actualización y luego transmitir la clave intermedia actualizada a la entidad de red de destino. La entidad de red de destino puede entonces utilizar la clave intermedia derivada para derivar la clave AS (por ejemplo, KgNB). De esta manera, la transmisión de una clave intermedia actualizada con el fin de derivar la clave As en la entidad de red de destino puede proporcionar una separación de claves entre las entidades de red de origen y de destino. Además, la transmisión de una clave intermedia (a diferencia de una clave de nivel superior como Kamf) puede proporcionar una mayor seguridad frente a las técnicas en las que la clave de nivel superior se comparte entre entidades. Además, el uso de la clave intermedia de esta manera puede facilitar un proceso de traspaso eficiente porque la entidad de la red de destino puede comenzar a derivar la clave AS para enviarla a la estación base de destino antes de tener que recibir o derivar una clave de nivel superior de otra entidad de red (por ejemplo, una nueva Kamf). El uso de una clave intermedia de tal manera también se puede usar para el traspaso entre sistemas (por ejemplo, entre un sistema de próxima generación y un sistema heredado).
Los aspectos de la divulgación se describen inicialmente en el contexto de un sistema de comunicaciones inalámbricas. Luego se describen varias derivaciones de claves. También se describe un flujo de proceso que ilustra aspectos de la divulgación. Los aspectos de la divulgación se ilustran y describen adicionalmente con referencia a diagramas de aparatos, diagramas de sistemas y diagramas de flujo que se relacionan con la derivación de claves de seguridad para el traspaso.
La figura 1 ilustra un ejemplo de un sistema de comunicaciones inalámbricas 100 según diversos aspectos de la presente divulgación. El sistema de comunicaciones inalámbricas 100 incluye estaciones base 105, UE 115 y una red central 130. En algunos ejemplos, el sistema de comunicaciones inalámbricas 100 puede ser una red de evolución a largo plazo (LTE), una red LTE-avanzada (LTE-A) o una red de radio nueva (NR). En algunos casos, el sistema de comunicaciones inalámbricas 100 puede admitir comunicaciones de banda ancha mejoradas, comunicaciones de gran fiabilidad (por ejemplo, de misión crítica), comunicaciones de baja latencia o comunicaciones con dispositivos de bajo coste y de baja complejidad.
Las estaciones base 105 pueden comunicarse de forma inalámbrica con UE 115 a través de una o más antenas de estación base. Las estaciones base 105 descritas en la presente pueden incluir o ser denominadas por los expertos en la materia como una estación transceptora base, una estación base de radio, un punto de acceso, un transceptor de radio, un NodoB, un eNodoB (eNB), un Nodo B de próxima generación o giga-nodoB (cualquiera de los cuales puede denominarse gNB), un Home NodoB, un Home eNodoB, o cualquier otra terminología adecuada. El sistema de comunicaciones inalámbricas 100 puede incluir estaciones base 105 de diferentes tipos (por ejemplo, estaciones base de celdas macro o pequeñas). Los UE 115 descritos en la presente puede ser capaz de comunicarse con diversos tipos de estaciones base 105 y equipos de red, incluyendo macro eNB, eNB de celdas pequeñas, gNB, estaciones base de retransmisión, y similares.
Cada estación base 105 puede estar asociada a un área de cobertura geográfica particular 110 en la que se soportan las comunicaciones con varios UE 115. Cada estación base 105 puede proporcionar cobertura de comunicación para un área de cobertura geográfica respectiva 110 a través de enlaces de comunicación 125, y los enlaces de comunicación 125 entre una estación base 105 y un UE 115 pueden utilizar una o más portadoras. Los enlaces de comunicación 125 mostrados en el sistema de comunicaciones inalámbricas 100 pueden incluir transmisiones de enlace ascendente desde un UE 115 a una estación base 105, o transmisiones de enlace descendente, desde una estación base 105 a un UE 115. Las transmisiones de enlace descendente también pueden denominarse transmisiones de enlace directo, mientras que las transmisiones de enlace ascendente también pueden denominarse transmisiones de enlace inverso.
El área de cobertura geográfica 110 para una estación base 105 puede dividirse en sectores que constituyen sólo una parte del área de cobertura geográfica 110, y cada sector puede estar asociado con una celda. Por ejemplo, cada estación base 105 puede proporcionar cobertura de comunicación para una macrocelda, una celda pequeña, un punto de acceso, u otros tipos de celdas, o varias combinaciones de las mismas. En algunos ejemplos, una estación base 105 puede ser móvil y, por lo tanto, proporcionar cobertura de comunicación para un área de cobertura geográfica móvil 110. En algunos ejemplos, diferentes áreas de cobertura geográfica 110 asociadas con diferentes tecnologías pueden superponerse, y las áreas de cobertura geográfica superpuestas 110 asociadas con diferentes tecnologías pueden ser admitidas por la misma estación base 105 o por diferentes estaciones base 105. El sistema de comunicaciones inalámbricas 100 puede incluir una red LTE/lTE-A o NR heterogénea en la que diferentes tipos de estaciones base 105 proporcionan cobertura para varias áreas de cobertura geográfica 110.
El término "celda" se refiere a una entidad de comunicación lógica utilizada para la comunicación con una estación base 105 (por ejemplo, a través de una portadora), y puede asociarse con un identificador para distinguir las celdas vecinas (por ejemplo, un identificador de celda física (PCID), un identificador de celda virtual (VCID)) que funcione a través de la misma o de una portadora diferente. En algunos ejemplos, una portadora puede admitir múltiples celdas y se pueden configurar diferentes celdas según diferentes tipos de protocolo (por ejemplo, comunicación de tipo máquina (MTC), la Internet de las cosas de banda estrecha (NB-IoT), banda ancha móvil mejorada (eMBB) u otros) que pueden proporcionar acceso a diferentes tipos de dispositivos. En algunos casos, el término "celda" puede referirse a una parte de un área de cobertura geográfica 110 (por ejemplo, un sector) sobre la cual opera la entidad lógica.
Los UE 115 pueden estar dispersos por todo el sistema de comunicaciones inalámbricas 100, y cada UE 115 puede ser estacionario o móvil. Un UE 115 también puede denominarse como un dispositivo móvil, un dispositivo inalámbrico, un dispositivo remoto, un dispositivo portátil o un dispositivo de suscriptor o alguna otra terminología adecuada, donde el "dispositivo" también puede denominarse como una unidad, una estación, una terminal o un cliente. Un UE 115 también puede ser un dispositivo electrónico personal, como un teléfono móvil, un asistente personal digital (PDA), una tableta, un ordenador portátil o un ordenador personal. En algunos ejemplos, un UE 115 también puede referirse a una estación de bucle local inalámbrico (WLL), un dispositivo del Internet de las Cosas (IoT), un dispositivo del Internet de Todo (IoE), o un dispositivo MTC, o similares, que pueden ser implementados en diversos artículos tales como electrodomésticos, vehículos, medidores, o similares.
Algunos UE 115, tales como los dispositivos MTC o IoT, pueden ser dispositivos de bajo costo o de baja complejidad, y pueden proporcionar comunicación automatizada entre máquinas (por ejemplo, a través de la comunicación Máquina a Máquina (M2M)). La comunicación M2M o MTC puede referirse a las tecnologías de comunicación de datos que permiten a los dispositivos comunicarse entre sí o con una estación base 105 sin intervención humana. En algunos ejemplos, la comunicación M2M o MTC puede incluir comunicaciones de dispositivos que integran sensores o medidores para medir o capturar información y transmitir esa información a un servidor central o programa de aplicación que puede hacer uso de la información o presentar la información a los humanos que interactúan con el programa o aplicación. Algunos UE 115 pueden estar diseñados para recoger información o permitir un comportamiento automatizado de las máquinas. Ejemplos de aplicaciones para los dispositivos MTC incluyen medición inteligente, monitoreo de inventario, monitoreo de nivel de agua, monitoreo de equipos, monitoreo de atención sanitaria, monitoreo de fauna, monitoreo de eventos meteorológicos y geológicos, gestión y seguimiento de flotas, detección de seguridad remota, control de acceso físico y cobro comercial basado en transacciones.
Algunos UE 115 pueden estar configurados para emplear modos de funcionamiento que reducen el consumo de energía, como las comunicaciones semidúplex (por ejemplo, un modo que admite la comunicación unidireccional mediante la transmisión o la recepción, pero no la transmisión y la recepción simultáneamente). En algunos ejemplos, las comunicaciones semidúplex pueden realizarse a una velocidad de pico reducida. Otras técnicas de conservación de energía para los UE 115 incluyen la entrada en un modo de "suspensión" de ahorro de energía cuando no se realizan comunicaciones activas, o el funcionamiento en un ancho de banda limitado (por ejemplo, según las comunicaciones de banda estrecha). En algunos casos, los UE 115 pueden estar diseñados para soportar funciones críticas (por ejemplo, funciones de misión crítica), y un sistema de comunicaciones inalámbricas 100 puede estar configurado para proporcionar comunicaciones ultra fiables para estas funciones.
En algunos casos, un UE 115 también puede comunicarse directamente con otros UE 115 (por ejemplo, mediante un protocolo entre pares (P2P) o dispositivo a dispositivo (D2D)). Uno o más de un grupo de UE 115 que utilizan comunicaciones D2D pueden estar dentro del área de cobertura geográfica 110 de una estación base 105. Otros UE 115 en tal grupo pueden estar fuera del área de cobertura geográfica 110 de una estación base 105 o no ser capaces de recibir transmisiones de una estación base 105. En algunos casos, los grupos de UE 115 que se comunican a través de comunicaciones D2D pueden utilizar un sistema uno a muchos (1:M) en el que cada UE 115 transmite a todos los demás UE 115 del grupo. En algunos casos, una estación base 105 facilita la programación de recursos para comunicaciones D2D. En otros casos, se realizan comunicaciones D2D entre UE 115 sin la participación de una estación base 105.
Las estaciones base 105 pueden comunicarse con la red central 130 y entre sí. Por ejemplo, las estaciones base 105 pueden interactuar con la red central 130 a través de enlaces de retroceso 132 (por ejemplo, S1, N2, N3). Las estaciones base 105 pueden comunicarse entre sí a través de enlaces de retroceso 134 (por ejemplo, X2, Xn), ya sea directamente (por ejemplo, directamente entre las estaciones base 105) o indirectamente (por ejemplo, a través de la red central 130).
La red central 130 puede proporcionar autenticación de usuario, autorización de acceso, seguimiento, conectividad de Protocolo de Internet (IP) y otras funciones de acceso, enrutamiento o movilidad. La red central 130 puede ser un núcleo de paquetes evolucionado (EPC), que puede incluir al menos una entidad de gestión de movilidad (MME), al menos una puerta de enlace de servicio (S-GW) y al menos una puerta de enlace de la red de paquetes de datos (PDN) (P-GW). La MME puede gestionar funciones de estrato sin acceso (por ejemplo, plano de control) como movilidad, autenticación y gestión del portador para los UE 115 servidos por estaciones base 105 asociados con el EPC. Los paquetes IP de usuario se pueden transferir a través de la S-GW, que puede estar conectada a la P-GW. La P-GW puede proporcionar asignación de direcciones IP, así como otras funciones. La P-GW puede estar conectada a los servicios IP de los operadores de red. Los servicios IP de los operadores pueden incluir acceso a Internet, Red(es) Interna(s), un subsistema multimedia IP (IMS) o a un servicio de transmisión de conmutación de paquetes (PS).
Al menos algunos de los dispositivos de red, como una estación base 105, pueden incluir subcomponentes como una entidad de red de acceso, que puede ser un ejemplo de controlador de nodo de acceso (ANC). Cada entidad de la red de acceso puede comunicarse con los UE 115 a través de otras entidades de transmisión de la red de acceso, que pueden denominarse cabezal de radio, cabezal de radio inteligente o punto de transmisión/recepción (TRP). En algunas configuraciones, varias funciones de cada entidad de red de acceso o estación base 105 pueden distribuirse a través de varios dispositivos de red (por ejemplo, cabezales de radio y controladores de red de acceso) o consolidarse en un único dispositivo de red (por ejemplo, una estación base 105).
El sistema de comunicaciones inalámbricas 100 puede funcionar utilizando una o más bandas de frecuencia, normalmente en el rango de 300 megahercios (MHz) a 300 gigahercios (GHz). Por lo general, la región de 300 MHz a 3 GHz se conoce como región de frecuencia ultra alta (UHF) o banda decimétrica, ya que las longitudes de onda oscilan entre aproximadamente un decímetro y un metro de longitud. Las ondas UHF pueden ser bloqueadas o redirigidas por edificios y características ambientales. Sin embargo, las ondas pueden penetrar las estructuras lo suficiente como para que una macrocelda proporcione servicio a los UE 115 ubicados en el interior. La transmisión de ondas UHF puede asociarse con antenas más pequeñas y un alcance más corto (por ejemplo, menos de 100 km) en comparación con la transmisión utilizando las frecuencias más pequeñas y ondas más largas de la parte de alta frecuencia (HF) o muy alta frecuencia (VHF) del espectro por debajo de 300 MHz.
El sistema de comunicaciones inalámbricas 100 también puede funcionar en una región de frecuencia superalta (SHF) utilizando bandas de frecuencia de 3 GHz a 30 GHz, también conocida como banda centimétrica. La región SHF incluye bandas como las bandas industriales, científicas y médicas (ISM) de 5 GHz, que pueden ser utilizadas oportunamente por dispositivos que pueden tolerar interferencias de otros usuarios.
El sistema de comunicaciones inalámbricas 100 también puede funcionar en una región de frecuencia extremadamente alta (EHF) del espectro (por ejemplo, de 25 GHz a 300 GHz), también conocida como banda milimétrica. En algunos ejemplos, el sistema de comunicaciones inalámbricas 100 puede admitir comunicaciones de ondas milimétricas (mmW) entre los UE 115 y las estaciones base 105, y las antenas EHF de los dispositivos respectivos pueden ser incluso más pequeñas y espaciadas más estrechamente que las antenas UHF. En algunos casos, esto puede facilitar el uso de conjuntos de antenas dentro de un UE 115. Sin embargo, la propagación de las transmisiones EHF puede estar sujeta a una atenuación atmosférica aún mayor y a un alcance más corto que las transmisiones SHF o UHF. Las técnicas descritas en la presente invención pueden utilizarse en transmisiones que utilicen una o más regiones de frecuencias diferentes, y el uso designado de bandas en estas regiones de frecuencia puede variar según el país o el organismo regulador.
En algunos casos, el sistema de comunicación inalámbrico 100 puede utilizar bandas de espectro de radiofrecuencia con licencia y sin licencia. Por ejemplo, el sistema de comunicaciones inalámbricas 100 puede emplear tecnología de acceso asistido con licencia (LAA) o radio acceso de LTE sin licencia (LTE U), o la tecnología NR en una banda sin licencia como la banda ISM de 5 GHz. Cuando operan en bandas de espectro de radiofrecuencia sin licencia, los dispositivos inalámbricos tales como las estaciones base 105 y los UE 115 pueden emplear procedimientos de escuchar antes de hablar (LBT) para asegurarse de que un canal de frecuencia está claro antes de transmitir datos. En algunos casos, las operaciones en bandas sin licencia pueden basarse en una configuración de CA junto con las CC que operan en una banda con licencia (por ejemplo, LAA). Las operaciones en el espectro sin licencia pueden incluir transmisiones de enlace descendente, transmisiones de enlace ascendente, transmisiones entre pares o una combinación de ellas. La duplexación en un espectro sin licencia puede basarse en la duplexación por división de frecuencia (FDD), la duplexación por división de tiempo (TDD) o una combinación de ambos.
En algunos ejemplos, la estación base 105 o UE 115 puede estar equipada con múltiples antenas, que pueden utilizarse para emplear técnicas como la diversidad de transmisión, la diversidad de recepción, las comunicaciones de entrada múltiple de salida múltiple (MIMO) o la conformación de haces. Por ejemplo, el sistema de comunicaciones inalámbricas puede utilizar un esquema de transmisión entre un dispositivo transmisor (por ejemplo, una estación base 105) y un dispositivo receptor (por ejemplo, un UE 115), donde el dispositivo transmisor está equipado con múltiples antenas y los dispositivos receptores están equipados con una o más antenas. Las comunicaciones MIMO pueden emplear la propagación de señales por trayectos múltiples para aumentar la eficiencia espectral transmitiendo o recibiendo múltiples señales a través de diferentes capas espaciales, a las que se puede hacer referencia como multiplexación espacial. Las señales múltiples pueden ser transmitidas por el dispositivo transmisor a través de diferentes antenas o diferentes combinaciones de antenas. Del mismo modo, el dispositivo receptor puede recibir las señales múltiples a través de diferentes antenas o diferentes combinaciones de antenas. Cada una de las señales múltiples puede ser referida como un flujo espacial separado, y puede llevar bits asociados con el mismo flujo de datos (por ejemplo, la misma palabra de código) o flujos de datos diferentes. Se pueden asociar diferentes capas espaciales a diferentes puertos de antena utilizados para la medición y generación de informes de canales. Las técnicas MIMO incluyen MIMO de un solo usuario (SU-MIMO), donde se transmiten múltiples capas espaciales al mismo dispositivo receptor, y MIMO de múltiples usuarios (MU-MIMO), donde se transmiten múltiples capas espaciales a múltiples dispositivos.
La conformación de haces, a la que también se puede hacer referencia como filtrado espacial, transmisión direccional o recepción direccional, es una técnica de procesamiento de señales que puede utilizarse en un dispositivo transmisor o receptor (por ejemplo, una estación base 105 o un UE 115) para determinar o dirigir un haz de antena (por ejemplo, un haz de transmisión o un haz de recepción) a lo largo de un trayecto espacial entre el dispositivo transmisor y el dispositivo receptor. La conformación de haces se puede lograr combinando las señales comunicadas a través de elementos de antena de una agrupación de antenas de tal modo que se propagan en orientaciones particulares con respecto a una agrupación de antenas experimenten interferencia constructiva mientras que otras experimentan interferencia destructiva. El ajuste de las señales comunicadas a través de los elementos de antena puede incluir un dispositivo transmisor o un dispositivo receptor que aplique determinadas compensaciones de amplitud y fase a las señales transportadas a través de cada uno de los elementos de antena asociados al dispositivo. Los ajustes asociados con cada uno de los elementos de antena pueden definirse mediante un conjunto de pesos de conformación de haces asociado con una orientación particular (por ejemplo, con respecto al conjunto de antenas del dispositivo transmisor o receptor, o con respecto a otra orientación).
En un ejemplo, una estación base 105 puede utilizar múltiples antenas o conjuntos de antenas para realizar operaciones de conformación de haces para comunicaciones direccionales con un UE 115. Por ejemplo, algunas señales (por ejemplo, señales de sincronización, señales de referencia, señales de selección de haces u otras señales de control) pueden transmitirse por una estación base 105 varias veces en diferentes direcciones, lo que puede incluir una señal que se transmite de acuerdo con diferentes conjuntos de pesos de conformación de haces asociados con diferentes direcciones de transmisión. Se pueden utilizar transmisiones en diferentes direcciones de haz para identificar (por ejemplo, mediante la estación base 105 o un dispositivo receptor, tal como un UE 115) una dirección del haz para la posterior transmisión y/o recepción por parte de la estación base 105. Algunas señales, tales como las señales de datos asociadas con un dispositivo receptor determinado, pueden transmitirse por una estación base 105 en una sola dirección del haz (por ejemplo, una dirección asociada con el dispositivo receptor, tal como un UE 115). En algunos ejemplos, la dirección del haz asociada con las transmisiones a lo largo de una única dirección del haz se puede determinar en función, al menos en parte, de una señal transmitida en diferentes direcciones del haz. Por ejemplo, un UE 115 puede recibir una o más de las señales transmitidas por la estación base 105 en diferentes direcciones, y el UE 115 puede informar a la estación base 105 de una indicación de la señal recibida con la máxima calidad de señal, o una calidad de señal aceptable. A pesar de que estas técnicas se describen con referencia a las señales transmitidas en una o más direcciones por una estación base 105, un UE 115 puede emplear técnicas similares para transmitir señales múltiples veces en direcciones diferentes (por ejemplo, para identificar una dirección del haz para la posterior transmisión o recepción por parte del UE 115), o para transmitir una señal en una sola dirección (por ejemplo, para transmitir datos a un dispositivo receptor).
Un dispositivo receptor (por ejemplo, un UE 115, que puede ser un ejemplo de un dispositivo receptor de mmW) puede probar múltiples haces de recepción cuando recibe diversas señales de la estación base 105, tales como señales de sincronización, señales de referencia, señales de selección de haz u otras señales de control. Por ejemplo, un dispositivo receptor puede probar múltiples direcciones de recepción mediante la recepción a través de diferentes subagrupaciones de antenas, mediante el procesamiento de las señales recibidas de acuerdo con diferentes subagrupaciones de antenas, mediante la recepción de acuerdo con diferentes conjuntos de pesos de conformación de haces de recepción aplicados a las señales recibidas en una pluralidad de elementos de antena de una agrupación de antenas, o mediante el procesamiento de las señales recibidas de acuerdo con diferentes conjuntos de pesos de conformación de haces de recepción aplicados a las señales recibidas en una pluralidad de elementos de antena de una agrupación de antenas, cualquiera de los cuales puede ser referido como "escuchar" de acuerdo con diferentes haces de recepción o direcciones de recepción. En algunos ejemplos, un dispositivo receptor puede utilizar un único haz de recepción para recibir a lo largo de una única dirección del haz (por ejemplo, al recibir una señal de datos). El haz de recepción único puede alinearse en una dirección de haz determinada basándose, al menos en parte, en la escucha según diferentes direcciones de haz de recepción (por ejemplo, una dirección de haz determinada para tener una intensidad de señal más alta, una relación señal-ruido más alta, o una calidad de señal aceptable de otro modo basándose, al menos en parte, en la escucha según múltiples direcciones de haz).
En algunos casos, las antenas de una estación base 105 o UE 115 pueden estar situadas dentro de una o más agrupaciones de antenas, que pueden admitir operaciones MIMO, o transmitir o recibir conformación de haces. Por ejemplo, una o más antenas de estación base o agrupaciones de antenas pueden estar ubicadas conjuntamente en un conjunto de antenas, como una torre de antena. En algunos casos, las antenas o agrupaciones de antenas asociadas con una estación base 105 pueden estar ubicadas en diversas ubicaciones geográficas. Una estación base 105 puede tener una agrupación de antenas con un número de filas y columnas de puertos de antena que la estación base 105 puede utilizar para admitir la conformación de haces de comunicaciones con un UE 115. Del mismo modo, un UE 115 puede tener una o más agrupaciones de antenas que puedan admitir diversas operaciones MIMO o de conformación de haces.
En algunos casos, el sistema de comunicaciones inalámbricas 100 puede ser una red basada en paquetes que opera según una pila de protocolos por capas. En el plano de usuario, las comunicaciones en la capa portadora o del Protocolo de Convergencia de Datos de Paquetes (PDCP) pueden estar basadas en IP. Una capa de control de enlace de radio (RLC) puede, en algunos casos, realizar la segmentación y el reensamblaje de paquetes para comunicarse a través de canales lógicos. Una capa de control de acceso al medio (MAC) puede realizar la gestión de prioridades y la multiplexación de canales lógicos en canales de transporte. La capa MAC también puede utilizar la solicitud de repetición automática híbrida (HARQ) para proporcionar la retransmisión en la capa MAC para mejorar la eficiencia del enlace. En el plano de control, la capa de protocolo de control de recursos de radio (RRC) puede proporcionar el establecimiento, la configuración y el mantenimiento de una conexión RRC entre un UE 115 y una estación base 105 o una red central 130 que soporta portadores de radio para los datos del plano de usuario. En la capa física (PHY), los canales de transporte pueden asignarse a canales físicos.
En algunos casos, los UE 115 y las estaciones base 105 pueden admitir retransmisiones de datos para aumentar la probabilidad de que los datos se reciban con éxito. La retroalimentación HARQ es una técnica para aumentar la probabilidad de que los datos se reciban correctamente a través de un enlace de comunicación 125. HARQ puede incluir una combinación de detección de errores (por ejemplo, utilizando una verificación de redundancia cíclica (CRC)), corrección de errores hacia adelante (FEC) y retransmisión (por ejemplo, solicitud de repetición automática (ARQ)). HARQ puede mejorar el rendimiento en la capa MAC en condiciones de radio pobres (por ejemplo, condiciones de señal-ruido). En algunos casos, un dispositivo inalámbrico puede soportar la retroalimentación HARQ de la misma ranura, donde el dispositivo puede proporcionar retroalimentación HARQ en una ranura específica para los datos recibidos en un símbolo anterior en la ranura. En otros casos, el dispositivo puede proporcionar retroalimentación HARQ en una ranura posterior, o de acuerdo con otro intervalo de tiempo.
Los intervalos de tiempo en LTE o NR pueden expresarse en múltiplos de una unidad de tiempo básica, que puede hacer referencia a un período de muestreo de Ts= 1/30.720.000 segundos. Los intervalos de tiempo de un recurso de comunicaciones pueden organizarse según tramas de radio, cada una de las cuales tiene una duración de 10 milisegundos (ms), donde el período de la trama puede expresarse como Tf = 307.200 Ts . Las tramas de radio pueden ser identificadas por un número de trama del sistema (SFN) que va de 0 a 1023. Cada trama puede incluir 10 subtramas numeradas de 0 a 9, y cada subtrama puede tener una duración de 1 milisegundo (ms). Una subtrama puede dividirse a su vez en 2 ranuras, cada una de las cuales tiene una duración de 0,5 ms, y cada ranura puede contener 6 o 7 períodos de símbolos de modulación (por ejemplo, dependiendo de la longitud del prefijo cíclico antepuesto a cada período del símbolo). Excluyendo el prefijo cíclico, cada período de símbolo puede contener 2048 períodos de muestra En algunos casos, una subtrama puede ser la unidad de programación más pequeña del sistema de comunicaciones inalámbricas 100, y puede denominarse intervalo de tiempo de transmisión (TTI). En otros casos, una unidad de programación más pequeña del sistema de comunicaciones inalámbricas 100 puede ser más corta que una subtrama o puede ser seleccionada dinámicamente (por ejemplo, en ráfagas de TTI acortados (sTTI) o en portadoras componentes seleccionadas utilizando sTTI).
En algunos sistemas de comunicaciones inalámbricas, una ranura se puede dividir en múltiples mini-ranuras que contienen uno o más símbolos. En algunos casos, un símbolo de una mini-ranura o una mini-ranura puede ser la unidad más pequeña de programación. Cada símbolo puede variar en duración dependiendo del espaciado de la subportadora o de la banda de frecuencia de operación, por ejemplo. Además, algunos sistemas de comunicaciones inalámbricas pueden implementar la agregación de ranuras en las que se agregan múltiples ranuras o mini ranuras juntas y se utilizan para la comunicación entre un UE 115 y una estación base 105.
El término "portadora" se refiere a un conjunto de recursos de espectro de radiofrecuencia que tienen una estructura de capa física definida para admitir comunicaciones a través de un enlace de comunicación 125. Por ejemplo, una portadora de un enlace de comunicación 125 puede incluir una parte de una banda de espectro de radiofrecuencia que se opera de acuerdo con los canales de capa física para una tecnología de acceso de radio dada. Cada canal de capa física puede transportar datos de usuario, información de control u otras señales. Una portadora puede estar asociada con un canal de frecuencia predefinido (por ejemplo, un número de canal de radiofrecuencia absoluto E-UTRA (EARFCN)), y puede colocarse de acuerdo con un canal de tramas para su detección por parte de los UE 115. Las portadoras pueden ser un enlace descendente o ascendente (por ejemplo, en un modo FDD) o pueden estar configuradas para transportar comunicaciones de enlace descendente y ascendente (por ejemplo, en un modo TDD). En algunos ejemplos, las formas de onda de señal transmitidas a través de una portadora pueden estar formadas por múltiples subportadoras (por ejemplo, utilizando técnicas de modulación por multiportadoras (MCM) tipo OFDM o DFT-s-OFDM).
La estructura organizativa de las portadoras puede ser diferente para diferentes tecnologías de acceso vía radio (por ejemplo, LTE, LTE-A, NR, etc.). Por ejemplo, las comunicaciones a través de una portadora pueden organizarse de acuerdo con los TTI o las ranuras, cada una de las cuales puede incluir datos de usuario, así como información de control o señalización para permitir la descodificación de los datos de usuario. Una portadora también puede incluir señales de adquisición dedicadas (por ejemplo, señales de sincronización o información del sistema, etc.) y señales de control que coordinen el funcionamiento de la portadora. En algunos ejemplos (por ejemplo, en una configuración de agregación de portadoras), una portadora también puede tener señalización de adquisición o señalización de control que coordine las operaciones de otras portadoras.
Los canales físicos se pueden multiplexar en una portadora según diversas técnicas. Un canal de control físico y un canal de datos físico pueden multiplexarse en una portadora de enlace descendente, por ejemplo, mediante técnicas de multiplexación por división de tiempo (TDM), técnicas de multiplexación por división de frecuencia (FDM) o técnicas de TDM-FDM híbridas. En algunos ejemplos, la información de control transmitida en un canal de control físico se puede distribuir entre diferentes regiones de control de forma en cascada (por ejemplo, entre una región de control común o un espacio de búsqueda común y una o más regiones de control específicas de UE o espacios de búsqueda específicos de UE).
Una portadora puede estar asociada con un ancho de banda particular del espectro de radiofrecuencia y, en algunos ejemplos, el ancho de banda de la portadora puede denominarse "ancho de banda del sistema" de la portadora o del sistema de comunicaciones inalámbricas 100. Por ejemplo, el ancho de banda de la portadora puede ser uno de varios anchos de banda predeterminados para las portadoras de una tecnología de acceso vía radio particular (por ejemplo, 1,4, 3, 5, 10, 15, 20, 40 u 80 MHz). En algunos ejemplos, cada UE 115 servido puede configurarse para funcionar en partes o todo el ancho de banda de la portadora. En otros ejemplos, algunos UE 115 se pueden configurar para su funcionamiento utilizando un tipo de protocolo de banda estrecha asociado con una porción o alcance predefinido (por ejemplo, un conjunto de subportadoras o bloques de recursos (RB)) dentro de una portadora (por ejemplo, despliegue "en banda" de un tipo de protocolo de banda estrecha).
En un sistema que emplea técnicas de MCM, un elemento de recursos puede consistir en un período de símbolo (por ejemplo, una duración de un símbolo de modulación) y una subportadora, donde el período de símbolo y el espaciado de la subportadora están inversamente relacionados. El número de bits que transporta cada elemento de recursos puede depender del esquema de modulación (por ejemplo, el orden del esquema de modulación). Por lo tanto, cuantos más elementos de recursos reciba un UE 115 y mayor sea el orden del esquema de modulación, mayor será la velocidad de datos para el UE 115. En los sistemas MIMO, un recurso de comunicaciones inalámbricas puede referirse a una combinación de un recurso de espectro de radiofrecuencia, un recurso de tiempo y un recurso espacial (por ejemplo, capas espaciales), y el uso de múltiples capas espaciales puede aumentar aún más la velocidad de datos para las comunicaciones con un UE 115.
Los dispositivos del sistema de comunicaciones inalámbricas 100 (por ejemplo, las estaciones base 105 o los UE 115) pueden tener una configuración de hardware que admita comunicaciones a través de un ancho de banda de portadora determinado, o pueden configurarse para admitir comunicaciones a través de uno de un conjunto de anchos de banda de la portadora. En algunos ejemplos, el sistema de comunicaciones inalámbricas 100 puede incluir estaciones base 105 y/o los UE que pueden admitir comunicaciones simultáneas a través de portadoras asociadas con más de un ancho de banda de portadora diferente.
El sistema de comunicaciones inalámbricas 100 puede admitir el funcionamiento en múltiples celdas o portadoras, característica que puede denominarse agregación de portadoras (CA) u operación multiportadora. Un UE 115 se puede configurar con múltiples CC de enlace descendente y una o más CC de enlace ascendente según una configuración CA. CA se puede utilizar con portadoras de componentes FDD y TDD.
En algunos casos, el sistema de comunicaciones inalámbricas 100 puede utilizar portadoras de componentes mejoradas (eCC). Una eCC puede caracterizarse por una o más características, como un mayor ancho de banda de la portadora o del canal de frecuencia, una menor duración del símbolo, una menor duración del TTI o una configuración modificada del canal de control. En algunos casos, una eCC puede estar asociada con una configuración CA o una configuración de conectividad dual (por ejemplo, cuando múltiples celdas servidoras tienen un enlace de retroceso subóptimo o no ideal). También se puede configurar una eCC para su uso en un espectro sin licencia o en un espectro compartido (por ejemplo, donde más de un operador está autorizado a utilizar el espectro). Una eCC caracterizada por un amplio ancho de banda de la portadora puede incluir uno o más segmentos que pueden ser utilizados por los UE 115 que no son capaces de monitorear todo el ancho de banda de la portadora o que están configurados de otra manera para utilizar un ancho de banda de la portadora limitado (por ejemplo, para conservar la energía).
En algunos casos, una eCC puede utilizar una duración de símbolo diferente a la de otras CC, lo que puede incluir el uso de una duración de símbolo reducida en comparación con las duraciones de símbolo de la otra CC. Una duración de símbolo más corta puede estar asociada a un mayor espacio entre subportadoras adyacentes. Un dispositivo, como un UE 115 o una estación base 105, que utiliza eCC puede transmitir señales de banda ancha (por ejemplo, según el canal de frecuencia o los anchos de banda de la portadora de 20, 40, 60, 80 MHz, etc.) a duraciones de símbolo reducidas (por ejemplo, 16,67 microsegundos (ps)). Un TTI en eCC puede consistir en uno o múltiples períodos de símbolos. En algunos casos, la duración del TTI (es decir, el número de períodos de símbolos en un TTI) puede ser variable.
Los sistemas de comunicaciones inalámbricas, tal como un sistema NR, pueden utilizar cualquier combinación de bandas de espectro con licencia, compartidas y sin licencia, entre otras. La flexibilidad de la duración del símbolo de eCC y el espaciamiento entre subportadoras puede permitir el uso de eCC en múltiples espectros. En algunos ejemplos, el espectro compartido NR puede aumentar la utilización del espectro y la eficiencia espectral, específicamente a través de la partición dinámica vertical (por ejemplo, a través de la frecuencia) y horizontal (por ejemplo, a través del tiempo) de los recursos.
La red central 130 puede incluir varias entidades (por ejemplo, funciones) tales como AMF, funciones de gestión de sesión (SMF), funciones de plano de usuario (UPF) y otras. Una o más de las entidades de la red central pueden implementarse virtualmente en software. En algunos ejemplos, los UE 115 y las estaciones base 105 pueden comunicarse con una entidad de la red central 130 (por ejemplo, una MME o AMF) para establecer una conexión segura para las comunicaciones. La AMF puede proporcionar servicios de gestión de acceso y movilidad para los UE 115 y las estaciones base 105. En algunos ejemplos, la AMF puede servir como el punto principal de las comunicaciones de señalización del plano de control con los UE 115 y las estaciones base 105, de manera que la mayoría de las comunicaciones del plano de control entre los UE 115, las estaciones base 105 y la red central 130 pasan a través de la AMF.
En algunos ejemplos, un UE 115 puede iniciar un proceso de conexión con la estación base 105 enviando una solicitud de conexión. Basándose en la solicitud adjunta, la estación base 105 puede facilitar la autenticación y/o autorización del UE 115 a través de una red central 130 (por ejemplo, a través de una o más entidades de la red central 130). Una vez autenticado, el UE 115 puede comunicarse con la red central 130 en base a un protocolo de estrato sin acceso (NAS) configurado para establecer y mantener de forma segura la conectividad entre el UE 115 y la red central 130. Uno o más nodos de la red central (por ejemplo, una AMF, una MME, una puerta de enlace de servicio, etc.) pueden informar a la estación base 105 que el UE 115 está autenticado y autorizado para conectarse al sistema de comunicaciones inalámbricas 100. Luego, la estación base 105 puede establecer una conexión de control de recursos de radio (RRC) con el UE 115 (por ejemplo, en base a un protocolo AS).
Para establecer una conexión RRC, la estación base 105 puede generar y transmitir una configuración de seguridad al UE 115 durante la ejecución del protocolo AS o después de que se haya realizado el protocolo AS. En algunos ejemplos, la configuración de seguridad puede transmitirse al UE 115 a través de un canal de radio seguro (por ejemplo, un canal RRC seguro), que puede establecerse basándose, al menos en parte, en una clave compartida asociada con la estación base 105 y el UE 115. En algunos ejemplos, la clave compartida puede ser una clave gNB (por ejemplo, KgNB) o una clave eNB (KeNB), que puede ser transmitida a la estación base 105 por un nodo de la red central (por ejemplo, durante o después del proceso de autenticación y acuerdo de clave (AKA)) y/o derivada por el UE 115.
La estación base 105 puede entonces generar un mensaje codificado que incluye una asignación de recursos y, en particular, un patrón compartido de recursos asignados para información de control de enlace ascendente para el UE 115. En un ejemplo, el mensaje codificado puede cifrarse en base a la clave compartida y proporcionarse al UE 115 a través de un canal RRC seguro. En otro ejemplo, el mensaje codificado puede encriptarse en un mensaje PDCCH. El mensaje PDCCH encriptado puede encriptarse utilizando una clave de encriptación. La clave de encriptación puede transmitirse desde la estación base 105 al UE 115 durante la conexión RRC y/o puede transmitirse a través de un canal RRC seguro (por ejemplo, después de que se establezca una conexión RRC). El uso del canal RRC seguro puede evitar que otros dispositivos, como un dispositivo de bloqueo, intercepten la clave de encriptación. En algunos ejemplos, la clave de encriptación puede ser común a todos los UE 115 conectados o que intentan conectarse a la estación base 105. En algunos casos, la clave de encriptación puede ser generada aleatoriamente por la estación base 105 o la red central 130. En algunos ejemplos, la clave de encriptación puede derivarse de una clave compartida asociada con la estación base 105 y el UE 115, como KgNB (o KeNB).
En algunos sistemas de comunicaciones inalámbricas 100 (por ejemplo, LTE), un servidor de abonado doméstico (HSS) puede generar una clave de entidad de gestión de seguridad de acceso (ASME) (por ejemplo, Kasme) y señalarla a una MME. Por lo tanto, una KeNB inicial puede derivar por la MME que utiliza Kasme. Una KeNB posterior puede derivarse de una clave de siguiente salto (NH), donde la clave NH puede derivar de Kasme y de la clave NH anterior o de Kasme y KeNB para una derivación de clave NH inicial. Para derivar las diferentes claves (por ejemplo, KeNB, claves NH, claves de verificación de integridad, claves de cifrado, etc.), un UE 115, una estación base 105 o una MME pueden utilizar funciones de derivación de claves (KDF), donde cada KDF puede incluir determinados parámetros de una entrada, S, como un código de función (FC), un parámetro 0 (P0), una longitud de parámetro 0 (L0), un parámetro 1 (P1), una longitud de parámetro 1 (L1), etc.
En algunos ejemplos, al derivar KeNB de Kasme con un NAS COUNT de enlace ascendente en un UE 115 y MME, los parámetros KDF pueden consistir en un valor FC de 0x11, un valor P0 igual al NAS COUNT de enlace ascendente y un valor L0 igual a la longitud de NAS COUNT de enlace ascendente (por ejemplo, 0x000x04). Además, el UE 115 y la MME pueden utilizar Kasme de 256 bits como clave de entrada. El UE 115 y MME pueden aplicar esta KDF al establecer portadores de radio de la Red de Acceso de Radio Terrestre del Sistema Universal de Telecomunicaciones Móviles Evolucionado (E-UTRAN) criptográficamente protegido y/o al realizar un cambio de clave sobre la marcha.
En algunos ejemplos, al derivar la clave NH de Kasme, los parámetros KDF pueden consistir en un valor FC de 0x12, un valor P0 igual a una entrada SYNC y un valor L0 igual a la longitud de la entrada SYNC (por ejemplo, 0x000x20). El parámetro de entrada SYNC puede ser la KeNB recién derivada para la derivación de clave NH inicial o la clave NH anterior para derivaciones de clave NH posteriores. A través de este parámetro de entrada SYNC, se puede formar una cadena NH de manera que la siguiente clave NH pueda estar actualizada y derivada de la clave NH anterior. Además, el UE 115 y la MME pueden utilizar la Kasme de 256 bits como clave de entrada.
Para propósitos de traspaso, el UE 115 y una estación base 105 pueden derivar una clave intermedia (por ejemplo, KeNB *) de KeNB actual o de una clave NH actualizada y una ID de celda física de destino. En algunos ejemplos, el UE 115 y la estación base 105 pueden utilizar una KDF con parámetros que consisten en un valor FC de 0x13, un valor P0 igual a la ID de la celda física de destino, un valor L0 igual a la longitud de la ID de la celda física (por ejemplo, 0x00, 0x02), un valor P1 igual a un enlace descendente de número de canal de radiofrecuencia absoluta E-UTRA de enlace descendente (EARFCN-DL) (por ejemplo, una frecuencia de enlace descendente de celda física de destino) y un valor L1 igual a la longitud de EAr FCN-DL (por ejemplo, 0x000x02 si EARFCN-DL está entre 0 y 65535 o 0x00 0x03 si EARFCN-DL está entre 65536 y 262143). En algunos aspectos, la longitud de EARFCN-DL generalmente no se puede establecer en 3 bytes (por ejemplo, para admitir la compatibilidad regresiva). Por ejemplo, determinadas entidades de versión (por ejemplo, un UE o eNB de versión 8) pueden suponer una longitud de parámetro de entrada de 2 bytes para EARFCN-DL, lo que puede conducir a diferentes claves derivadas si otra entidad supone una longitud de parámetro de entrada de 3 bytes para EARFCN-DL. Además, el UE 115 y la estación base 105 pueden utilizar la clave NH de 256 bits para la clave de entrada si aumenta el índice en el traspaso; de lo contrario, se puede utilizar la KeNB actual de 256 bits para la clave de entrada.
En algunos ejemplos, se puede realizar una derivación de clave vertical (por ejemplo, a través de la frecuencia) u horizontal (por ejemplo, a lo largo del tiempo) con fines de traspaso. Para una derivación de clave vertical, una MME puede derivar una clave AS (por ejemplo, KeNB) utilizando una Kasme. Para una derivación de clave horizontal, una estación base 105 (por ejemplo, un eNB) puede derivar la clave AS usando la KeNB actual. Si bien la KeNB inicial puede derivarse fácilmente, una KeNB posterior puede implicar derivaciones adicionales o más complicadas, incluidas claves intermedias y una o más claves NH. Además, Kasme puede compartirse entre MME en la reubicación de MME, de manera que una MME de destino pueda reutilizar la cadena de claves por una MME de origen. Para algunos sistemas de comunicaciones inalámbricas (por ejemplo, 5G/NR), es posible que se necesite una separación clave entre las entidades de la red (por ejemplo, AMF) para los procedimientos de traspaso. Sin embargo, la clave AS (por ejemplo, KgNB) aún puede derivarse de la clave de entidad de red (por ejemplo, una clave AMF (Kamf)) que está en poder de la entidad de red de destino o de servicio, lo que puede resultar en un procedimiento de traspaso retrasado. Por ejemplo, la entidad de red de destino (por ejemplo, AMF de destino) puede obtener primero la clave de entidad de red (por ejemplo, Kamf) a partir de una función de anclaje de seguridad (SEAF), luego acordar la clave de entidad de red con un UE 115 basándose en un comando de modo de seguridad NAS (SMC), y después derivar la clave AS.
El sistema de comunicaciones inalámbricas 100 puede admitir técnicas eficientes para derivar una clave AS unificada (por ejemplo, KgNB) para procedimientos de traspaso, teniendo en cuenta la posible separación de claves entre entidades de red (por ejemplo, AMF) para seguridad hacia adelante y hacia atrás mediante la utilización de una clave intermedia. En algunos aspectos, la clave intermedia puede ser una clave raíz AS (por ejemplo, KAS_raíz) derivada de la clave de entidad de red (por ejemplo, KAMF). Alternativamente, una clave de entidad de red de propósito limitado (por ejemplo, Kamf*) puede derivarse de la clave de entidad de red actual y enviarse a la entidad de destino en el traspaso. Estas técnicas pueden proporcionar seguridad mejorada al utilizar una clave raíz en evolución, ya que la clave de entidad de red que deriva claves NAS no necesita ser compartida entre entidades de red, y la entidad de red de destino no puede derivar las claves AS utilizadas en estaciones base 105 anteriores. Además, los procedimientos de traspaso no pueden retrasarse independientemente de la separación de claves (por ejemplo, para seguridad hacia adelante y hacia atrás). Las técnicas descritas en la presente también se pueden usar para traspasos entre sistemas (por ejemplo, entre una AMF 5G y una MME 4G).
La Figura 2 ilustra un ejemplo de un sistema de comunicaciones inalámbricas 200 que admite la derivación de claves de seguridad para el traspaso de acuerdo con varios aspectos de la presente divulgación. En algunos ejemplos, el sistema de comunicaciones inalámbricas 200 puede implementar aspectos del sistema de comunicaciones inalámbricas 100. El sistema de comunicaciones inalámbricas 200 puede incluir una estación base 105-a, una estación base 105-b y un UE 115-a, que pueden ser ejemplos de estaciones base 105 y UE 115 correspondientes como se describe con referencia a la Figura 1. La estación base 105-a puede comunicarse con AMF 205-a, y la estación base 105-b puede comunicarse con AMF 205-b. Cada estación base 105 y, en algunos aspectos, cada AMF 205 puede proporcionar cobertura de comunicación o estar asociado con un área de cobertura respectiva 210 (por ejemplo, AMF 205-a puede estar asociada con el área de cobertura 210-a y AMF 205-b puede estar asociada con área de cobertura 210-b). En otros ejemplos, cada área de cobertura admitida 210 para una AMF 205 puede incluir múltiples estaciones base 105.
Como se muestra, el sistema de comunicaciones inalámbricas 200 ilustra aspectos del UE 115-a que realiza un procedimiento de traspaso de la AMF 205-a a la AMF 205-b. Inicialmente, el UE 115-a puede comunicarse de manera segura con la estación base 105-a y la AMF 205-a a través de los recursos de una portadora 215-a. En este ejemplo, la AMF 205-a puede denominarse AMF 205-a de origen. Para comunicarse de manera segura, el UE 115-a y la estación base 105-a pueden utilizar una clave base de la estación base (KgNB), que puede derivar mediante la AMF 205-a de forma similar al procedimiento descrito con anterioridad con referencia a la Figura 1. Además, la derivación de KgNB puede incluir la utilización de una clave intermedia (por ejemplo, clave raíz AS (KAS_raíz)). KAS_raíz puede derivarse de una clave AMF 205-a (Kamf) y un primer parámetro de actualización. El parámetro de actualización puede incluir un NAS COUNT de enlace ascendente, un NAS COUNT de enlace descendente o un nuevo parámetro de actualización (por ejemplo, COUNT) utilizado solo para la derivación KAS_raíz. En algunos ejemplos, la derivación de KgNB puede basarse en KAS_raíz y un segundo parámetro de actualización. El segundo parámetro de actualización puede ser un contador mantenido en la AMF 205-a con el fin de generar la KgNB. La AMF 205-a puede utilizar la primera derivación de KAS_raíz cuando determina la necesidad de una actualización del contexto de seguridad de AS (por ejemplo, el UE 115-a pasa del modo inactivo al modo conectado o en el caso de una reubicación de la AMF 205). La AMF 205-a puede indicar esta derivación de KAS_raíz al UE 115-a proporcionando el primer parámetro de actualización.
En algunos aspectos, AMF 205-a puede utilizar la segunda derivación de KgNB cuando se va a derivar una nueva KgNB (por ejemplo, debido a la movilidad del UE que implica un cambio de anclaje de PDCP). Esto puede producirse en algunos casos sin una reubicación o cambio de AMF 205. AMF 205-a puede indicar esta derivación de KgNB a UE 115-a proporcionando el segundo parámetro de actualización. En algunos aspectos, la primera derivación de KAS_raíz puede activar la segunda derivación de KgNB. Sin embargo, la segunda derivación de KgNB puede producirse sin la primera derivación de Kas_ raíz.
En algunos ejemplos, las condiciones del canal de la portadora 215-a pueden cambiar (por ejemplo, deteriorarse) o el UE 115-a puede moverse fuera del área de cobertura 210-a. Esto puede hacer que el UE 115-a inicie un traspaso a la estación base 105-b, lo que también puede implicar un traspaso de la AMF 205-a a la AMF 205-b. En este ejemplo, AMF 205-b puede denominarse AMF 205-b de destino. Como parte del procedimiento de traspaso, la AMF 205-b puede derivar una KgNB para permitir una comunicación segura entre la estación base 105-b y el UE 115-a utilizando los recursos de la portadora 215-b. Para hacerlo, la AMF 205-a de origen puede primero actualizar la KAs_raíz en función de un primer parámetro de actualización y pasar la KAs_raíz actualizada a la a Mf 205-b de destino. La AMF 205-b de destino puede derivar la KgNB de la KAs_raíz actualizada y un segundo parámetro de actualización hasta que se deriva una nueva Kamf correspondiente a la AMF 205-b de destino (u obtenida de una SEAF, por ejemplo). Dado que la Kamf de AMF 205-b de destino puede establecerse después de la finalización del traspaso (por ejemplo, durante NAS SMC), el procedimiento de traspaso del UE 115-a puede completarse antes de establecer la Kamf de AMF 205-b de destino. Esto puede reducir el retraso del traspaso que, de otro modo, podría deberse a la derivación de la Kamf de AMF 205-b de destino y la derivación de KgNB en función de la Kamf de AMF 205-b de destino antes de finalizar el traspaso.
La Figura 3 ilustra un ejemplo de una derivación de claves 300 que admite la derivación de clave de seguridad para el traspaso de acuerdo con varios aspectos de la presente divulgación. La derivación de claves 300 puede incluir derivaciones realizadas por un AMF 205-c de origen y un AMF 205-d de destino, que pueden ser ejemplos de AMF 205-a de origen y AMF 205-b de destino como se describe con referencia a la Figura 2. La derivación de claves 300 puede ilustrar las derivaciones de claves de seguridad realizadas antes o durante un proceso de traspaso de un UE 115 desde la AMF 205-c de origen a la AMF 205-d de destino.
La AMF 205-a de origen puede obtener inicialmente una Kamf 305 (por ejemplo, de un HSS, una función de anclaje de seguridad (SEAF) o una función de servidor de autenticación (AUSF)), que puede usarse para derivar una clave (por ejemplo, KgNB) utilizada para garantizar una conexión entre un UE 115 y una estación base 105. Cuando se inicia un proceso de traspaso, la AMF 205-c de origen puede generar una clave intermedia (por ejemplo, KAS_raíz 320-a) utilizando KDF 315-a con entradas de Kamf 305 y un parámetro de actualización 310-a (por ejemplo, un primer parámetro de actualización). En algunos ejemplos, el parámetro de actualización 310-a puede ser un NAS COUNT de enlace descendente, un NAS COUNT de enlace ascendente, un contador reservado para actualizar Kamf, otros bits que indican una reubicación de AMF 205 o cualquier combinación de los mismos. La ecuación para derivar KAS_raíz puede representarse mediante la Ecuación (1) de la siguiente manera.
Ks¡s_miz = KDF (Kamf, primer parámetro de actualización) (1)
La AMF 205-c de origen puede entonces calcular KgNB 325-a usando KDF 315-b con entradas KAS_raíz 320-a y un parámetro de actualización 310-b (por ejemplo, un segundo parámetro de actualización que es diferente del parámetro de actualización 310-a). En algunos ejemplos, el parámetro de actualización 310-b puede ser un COUNTER mantenido en AMF 205-c. El COUNTER puede enviarse al UE 115 cuando se deriva una nueva KgNB basada en la KAS_raíz actual para que el UE 115 pueda derivar la misma KgNB. La ecuación para KgNB en la AMF 205-c de origen puede representarse mediante la Ecuación (2) de la siguiente manera.
Ksm = KDF (Kja ^ segundo parámetro de actualización) (2)
En algunos aspectos, un UE 115, una estación base 105 u otra entidad de red puede iniciar un procedimiento de traspaso que implique un cambio de AMF desde la AMF 205-c de origen a la AMF 205-d de destino. En tales casos, la AMF 205-c de origen puede derivar KAS_raíz 320-b y proporcionar (por ejemplo, enviar) KAS_raíz 320-b a la AMF 205-d de destino. Aunque KAS_raíz 320-b puede ser la misma que KAS_raíz 320-a y, como tal, puede derivarse usando la Ecuación (1) anterior, KAS_raíz 320-b puede en algunos casos diferir de KAS_raíz 320-a. Además, un comando de traspaso, que puede enviarse desde una estación base 105 a un UE 115 en función de las interacciones entre la AMF 205-c de origen y la AMF 205-d de destino, puede incluir el parámetro de actualización 310-a (por ejemplo, dentro de un mensaje de enlace descendente NAS anidado). Luego, la AMF 205-d de destino puede derivar KgNB 325-b usando KDF 315-c con entradas KAS_raíz 320-b y el parámetro de actualización 310-c (por ejemplo, un segundo parámetro de actualización o un tercer parámetro de actualización). En algunos ejemplos, el parámetro de actualización 310-c se puede establecer en un valor inicial (INIC_VALOR) como 0 o 1, o se puede establecer en un nonce.
La AMF 205-c de origen, la AMF 205-d de destino o un UE 115 pueden actualizar la KgNB antes o después de un procedimiento de traspaso (por ejemplo, en el caso de la movilidad del UE 115 que implica un cambio de anclaje de PDCP sin reubicación de la AMF). Por ejemplo, KgNB puede actualizarse al actualizar el parámetro de actualización 310-b o 310-c (dependiendo de si está en la AMF 205 de origen o de destino). Desde la perspectiva de un UE 115, la red puede señalar la necesidad de actualizar KgNB en el UE 115, y el UE 115 puede realizar un procedimiento similar para actualizar la KgNB actual (por ejemplo, actualizando el parámetro de actualización correspondiente, que puede indicarse al UE 115 o derivarse localmente). La KgNB también puede actualizarse en la AMF 205-c de origen, la AMF 205-d de destino o un UE 115 al actualizar la KAS_raíz. La KAS_raíz puede actualizarse en una AMF 205 y señalarse a un UE 115. La actualización de KAS_raíz se puede asociar con un traspaso, como se describe anteriormente, o se puede emplear como otra técnica para actualizar KgNB en una AMF 205 o un UE 115.
La Figura 4 ilustra un ejemplo de una derivación de claves 400 que admite la derivación de clave de seguridad para el traspaso de acuerdo con varios aspectos de la presente divulgación. La derivación de claves 400 puede incluir derivaciones realizadas por un AMF 205-e de origen y un AMF 205-f de destino, que pueden ser ejemplos de AMF 205 respectivos como se describe con referencia a las Figuras 2 y 3. La derivación de claves 400 puede ilustrar las derivaciones de claves de seguridad realizadas antes o durante un proceso de traspaso de un UE 115 desde la AMF 205-e de origen a la AMF 205-f de destino.
La AMF 205-e de origen puede obtener inicialmente una Kamf 405 (por ejemplo, de un HSS, SEAF o AUSF), que puede usarse para derivar una clave (por ejemplo, KgNB) que se utiliza para garantizar una conexión entre un UE 115 y una estación base 105. En algunos ejemplos, puede iniciarse un proceso de traspaso que implica una reubicación de AMF desde la AMF 205-e de origen a la AMF 205-f de destino (por ejemplo, por un UE 115 o una estación base 105). En tales casos, la AMF 205-c de origen puede generar una clave intermedia (por ejemplo, KAS_raíz 420-a) utilizando KDF 415-a con entradas de Kamf 405 y un parámetro de actualización 410-a (por ejemplo, un primer parámetro de actualización). El parámetro de actualización 410-a puede ser un NAS c Ou Nt de enlace descendente, un NAS COUNT de enlace ascendente, un contador reservado para actualizar Kamf, otros bits que indican una reubicación de AMF o cualquier combinación de los mismos.
KAS_raíz 420-a puede derivarse utilizando la Ecuación (1) anterior y, en algunos aspectos, un comando de traspaso puede incluir el parámetro de actualización 410-a (por ejemplo, dentro de un mensaje de enlace descendente NAS anidado). KAS_raíz 420-a se puede usar temporalmente para la derivación de claves AS (por ejemplo, KgNB 425-b). Luego, la AMF 205-f de destino puede derivar KgNB 425-b utilizando KDF 415-c con entradas KAS_raíz 420-a y el parámetro de actualización 410-c (por ejemplo, un segundo parámetro de actualización). En algunos ejemplos, el parámetro de actualización 410-c se puede establecer en un valor inicial (INIC_VALOR) como 0 o 1, o se puede establecer en un nonce. KAS_raíz 420-a solo puede usarse para derivar una KgNB en la AMF 205-f de destino y, en algunos aspectos, el uso de KAS_raíz 420-a puede indicarse al UE en el comando de traspaso.
La AMF 205-e de origen puede utilizar KDF 415-b con entradas de Kamf 405 y un parámetro de actualización 410-b (por ejemplo, un segundo parámetro de actualización) para producir la clave AS (por ejemplo, KgNB 425-a). En algunos aspectos, el parámetro de actualización 410-b puede ser un COUNTER mantenido en AMF 205-a y la ecuación para KgNB en la AMF 205-e de origen puede representarse mediante la Ecuación (3) de la siguiente manera.
Kgi\g = KDF (Kamf, segundo parámetro de actualización) (3)
La Figura 5 ilustra un ejemplo de una derivación de claves 500 que admite la derivación de clave de seguridad para el traspaso de acuerdo con varios aspectos de la presente divulgación. La derivación de claves 500 puede incluir derivaciones realizadas por un AMF 205-g de origen y un AMF 205-h de destino, que pueden ser ejemplos de AMF 205 respectivos como se describe con referencia a las Figuras 2 a 4. La derivación de claves 500 puede ilustrar las derivaciones de claves realizadas antes o durante un proceso de traspaso de un UE 115 que implica una reubicación de AMF desde la AMF 205-g de origen a la AMF 205-h de destino.
La AMF 205-g de origen puede obtener inicialmente una Kamf 505 (por ejemplo, de un HSS, SEAF o AUSF), que puede usarse para derivar una clave (por ejemplo, KgNB) que se utiliza para garantizar una conexión entre un UE 115 y una estación base 105. En algunos ejemplos, puede iniciarse un proceso de traspaso que implica una reubicación de AMF desde la AMF 205-g de origen a la AMF 205-h de destino (por ejemplo, por un UE 115 o una estación base 105). En tales casos, la AMF 205-g de origen puede generar una clave intermedia (por ejemplo, Kamf* 505-b) desde KDF 515-a con entradas Kamf 505-a y un parámetro de actualización 510-a (por ejemplo, un primer parámetro de actualización). Se puede proporcionar Kamf* 505-b a AMF 205-h de destino. El parámetro de actualización 510-a puede ser un NAS COUNT de enlace descendente, un NAS COUNT de enlace ascendente, un contador reservado para actualizar Kamf, otros bits que indican una reubicación de AMF o cualquier combinación de los mismos. En algunos ejemplos, un comando de traspaso puede incluir el parámetro de actualización 510-a (por ejemplo, dentro de un mensaje de enlace descendente NAS anidado) y la ecuación para Kamf* 505-b puede representarse mediante la Ecuación (4) de la siguiente manera.
Kamf * = KDF (Kamf, primer parámetro de actualización) (4)
Kamf* 505-b se puede usar para fines limitados, tal como la derivación de KgNB, pero no se puede usar para la protección de mensajes NAS. El uso de la clave se puede indicar al UE 115 en un comando de traspaso. La protección de mensajes NAS puede incluir el establecimiento de una nueva Kamf en la AMF 205-h de destino, que puede basarse en s Mc . En algunos aspectos, una Kamf 505 para AMF 205-b se puede establecer en Kamf* 505-b (por ejemplo, en una actualización de Kamf dentro de la misma AMF 205). Luego, la AMF 205-b de destino puede derivar KgNB 525-b utilizando KDF 515-c con entradas Kamf* 505-b y el parámetro de actualización 510-c (por ejemplo, un segundo parámetro de actualización). En algunos ejemplos, el parámetro de actualización 510-c se puede establecer en un valor inicial (INIC_VALOR) como 0 o 1, o se puede establecer en un nonce.
En algunos aspectos, la AMF 205-g de origen puede utilizar un KDF 515-b con entradas de Kamf 505-a y un parámetro de actualización 510-b (por ejemplo, un segundo parámetro de actualización) para producir la clave AS (por ejemplo, KgNB 525-a). El parámetro de actualización 510-b puede ser un COUNTER mantenido en AMF 205-a.
La Figura 6 ilustra un ejemplo de una derivación de claves 600 que admite la derivación de clave de seguridad para el traspaso de acuerdo con varios aspectos de la presente divulgación. La derivación de claves 600 puede incluir derivaciones realizadas por un AMF 205-i de origen y un AMF 205-j de destino, que pueden ser ejemplos de AMF 205 respectivos como se describe con referencia a las Figuras 2 a 5. La derivación de claves 600 puede ilustrar las derivaciones realizadas antes o durante un proceso de traspaso de un UE 115 desde la AMF 205-i de origen a la AMF 205-j de destino.
La AMF 205-i de origen puede obtener inicialmente una Kamf 605-a (por ejemplo, de un HSS, SEAF o AUSF), que puede usarse para derivar una clave (por ejemplo, KgNB) que se utiliza para garantizar una conexión entre un UE 115 y una estación base 105. La AMF 205-i de origen puede utilizar un KDF 615-b con entradas de Kamf 605-a y un parámetro de actualización 610-b (por ejemplo, un primer parámetro de actualización) para producir una clave intermedia (por ejemplo, KAS_raíz 620-a). En algunos ejemplos, el parámetro de actualización 610-b puede ser un NAS COUNT de enlace descendente, un NAS COUNT de enlace ascendente, un contador reservado para actualizar Kamf, otros bits que indican una reubicación de AMF o cualquier combinación de los mismos. KAS_raíz 620-a puede derivarse usando la Ecuación (1) anterior. La AMF 205-i de origen puede entonces calcular una KgNB 625-a usando KDF 615-d con entradas KAS_raíz 620-a y un parámetro de actualización 610-d (por ejemplo, un segundo parámetro de actualización). En algunos aspectos, el parámetro de actualización 610-d puede ser un COUNTER mantenido en AMF 205-a y el COUNTER puede enviarse al UE 115 cuando se deriva una nueva KgNB basada en una KAS_raíz actual.
En algunos ejemplos, puede iniciarse un proceso de traspaso que implica un cambio de AMF desde la AMF 205-i de origen a la AMF 205-j de destino (por ejemplo, por un UE 115 o una estación base 105). En tales casos, la AMF 205-i de origen puede derivar una clave intermedia, Kamf* 605-b utilizando KDF 615-a con entradas Kamf 605-a y un parámetro de actualización 610-a (por ejemplo, un tercer parámetro de actualización). En algunos ejemplos, se puede proporcionar Kamf 605-a a la AMF 205-j de destino y el parámetro de actualización 610-a puede ser un NAS COUNT de enlace descendente, un NAS COUNT de enlace ascendente, un contador reservado para actualizar Kamf, otros bits que indican una reubicación de AMF o cualquier combinación de los mismos. Un comando de traspaso puede incluir el parámetro de actualización 610-a (por ejemplo, dentro de un mensaje de enlace descendente NAS anidado). Kamf* 605-b se puede utilizar con fines limitados (por ejemplo, para la derivación de KgNB pero no para la protección de mensajes NAS). La protección de mensajes NAS puede incluir el establecimiento de una nueva Kamf en la AMF 205-j de destino (por ejemplo, basada en SMC). En algunos aspectos, una Kamf 605 para AMF 205-j se puede establecer en Kamf* 605-b (por ejemplo, en una actualización de Kamf dentro de la misma AMF 205).
Luego, la AMF 205-j de destino puede derivar KAS_raíz 620-b de KDF 615-c con entradas Kamf* 605-b y un parámetro de actualización 610-c (por ejemplo, un primer parámetro de actualización). En algunos ejemplos, el parámetro de actualización 610-c puede ser un NAS COUNT de enlace descendente. Luego, la AMF 205-i de destino puede derivar KgNB 625-b utilizando KDF 615-e con entradas KAS_raíz 620-b y el parámetro de actualización 610-e (por ejemplo, un segundo parámetro de actualización). En algunos ejemplos, el parámetro de actualización 610-e se puede establecer en un valor inicial (INIC_VALOR) como 0 o 1, o se puede establecer en un nonce.
La Figura 7 ilustra un ejemplo de un flujo de proceso 700 que admite la derivación de clave de seguridad para el traspaso de acuerdo con varios aspectos de la presente divulgación. El flujo de proceso 700 ilustra aspectos de técnicas realizadas por un UE 115-b, un AMF 205-k de origen y un AMF 205-1 de destino, que pueden ser ejemplos respectivos de un UE 115 y AMF 205 respectivos como se describe con referencia a las Figuras 1 a 6.
En la siguiente descripción del flujo de proceso 700, las operaciones entre el UE 115-b, la AMF de origen 205-k y la AMF de destino 205-1 pueden realizarse en diferentes órdenes o en diferentes momentos. También se pueden omitir ciertas operaciones del flujo del proceso 700, o se pueden añadir otras operaciones al flujo del proceso 700.
En 705, la AMF 205-k de origen y la AMF 205-1 de destino pueden identificar un activador de traspaso que activa un traspaso desde una entidad de red de origen (por ejemplo, AMF 205-k de origen) a una entidad de red de destino (por ejemplo, AMF 205-1 de destino). Por ejemplo, el activador de traspaso puede enviarse desde una estación base, como un gNB de origen que sirva al Ue 115-b. La estación base de origen puede transmitir la decisión de traspaso a una estación base de destino (por ejemplo, un gNB de destino) y a una entidad de red asociada con la estación base de origen (por ejemplo, una AMF de origen como la AMF 205-k de origen).
En 710, la AMF 205-k de origen puede generar una clave intermedia actualizada (por ejemplo, KAs_raíz). La clave intermedia actualizada puede generarse en base a un primer parámetro de actualización como se describe con referencia a las Figuras 2-6. El primer parámetro de actualización puede incluir un contador NAS de enlace ascendente, un contador NAS de enlace descendente, un contador reservado para actualizar una clave intermedia en la entidad de red de origen o una combinación de los mismos. La clave intermedia actualizada puede configurarse exclusivamente para generar una clave base de la estación base de destino (por ejemplo, KgNB), y este propósito limitado puede señalarse al UE 115-b.
En 715, la AMF 205-k de origen puede transmitir la clave intermedia actualizada a la AMF 205-1 de destino. En algunos ejemplos, la clave intermedia puede transmitirse como parte de una solicitud de reubicación hacia adelante. La clave intermedia actualizada puede ser diferente de una clave intermedia utilizada en la AMF 205-k de origen, lo que puede promover la separación de claves entre las dos AMF.
En 720, la AMF 205-1 de destino puede generar una clave base de la estación base de destino (por ejemplo, una KgNB) en base a la clave intermedia actualizada recibida. La clave base de la estación base de destino también se puede generar en base a un segundo parámetro de actualización como se describe con referencia a las Figuras 2-6. La AMF 205-1 de destino puede entonces enviar una solicitud de traspaso a la estación base de destino. En algunos ejemplos, la estación base de destino puede enviar un mensaje de reconocimiento de traspaso a la AMF 205-1 de destino.
En 725, la AMF 205-1 de destino puede transmitir el segundo parámetro de actualización a la AMF 205-k de origen. En algunos ejemplos, el segundo parámetro de actualización se transmite como parte de un mensaje de respuesta de reubicación hacia adelante.
En 730, la AMF 205-k de origen puede enviar un mensaje de comando de traspaso al UE 115-b (por ejemplo, a través de la estación base de origen). El mensaje de comando de traspaso también puede indicar el primer y segundo parámetro de actualización. El comando de traspaso también puede indicar que la clave intermedia que se generará en el UE 115-b tiene el propósito limitado de generar la clave base de la estación base (por ejemplo, KgNB). En 735, el UE 115-b puede generar la clave base de la estación base de destino basándose en el comando de traspaso, el primer parámetro de actualización, el segundo parámetro de actualización o una combinación de los mismos. Al generar la clave base de la estación base de destino asociada con la estación base de destino, el UE 115-b puede entonces comunicarse de forma segura con la estación base de destino.
En 740, y después de que se haya completado el procedimiento de traspaso, la AMF 205-1 de destino (o la estación base de destino) puede transmitir señalización al UE 115-b para actualizar la clave base de la estación base (por ejemplo, la KgNB). La señalización puede incluir parámetros para que el UE 115-b los use para actualizar la clave base de la estación base, como una clave intermedia renovada o actualizada (por ejemplo, una KAS_raíz actualizada) o un segundo valor de actualización renovado o actualizado.
En 745, el UE 115-b puede actualizar la clave base de la estación base de destino basándose al menos en parte en el segundo parámetro de actualización actualizado o la clave intermedia actualizada.
La Figura 8 muestra un diagrama de bloques 800 de un dispositivo inalámbrico 805 que admite la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación. El dispositivo inalámbrico 805 puede ser un ejemplo de aspectos de una estación base 105 o una entidad de red 205 (por ejemplo, una AFM de origen o una AMF de destino), como se describe en la presente. El dispositivo inalámbrico 805 puede incluir el receptor 810, el administrador de claves AS de la entidad de red 815 y el transmisor 820. El dispositivo inalámbrico 805 también puede incluir un procesador. Cada uno de estos componentes puede estar en comunicación entre sí (por ejemplo, a través de uno o más buses).
El receptor 810 puede recibir información, por ejemplo, paquetes, datos de usuario o información de control asociada con diversos canales de información (por ejemplo, canales de control, canales de datos e información relacionada con la derivación de claves de seguridad para el traspaso, etc.). La información se puede transferir a otros componentes del dispositivo. El receptor 810 puede ser un ejemplo de aspectos del transceptor 1135 descrito con referencia a la figura 11. El receptor 810 puede utilizar una única antena o un conjunto de antenas.
El administrador de claves AS de entidad de red 815 puede ser un ejemplo de aspectos del administrador de claves AS de entidad de red 1115 descrito con referencia a la Figura 11.
El administrador de claves AS de entidad de red 815 y/o al menos algunos de sus diversos subcomponentes pueden implementarse en hardware, software ejecutado por un procesador, microprograma o cualquier combinación de los mismos. Si se implementa en software ejecutado por un procesador, las funciones del administrador de claves AS de entidad de red 815 y/o al menos algunos de sus diversos subcomponentes pueden ejecutarse por un procesador de propósito general, un procesador de señal digital (DSP), un circuito integrado específico de la aplicación (ASIC), una matriz de compuertas programares en campo (FPGA) u otro dispositivo lógico programable, compuerta discreta o lógica de transistores, componentes de hardware discretos o cualquier combinación de los mismos diseñada para realizar las funciones descritas en la presente divulgación. El administrador de claves AS de entidad de red 815 y/o al menos algunos de sus diversos subcomponentes pueden estar ubicados físicamente en varias posiciones, incluso distribuidos de manera que partes de las funciones se implementen en diferentes ubicaciones físicas mediante uno o más dispositivos físicos.
En algunos ejemplos, el administrador de claves AS de entidad de red 815 y/o al menos algunos de sus diversos subcomponentes pueden ser un componente separado y distinto de acuerdo con diversos aspectos de la presente divulgación. En otros ejemplos, el administrador de claves AS de entidad de red 815 y/o al menos algunos de sus diversos subcomponentes pueden combinarse con uno o más componentes de hardware diferentes, incluidos, entre otros, un componente de E/S, un transceptor, un servidor de red, otro dispositivo informático, uno o más componentes descritos en la presente divulgación o una combinación de los mismos de acuerdo con diversos aspectos de la presente divulgación.
En algunos ejemplos, el administrador de claves AS de entidad de red 815 puede ser una AMF de origen o una estación base de origen. En tales casos, el administrador de claves AS de entidad de red 815 puede identificar un activador de traspaso que activa un traspaso desde una entidad de red de origen a una entidad de red de destino, generar una clave intermedia actualizada basada en un primer parámetro de actualización y el activador de traspaso, y transmitir la clave intermedia actualizada a la entidad de red de destino.
En algunos ejemplos, el administrador de claves AS de entidad de red 815 puede ser una AMF de destino o una estación base de destino. En tales casos, el administrador de claves AS de entidad de red 815 puede identificar un activador de traspaso que activa un traspaso desde una entidad de red de origen a una entidad de red de destino, recibir una clave intermedia actualizada desde la entidad de red de origen, donde la clave intermedia actualizada se basa en un primer parámetro de actualización y está configurada exclusivamente para generar una clave base de la estación base de destino, y generar la clave base de la estación base de destino en función de la clave intermedia actualizada y un segundo parámetro de actualización.
El transmisor 820 puede transmitir señales generadas por otros componentes del dispositivo. En algunos ejemplos, el transmisor 820 puede estar colocado con un receptor 810 en un módulo transceptor. Por ejemplo, el transmisor 820 puede ser un ejemplo de los aspectos del transceptor 1135 descrito con referencia a la figura 11. El transmisor 820 puede utilizar una única antena o un conjunto de antenas.
La Figura 9 muestra un diagrama de bloques 900 de un dispositivo inalámbrico 905 que admite la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación. El dispositivo inalámbrico 905 puede ser un ejemplo de los aspectos de un dispositivo inalámbrico 805 o una entidad de red 205, tal como se describe con referencia a la Figura 8. El dispositivo inalámbrico 905 puede incluir el receptor 910, el administrador de claves AS de la entidad de red 915 y el transmisor 920. El dispositivo inalámbrico 905 también puede incluir un procesador. Cada uno de estos componentes puede estar en comunicación entre sí (por ejemplo, a través de uno o más buses).
El receptor 910 puede recibir información, por ejemplo, paquetes, datos de usuario o información de control asociada con diversos canales de información (por ejemplo, canales de control, canales de datos e información relacionada con la derivación de claves de seguridad para el traspaso, etc.). La información se puede transferir a otros componentes del dispositivo. El receptor 910 puede ser un ejemplo de aspectos del transceptor 1135 descrito con referencia a la figura 11. El receptor 910 puede utilizar una única antena o un conjunto de antenas.
El administrador de claves AS de entidad de red 915 puede ser un ejemplo de aspectos del administrador de claves AS de entidad de red 1115 descrito con referencia a la Figura 11. El administrador de claves AS de entidad de red 915 también puede incluir el componente de traspaso 925, el generador de claves intermedias 930, el comunicador de claves intermedias 935 y el generador de claves base de la estación base 940.
El componente de traspaso 925 puede identificar un activador de traspaso que activa un traspaso desde una entidad de red de origen a una entidad de red de destino. En algunos casos, la entidad de red de origen incluye un AMF de origen y la entidad de red de destino incluye un AMF de destino.
El generador de claves intermedias 930 puede generar una clave intermedia basada en una clave base de la entidad de red, donde la clave intermedia es diferente de la clave intermedia actualizada. En algunos ejemplos, el generador de claves intermedias 930 puede generar una clave intermedia actualizada en base a un primer parámetro de actualización y el activador de traspaso. En algunos casos, el primer parámetro de actualización incluye un contador NAS de enlace ascendente, un contador NAS de enlace descendente, un contador reservado para actualizar una clave intermedia en la entidad de red de origen o una combinación de los mismos. En algunos casos, la clave intermedia actualizada incluye una clave base de la entidad de red para la entidad de red de destino. En algunos casos, la clave base de la entidad de red para la entidad de red de destino se configura exclusivamente para generar una clave base de la estación base de destino. En algunos casos, la clave intermedia actualizada se configura exclusivamente para generar una clave base de la estación base de destino.
El comunicador de clave intermedia 935 puede transmitir la clave intermedia actualizada a la entidad de red de destino y recibir una clave intermedia actualizada de la entidad de red de origen, donde la clave intermedia actualizada se basa en un primer parámetro de actualización y está configurada exclusivamente para generar una clave base de la estación base de destino. En algunos casos, la clave intermedia actualizada es distinta de una clave intermedia utilizada en la entidad de red de origen. En algunos casos, la clave intermedia actualizada incluye una clave encadenada de una clave base de la entidad de red. En algunos casos, el primer parámetro de actualización incluye un contador NAS de enlace ascendente, un contador NAS de enlace descendente, un contador reservado para actualizar una clave intermedia en la entidad de red de origen o una combinación de los mismos. El generador de clave base de la estación base 940 puede generar una clave base de la estación base de origen que se basa en la clave intermedia y un segundo parámetro de actualización, generar una clave base de la estación base de origen actualizada en función del segundo parámetro de actualización, generar la clave base de la estación base de destino en función de la clave intermedia actualizada y un segundo parámetro de actualización, y generar la clave base de la estación base de destino en función de una clave intermedia y un tercer parámetro de actualización. En algunos casos, el segundo parámetro de actualización incluye un contador reservado para actualizar la clave base de la estación base de origen. En algunos casos, el tercer parámetro de actualización incluye un contador reservado para actualizar la clave base de la estación base de destino. En algunos casos, el segundo parámetro de actualización incluye un contador reservado para actualizar la clave base de la estación base de destino.
El transmisor 920 puede transmitir señales generadas por otros componentes del dispositivo. En algunos ejemplos, el transmisor 920 puede estar colocado con un receptor 910 en un módulo transceptor. Por ejemplo, el transmisor 920 puede ser un ejemplo de los aspectos del transceptor 1135 descrito con referencia a la Figura 11. El transmisor 920 puede utilizar una única antena o un conjunto de antenas.
La Figura 10 muestra un diagrama de bloques 1000 de un administrador de claves AS de entidad de red 1015 que admite la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación. El administrador de claves AS de entidad de red 1015 puede ser un ejemplo de aspectos de un administrador de claves AS de entidad de red 815, un administrador de claves AS de entidad de red 915 o un administrador de claves AS de entidad de red 1115 descrito con referencia a las Figuras 8, 9 y 11. El administrador de claves AS de entidad de red 1015 puede incluir el componente de traspaso 1020, el generador de claves intermedias 1025, el comunicador de claves intermedias 1030, el generador de claves base de la estación base 1035, el transmisor de claves base de la estación base 1040, el generador de claves NAS 1045 y el comunicador de claves base de la entidad de red 1050. Cada uno de estos módulos puede comunicarse, directa o indirectamente, entre sí (por ejemplo, a través de uno o más buses).
El componente de traspaso 1020 puede identificar un activador de traspaso que activa un traspaso desde una entidad de red de origen a una entidad de red de destino. En algunos casos, la entidad de red de origen incluye un AMF de origen y la entidad de red de destino incluye un AMF de destino.
El generador de claves intermedias 1025 puede generar una clave intermedia basada en una clave base de la entidad de red, donde la clave intermedia es diferente de la clave intermedia actualizada. En algunos ejemplos, el generador de claves intermedias 1025 puede generar una clave intermedia actualizada en base a un primer parámetro de actualización y el activador de traspaso. En algunos casos, el primer parámetro de actualización incluye un contador NAS de enlace ascendente, un contador NAS de enlace descendente, un contador reservado para actualizar una clave intermedia en la entidad de red de origen o una combinación de los mismos. En algunos casos, la clave intermedia actualizada incluye una clave base de la entidad de red para la entidad de red de destino. En algunos aspectos, la clave base de la entidad de red para la entidad de red de destino se configura exclusivamente para generar una clave base de la estación base de destino. En algunos casos, la clave intermedia actualizada se configura exclusivamente para generar una clave base de la estación base de destino.
El comunicador de clave intermedia 1030 puede transmitir la clave intermedia actualizada a la entidad de red de destino y recibir una clave intermedia actualizada de la entidad de red de origen, donde la clave intermedia actualizada se basa en un primer parámetro de actualización y está configurada exclusivamente para generar una clave base de la estación base de destino. En algunos casos, la clave intermedia actualizada es distinta de una clave intermedia utilizada en la entidad de red de origen. En algunos ejemplos, la clave intermedia actualizada incluye una clave encadenada de una clave base de la entidad de red. En algunos aspectos, el primer parámetro de actualización incluye un contador NAS de enlace ascendente, un contador NAS de enlace descendente, un contador reservado para actualizar una clave intermedia en la entidad de red de origen o una combinación de los mismos. El generador de clave base de estación base 1035 puede generar una clave base de estación base de origen que se basa en la clave intermedia y un segundo parámetro de actualización y generar una clave base de estación base de origen actualizada en función del segundo parámetro de actualización. El generador de clave base de la estación base 1035 puede generar la clave base de la estación base de destino en función de la clave intermedia actualizada y un segundo parámetro de actualización y generar la clave base de la estación base de destino en función de una clave intermedia y un tercer parámetro de actualización. En algunos casos, el segundo parámetro de actualización incluye un contador reservado para actualizar la clave base de la estación base de origen. En algunos ejemplos, el tercer parámetro de actualización incluye un contador reservado para actualizar la clave base de la estación base de destino. En algunos aspectos, el segundo parámetro de actualización incluye un contador reservado para actualizar la clave base de la estación base de destino.
El transmisor de clave base de la estación base 1040 puede transmitir la clave base de la estación base de origen a una estación base de origen y transmitir la clave base de la estación base de destino a una estación base de destino.
El generador de claves NAS 1045 puede generar una clave de encriptación para la señalización NAS y una clave de integridad para la señalización nAs en función de la clave base de la entidad de red y generar una clave de encriptación para la señalización NAS y una clave de integridad para la señalización NAS en función de la clave base de la entidad de red actualizada.
El comunicador de clave base de entidad de red 1050 puede recibir una clave base de la entidad de red actualizada después de completar el traspaso.
La Figura 11 muestra un diagrama de un sistema 1100 que incluye un dispositivo 1105 que admite la obtención de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación. El dispositivo 1105 puede ser un ejemplo de los componentes del dispositivo inalámbrico 805, el dispositivo inalámbrico 905 o una entidad de red 205, o incluir los mismos, según lo descrito anteriormente, por ejemplo, con referencia a las Figuras 8 y 9. El dispositivo 1105 puede incluir componentes para comunicaciones de voz y datos bidireccionales, incluidos componentes para transmitir y recibir comunicaciones, incluidos el administrador de claves AS de entidad de red 1115, el procesador 1120, la memoria 1125, el software 1130, el transceptor 1135 y el controlador de E/S 1140. Estos componentes pueden estar en comunicación electrónica a través de uno o más buses (por ejemplo, el bus 1110).
El procesador 1120 puede incluir un dispositivo de hardware inteligente (por ejemplo, un procesador de propósito general, un DSP, una unidad central de procesamiento (CPU), un microcontrolador, un ASIC, un FPGA, un dispositivo lógico programable, un componente de compuerta discreta o lógica de transistores, un componente de hardware discreto o cualquier combinación de los mismos). En algunos casos, el procesador 1120 se puede configurar para operar una matriz de memoria utilizando un controlador de memoria. En otros casos, se puede integrar un controlador de memoria en el procesador 1120. El procesador 1120 se puede configurar para ejecutar instrucciones legibles por ordenador almacenadas en una memoria para realizar diversas funciones (por ejemplo, funciones o tareas que admiten la derivación de claves de seguridad para el traspaso).
La memoria 1125 puede incluir memoria de acceso aleatorio (RAM) y memoria de solo lectura (ROM). La memoria 1125 puede almacenar software legible por ordenador y ejecutable por ordenador 1130 incluyendo instrucciones que, cuando se ejecutan, hacen que el procesador realice diversas funciones descritas en la presente invención. En algunos casos, la memoria 1125 puede contener, entre otras cosas, un sistema básico de entrada/salida (BIOS) que puede controlar el funcionamiento básico del hardware o software, tal como la interacción con componentes o dispositivos periféricos.
El software 1130 puede incluir un código para implementar aspectos de la presente divulgación, incluido un código para admitir la derivación de claves de seguridad para el traspaso. El software 1130 se puede almacenar en un medio no transitorio legible por ordenador, como la memoria del sistema u otra memoria. En algunos casos, es posible que el procesador no pueda ejecutar directamente el software 1130, pero puede hacer que un ordenador (por ejemplo, cuando se compila y ejecuta) realice las funciones descritas en la presente invención.
El transceptor 1135 puede comunicarse bidireccionalmente, a través de una o más antenas, enlaces con cables o inalámbricos, como se ha descrito anteriormente. Por ejemplo, el transceptor 1135 puede representar un transceptor inalámbrico y puede comunicarse bidireccionalmente con otro transceptor inalámbrico. El transceptor 1135 también puede incluir un módem para modular los paquetes y proporcionar los paquetes modulados a las antenas para su transmisión y para demodular los paquetes recibidos de las antenas.
El controlador de E/S 1140 puede gestionar las señales de entrada y salida del dispositivo 1105. El controlador de E/S 1140 también puede gestionar periféricos no integrados en el dispositivo 1105. En algunos casos, el controlador de E/S 1140 puede representar una conexión física o un puerto a un periférico externo. En algunos casos, el controlador de E/S 1140 puede utilizar un sistema operativo como iOS®, ANDROID®, MS-DOS®, MS-WINDOWS®, OS/2®, UNIX®, LINUX® u otro sistema operativo conocido. En otros casos, el controlador de E/S 1140 puede representar o interactuar con un módem, un teclado, un ratón, una pantalla táctil o un dispositivo similar. En algunos casos, el controlador de E/S 1140 se puede implementar como parte de un procesador. En algunos casos, un usuario puede interactuar con el dispositivo 1105 a través del controlador de E/S 1140 o a través de componentes de hardware controlados por el controlador de E/S 1140.
La Figura 12 muestra un diagrama de bloques 1200 de un dispositivo inalámbrico 1205 que admite la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación. El dispositivo inalámbrico 1205 puede ser un ejemplo de aspectos de un UE 115 como se describe en la presente. El dispositivo inalámbrico 1205 puede incluir un receptor 1210, el administrador de claves AS del UE 1215 y el transmisor 1220. El dispositivo inalámbrico 1205 también puede incluir un procesador. Cada uno de estos componentes puede estar en comunicación entre sí (por ejemplo, a través de uno o más buses).
El receptor 1210 puede recibir información, por ejemplo, paquetes, datos de usuario o información de control asociada con diversos canales de información (por ejemplo, canales de control, canales de datos e información relacionada con la derivación de claves de seguridad para el traspaso, etc.). La información se puede transferir a otros componentes del dispositivo. El receptor 1210 puede ser un ejemplo de aspectos del transceptor 1535 descrito con referencia a la figura 15. El receptor 1210 puede utilizar una única antena o un conjunto de antenas.
El administrador de claves AS del UE 1215 puede ser un ejemplo de aspectos del administrador de claves AS del UE 1515 descrito con referencia a la Figura 15.
El administrador de claves AS del UE 1215 y/o al menos algunos de sus diversos subcomponentes pueden implementarse en hardware, software ejecutado por un procesador, microprograma o cualquier combinación de los mismos. Si se implementa en software ejecutado por un procesador, las funciones del administrador de claves AS del UE 1215 y/o al menos algunos de sus diversos subcomponentes pueden ser ejecutadas por un procesador de propósito general, un DSP, un ASIC, un FPGA u otro dispositivo lógico programable, compuerta discreta o lógica de transistores, componentes de hardware discretos o cualquier combinación de los mismos diseñada para realizar las funciones descritas en la presente divulgación. El administrador de claves AS del UE 1215 y/o al menos algunos de sus diversos subcomponentes pueden estar ubicados físicamente en varias posiciones, incluso distribuidos de manera que partes de las funciones se implementen en diferentes ubicaciones físicas mediante uno o más dispositivos físicos.
En algunos ejemplos, el administrador de claves AS del UE 1215 y/o al menos algunos de sus diversos subcomponentes pueden ser un componente separado y distinto de acuerdo con diversos aspectos de la presente divulgación. En otros ejemplos, el administrador de claves AS del UE 1215 y/o al menos algunos de sus diversos subcomponentes pueden combinarse con uno o más componentes de hardware diferentes, incluidos, entre otros, un componente de E/S, un transceptor, un servidor de red, otro dispositivo informático, uno o más componentes descritos en la presente divulgación o una combinación de los mismos según diversos aspectos de la presente divulgación.
El administrador de claves AS del UE 1215 puede recibir un mensaje de comando de traspaso desde una entidad de red de origen que activa un traspaso a una entidad de red de destino, recibir una indicación de un primer parámetro de actualización y generar una clave intermedia actualizada en función del primer parámetro de actualización y el mensaje de comando de traspaso, donde la clave intermedia actualizada se configura exclusivamente para generar una clave base de la estación base de destino.
El transmisor 1220 puede transmitir señales generadas por otros componentes del dispositivo. En algunos ejemplos, el transmisor 1220 puede estar colocado con un receptor 1210 en un módulo transceptor. Por ejemplo, el transmisor 1220 puede ser un ejemplo de los aspectos del transceptor 1535 descrito con referencia a la Figura 15. El transmisor 1220 puede utilizar una única antena o un conjunto de antenas.
El transmisor 1220 puede comunicarse con una estación base de destino en función de la clave base de la estación base de destino.
La Figura 13 muestra un diagrama de bloques 1300 de un dispositivo inalámbrico 1305 que admite la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación. El dispositivo inalámbrico 1305 puede ser un ejemplo de los aspectos de un dispositivo inalámbrico 1205 o un UE 115, tal como se describe con referencia a la figura 12. El dispositivo inalámbrico 1305 puede incluir un receptor 1310, el administrador de claves AS del UE 1315 y el transmisor 1320. El dispositivo inalámbrico 1305 también puede incluir un procesador. Cada uno de estos componentes puede estar en comunicación entre sí (por ejemplo, a través de uno o más buses). El receptor 1310 puede recibir información, por ejemplo, paquetes, datos de usuario o información de control asociada con diversos canales de información (por ejemplo, canales de control, canales de datos e información relacionada con la derivación de claves de seguridad para el traspaso, etc.). La información se puede transferir a otros componentes del dispositivo. El receptor 1310 puede ser un ejemplo de aspectos del transceptor 1535 descrito con referencia a la figura 15. El receptor 1310 puede utilizar una única antena o un conjunto de antenas.
El administrador de claves AS del UE 1315 puede ser un ejemplo de aspectos del administrador de claves AS del UE 1515 descrito con referencia a la Figura 15. El administrador de claves AS del UE 1315 también puede incluir el componente de traspaso 1325, el comunicador de parámetros de actualización 1330 y el generador de claves intermedias 1335.
El componente de traspaso 1325 puede recibir un mensaje de comando de traspaso desde una entidad de red de origen que desencadena un traspaso a una entidad de red de destino. En algunos casos, la entidad de red de origen incluye un AMF de origen y la entidad de red de destino incluye un AMF de destino.
El comunicador de parámetros de actualización 1330 puede recibir una indicación de un primer parámetro de actualización, recibir una indicación de un segundo parámetro de actualización, recibir una indicación de un segundo parámetro de actualización actualizado y recibir una indicación de un primer parámetro de actualización actualizado. En algunos casos, el primer parámetro de actualización incluye un contador NAS de enlace ascendente, un contador NAS de enlace descendente, un contador reservado para actualizar una clave intermedia en la entidad de red de origen o una combinación de los mismos.
El generador de claves intermedias 1335 puede generar una clave intermedia actualizada en función del primer parámetro de actualización y el mensaje de comando de traspaso, donde la clave intermedia actualizada está configurada exclusivamente para generar una clave base de la estación base de destino. En algunos ejemplos, el generador de claves intermedias 1335 puede generar una clave intermedia basada en una clave base de la entidad de red, donde la clave intermedia es diferente de la clave intermedia actualizada y recibe una indicación de que la clave intermedia actualizada está configurada exclusivamente para generar la clave base de la estación base de destino.
El transmisor 1320 puede transmitir señales generadas por otros componentes del dispositivo. En algunos ejemplos, el transmisor 1320 puede estar colocado con un receptor 1310 en un módulo transceptor. Por ejemplo, el transmisor 1320 puede ser un ejemplo de los aspectos del transceptor 1535 descrito con referencia a la Figura 15. El transmisor 1320 puede utilizar una única antena o un conjunto de antenas.
La Figura 14 muestra un diagrama de bloques 1400 de un administrador de claves AS del UE 1415 que admite la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación. El administrador de claves AS del UE 1415 puede ser un ejemplo de aspectos del administrador de claves AS del UE 1515 descrito con referencia a las Figuras 12, 13 y 15. El administrador de claves AS del UE 1415 puede incluir el componente de traspaso 1420, el comunicador de parámetros de actualización 1425, el generador de claves intermedias 1430, el generador de claves base de la estación base 1435 y el comunicador de claves intermedias 1440. Cada uno de estos módulos puede comunicarse, directa o indirectamente, entre sí (por ejemplo, a través de uno o más buses).
El componente de traspaso 1420 puede recibir un mensaje de comando de traspaso desde una entidad de red de origen que desencadena un traspaso a una entidad de red de destino. En algunos casos, la entidad de red de origen incluye un AMF de origen y la entidad de red de destino incluye un AMF de destino.
El comunicador de parámetros de actualización 1425 puede recibir una indicación de un primer parámetro de actualización y recibir una indicación de un segundo parámetro de actualización. El comunicador de parámetros de actualización 1425 puede recibir una indicación de un segundo parámetro de actualización actualizado y recibir una indicación de un primer parámetro de actualización actualizado. En algunos casos, el primer parámetro de actualización incluye un contador NAS de enlace ascendente, un contador NAS de enlace descendente, un contador reservado para actualizar una clave intermedia en la entidad de red de origen o una combinación de los mismos. El generador de claves intermedias 1430 puede generar una clave intermedia actualizada en función del primer parámetro de actualización y el mensaje de comando de traspaso, donde la clave intermedia actualizada está configurada exclusivamente para generar una clave base de la estación base de destino. El generador de claves intermedias 1430 puede generar una clave intermedia basada en una clave base de la entidad de red, donde la clave intermedia es diferente de la clave intermedia actualizada y recibe una indicación de que la clave intermedia actualizada está configurada exclusivamente para generar la clave base de la estación base de destino.
El generador de clave base de la estación base 1435 puede generar la clave base de la estación base de destino en función de la clave intermedia actualizada y el segundo parámetro de actualización y actualizar la clave base de la estación base de destino en función del segundo parámetro de actualización actualizado. El generador de clave base de la estación base 1435 puede actualizar la clave base de la estación base de destino en función de la clave intermedia renovada actualizada y actualizar la clave base de la estación base de destino en función del primer parámetro de actualización actualizado. En algunos casos, el segundo parámetro de actualización incluye un contador reservado para actualizar la clave base de la estación base de destino.
El comunicador de claves intermedias 1440 puede recibir una indicación de una clave intermedia renovada actualizada.
La Figura 15 muestra un diagrama de un sistema 1500 que incluye un dispositivo 1505 que admite la obtención de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación. El dispositivo 1505 puede ser un ejemplo de los componentes del UE 115, o incluir los mismos, según lo descrito anteriormente, por ejemplo, con referencia a la figura 1. El dispositivo 1505 puede incluir componentes para comunicaciones de voz y datos bidireccionales, incluidos componentes para transmitir y recibir comunicaciones, incluidos el administrador de claves AS del UE 1515, el procesador 1520, la memoria 1525, el software 1530, el transceptor 1535, la antena 1540 y el controlador de E/S 1545. Estos componentes pueden estar en comunicación electrónica a través de uno o más buses (por ejemplo, el bus 1510). El dispositivo 1505 puede comunicarse de forma inalámbrica con una o más estaciones base 105.
El procesador 1520 puede incluir un dispositivo de hardware inteligente (por ejemplo, un procesador de propósito general, un DSP, una CPU, un microcontrolador, un ASIC, un FPGA, un dispositivo lógico programable, un componente de compuerta discreta o lógica de transistores, un componente de hardware discreto o cualquier combinación de los mismos). En algunos casos, el procesador 1520 se puede configurar para operar una matriz de memoria utilizando un controlador de memoria. En otros casos, se puede integrar un controlador de memoria en el procesador 1520. El procesador 1520 se puede configurar para ejecutar instrucciones legibles por ordenador almacenadas en una memoria para realizar diversas funciones (por ejemplo, funciones o tareas que admiten la derivación de claves de seguridad para el traspaso).
La memoria 1525 puede incluir RAM y ROM. La memoria 1525 puede almacenar software legible por ordenador y ejecutable por ordenador 1530 incluidas las instrucciones que, cuando se ejecutan, hacen que el procesador realice diversas funciones descritas en la presente. En algunos casos, la memoria 1525 puede contener, entre otras cosas, un BIOS que puede controlar el funcionamiento básico del hardware o software, tal como la interacción con componentes o dispositivos periféricos.
El software 1530 puede incluir un código para implementar aspectos de la presente divulgación, incluido un código para admitir la derivación de claves de seguridad para el traspaso. El software 1530 se puede almacenar en un medio no transitorio legible por ordenador, como la memoria del sistema u otra memoria. En algunos casos, es posible que el procesador no pueda ejecutar directamente el software 1530, pero puede hacer que un ordenador (por ejemplo, cuando se compila y ejecuta) realice las funciones descritas en la presente invención.
El transceptor 1535 puede comunicarse bidireccionalmente, a través de una o más antenas, enlaces con cables o inalámbricos, como se ha descrito anteriormente. Por ejemplo, el transceptor 1535 puede representar un transceptor inalámbrico y puede comunicarse bidireccionalmente con otro transceptor inalámbrico. El transceptor 1535 también puede incluir un módem para modular los paquetes y proporcionar los paquetes modulados a las antenas para su transmisión y para demodular los paquetes recibidos de las antenas.
En algunos casos, el dispositivo inalámbrico puede incluir una sola antena 1540. Sin embargo, en algunos casos el dispositivo puede tener más de una antena 1540, que puede ser capaz de transmitir o recibir simultáneamente múltiples transmisiones inalámbricas.
El controlador de E/S 1545 puede gestionar las señales de entrada y salida del dispositivo 1505. El controlador de E/S 1545 también puede gestionar periféricos no integrados en el dispositivo 1505. En algunos casos, el controlador de E/S 1545 puede representar una conexión física o un puerto a un periférico externo. En algunos casos, el controlador de E/S 1545 puede utilizar un sistema operativo como iOS®, ANDROID®, MS-DOS®, MS-WINDOWS®, OS/2®, UNIX®, LINUX® u otro sistema operativo conocido. En otros casos, el controlador de E/S 1545 puede representar o interactuar con un módem, un teclado, un ratón, una pantalla táctil o un dispositivo similar. En algunos casos, el controlador de E/S 1545 se puede implementar como parte de un procesador. En algunos casos, un usuario puede interactuar con el dispositivo 1505 a través del controlador de E/S 1545 o a través de componentes de hardware controlados por el controlador de E/S 1545.
La Figura 16 muestra un diagrama de flujo que ilustra un método 1600 para la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación. Las operaciones del método 1600 pueden ser implementadas por una entidad de red 205 (por ejemplo, un AMF) o sus componentes como se describe en la presente. Por ejemplo, las operaciones del método 1600 pueden ser realizadas por un administrador de claves AS de entidad de red como se describe con referencia a las Figuras 8 a 11. En algunos ejemplos, una entidad de red 205 puede ejecutar un conjunto de códigos para controlar los elementos funcionales del dispositivo para realizar las funciones descritas a continuación. De manera adicional o alternativa, la entidad de red 205 puede realizar aspectos de las funciones descritas a continuación utilizando hardware de propósito especial.
En el bloque 1605, la entidad de red 205 puede identificar un activador de traspaso que activa un traspaso desde una entidad de red de origen a una entidad de red de destino. Como se describe en la presente, la entidad de red de origen puede ser una AMF de origen y la entidad de red de destino puede ser una AMF de destino. Las operaciones del bloque 1605 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 1605 pueden ser realizadas mediante un componente de traspaso como se describe con referencia a las Figuras 8 a 11.
En el bloque 1610, la entidad de red 205 puede generar una clave intermedia actualizada basada, al menos en parte, en un primer parámetro de actualización y el activador de traspaso. Las operaciones del bloque 1610 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 1610 pueden ser realizadas mediante un generador de claves intermedias como se describe con referencia a las Figuras 8 a 11.
En el bloque 1615, la entidad de red 205 puede transmitir la clave intermedia actualizada a la entidad de red de destino. Las operaciones del bloque 1615 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 1615 pueden ser realizadas mediante un comunicador de claves intermedias como se describe con referencia a las Figuras 8 a 11.
La Figura 17 muestra un diagrama de flujo que ilustra un método 1700 para la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación. Las operaciones del método 1700 pueden ser implementadas por una entidad de red 205 (por ejemplo, un AMF) o sus componentes como se describe en la presente. Por ejemplo, las operaciones del método 1700 pueden ser realizadas por un administrador de claves AS de entidad de red como se describe con referencia a las Figuras 8 a 11. En algunos ejemplos, una entidad de red 205 puede ejecutar un conjunto de códigos para controlar los elementos funcionales del dispositivo para realizar las funciones descritas a continuación. De manera adicional o alternativa, la entidad de red 205 puede realizar aspectos de las funciones descritas a continuación utilizando hardware de propósito especial.
En el bloque 1705, la entidad de red 205 puede identificar un activador de traspaso que activa un traspaso desde una entidad de red de origen a una entidad de red de destino. Las operaciones del bloque 1705 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 1705 pueden ser realizadas mediante un componente de traspaso como se describe con referencia a las Figuras 8 a 11.
En el bloque 1710, la entidad de red 205 puede generar una clave intermedia basada al menos en parte en una clave base de entidad de red, donde la clave intermedia es diferente de la clave intermedia actualizada. Las operaciones del bloque 1710 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 1710 pueden ser realizadas mediante un generador de claves intermedias como se describe con referencia a las Figuras 8 a 11.
En el bloque 1715, la entidad de red 205 puede generar una clave intermedia actualizada basada, al menos en parte, en un primer parámetro de actualización y el activador de traspaso. Las operaciones del bloque 1715 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 1715 pueden ser realizadas mediante un generador de claves intermedias como se describe con referencia a las Figuras 8 a 11.
En el bloque 1720, la entidad de red 205 puede transmitir la clave intermedia actualizada a la entidad de red de destino. Las operaciones del bloque 1720 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 1720 pueden ser realizadas mediante un comunicador de claves intermedias como se describe con referencia a las Figuras 8 a 11.
La Figura 18 muestra un diagrama de flujo que ilustra un método 1800 para la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación. Las operaciones del método 1800 pueden ser implementadas por una entidad de red 205 (por ejemplo, un AMF) o sus componentes como se describe en la presente. Por ejemplo, las operaciones del método 1800 pueden ser realizadas por un administrador de claves AS de entidad de red como se describe con referencia a las Figuras 8 a 11. En algunos ejemplos, una entidad de red 205 puede ejecutar un conjunto de códigos para controlar los elementos funcionales del dispositivo para realizar las funciones descritas a continuación. De manera adicional o alternativa, la entidad de red 205 puede realizar aspectos de las funciones descritas a continuación utilizando hardware de propósito especial.
En el bloque 1805, la entidad de red 205 puede identificar un activador de traspaso que activa un traspaso desde una entidad de red de origen a una entidad de red de destino. Las operaciones del bloque 1805 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 1805 pueden ser realizadas mediante un componente de traspaso como se describe con referencia a las Figuras 8 a 11.
En el bloque 1810, la entidad de red 205 puede generar una clave intermedia basada al menos en parte en una clave base de entidad de red, donde la clave intermedia es diferente de la clave intermedia actualizada. Las operaciones del bloque 1810 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 1810 pueden ser realizadas mediante un generador de claves intermedias como se describe con referencia a las Figuras 8 a 11.
En el bloque 1815, la entidad de red 205 puede generar una clave intermedia actualizada basada, al menos en parte, en un primer parámetro de actualización y el activador de traspaso. Las operaciones del bloque 1815 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 1815 pueden ser realizadas mediante un generador de claves intermedias como se describe con referencia a las Figuras 8 a 11.
En el bloque 1820, la entidad de red 205 puede transmitir la clave intermedia actualizada a la entidad de red de destino. Las operaciones del bloque 1820 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 1820 pueden ser realizadas mediante un comunicador de claves intermedias como se describe con referencia a las Figuras 8 a 11.
En el bloque 1825, la entidad de red 205 puede generar una clave base de la estación base de origen que se basa, al menos en parte, en la clave intermedia y un segundo parámetro de actualización. Las operaciones del bloque 1825 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 1825 pueden ser realizadas mediante un generador de claves base de la estación base como se describe con referencia a las Figuras 8 a 11.
La Figura 19 muestra un diagrama de flujo que ilustra un método 1900 para la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación. Las operaciones del método 1900 pueden ser implementadas por una entidad de red 205 (por ejemplo, un AMF) o sus componentes como se describe en la presente. Por ejemplo, las operaciones del método 1900 pueden ser realizadas por un administrador de claves AS de entidad de red como se describe con referencia a las Figuras 8 a 11. En algunos ejemplos, una entidad de red 205 puede ejecutar un conjunto de códigos para controlar los elementos funcionales del dispositivo para realizar las funciones descritas a continuación. De manera adicional o alternativa, la entidad de red 205 puede realizar aspectos de las funciones descritas a continuación utilizando hardware de propósito especial.
En el bloque 1905, la entidad de red 205 puede identificar un activador de traspaso que activa un traspaso desde una entidad de red de origen a una entidad de red de destino. Las operaciones del bloque 1905 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 1905 pueden ser realizadas mediante un componente de traspaso como se describe con referencia a las Figuras 8 a 11.
En el bloque 1910, la entidad de red 205 puede recibir una clave intermedia actualizada desde la entidad de red de origen, en donde la clave intermedia actualizada se basa, al menos en parte, en un primer parámetro de actualización y está configurada exclusivamente para generar una clave base de la estación base de destino. Las operaciones del bloque 1910 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 1910 pueden ser realizadas mediante un comunicador de claves intermedias como se describe con referencia a las Figuras 8 a 11.
En el bloque 1915, la entidad de red 205 puede generar la clave base de la estación base de destino basándose, al menos en parte, en la clave intermedia actualizada y un segundo parámetro de actualización. Las operaciones del bloque 1915 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 1915 pueden ser realizadas mediante un generador de claves base de la estación base como se describe con referencia a las Figuras 8 a 11.
La Figura 20 muestra un diagrama de flujo que ilustra un método 2000 para la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación. Las operaciones del método 2000 pueden ser implementadas por un UE 115 o sus componentes, como se describe en la presente. Por ejemplo, las operaciones del método 2000 pueden ser realizadas por un administrador de claves AS del UE como se describe con referencia a las Figuras 12 a 15. En algunos ejemplos, un UE 115 puede ejecutar un conjunto de códigos para controlar los elementos funcionales del dispositivo para realizar las funciones descritas a continuación. De manera adicional o alternativa, el UE 115 puede realizar aspectos de las funciones descritas a continuación utilizando hardware de propósito especial.
En el bloque 2005, el UE 115 puede recibir un mensaje de comando de traspaso desde una entidad de red de origen que desencadena un traspaso a una entidad de red de destino. Las operaciones del bloque 2005 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2005 pueden ser realizadas mediante un componente de traspaso como se describe con referencia a las Figuras 12 a 15.
En el bloque 2010, el UE 115 puede recibir una indicación de un primer parámetro de actualización. Las operaciones del bloque 2010 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2010 pueden ser realizadas mediante un comunicador de parámetros de actualización como se describe con referencia a las Figuras 12 a 15.
En el bloque 2015, el UE 115 puede generar una clave intermedia actualizada basada, al menos en parte, en el primer parámetro de actualización y el mensaje de comando de traspaso, en donde la clave intermedia actualizada está configurada exclusivamente para generar una clave base de la estación base de destino. Las operaciones del bloque 2015 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2015 pueden ser realizadas mediante un generador de claves intermedias como se describe con referencia a las Figuras 12 a 15.
La Figura 21 muestra un diagrama de flujo que ilustra un método 2100 para la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación. Las operaciones del método 2100 pueden ser implementadas por un UE 115 o sus componentes, como se describe en la presente. Por ejemplo, las operaciones del método 2100 pueden ser realizadas por un administrador de claves AS del UE como se describe con referencia a las Figuras 12 a 15. En algunos ejemplos, un UE 115 puede ejecutar un conjunto de códigos para controlar los elementos funcionales del dispositivo para realizar las funciones descritas a continuación. De manera adicional o alternativa, el UE 115 puede realizar aspectos de las funciones descritas a continuación utilizando hardware de propósito especial.
En el bloque 2105, el UE 115 puede recibir un mensaje de comando de traspaso desde una entidad de red de origen que desencadena un traspaso a una entidad de red de destino. Las operaciones del bloque 2105 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2105 pueden ser realizadas mediante un componente de traspaso como se describe con referencia a las Figuras 12 a 15.
En el bloque 2110, el UE 115 puede recibir una indicación de un primer parámetro de actualización. Las operaciones del bloque 2110 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2110 pueden ser realizadas mediante un comunicador de parámetros de actualización como se describe con referencia a las Figuras 12 a 15.
En el bloque 2115, el UE 115 puede generar una clave intermedia actualizada basada, al menos en parte, en el primer parámetro de actualización y el mensaje de comando de traspaso, en donde la clave intermedia actualizada está configurada exclusivamente para generar una clave base de la estación base de destino. Las operaciones del bloque 2115 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2115 pueden ser realizadas mediante un generador de claves intermedias como se describe con referencia a las Figuras 12 a 15.
En el bloque 2120, el UE 115 puede recibir una indicación de un segundo parámetro de actualización. Las operaciones del bloque 2120 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2120 pueden ser realizadas mediante un comunicador de parámetros de actualización como se describe con referencia a las Figuras 12 a 15.
En el bloque 2125, el UE 115 puede generar la clave base de la estación base de destino basándose, al menos en parte, en la clave intermedia actualizada y el segundo parámetro de actualización. Las operaciones del bloque 2125 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2125 pueden ser realizadas mediante un generador de claves base de la estación base como se describe con referencia a las Figuras 12 a 15.
La Figura 22 muestra un diagrama de flujo que ilustra un método 2200 para la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación. Las operaciones del método 2200 pueden ser implementadas por un UE 115 o sus componentes, como se describe en la presente. Por ejemplo, las operaciones del método 2200 pueden ser realizadas por un administrador de claves AS del UE como se describe con referencia a las Figuras 12 a 15. En algunos ejemplos, un UE 115 puede ejecutar un conjunto de códigos para controlar los elementos funcionales del dispositivo para realizar las funciones descritas a continuación. De manera adicional o alternativa, el UE 115 puede realizar aspectos de las funciones descritas a continuación utilizando hardware de propósito especial.
En el bloque 2205, el UE 115 puede recibir un mensaje de comando de traspaso desde una entidad de red de origen que desencadena un traspaso a una entidad de red de destino. Las operaciones del bloque 2205 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2205 pueden ser realizadas mediante un componente de traspaso como se describe con referencia a las Figuras 12 a 15.
En el bloque 2210, el UE 115 puede recibir una indicación de un primer parámetro de actualización. Las operaciones del bloque 2210 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2210 pueden ser realizadas mediante un comunicador de parámetros de actualización como se describe con referencia a las Figuras 12 a 15.
En el bloque 2215, el UE 115 puede generar una clave intermedia actualizada basada, al menos en parte, en el primer parámetro de actualización y el mensaje de comando de traspaso, en donde la clave intermedia actualizada está configurada exclusivamente para generar una clave base de la estación base de destino. Las operaciones del bloque 2215 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2215 pueden ser realizadas mediante un generador de claves intermedias como se describe con referencia a las Figuras 12 a 15.
En el bloque 2220, el UE 115 puede recibir una indicación de un segundo parámetro de actualización. Las operaciones del bloque 2220 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2220 pueden ser realizadas mediante un comunicador de parámetros de actualización como se describe con referencia a las Figuras 12 a 15.
En el bloque 2225, el UE 115 puede generar la clave base de la estación base de destino basándose, al menos en parte, en la clave intermedia actualizada y el segundo parámetro de actualización. Las operaciones del bloque 2225 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2225 pueden ser realizadas mediante un generador de claves base de la estación base como se describe con referencia a las Figuras 12 a 15.
En el bloque 2230, el UE 115 puede recibir una indicación de un segundo parámetro de actualización actualizado. Las operaciones del bloque 2230 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2230 pueden ser realizadas mediante un comunicador de parámetros de actualización como se describe con referencia a las Figuras 12 a 15.
En el bloque 2235, el UE 115 puede actualizar la clave base de la estación base de destino basándose, al menos en parte, en el segundo parámetro de actualización actualizado. Las operaciones del bloque 2235 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2235 pueden ser realizadas mediante un generador de claves base de la estación base como se describe con referencia a las Figuras 12 a 15.
La Figura 23 muestra un diagrama de flujo que ilustra un método 2300 para la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación. Las operaciones del método 2300 pueden ser implementadas por un UE 115 o sus componentes, como se describe en la presente. Por ejemplo, las operaciones del método 2300 pueden ser realizadas por un administrador de claves AS del UE como se describe con referencia a las Figuras 12 a 15. En algunos ejemplos, un UE 115 puede ejecutar un conjunto de códigos para controlar los elementos funcionales del dispositivo para realizar las funciones descritas a continuación. De manera adicional o alternativa, el UE 115 puede realizar aspectos de las funciones descritas a continuación utilizando hardware de propósito especial.
En el bloque 2305, el UE 115 puede recibir un mensaje de comando de traspaso desde una entidad de red de origen que desencadena un traspaso a una entidad de red de destino. Las operaciones del bloque 2305 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2305 pueden ser realizadas mediante un componente de traspaso como se describe con referencia a las Figuras 12 a 15.
En el bloque 2310, el UE 115 puede recibir una indicación de un primer parámetro de actualización. Las operaciones del bloque 2310 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2310 pueden ser realizadas mediante un comunicador de parámetros de actualización como se describe con referencia a las Figuras 12 a 15.
En el bloque 2315, el UE 115 puede generar una clave intermedia actualizada basada, al menos en parte, en el primer parámetro de actualización y el mensaje de comando de traspaso, en donde la clave intermedia actualizada está configurada exclusivamente para generar una clave base de la estación base de destino. Las operaciones del bloque 2315 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2315 pueden ser realizadas mediante un generador de claves intermedias como se describe con referencia a las Figuras 12 a 15.
En el bloque 2320, el UE 115 puede recibir una indicación de un segundo parámetro de actualización. Las operaciones del bloque 2320 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2320 pueden ser realizadas mediante un comunicador de parámetros de actualización como se describe con referencia a las Figuras 12 a 15.
En el bloque 2325, el UE 115 puede generar la clave base de la estación base de destino basándose, al menos en parte, en la clave intermedia actualizada y el segundo parámetro de actualización. Las operaciones del bloque 2325 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2325 pueden ser realizadas mediante un generador de claves base de la estación base como se describe con referencia a las Figuras 12 a 15.
En el bloque 2330, el UE 115 puede recibir una indicación de una clave intermedia renovada actualizada. Las operaciones del bloque 2330 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2330 pueden ser realizadas mediante un comunicador de claves intermedias como se describe con referencia a las Figuras 12 a 15.
En el bloque 2335, el UE 115 puede actualizar la clave base de la estación base de destino basándose, al menos en parte, en la clave intermedia renovada actualizada. Las operaciones del bloque 2335 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2335 pueden ser realizadas mediante un generador de claves base de la estación base como se describe con referencia a las Figuras 12 a 15.
La Figura 24 muestra un diagrama de flujo que ilustra un método 2400 para la derivación de claves de seguridad para el traspaso de acuerdo con aspectos de la presente divulgación. Las operaciones del método 2400 pueden ser implementadas por un UE 115 o sus componentes, como se describe en la presente. Por ejemplo, las operaciones del método 2400 pueden ser realizadas por un administrador de claves AS del UE como se describe con referencia a las Figuras 12 a 15. En algunos ejemplos, un UE 115 puede ejecutar un conjunto de códigos para controlar los elementos funcionales del dispositivo para realizar las funciones descritas a continuación. De manera adicional o alternativa, el UE 115 puede realizar aspectos de las funciones descritas a continuación utilizando hardware de propósito especial.
En el bloque 2405, el UE 115 puede recibir un mensaje de comando de traspaso desde una entidad de red de origen que desencadena un traspaso a una entidad de red de destino. Las operaciones del bloque 2405 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2405 pueden ser realizadas mediante un componente de traspaso como se describe con referencia a las Figuras 12 a 15.
En el bloque 2410, el UE 115 puede recibir una indicación de un primer parámetro de actualización. Las operaciones del bloque 2410 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2410 pueden ser realizadas mediante un comunicador de parámetros de actualización como se describe con referencia a las Figuras 12 a 15.
En el bloque 2415, el UE 115 puede generar una clave intermedia actualizada basada, al menos en parte, en el primer parámetro de actualización y el mensaje de comando de traspaso, en donde la clave intermedia actualizada está configurada exclusivamente para generar una clave base de la estación base de destino. Las operaciones del bloque 2415 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2415 pueden ser realizadas mediante un generador de claves intermedias como se describe con referencia a las Figuras 12 a 15.
En el bloque 2420, el UE 115 puede recibir una indicación de un segundo parámetro de actualización. Las operaciones del bloque 2420 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2420 pueden ser realizadas mediante un comunicador de parámetros de actualización como se describe con referencia a las Figuras 12 a 15.
En el bloque 2425, el UE 115 puede generar la clave base de la estación base de destino basándose, al menos en parte, en la clave intermedia actualizada y el segundo parámetro de actualización. Las operaciones del bloque 2425 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2425 pueden ser realizadas mediante un generador de claves base de la estación base como se describe con referencia a las Figuras 12 a 15.
En el bloque 2430, el UE 115 puede recibir una indicación de un primer parámetro de actualización actualizado. Las operaciones del bloque 2430 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2430 pueden ser realizadas mediante un comunicador de parámetros de actualización como se describe con referencia a las Figuras 12 a 15.
En el bloque 2435, el UE 115 puede actualizar la clave base de la estación base de destino basándose, al menos en parte, en el primer parámetro de actualización actualizado. Las operaciones del bloque 2435 se pueden realizar según los métodos descritos en la presente. En determinados ejemplos, los aspectos de las operaciones del bloque 2435 pueden ser realizadas mediante un generador de claves base de la estación base como se describe con referencia a las Figuras 12 a 15.
Debe tenerse en cuenta que los métodos descritos anteriormente describen posibles implementaciones, y que las operaciones y las etapas se pueden reorganizar o modificar de otro modo y que otras implementaciones son posibles. Además, pueden combinarse aspectos de dos o más de los métodos.
Pueden utilizarse las técnicas descritas en la presente para diversos sistemas de comunicaciones inalámbricas, tales como el acceso múltiple por división de código (CDMA), acceso múltiple por división de tiempo (TDMA), acceso múltiple por división de frecuencia (FDMA), acceso múltiple por división de frecuencia ortogonal (OFDMA), acceso múltiple por división de frecuencia de portadora única (SC-FDMA) y otros sistemas. Un sistema CDMA puede implementar una tecnología de radio tal como CDMA2000, acceso de radio terrestre universal (UTRA), etc. CDMA2000 abarca las normas IS-2000, IS-95 e IS-856. Las versiones IS-2000 pueden denominarse comúnmente CDMA2000 1X, 1X, etc. IS-856 (TIA-856) se conoce comúnmente como CDMA2000 1xEV-DO, datos por paquetes de alta velocidad (HRPD), etc. UTRA incluye banda ancha CDMA (WCDMA) y otras variantes de CDmA. Un sistema TDMA puede implementar una tecnología de radio como el sistema global para comunicaciones móviles (GSM).
Un sistema OFDMA puede implementar una tecnología de radio tal como banda ancha ultra móvil (UMB), UTRA evolucionado (E-Ut Ra ), Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, Flash-OFDM, etc. UTRA y E-UTRA forman parte del Sistema Universal de Telecomunicaciones Móviles (UMTS). LTE y LTE-A son versiones de UMTS que utilizan E-UTRA. UTRA, E-UTRA, UMTS, LTE, LTE-A, NR y GSM se describen en los documentos de una organización denominada "Proyecto de asociación de tercera generación" (3GPP). CDMA2000 y UMB se describen en documentos de una organización llamada "Proyecto de asociación de tercera generación 2" (3GPP2). Las técnicas descritas en la presente pueden usarse para los sistemas y tecnologías de radio mencionados anteriormente, así como para otros sistemas y tecnologías de radio. Aunque se pueden describir aspectos de un sistema LTE o NR a modo de ejemplo, y se puede utilizar la terminología LTE o NR en gran parte de la descripción, las técnicas descritas en la presente son aplicables más allá de las aplicaciones LTE o NR.
Una macrocelda generalmente cubre un área geográfica relativamente grande (por ejemplo, varios kilómetros de radio) y puede permitir el acceso sin restricciones por parte de los UE 115 con suscripciones de servicio con el proveedor de la red. Una celda pequeña puede estar asociada a una estación base 105 de menor potencia, en comparación con una macrocelda, y una celda pequeña puede operar en las mismas o diferentes (por ejemplo, con licencia, sin licencia, etc.) bandas de frecuencia que las macroceldas. Las celdas pequeñas pueden incluir picoceldas, femtoceldas y microceldas según diversos ejemplos. Una picocelda, por ejemplo, puede cubrir un área geográfica pequeña y puede permitir el acceso sin restricciones por parte de los UE 115 con suscripciones de servicio con el proveedor de la red. Una femtocelda también puede cubrir un área geográfica pequeña (por ejemplo, un hogar) y puede proporcionar acceso restringido por UE 155 que tienen una asociación con la femtocelda (por ejemplo, los UE 115 en un grupo de suscriptores cerrados (CSG), UE 115 para usuarios en el hogar, y similares). Un eNB para una macrocelda puede denominarse macro eNB. Un eNB para una celda pequeña puede denominarse eNB de celda pequeña, un eNB de picocelda, un eNB de femtocelda o un eNB doméstico. Un eNB puede soportar una o múltiples (por ejemplo, dos, tres, cuatro, y similares) celdas, y también puede soportar comunicaciones usando una o múltiples portadoras de componentes.
El sistema de comunicaciones inalámbricas 100 o los sistemas aquí descritos pueden admitir un funcionamiento síncrono o asíncrono. Para la operación síncrona, las estaciones base 105 pueden tener una sincronización de trama similar y las transmisiones de diferentes estaciones base 105 pueden estar aproximadamente alineadas en el tiempo. Para la operación asíncrona, las estaciones base 105 pueden tener una sincronización de trama diferente, y es posible que las transmisiones de estaciones base 105 diferentes no estén alineadas en el tiempo. Pueden utilizarse las técnicas descritas en la presente para operaciones síncronas o asíncronas.
La información y las señales descritas en la presente pueden ser representadas utilizando cualquiera de una variedad de tecnologías y técnicas diferentes. Por ejemplo, los datos, instrucciones, comandos, información, señales, bits, símbolos y chips a los que se puede hacer referencia en toda la descripción anterior pueden estar representados por voltajes, corrientes, ondas electromagnéticas, campos magnéticos o partículas, campos ópticos o partículas, o cualquier combinación de los mismos.
Los diversos bloques y módulos ilustrativos descritos en relación con la presente divulgación pueden implementarse o realizarse con un procesador de propósito general, un procesador de señal digital (DSP), un circuito integrado para aplicaciones específicas (ASIC), una matriz de compuertas lógicas programables en sitio (FPGA) u otro dispositivo lógico programable (PLD), lógica de compuertas o transistores discretos, componentes de hardware discretos, o cualquier combinación de los mismos diseñada para realizar las funciones descritas en el presente documento. Un procesador de propósito general puede ser un microprocesador, pero como alternativa, el procesador puede ser cualquier procesador convencional, controlador, microcontrolador o máquina de estado. Un procesador también puede implementarse como una combinación de dispositivos informáticos (por ejemplo, una combinación de un DSP y un microprocesador, múltiples microprocesadores, uno o más microprocesadores junto con un núcleo DSP o cualquier otra configuración de este tipo).
Las funciones descritas en la presente pueden implementarse en hardware, software ejecutado por un procesador, microprograma o cualquier combinación de los mismos. Si se implementa en software ejecutado por un procesador, las funciones se pueden almacenar o transmitir como una o más instrucciones o código en un medio legible por ordenador. Otros ejemplos e implementaciones se encuentran dentro del alcance de la divulgación y las reivindicaciones adjuntas. Por ejemplo, debido a la naturaleza del software, las funciones descritas anteriormente se pueden implementar utilizando software ejecutado por un procesador, hardware, microprograma, cableado directo o combinaciones de los mismos. Las características que implementan funciones también pueden estar ubicadas físicamente en varias posiciones, incluida la distribución de manera que partes de las funciones se implementen en diferentes ubicaciones físicas.
El medio legible por ordenador incluye tanto un medio no transitorio de almacenamiento por ordenador como un medio de comunicación, incluido cualquier medio que facilite la transferencia de un programa informático de un lugar a otro. Un medio de almacenamiento no transitorio puede ser cualquier medio disponible al que se pueda acceder mediante un ordenador de propósito general o especial. A modo de ejemplo, y no de limitación, los medios no transitorios legibles por ordenador pueden comprender una memoria de acceso aleatorio (RAM), una memoria de solo lectura (ROM), una memoria de solo lectura programable y borrable eléctricamente (EEPROM), una memoria flash, un disco compacto (CD) ROM u otro tipo de almacenamiento en disco óptico, almacenamiento en disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio no transitorio que pueda utilizarse para llevar o almacenar medios de código de programa deseados en forma de instrucciones o estructuras de datos y a los que pueda acceder un ordenador de propósito general o especial, o un procesador de propósito general o especial. Además, cualquier conexión se denomina adecuadamente un medio legible por ordenador. Por ejemplo, si el software se transmite desde un sitio web, servidor u otra fuente remota utilizando un cable coaxial, cable de fibra óptica, par trenzado, línea de suscriptor digital (DSL) o tecnologías inalámbricas como infrarrojos, radio y microondas, entonces el cable coaxial, cable de fibra óptica, par trenzado, DSL o tecnologías inalámbricas como infrarrojos, radio y microondas se incluyen en la definición de medio. El disquete y el disco compacto, tal como se utilizan en la presente, incluyen CD, disco láser, disco óptico, disco versátil digital (DVD), disquetes y disco Bluray donde los discos normalmente reproducen datos magnéticamente, mientras que los discos reproducen datos ópticamente con láseres. También se incluyen combinaciones de los anteriores dentro del alcance de los medios legibles por ordenador.
Tal como se utiliza en la presente, incluso en las reivindicaciones, "o" como se utiliza en una lista de elementos (por ejemplo, una lista de elementos precedidos por una frase tal como "al menos uno de" o "uno o más de") indica una lista inclusiva de tal manera que, por ejemplo, una lista de A, B, o C significa A o B o C o AB o AC o BC o ABC (es decir, A y B y C). Además, como se utiliza en la presente invención, la frase "basado en" no se interpretará como una referencia a un conjunto cerrado de condiciones. Por ejemplo, un paso ejemplar que se describe como "basada en la condición A" puede basarse tanto en una condición A como en una condición B sin apartarse del alcance de la presente divulgación. En otras palabras, tal como se utiliza en la presente, la frase "basado en" se interpretará de la misma manera que la frase "basado al menos en parte en".
En las figuras adjuntas, los componentes o características similares pueden tener la misma etiqueta de referencia. Además, se pueden distinguir diversos componentes del mismo tipo siguiendo la etiqueta de referencia con un guion y una segunda etiqueta que distingue entre los componentes similares. Si se utiliza solo la primera etiqueta de referencia en la memoria descriptiva, la descripción es aplicable a cualquiera de los componentes similares que tengan la misma primera etiqueta de referencia, independientemente de la segunda etiqueta de referencia, u otra etiqueta de referencia posterior.
La descripción de la presente, en relación con los dibujos adjuntos, describe las configuraciones de ejemplo y no representa todos los ejemplos que se pueden implementar o que están dentro del alcance de las reivindicaciones. El término "ejemplar" utilizado en la presente significa "servir como ejemplo, caso o ilustración" y no "preferido" ni "ventajoso en relación con otros ejemplos". La descripción detallada incluye detalles específicos con el fin de proporcionar una comprensión de las técnicas descritas. Estas técnicas, sin embargo, pueden ponerse en práctica sin estos detalles específicos. En algunos casos, las estructuras y los dispositivos muy conocidos se muestran en forma de diagrama de bloques para evitar oscurecer los conceptos de los ejemplos descritos.
La descripción de la presente se proporciona para permitir que el experto en la técnica haga o utilice la divulgación. Diversas modificaciones de la divulgación serán fácilmente evidentes para los expertos en la técnica, y los principios genéricos definidos en la presente pueden aplicarse a otras variaciones sin apartarse del alcance de la invención tal como se define en las reivindicaciones adjuntas.

Claims (12)

REIVINDICACIONES
1. Un método realizado por una función de movilidad y acceso de origen, AMF, para comunicación inalámbrica, que comprende:
identificar un activador de traspaso que activa un traspaso desde la función de movilidad y acceso de origen, AMF, (205-c, 205-e, 205-g, 205-i, 205-k) a una AMF de destino (205-d, 205-f, 205-h, 205-j, 205-l); en respuesta a la identificación del activador de traspaso, generar una clave intermedia actualizada (320-b, 420-a, 505-b, 605-b) basada, al menos en parte, en una clave base de AMF (305, 405, 505, 605) de la AMF de origen y un primer parámetro de actualización (310-a, 410-a, 510-a, 610-a), en donde el primer parámetro de actualización es un contador de estrato sin acceso, NAS, de enlace descendente o enlace ascendente; y
transmitir la clave intermedia actualizada a la AMF de destino
2. El método según la reivindicación 1, que comprende además:
generar una clave intermedia (620-a) basada al menos en parte en una clave base de AMF de origen (605-a), en donde la clave intermedia es diferente de la clave intermedia actualizada.
3. El método según la reivindicación 2, que comprende además:
generar una clave base de la estación base de origen (625-a) que se basa, al menos en parte, en la clave intermedia y un segundo parámetro de actualización (610-d).
4. El método según la reivindicación 3, que comprende además:
transmitir la clave base de la estación base de origen a una estación base de origen.
5. El método según la reivindicación 3, que comprende además:
generar una clave base de la estación base de origen renovada basada, al menos en parte, en el segundo parámetro de actualización.
6. El método de la reivindicación 3, en donde el tercer parámetro de actualización comprende un contador reservado para actualizar la clave base de la estación base de origen.
7. El método de la reivindicación 2, que comprende además: generar una clave de encriptación para la señalización del estrato sin acceso (NAS) y una clave de integridad para la señalización NAS basada, al menos en parte, en la clave intermedia actualizada.
8. El método de la reivindicación 1, en donde la clave intermedia actualizada comprende una clave base de AMF para la AMF de destino.
9. El método de la reivindicación 8, en donde la clave base de AMF (505-b, 605-b) para la AMF de destino está configurada exclusivamente para generar una clave base de la estación base de destino (525-b, 625-a).
10. El método de la reivindicación 1, en donde la clave intermedia actualizada está configurada exclusivamente para generar una clave base de la estación base de destino (325-b, 425-b, 525-b, 625-a).
11. Un aparato asociado con una función de movilidad y acceso de origen, AMF, para comunicación inalámbrica, que comprende:
medios para identificar un activador de traspaso que activa un traspaso desde una AMF de origen (205-c, 205-e, 205-g, 205-i, 205-k) a una AMF de destino (205-d, 205-f, 205- h, 205-j, 205-l);
medios para generar una clave intermedia actualizada (320-b, 420-a, 505-b, 605-b) en respuesta a la identificación del activador de traspaso, en donde la clave intermedia actualizada se genera basándose, al menos en parte, en una clave base de AMF (305, 405, 505, 605) de la AMF de origen y un primer parámetro de actualización (310-a, 410-a, 510-a, 610-a),
en donde el primer parámetro de actualización es un contador de estrato sin acceso, NAS, de enlace descendente o de enlace ascendente; y
medios para transmitir la clave intermedia actualizada a la AMF de destino.
12. Un medio no transitorio legible por ordenador que almacena un código para la comunicación inalámbrica, comprendiendo el código instrucciones ejecutables por un procesador de una función de acceso y movilidad de origen, AMF, para realizar el método según cualquiera de las reivindicaciones 1 a 10.
ES18750565T 2017-07-28 2018-07-16 Derivación de claves de seguridad para el traspaso Active ES2936829T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762538626P 2017-07-28 2017-07-28
US16/035,239 US11071021B2 (en) 2017-07-28 2018-07-13 Security key derivation for handover
PCT/US2018/042292 WO2019022983A1 (en) 2017-07-28 2018-07-16 SECURITY KEY BYPASS FOR INTERCELLULAR TRANSFER

Publications (1)

Publication Number Publication Date
ES2936829T3 true ES2936829T3 (es) 2023-03-22

Family

ID=65038461

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18750565T Active ES2936829T3 (es) 2017-07-28 2018-07-16 Derivación de claves de seguridad para el traspaso

Country Status (21)

Country Link
US (1) US11071021B2 (es)
EP (1) EP3659365B1 (es)
JP (1) JP7264868B2 (es)
KR (1) KR102517869B1 (es)
CN (1) CN110870350B (es)
AU (1) AU2018307214B2 (es)
BR (1) BR112020001642A2 (es)
CA (1) CA3067886A1 (es)
CL (1) CL2020000204A1 (es)
CO (1) CO2020000788A2 (es)
DK (1) DK3659365T3 (es)
ES (1) ES2936829T3 (es)
FI (1) FI3659365T3 (es)
HU (1) HUE061074T2 (es)
PL (1) PL3659365T3 (es)
PT (1) PT3659365T (es)
SG (1) SG11201912077YA (es)
SI (1) SI3659365T1 (es)
TW (1) TWI787309B (es)
WO (1) WO2019022983A1 (es)
ZA (1) ZA202000536B (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3087769A1 (en) * 2013-12-24 2016-11-02 Nec Corporation Apparatus, system and method for sce
CN115396886A (zh) * 2017-01-30 2022-11-25 瑞典爱立信有限公司 空闲模式期间5g中的安全性上下文处理的方法和装置
CN111133732B (zh) * 2017-09-26 2022-10-04 瑞典爱立信有限公司 在无线通信系统中切换时管理安全上下文并执行密钥导出
US10542428B2 (en) 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
EP3837873A1 (en) * 2018-08-13 2021-06-23 Telefonaktiebolaget Lm Ericsson (Publ) Protection of non-access stratum communication in a wireless communication network
US10805792B2 (en) * 2018-09-07 2020-10-13 Nokia Technologies Oy Method and apparatus for securing multiple NAS connections over 3GPP and non-3GPP access in 5G
CN111465012B (zh) * 2019-01-21 2021-12-10 华为技术有限公司 通信方法和相关产品
WO2020215272A1 (zh) * 2019-04-25 2020-10-29 华为技术有限公司 通信方法、通信装置和通信系统
US20220337396A1 (en) * 2019-09-13 2022-10-20 Dencrypt A/S Methods and devices for secure data communication
WO2021137800A1 (en) * 2019-12-30 2021-07-08 Istanbul Medipol Universitesi A secure communication method
US11706671B2 (en) 2020-06-04 2023-07-18 Electronics And Telecommunications Research Institute Method and apparatus for conditional handover operation in communication system
KR102234087B1 (ko) * 2020-12-02 2021-03-30 영남대학교 산학협력단 채널 전환 기반 무선랜 재밍 방어 시스템
CN114258017B (zh) * 2021-12-27 2024-01-30 中国电信股份有限公司 互斥切片接入方法、装置、电子设备及计算机可读介质

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP4390842B1 (ja) * 2008-08-15 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、無線基地局及び移動局
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US20100173610A1 (en) * 2009-01-05 2010-07-08 Qualcomm Incorporated Access stratum security configuration for inter-cell handover
US20100172500A1 (en) * 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device
GB2472580A (en) * 2009-08-10 2011-02-16 Nec Corp A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers
JP4499824B2 (ja) * 2009-09-10 2010-07-07 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101715188B (zh) 2010-01-14 2015-11-25 中兴通讯股份有限公司 一种空口密钥的更新方法及系统
US9167424B2 (en) * 2010-01-18 2015-10-20 Htc Corporation Method of handling security in SRVCC handover and related communication device
CN102281535A (zh) 2010-06-10 2011-12-14 华为技术有限公司 一种密钥更新方法与装置
US20120163336A1 (en) 2010-06-18 2012-06-28 Interdigital Patent Holdings, Inc. Distributed architecture for security keys derivation in support of non-involved core network handover
US8730912B2 (en) * 2010-12-01 2014-05-20 Qualcomm Incorporated Determining a non-access stratum message count in handover
US8681740B2 (en) * 2010-12-21 2014-03-25 Tektronix, Inc. LTE network call correlation during User Equipment mobility
WO2013163815A1 (zh) * 2012-05-04 2013-11-07 华为技术有限公司 一种网络切换过程中的安全处理方法及系统
US20150215838A1 (en) * 2012-09-12 2015-07-30 Nokia Corporation Method and apparatus for mobility control in heterogenous network
CN103686708B (zh) 2012-09-13 2018-01-19 电信科学技术研究院 一种密钥隔离方法及设备
CN103781069B (zh) 2012-10-19 2017-02-22 华为技术有限公司 一种双向认证的方法、设备及系统
EP2912867A1 (en) * 2012-10-29 2015-09-02 Nokia Solutions and Networks Oy Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
EP3735012B1 (en) 2013-12-23 2023-07-26 Koninklijke KPN N.V. Method and system for providing security from a radio access network
US10462723B2 (en) * 2015-05-29 2019-10-29 Intel IP Corporation Seamless mobility for 5G and LTE systems and devices
US9883385B2 (en) 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
US10362511B2 (en) * 2016-05-17 2019-07-23 Lg Electronics Inc. Method and apparatus for determining PDU session identity in wireless communication system
WO2018111029A1 (ko) * 2016-12-15 2018-06-21 엘지전자(주) 무선 통신 시스템에서 핸드오버 수행 방법 및 이를 위한 장치
KR102241996B1 (ko) * 2017-01-09 2021-04-19 엘지전자 주식회사 무선 통신 시스템에서 네트워크간 상호연동 방법 및 이를 위한 장치
CN108401271B (zh) * 2017-02-07 2021-03-26 中兴通讯股份有限公司 基站的切换方法、系统及存储介质
MX2019011128A (es) * 2017-03-21 2019-11-05 Ericsson Telefon Ab L M Metodo y nodo para administrar traspasos en redes 5g.
CN109429219B (zh) * 2017-07-20 2021-04-09 华为技术有限公司 切换方法、设备及系统
CN109005540B (zh) * 2017-07-28 2019-07-23 华为技术有限公司 一种密钥推演的方法、装置及计算机可读存储介质
US10743221B2 (en) * 2017-09-28 2020-08-11 Ofinno, Llc SMF, AMF and UPF relocation during UE registration
US10939239B2 (en) * 2017-11-06 2021-03-02 Qualcomm Incorporated Systems and methods for coexistence of different location solutions for fifth generation wireless networks

Also Published As

Publication number Publication date
ZA202000536B (en) 2022-07-27
KR102517869B1 (ko) 2023-04-03
CA3067886A1 (en) 2019-01-31
AU2018307214A1 (en) 2020-01-16
CO2020000788A2 (es) 2020-02-07
SG11201912077YA (en) 2020-02-27
EP3659365A1 (en) 2020-06-03
JP7264868B2 (ja) 2023-04-25
AU2018307214B2 (en) 2023-01-12
EP3659365B1 (en) 2022-12-28
HUE061074T2 (hu) 2023-05-28
TWI787309B (zh) 2022-12-21
PL3659365T3 (pl) 2023-03-06
CL2020000204A1 (es) 2020-07-31
JP2020529156A (ja) 2020-10-01
DK3659365T3 (da) 2023-01-23
PT3659365T (pt) 2023-01-17
US11071021B2 (en) 2021-07-20
KR20200030547A (ko) 2020-03-20
BR112020001642A2 (pt) 2020-07-21
TW201911895A (zh) 2019-03-16
CN110870350A (zh) 2020-03-06
FI3659365T3 (fi) 2023-02-22
US20190037454A1 (en) 2019-01-31
WO2019022983A1 (en) 2019-01-31
SI3659365T1 (sl) 2023-02-28
CN110870350B (zh) 2021-12-07

Similar Documents

Publication Publication Date Title
ES2936829T3 (es) Derivación de claves de seguridad para el traspaso
ES2898309T3 (es) Señal de referencia de posicionamiento de enlace descendente en sistemas multihaz
BR112020002342A2 (pt) sinalização de referência de posicionamento com base em enlace ascendente em sistemas de múltiplos feixes
BR112020009359A2 (pt) agendamento multi-slot com transmissão repetitiva de um bloco de transporte com diferentes versões de redundância
BR112020002870A2 (pt) resolução de conflitos de formato de partição para sistemas sem fio
TWI828905B (zh) 用於使用預配置的上行鏈路資源進行無線通訊的技術
BR112020005322A2 (pt) ouvir antes de falar e reserva de canal para sistemas de ondas milimétricas
BR112020016112A2 (pt) Prevenção de colisão para requisições de programação e informações de controle de uplink
BR112020006226A2 (pt) periodicidade de monitoramento flexível do indicador de formato de slot
BR112020005616A2 (pt) repetições de solicitação de programação específicas de equipamento de usuário
CN115413413A (zh) 用于安全链路建立的中继侧行链路通信
BR112020008785A2 (pt) controle de potência em ambientes de feixe direcional
BR112020015785A2 (pt) Determinação de tabela de modulação e relatório de indicador de qualidade de canal para intervalos de tempo de transmissão curtos
BR112021008623A2 (pt) indicação de sobreposição de espaço de pesquisa de controle
BR112020022880A2 (pt) transmissão com base em repetição
BR112020005187A2 (pt) projeto de espaço de pesquisa comum para aprimoramento de cobertura em comunicações sem fio
BR112020010390A2 (pt) determinação de feixes candidatos para transmitir um sinal de recuperação de falha de feixe
BR112020013867A2 (pt) recuperação de feixe em um ambiente de múltiplas partes de largura de banda
BR112020016308A2 (pt) Restrição de indicação de reutilização de spdcch sob compartilhamento dmrs
BR112021013758A2 (pt) Coordenar sinalização de controle de recursos de rádio com procedimentos de estabelecimento de link direto de camada superior
BR112020004717A2 (pt) técnicas para selecionar o espaçamento de subportadora para detecção de sinal
BR112020005029A2 (pt) técnicas para sinalizar padrões de conjunto de rajadas de sinais de sincronização
BR112020009297A2 (pt) transmissão de sinal de referência de demodulação
US11778470B2 (en) Protection of control signaling in a wireless backhaul network
BR112020010555A2 (pt) randomização de deslocamento de equipamento de usuário para transmissão de canal de controle de enlace ascendente