MX2012014243A - Metodos y aparatos que facilitan la sincronizacion de configuraciones de seguridad. - Google Patents

Metodos y aparatos que facilitan la sincronizacion de configuraciones de seguridad.

Info

Publication number
MX2012014243A
MX2012014243A MX2012014243A MX2012014243A MX2012014243A MX 2012014243 A MX2012014243 A MX 2012014243A MX 2012014243 A MX2012014243 A MX 2012014243A MX 2012014243 A MX2012014243 A MX 2012014243A MX 2012014243 A MX2012014243 A MX 2012014243A
Authority
MX
Mexico
Prior art keywords
message
access terminal
security
access
security parameters
Prior art date
Application number
MX2012014243A
Other languages
English (en)
Inventor
Liangchi Hsu
Aziz Gholmieh
Suresh Sanka
Kiran Kishanrao Patil
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of MX2012014243A publication Critical patent/MX2012014243A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Se proporcionan métodos y aparatos para sincronizar parámetros de seguridad entre terminales de acceso y una red inalámbrica; una terminal de acceso y entidad de red pueden conducir un procedimiento de modo de seguridad donde la terminal de acceso envía un mensaje completo de modo de seguridad a la entidad de red; al momento de la recepción del mensaje completo de modo de seguridad, la entidad de red se puede actualizar a nuevos parámetros de seguridad; la terminal de acceso puede iniciar un procedimiento de movilidad mientras que el procedimiento de modo de seguridad está en curso y puede, como resultado, abortar el procedimiento de modo de seguridad y revertirse a los viejos parámetros de seguridad; la terminal de acceso puede enviar un mensaje de actualización de movilidad a la entidad de red incluyendo un indicador de estatus dedicado adaptado para informar a la entidad de red que la terminal de acceso se ha revertido a los viejos parámetros de seguridad; en respuesta al mensaje de actualización de movilidad, la entidad de red se puede revertir a los viejos parámetros de seguridad.

Description

METODOS Y APARATOS QUE FACILITAN LA SINCRONIZACION DE CONFIGURACIONES DE SEGURIDAD CAMPO DE LA INVENCION Diversas características se refieren a dispositivos y sistemas de comunicación inalámbrica, y de manera más particular a sincronizar configuraciones de seguridad entre terminales de acceso y entidades de red.
ANTECEDENTES DE LA INVENCION La seguridad es una característica importante de un sistema de comunicación inalámbrica. La seguridad, en algunos sistemas de comunicación inalámbrica, convencionalmente puede comprender dos características: la "Integridad de Datos" y el "Cifrado". La "Integridad de Datos" es la característica que asegura que ninguna red maliciosa podrá enviar mensajes de señalización innecesarios con la intención de ocasionar, o realmente provocar algún efecto indeseado en una llamada en curso. El "Cifrado" es la característica que asegura que toda la señalización y mensajes de datos son cifrados sobre la interfaz de aire para evitar que un tercero intercepte los mensajes. En algunos sistemas de comunicación inalámbrica, tal como el Sistema de Telecomunicaciones Móviles Universales (UMTS) , la protección de integridad es obligatoria aunque el cifrado es opcional. La protección de integridad puede ser implementada solamente en portadoras de radio de señalización, mientras que el cifrado puede ser implementado en la señalización así como en portadoras de radio de datos.
En una red inalámbrica convencional, una terminal de acceso (AT) típicamente negocia con la red inalámbrica para establecer parámetros de seguridad, tal como claves de encriptación para uso en el encriptado (o cifrado) . de comunicaciones entre la terminal de acceso y los componentes de la red. Dichos parámetros de seguridad pueden ser actualizados y/o modificados ocasionalmente para asegurar el secreto de los datos transmitidos entre la terminal de acceso y los componentes de red.
Un ejemplo de un método convencional para iniciar o actualizar parámetros de seguridad entre la terminal de acceso y la red inalámbrica generalmente incluye que la terminal de acceso reciba un comando de modo de seguridad desde la red inalámbrica y actualice sus parámetros de seguridad con base en el comando de modo de seguridad recibido. Después que la terminal de acceso actualiza sus parámetros de seguridad, y antes de implementar los nuevos parámetros de seguridad, la terminal de acceso envía un mensaje completo de modo de seguridad a la red inalámbrica. Al momento de la recepción del mensaje completo de modo de seguridad, la red inalámbrica comenzará a utilizar los nuevos parámetros de seguridad para proteger cualesquiera mensajes de enlace descendente posteriores enviados a la terminal de acceso .
Sin embargo, la terminal de acceso no comenzará a utilizar los nuevos parámetros de seguridad para proteger cualesquiera mensajes de enlace ascendente enviados a la red inalámbrica hasta que un mensaje de reconocimiento sea recibido desde la red inalámbrica en respuesta al mensaje completo de modo de seguridad enviado por la terminal de acceso. En otras palabras, la terminal de acceso no comienza a utilizar los nuevos parámetros de seguridad para mensajes enviados desde la terminal de acceso a la red inalámbrica hasta que la terminal de acceso recibe un reconocimiento desde la red inalámbrica respecto a que el mensaje completo de modo de seguridad fue recibido y autenticado.
Como resultado, existe una pequeña ventana entre el tiempo en que se completó el procedimiento de modo de seguridad en la red inalámbrica (por ejemplo, cuando el mensaje completo de modo de seguridad es recibido en la red inalámbrica) y el momento en que el procedimiento de modo de seguridad se completó en la terminal de acceso (por ejemplo, cuando el reconocimiento es recibido por la terminal de acceso y los parámetros de seguridad son actualizados) .
Debido a esta ventana de tiempo, es posible que la red inalámbrica sea actualizada a los nuevos parámetros de seguridad, mientras que la terminal de acceso permanece con los viejos parámetros de seguridad. Por ejemplo, las terminales de acceso convencionales típicamente están adaptadas para abortar el procedimiento de modo de seguridad cuando se inician otros procedimientos, tal como un procedimiento de movilidad.
En casos donde la red inalámbrica es actualizada a los nuevos parámetros de seguridad, pero la terminal de acceso continúa con los viejos parámetros de seguridad, la conexión inalámbrica entre los dos típicamente falla, teniendo como resultado llamadas tiradas y una falta de satisfacción por parte del usuario de la terminal de acceso. Por lo tanto, sería benéfico proporcionar métodos y aparatos para evitar la situación donde la red inalámbrica es actualizada a nuevos parámetros de seguridad mientras la terminal de acceso continúa con los viejos parámetros de seguridad y/o para sincronizar los parámetros de seguridad cuando ocurre dicha situación.
SUMARIO DE LA INVENCION Diversas características facilitan la sincronización de parámetros de seguridad entre las terminales de acceso y una red de acceso. Una característica proporciona terminales de acceso adaptadas para facilitar dicha sincronización. De acuerdo con una o más modalidades, una terminal de acceso (AT) puede comprender una interfaz de comunicaciones inalámbricas acoplada con un circuito de procesamiento. La interfaz de comunicaciones inalámbricas puede estar adaptada para facilitar las comunicaciones inalámbricas de la terminal de acceso.
De acuerdo con al menos una implementación, el circuito de procesamiento puede estar adaptado para conducir un procedimiento de modo de seguridad para reconfigurar parámetros de seguridad de la terminal de acceso. Aunque el procedimiento de modo de seguridad está en curso, el circuito de procesamiento puede iniciar un procedimiento de movilidad. El circuito de procesamiento también puede abortar el procedimiento de modo de seguridad y regresar a los viejos parámetros de seguridad como un resultado de haber iniciado el procedimiento de movilidad. Un mensaje de actualización de movilidad puede ser enviado por el circuito de procesamiento a través de la interfaz de comunicaciones inalámbricas, donde el mensaje de actualización de movilidad incluye un indicador de estatus de seguridad dedicado adaptado para indicar que la terminal de acceso ha regresado a los viejos parámetros de seguridad.
De acuerdo con al menos otra implementación, el circuito de procesamiento puede estar adaptado para conducir un procedimiento de modo de seguridad para reconfigurar parámetros de seguridad de la terminal de acceso. Aunque el procedimiento de modo de seguridad está en curso, el circuito de procesamiento puede iniciar un procedimiento de movilidad, incluyendo el envío de un mensaje de actualización de movilidad. El circuito de procesamiento también puede abortar el procedimiento de modo de seguridad y regresar a los viejos parámetros de seguridad como un resultado de haber iniciado el procedimiento de movilidad. El circuito de procesamiento puede recibir un mensaje de confirmación de actualización de movilidad en respuesta a un mensaje de actualización de movilidad a través de la interfaz de comunicación inalámbrica. Si no se puede decodificar el mensaje de conformación de actualización de movilidad utilizando los viejos parámetros de seguridad, el circuito de procesamiento puede conmutar a los nuevos parámetros de seguridad.
De acuerdo con al menos otra implementación, el circuito de procesamiento puede estar adaptado para conducir un procedimiento de modo de seguridad incluyendo el envío de un mensaje completo de modo de seguridad a una red de acceso a través de la interfaz de comunicación inalámbrica. En respuesta al mensaje completo de modo de seguridad, el circuito de procesamiento puede recibir un mensaje de reconocimiento a través de la interfaz de comunicación inalámbrica. El circuito de procesamiento, se puede actualizar a los nuevos parámetros de seguridad, y puede enviar otro mensaje de reconocimiento a la red de acceso a través de la interfaz de comunicación inalámbrica, donde el otro mensaje de reconocimiento está adaptado para indicar que la terminal de acceso se ha actualizado a los nuevos parámetros de seguridad .
También se proporcionan métodos operativos en una terminal de acceso de acuerdo con una característica para facilitar la sincronización de parámetros de seguridad entre terminales de acceso y una red de acceso. En al menos una implementación de dichos métodos, un procedimiento de modo de seguridad puede ser conducido para reconfigurar los parámetros de seguridad de la terminal de acceso. Se puede iniciar un procedimiento de movilidad mientras que el procedimiento de modo de seguridad está en curso. El procedimiento de modo de seguridad puede ser abortado como un resultado de iniciar el procedimiento de actualización de movilidad y la terminal de acceso puede ser regresada a los viejos parámetros de seguridad. Se puede enviar un mensaje de actualización de movilidad, donde el mensaje de actualización de movilidad incluye un indicador de estatus dedicado adaptado para indicar que la terminal de acceso ha regresado a los viejos parámetros de seguridad.
En al menos otra implementación se puede conducir un procedimiento de modo de seguridad para reconfigurar parámetros de seguridad de la terminal de acceso. Se puede iniciar un procedimiento de movilidad mientras el procedimiento de modo de seguridad está en curso, incluyendo el envío de un mensaje de actualización de movilidad. El procedimiento de modo de seguridad puede ser abortado como un resultado de iniciar el procedimiento de actualización de movilidad y la terminal de acceso puede ser regresada a los viejos parámetros de seguridad. Se puede recibir un mensaje de confirmación de actualización de movilidad en respuesta al mensaje de actualización de movilidad. La terminal de acceso puede ser cambiada a los nuevos parámetros de seguridad en caso que la terminal de acceso no pueda decodificar el mensaje de confirmación de actualización de movilidad utilizando los viejos parámetros de seguridad.
En una o más implementaciones diferentes, dichos métodos pueden incluir que se realice un procedimiento de modo de seguridad incluyendo el envío de un mensaje completo de modo de seguridad a una red de acceso. En respuesta al mensaje completo de modo de seguridad, recibir un mensaje de reconocimiento. La terminal de acceso puede ser actualizada a nuevos parámetros de seguridad. Otro mensaje de reconocimiento puede ser enviado a la red de acceso, donde el otro mensaje de reconocimiento está adaptado para indicar que la terminal de acceso se ha actualizado a los nuevos parámetros de seguridad.
Otra característica proporciona entidades de red adaptadas para facilitar la sincronización de parámetros de seguridad entre terminales de acceso y una red de acceso. Dichas entidades de red pueden comprender una interfaz de comunicaciones acoplada con un circuito de procesamiento. En al menos una implementación, el circuito de procesamiento se puede adaptar para recibir un mensaje completo de modo de seguridad desde una terminal de acceso a través de la interfaz de comunicaciones. En respuesta al mensaje completo de modo de seguridad, el circuito de procesamiento se puede actualizar a nuevos parámetros de seguridad. El circuito de procesamiento además puede recibir un mensaje de actualización de movilidad desde la terminal de acceso a través de la interfaz de comunicaciones. El mensaje de actualización de movilidad puede incluir un indicador de estatus de seguridad dedicado adaptado para indicar que la terminal de acceso ha regresado a los viejos parámetros de seguridad. En respuesta al mensaje de actualización de movilidad recibido, el circuito de procesamiento puede regresar a los viejos parámetros de seguridad.
En al menos otra implementación, el circuito de procesamiento se puede adaptar para recibir un mensaje completo de modo de seguridad desde una terminal de acceso a través de la interfaz de comunicaciones. En respuesta al mensaje completo de modo de seguridad, el circuito de procesamiento se puede actualizar a nuevos parámetros de seguridad. El circuito de procesamiento puede recibir un mensaje de actualización de movilidad desde la terminal de acceso, y puede enviar un mensaje de confirmación de actualización de movilidad a la terminal de acceso en respuesta al mensaje de actualización de movilidad. Si una respuesta al mensaje de confirmación de actualización de movilidad no es recibida desde la terminal de acceso, el circuito de procesamiento puede regresar a los viejos parámetros de seguridad y puede volver a enviar el mensaje de confirmación de actualización de movilidad a la terminal de acceso utilizando los viejos parámetros de seguridad para cifrar el mensaj.e.
En una o más implementaciones diferentes, el circuito de procesamiento puede ser adaptado para recibir un mensaje completo de modo de seguridad desde una terminal de acceso a través de la interfaz de comunicaciones. El circuito de procesamiento puede enviar un mensaje de reconocimiento en respuesta al mensaje completo de modo de seguridad. El circuito de procesamiento puede recibir otro mensaje de reconocimiento desde la terminal de acceso indicando que la terminal de acceso se ha actualizado a los nuevos parámetros de seguridad. En respuesta al otro mensaje de reconocimiento, el circuito de procesamiento se puede actualizar a los nuevos parámetros de seguridad.
Operaciones del método en una entidad de red también se proporcionan de acuerdo con una característica para facilitar la sincronización de parámetros de seguridad entre terminales de acceso y una red de acceso. En al menos una implementación de dichos métodos, un mensaje completo de modo de seguridad puede ser recibido desde una terminal de acceso. En respuesta al mensaje completo de modo de seguridad, la entidad de red puede ser actualizada a nuevos parámetros de seguridad. Un mensaje de actualización de movilidad puede ser recibido desde la terminal de acceso, donde el mensaje de actualización de movilidad incluye un indicador de estatus de seguridad dedicado adaptado para indicar que la terminal de acceso ha regresado a los viejos parámetros de seguridad. En respuesta al mensaje de actualización de movilidad, la entidad de red puede regresar a los viejos parámetros de seguridad.
En al menos otra implementación de dichos métodos, un mensaje completo de modo de seguridad puede ser recibido desde una terminal de acceso. En respuesta al mensaje completo de modo de seguridad, la entidad de red puede ser actualizada a nuevos parámetros de seguridad. Un mensaje de actualización puede ser recibido desde la terminal de acceso, y un mensaje de confirmación de actualización de movilidad puede ser enviado a la terminal de acceso en respuesta al mensaje de actualización de movilidad recibido. Si una respuesta al mensaje de confirmación de actualización de movilidad no es recibido desde la terminal de acceso, la entidad de red puede ser regresada a los viejos parámetros de seguridad y el mensaje de confirmación de actualización de movilidad puede ser reenviado a la terminal de acceso utilizando los viejos parámetros de seguridad para cifrar el mensaje de confirmación de actualización de movilidad.
En otra u otras implementaciones todavía de dichos métodos, el mensaje completo de modo de seguridad puede ser recibido desde una terminal de acceso. Un mensaje de reconocimiento puede ser enviado en respuesta al mensaje completo de modo de seguridad. Otro mensaje de reconocimiento puede ser recibido desde la terminal de acceso indicando que la terminal de acceso se ha actualizado a los nuevos parámetros de seguridad. En respuesta al otro mensaje de reconocimiento, la entidad de red puede ser actualizada a los nuevos parámetros de seguridad.
BREVE DESCRIPCION DE LAS FIGURAS La figura 1 es un diagrama en bloques que ilustra un ambiente de red en el cual se pueden utilizar varias características de acuerdo con al menos un ejemplo.
La figura 2 ilustra una jerarquía de claves típica que puede ser implementada dentro de una red de comunicación inalámbrica típica.
La figura 3 ilustra una pila de protocolo ejemplar que puede ser implementada en un dispositivo de comunicación que opera en una red de paquete conmutado.
La figura 4 es un diagrama en bloques que ilustra un sistema de red en el cual se pueden generar las diversas claves de seguridad ilustradas en las figuras 2 y 3.
La figura 5 (que comprende las figuras 5A y 5B) es un diagrama de flujo que ilustra un ejemplo de una operación de sincronización de parámetros de seguridad en la cual una terminal de acceso indica a la red de acceso que el procedimiento de modo de seguridad fue abortado en la terminal de acceso.
La figura 6 es una diagrama de flujo que ilustra un ejemplo de una operación de sincronización de parámetros de seguridad por una terminal de acceso cuando los parámetros de seguridad en la red de acceso son actualizados y los parámetros de seguridad en la terminal de acceso no son actualizados .
La figura 7 es un diagrama de flujo que ilustra un ejemplo de una operación de sincronización de parámetros de seguridad de una terminal de acceso, la red de acceso y la red núcleo para facilitar la actualización de los parámetros de seguridad en la red de acceso solamente después que los parámetros de seguridad son actualizados en la terminal de acceso.
La figura 8 es un diagrama de flujo que ilustra un ejemplo de una operación de sincronización de parámetros de seguridad por una red de acceso cuando los parámetros de seguridad de la red de acceso son actualizados y los parámetros de seguridad de la terminal de acceso no lo son.
La figura 9 es un diagrama en bloques que ilustra componentes selectos de una terminal de acceso de acuerdo con al menos una modalidad.
La figura 10 es un diagrama de flujo que ilustra un ejemplo de un método operativo en una terminal de acceso para indicar a una red de acceso cuando la terminal de acceso ha regresado a los viejos parámetros de seguridad.
La figura 11 es un diagrama de flujo que ilustra un ejemplo de un método operativo en una terminal de acceso para determinar un estatus de los parámetros de seguridad en una red de acceso para comunicarse con la terminal de acceso.
La figura 12 es un diagrama de flujo que ilustra un ejemplo de un método operativo en una terminal de acceso para indicar a una red de acceso cuando la terminal de acceso se ha actualizado a nuevos parámetros de seguridad.
La figura 13 es un diagrama en bloques que ilustra componentes selectos de una entidad de red de acuerdo con al menos una modalidad.
La figura 14 es un diagrama de flujo que ilustra un ejemplo de un método operativo en una entidad de red para determinar que una terminal de acceso ha regresado a viejos parámetros de seguridad.
La figura 15 es un diagrama de flujo que ilustra un ejemplo de un método operativo en una entidad de red para determinar que una terminal de acceso ha regresado a viejos parámetros de seguridad.
La figura 16 es un diagrama de flujo que ilustra un ejemplo de un método operativo en una entidad de red para realizar una actualización de los viejos parámetros de seguridad a los nuevos parámetros de seguridad después que la terminal de acceso se ha actualizado a los nuevos parámetros de seguridad.
DESCRIPCION DETALLADA DE LA INVENCION En la siguiente descripción, se proporcionan detalles específicos para brindar un completo entendimiento de las implementaciones descritas. Sin embargo, un experto en la técnica entenderá que se pueden practicar diversas implementaciones sin estos detalles específicos. Por ejemplo, se pueden mostrar circuitos en diagramas de bloques a fin de no oscurecer las implementaciones con detalles innecesarios. En otros casos, circuitos, estructuras y técnicas bien conocidas se pueden mostrar a detalle para no oscurecer las implementaciones descritas.
La palabra "ejemplar" aquí se utiliza para indicar que "sirve como un ejemplo, caso o ilustración". Cualquier implementación o modalidad aquí descrita como "ejemplar" no necesariamente se interpretará como preferida o ventajosa sobre otras modalidades o implementaciones. De igual manera, el término "modalidades" no requiere que todas las modalidades incluyan la característica, ventaja o modo de operación analizados. El término "terminal de acceso" tal como aquí se utiliza se interpretará de manera amplia. Por ejemplo, una "terminal de acceso" puede incluir equipo de usuario y/o dispositivos de suscriptor, tales como teléfonos móviles, localizadores, módems inalámbricos, asistentes digitales personales, administradores de información personal (PIM) , reproductores de medios personales, computadoras palmtop, computadoras laptop, y/u otros dispositivos de computación/comunicación móvil los cuales se comunican, al menos parcialmente, a través de una red inalámbrica o celular.
Perspectiva general Una o más características facilitan y/o resuelven la sincronización de los parámetros de seguridad entre una terminal de acceso y una o más entidades de una red inalámbrica. De acuerdo con una característica, una terminal de acceso (AT) puede indicar a una entidad de red que la terminal de acceso ha regresado a los viejos parámetros de seguridad. Por ejemplo, la terminal de acceso puede enviar un indicador con un mensaje de actualización de movilidad para informar a la entidad de red respecto al retorno. En otro ejemplo, la terminal de acceso puede enviar un mensaje a la entidad de red para informar a la entidad de red que la terminal de acceso se ha actualizado con éxito a los nuevos parámetros de seguridad.
De acuerdo con una característica, una terminal de acceso puede determinar que una entidad de red se ha actualizado a los nuevos parámetros de seguridad y por consiguiente puede actualizar sus propios parámetros de seguridad. Por ejemplo, después de abortar un procedimiento de modo de seguridad para actualizarse a los nuevos parámetros de seguridad, la terminal de acceso puede determinar que no puede decodificar un mensaje recibido desde la entidad de red. En respuesta a no poder decodificar, la terminal de acceso se puede actualizar a los nuevos parámetros de seguridad e intentar decodificar el mensaje recibido utilizando los nuevos parámetros de seguridad. Si la terminal de acceso es exitosa en decodificar el mensaje recibido con los nuevos parámetros de seguridad, la terminal de acceso puede seguir utilizando los nuevos parámetros de seguridad .
De acuerdo con una característica, una entidad de red puede determinar que una terminal de acceso ha regresado a los viejos parámetros de seguridad y, por consiguiente, puede revertir sus propios parámetros de seguridad. Por ejemplo, después de actualizarse a los nuevos parámetros de seguridad, la entidad de red puede enviar un mensaje a la terminal de acceso que está cifrado de acuerdo con los nuevos parámetros de seguridad. Si la entidad de red no recibe una respuesta al mensaje enviado, la entidad de red puede regresar a los viejos parámetros de seguridad y enviar el mensaje utilizando los viejos parámetros de seguridad para cifrar el mensaje. Si la entidad de red recibe una respuesta al mensaje enviado utilizando los viejos parámetros de seguridad, la entidad de red puede seguir utilizando los viejos parámetros de seguridad.
Ambiente de red ejemplar La figura 1 es un diagrama en bloques que ilustra un ambiente de red en el cual se pueden utilizar varias características de acuerdo con al menos un ejemplo. Una terminal de acceso 102 puede ser adaptada para comunicarse de manera inalámbrica con una red de acceso 104, la cual está comunicativamente acoplada a una red núcleo 106.
Hablando en términos generales, la red de acceso 104 incluye equipo de radio adaptado para permitir que terminales de acceso 102 tengan acceso a la red, mientras que la red núcleo 106 incluye capacidades de conmutación y enrutamiento para conectarse ya sea a la red de circuito conmutado (por ejemplo, Red de Telefonía Pública Conmutada (PTSN) /Red Digital de Servicios Integrados (ISDN) 108) o a una red de paquete conmutado (por ejemplo, Internet 110) . La red núcleo 106 además facilita la movilidad y la administración de ubicación de suscriptor y servicios de autenticación. En cierto ejemplo, tal como aquél ilustrado en la figura 1, la red núcleo 6 puede ser una red compatible con el Sistema de Telecomunicaciones Móviles Universales (UMTS) o una red compatible con el Sistema Global para Comunicación Móvil (GSM) .
La red de acceso 104 puede incluir uno o más nodos de acceso 112 (por ejemplo, estación base, nodo B, etc.) y un controlador de red de radio (RNC) 114. Cada nodo de acceso 112 típicamente está asociado con una célula, o sector, que comprende un área geográfica de cobertura de recepción y transmisión. Las células o sectores se pueden traslapar entre sí. El controlador de red de radio (RNC) 114 se puede adaptar para controlar los nodos de acceso 112 que están comunicativamente conectados a éste. El controlador de red de radio (RNC) 114 además se puede adaptar para llevar a cabo la administración de recursos de radio, algunas de las funciones de administración de movilidad, y puede ser el punto donde la encriptación es ejecutada antes que los datos de usuario sean enviados hacia y desde la terminal de acceso 102. El controlador de red de radio (RNC) 114 está comunicativamente acoplado a la red núcleo 106 a través de un nodo de soporte (SGSN) del Servicio de Radio de Paquete General (GPRS) 116 en servicio para llamadas de paquete conmutado y a través de un centro de conmutación móvil (MSC) 118, el cual puede incluir un registro de ubicación de visitante (VLR) , para llamadas de circuito conmutado. Un registro de ubicación de casa (HLR) y un Centro de Autenticación (AuC) 120 pueden servir para autenticar terminales de acceso antes de proporcionar servicios de comunicación a través de la red núcleo 106. Observar que, en otros tipos de red, las funciones del HLR/AuC 120 y otros componentes (tal como el MSC/VLR 118) pueden ser ejecutadas por otras entidades de red equivalentes. Por ejemplo, en una red de Evolución a Largo Plazo (LTE) , algunas o todas las funciones del HLR/AuC 120 pueden ser ejecutadas por un servidor de suscriptor de casa (HSS) . La red núcleo 106 también puede incluir una entidad de administración móvil (M E) , ejecuta la activación/desactivación de portadora de terminales de acceso, ayuda a autenticar terminales de acceso, y/o ejecuta rastreo de terminales de acceso y/o procedimientos de localización (incluyendo retransmisiones) para las terminales de acceso acopladas a la red núcleo.
Cuando una terminal de acceso 102 intenta conectarse a la red de acceso 104, la terminal de acceso 102 inicialmente es autenticada a fin de verificar la identidad de la terminal de acceso 102. La terminal de acceso 102 también autentica la red para verificar que ésta esté conectada a una red de acceso 104 que está autorizada a utilizar. La negociación típicamente surge entre la terminal de acceso 102 y la red de acceso 104 y/o la red núcleo 106 para establecer parámetros de seguridad, tal como claves de encriptación para uso en la encriptación de comunicaciones entre la terminal de acceso 102 y los componentes de red (por ejemplo, red de acceso 104 y/o red núcleo 106) . Dichos parámetros de seguridad pueden ser actualizados y/o cambiados ocasionalmente para asegurar el secreto de los datos transmitidos entre la terminal de acceso 102 y los componentes de red.
La figura 2 ilustra una jerarquía de claves típica 200 que puede ser implementada para establecer los parámetros de seguridad (por ejemplo, claves de encriptación) para uso en la encriptación de comunicaciones entre la terminal de acceso 102 y los componentes de red (por ejemplo, red de acceso 104 y/o red núcleo 106) . Aquí, un Módulo de Identidad de Suscriptor Universal (USIM) , en la terminal de acceso 102, y la red núcleo 106 (por ejemplo, un Centro de Autenticación (HLR/AuC 120 en la figura 1) ) utilizan una clave maestra K 202 para generar una clave de cifrado (CK) 204 y la clave de integridad (IK) 206. La clave de cifrado (CK) 204 y la clave de integridad (IK) 206 pueden entonces ser utilizadas por el dispositivo de comunicación y la red núcleo 106 (por ejemplo, un Registro de Ubicación de Casa (HLR) ) para generar una clave de Entidad de Administración de Seguridad de Acceso K_ASME 208. La activación de seguridad de una terminal de acceso 102 se puede lograr a través de un procedimiento de Acuerdo de Autenticación y Clave (AKA) , procedimiento de Configuración de Modo de Seguridad (ÑAS SMC) de Estrato de No Acceso (ÑAS) y procedimiento de Configuración de Modo de Seguridad (AS SMC) de Estrato de Acceso (AS) . El AKA es utilizado para derivar la clave K_ASME 208, la cual entonces es utilizada como una clave base para el cálculo de claves AS (Estrato de No Acceso) 210 y 212 y claves AS (Estrato de Acceso) 214, 216, 218 y 220. La terminal de acceso 102 y la red núcleo 106 pueden entonces utilizar la K_ASME 208 para generar una o más de estas claves de seguridad.
Las redes de paquete conmutado pueden ser estructuradas en múltiples capas de protocolo jerárquicas, donde las capas de protocolo inferiores proporcionan servicios a las capas superiores y cada capa es responsable de diferentes tareas. Por ejemplo, la figura 3 ilustra una pila de protocolo ejemplar que puede ser implementada en un dispositivo de comunicación que opera en una red de paquete conmutado. En este ejemplo, la pila de protocolo 302 incluye una capa Física (PHY) 304, una capa de Control de Acceso de Medio (MAC) 306, una capa de Control de Enlace de Radio (RLC) 308, una Capa de Protocolo de Convergencia de Datos en Paquete (PDCP) , una Capa de Control de Recursos de Radio (RRC) 312, una Capa de Estrato de No Acceso (ÑAS) 314, y una Capa de Aplicación (APP) 316.
Las capas debajo de la Capa ÑAS 314 con frecuencia son referidas como la Capa de Estrato de Acceso (AS) 318. La Capa RLC 308 puede incluir uno o más canales 320. La Capa RRC 312 puede implementar varios modos de monitoreo para la terminal de acceso, incluyendo estado conectado y estado inactivo. La Capa de Estrato de No Acceso (ÑAS) 314 puede mantener el contexto de administración de movilidad del dispositivo de comunicación, el contexto de datos en paquete y/o sus direcciones IP. Observar que pueden estar presentes otras capas en la pila de protocolo 302 (por ejemplo, encima, debajo y/o en medio de las capas ilustradas) , pero han sido omitidas para el propósito de ilustración.
Haciendo referencia a las figuras 1-3, portadoras de radio/sesión 322 pueden ser establecidas, por ejemplo, en la Capa RRC 312 y/o Capa ÑAS 314. En consecuencia, la Capa ÑAS 314 puede ser utilizada por una terminal de acceso 102 y la red núcleo 106 para generar las claves de seguridad K_NAS-enc 210 y K_NAS-int 212 que se muestran en la figura 2. De manera similar, la Capa RRC 312 puede ser utilizada por la terminal de acceso 102 y la re de acceso 104 (por ejemplo, RNC 114) para generar las claves de seguridad del Estrato de Acceso (AS) K_UP-enc 216, K_RRC- ene 218, y K_RRC- int 220. Aunque las claves de seguridad K_UP-enc 216, K_RRC-enc 218, y K_RRC-int 220 pueden ser generadas en la Capa RRC 312, estas claves pueden ser utilizadas por la Capa PDCP 310 para asegurar la señalización y/o comunicaciones de usuario/datos. Por ejemplo, la clave K_UP-enc 216 puede ser utilizada por la Capa PDCP 310 para asegurar las comunicaciones del plano de usuario/datos (UP) , mientras que las claves K_RRC-enc 218, y K_RRC-int 220 pueden ser utilizas para asegurar las comunicaciones de señalización (es decir, control) en la Capa PDCP 310.
En la derivación de estas claves de seguridad, utilizadas para cifrado y algoritmos de integridad, tanto en el AS (plano de Usuario y RRC) como en el ÑAS, requiere que una identidad de algoritmo individual sea proporcionada como una de las entradas. Al nivel de AS, los algoritmos que se van a utilizar son proporcionados por un Comando de Modo de Seguridad del Control de Recursos de Radio (RRC) .
La figura 4 es un diagrama en bloques que ilustra un sistema de red en el cual se pueden generar las diversas claves de seguridad ilustradas en las figuras 2 y 3. Aquí, una terminal de acceso 402 puede implementar una pila de comunicación que incluye varias capas (por ejemplo, APP, ÑAS, RRC, RLC, MAC y PHY) . Una red de acceso 404 puede proporcionar conectividad inalámbrica a la terminal de acceso 402 de manera que se puede comunicar con la red. Un centro de autenticación (AuC) 406 y la terminal de acceso 402 puede conocer o tener acceso a una clave raíz (K) la cual puede ser utilizada para generar u obtener una clave de cifrado (CK) y/o una clave de integridad (IK) . La terminal de acceso 402 y/o un registro de ubicación de casa (HLR) 408 entonces puede utilizar la clave de cifrado (CK) y/o clave de integridad (IK) para generar una Clave de Entidad de Administración de Seguridad de Acceso K_ASME . Al utilizar la clave K_ASME, la terminal de acceso 402 y una entidad de administración de movilidad (MME) 410 pueden entonces generar las claves K_NAS-ene y K_NAS-int. La terminal de acceso 402 y MME 410 también pueden generar una clave específica de red de acceso K_eNB/NH. Al utilizar la clave específica de red de acceso K_eNB/NH, la terminal de acceso 402 y la red de acceso 404 pueden generar las claves K_UP-enc y K_RRC-enc y K_RRC-int .
Se proporcionan detalles referentes a la derivación de estas calves en 3GPP STD-T63-33.401 "Evolución de Arquitectura de Sistema (SAE) : Arquitectura de Seguridad" (conocido como 3GPP TS 33.401) Versión 8, el cual se incorpora aquí por referencia.
Haciendo referencia nuevamente a la figura 1, la terminal de acceso 102 típicamente está adaptada para cambiar entre células (por ejemplo, nodos de acceso 112) a las cuales está conectada de forma activa. Por ejemplo, a medida que una terminal de acceso 102 se desplaza a través de un área geográfica, diferentes células (por ejemplo, nodos de acceso 112) pueden proporcionar una mejor conectividad (por ejemplo, señal más fuerte) . La terminal de acceso 102 por consiguiente puede cambiar de una célula (por ejemplo, nodo de acceso 112) a otra célula (por ejemplo, nodo de acceso 112) . En redes convencionales, dicha movilidad de una terminal de acceso 102 que requiere cambios de una célula (por ejemplo, nodo de acceso 112) a otra célula (por ejemplo, nodo de acceso 112) puede tener como resultado la cancelación de cualquier actualización en curso de parámetros de seguridad (por ejemplo, actualización a parámetros de seguridad de Estrato de Acceso K_UP-enc, K_RRC-enc y/o K_RRC- int) . Por ejemplo, como resultado de la movilidad de la terminal de acceso 102, se puede iniciar un procedimiento de movilidad, teniendo como resultado una cancelación de un procedimiento de modo de seguridad en curso. A manera de ejemplo y no limitación, un procedimiento de movilidad puede incluir una reselección de célula, error irrecuperable del Control de Enlace de Radio (RLC) , problema relacionado con fuera de servicio, etc. Por consiguiente, algunos ejemplos no limitativos de los mensajes de actualización de movilidad que pueden ser enviados como parte de un procedimiento de movilidad pueden incluir un mensaje de reselección de célula, un mensaje de error irrecuperable del Control de Enlace de Radio (RLC) , un mensaje de fuera de servicio, etc.
En casos donde se cancela un procedimiento de modo de seguridad en curso, existe la posibilidad de que los parámetros de seguridad sean actualizados en la red de acceso 104, pero no actualizados en la terminal de acceso 102, tal como se describirá con mayor detalle a continuación. Como un resultado, los parámetros de seguridad son actualizados en la red de acceso 104 pero no en la terminal de acceso 102, puede ocurrir un error de decodificación de datos/mensaje permanente y pérdida de conexión entre la terminal de acceso 102 y la red de acceso 104 (por ejemplo, teniendo como resultado llamadas tiradas) .
De acuerdo con una característica, cuando la terminal de acceso 102 inicia un procedimiento de movilidad (por ejemplo, reselección de un nodo de acceso 112) después que la red de acceso 104 se ha actualizado a nuevos parámetros de seguridad, la terminal de acceso 102 se puede adaptar para enviar una indicación a la red de acceso 104 informando a la red de acceso 104 que la terminal de acceso 102 se ha revertido a los viejos parámetros de seguridad. Por ejemplo, la terminal de acceso 102 puede incluir una indicación con el mensaje de actualización de movilidad enviado a la red de acceso 104.
De acuerdo con otra característica, la red de acceso 104 se puede adaptar para regresar a los viejos parámetros de seguridad cuando la terminal de acceso 102 falla en responder a un mensaje de confirmación de actualización de movilidad de la red de acceso 104 que está encriptado de acuerdo con los nuevos parámetros de seguridad. Es decir, después que la red de acceso 104 ha enviado un mensaje de confirmación de actualización de movilidad a la terminal de acceso 102, un número específico de veces sin recibir una respuesta de la terminal de acceso 102, la red de acceso 104 puede regresar a los viejos parámetros de seguridad y enviar el mensaje de confirmación de actualización de movilidad encriptado de acuerdo con los viejos parámetros de seguridad. Si la terminal de acceso 102 entonces responde al mensaje de confirmación de actualización de movilidad que está encriptado de acuerdo con los viejos parámetros de seguridad, entonces la red de acceso 104 sabe que la actualización de los parámetros de seguridad no fue exitosa y la red de acceso 104 sigue utilizando los viejos parámetros de seguridad.
De acuerdo con otra característica, la red de acceso 104 se puede adaptar para actualizar los parámetros de seguridad solamente después de recibir un mensaje de reconocimiento adicional desde la terminal de acceso 102. Es decir, después que un mensaje de confirmación de actualización de movilidad es enviado desde la red de acceso 104 a la terminal de acceso 102, la red de acceso 104 puede esperar otro mensaje de reconocimiento desde la terminal de acceso 102 antes que la red de acceso 104 actualice los parámetros de seguridad. De esta manera, si la terminal de acceso 102 ha abortado la actualización de los parámetros de seguridad, la red de acceso 104 no actualizará, sin conocimiento, sus parámetros de seguridad de forma prematura.
De acuerdo con otra característica todavía, la terminal de acceso 102 se puede adaptar para identificar su falla para decodificar un mensaje de confirmación de actualización de movilidad de la red de acceso 104 después que éste es enviado un número específico de veces. Si la terminal de acceso 102 no puede decodificar el mensaje después del número específico de veces, la terminal de acceso 102 se puede adaptar para cambiar a los nuevos parámetros de seguridad e intentar decodificar el mensaje de confirmación de actualización de movilidad utilizando los nuevos parámetros. Si la terminal de acceso 102 tiene éxito en decodificar el mensaje de confirmación de actualización de movilidad utilizando los nuevos parámetros, entonces la terminal de acceso 102 puede continuar desde ese punto hacia delante para utilizar los nuevos parámetros de seguridad en la comunicación con la red de acceso 104.
Procedimientos ejemplares para sincronizar los parámetros de seguridad entre terminales de acceso y redes de acceso La figura 5 (que comprende las figuras 5A y 5B) es un diagrama de flujo que ilustra un ejemplo de una operación de sincronización de parámetros de seguridad por una red de acceso cuando los parámetros de seguridad de la red de acceso son actualizados y los parámetros de seguridad de la terminal de acceso no lo son. Aunque el ejemplo ilustrado en la figura 5 así como los ejemplos de las figuras 6-8 están dirigidos a implementaciones que involucran un procedimiento de modo de seguridad de Estrato de Acceso (AS) para iniciar y actualizar los parámetros de seguridad de Estrato de Acceso, las características aquí descritas pueden ser implementadas en otros procedimientos de modo de seguridad, tal como procedimientos de modo de seguridad de Estrato de No Acceso (ÑAS) . La terminal de acceso 102, red de acceso 104 y red núcleo 106 de la figura 1 se utilizan para propósitos ilustrativos .
Inicialmente , la terminal de acceso 102 puede establecer una conexión de control de recursos de radio (RRC) 502 con la red de acceso 104. El mensaje transmitido desde la terminal de acceso 102 a la red de acceso 104 cuando la conexión de control de recursos de radio (RRC) es establecida puede incluir la información de capacidad de seguridad de la terminal de acceso. La información de capacidad de seguridad de la terminal de acceso está adaptada para informar a la red de acceso 104 respecto de los algoritmos de cifrado (o encriptación) y los algoritmos de integridad que son soportados por la terminal de acceso 102. La información de capacidad de seguridad opcionalmente también puede incluir un mensaje de marca de clase indicando los algoritmos de seguridad GSM soportados por la terminal de acceso 102 (por ejemplo, marcas de clase GSM 2 y 3) y/o valores START para el dominio de servicio de circuito conmutado y el dominio de servicio de paquete conmutado. La información del mensaje de establecimiento de conexión de control de recursos de radio (RRC) puede ser almacenado 504 en la red de acceso 104.
La terminal de acceso 102 entonces puede enviar un mensaje de transferencia directa inicial 506 a la red núcleo 106. El mensaje de transferencia directa inicial 506 puede incluir, entre otra información, una identidad de usuario y un identificador de conjunto de claves (KSI) asignado por el dominio de servicio de circuito conmutado o el dominio de servicio de paquete conmutado en la última autenticación para esta red de núcleo 106. De acuerdo con al menos una implementación, el mensaje de transferencia directa inicial puede comprender un mensaje capa 3 (L3) , tal como una solicitud de actualización de ubicación, una solicitud de servicio CM, una solicitud de actualización de área de enrutamiento, una solicitud de unión, una respuesta de localización u otro mensaje L3. El mensaje de transferencia directa inicial puede ser enviado, por ejemplo, a un registro de ubicación de visitante (VLR) para el dominio de servicio de circuito conmutado de la red núcleo 106 o un nodo de soporte GPRS (SGSN) para el dominio de servicio de paquete conmutado de la red núcleo 106.
La autenticación de la terminal de acceso 102 y la generación de nuevas claves de seguridad (por ejemplo, clave de integridad (IK) , clave de cifrado (CK) ) pueden ser ejecutadas entre la terminal de acceso 102 y la red núcleo 106 utilizando un procedimiento de acuerdo de autenticación y clave (AKA) 508. Como parte del acuerdo de autenticación y clave 508, opcionalmente se puede asignar un nuevo identificador de conjunto de claves (KSI) .
Siguiendo el acuerdo de autenticación y clave, las nuevas claves de seguridad (por ejemplo, la clave de integridad (IK) y la clave de cifrado (CK) ) pueden ser empleadas para calcular las claves de Estrato de Acceso (AS) . Por ejemplo, la red núcleo 106 puede decidir cuál algoritmo de cifrado y algoritmo de integridad van a ser utilizados en orden de preferencia en 510. La red núcleo 106 entonces puede enviar un mensaje de comando de modo de seguridad de Estrato de Acceso (AS) 512 a la red de acceso 104. El mensaje de comando de modo de seguridad de Estrato de Acceso (AS) 512 puede ser enviado de acuerdo con un protocolo de parte de aplicación de red de acceso de radio (RANAP) , y puede ser dirigido al controlador de red de radio (RNC) de la red de acceso 104. Este mensaje de comando de modo de seguridad 512 puede incluir una lista de algoritmos de integridad permitidos en orden de preferencia, y la clave de integridad (IK) que se va a utilizar. Si se va a iniciar el cifrado, el mensaje de comando de modo de seguridad 512 también puede incluir una lista de algoritmos de cifrado permitidos en orden de preferencia, y la clave de cifrado (CK) que se va a utilizar. Si se ha ejecutado el acuerdo de autenticación y clave (AKA) , esto será indicado a la red de acceso 104 de manera que los valores START serán restablecidos cuando las nuevas claves sean iniciadas para uso.
La red de acceso 104 (por ejemplo, el controlador de red de radio RNC) ) decide cuáles algoritmos (por ejemplo, algoritmo de integridad, algoritmo de cifrado) utilizar, genera un valor aleatorio RAND, e inicia la protección de integridad en 514. La red de acceso 104 entonces puede generar un mensaje de control de recursos de radio (RRC) 516 que comprende un mensaje de comando de modo de seguridad de Estrato de Acceso (AS) , y envía el mensaje a la terminal de acceso 102. El mensaje de comando de modo de seguridad AS 516 puede incluir la capacidad de seguridad de la terminal de acceso 102, el algoritmo de integridad y el valor aleatorio RAND que se van a utilizar. Si se va a iniciar el cifrado, el mensaje 516 también puede incluir el algoritmo de cifrado que se va a utilizar. También se puede incluir información adicional. Debido a que la terminal de acceso 102 puede tener dos conjuntos de claves de cifrado e integridad, la red puede indicar cuál conjunto de claves se va a utilizar. Antes de enviar el mensaje de comando de modo de seguridad AS 516 a la terminal de acceso 102, la red de acceso 104 genera un código de autenticación de mensaje para integridad (MAC-I) y une esta información al mensaje de comando de modo de seguridad AS 516.
Volviendo ahora a la figura 5B, la terminal de acceso 102 recibe el mensaje de comando de modo de seguridad AS, verifica que la capacidad de seguridad sea la misma que aquélla enviada en el mensaje de establecimiento de conexión del control de recursos de radio ( RC) y verifica el mensaje comparando el MAC-I con un XMAC-I generado en 518. La terminal de acceso 102 puede calcular XMAC-I en el mensaje recibido utilizando al menos el algoritmo de integridad indicado y el parámetro de valor aleatorio RAND recibido. Si todas las verificaciones son exitosas, entonces la terminal de acceso 102 envía un mensaje completo de modo de seguridad de Estrato de Acceso (AS) 520 incluyendo un MAC-I. Si las verificaciones no fueron exitosas, entonces se habría enviado un mensaje de rechazo de modo de seguridad.
Cuando la red de acceso 104 recibe el mensaje completo de modo de seguridad AS, éste verifica la integridad del mensaje generando XMAC-I y comparándolo con MAC-I incluido en el mensaje completo de modo de seguridad AS 522. Un mensaje completo de modo de seguridad AS 524 es enviado desde la red de acceso 104 a la red núcleo 106 como un mensaje de parte de aplicación de red de acceso de radio (RANAP) indicando los algoritmos seleccionados para integridad y cifrado. Un mensaje de reconocimiento 526 es enviado desde la red de acceso 104 a la terminal de acceso 102 para reconocer la recepción del mensaje completo de modo de seguridad AS . De acuerdo con al menos algunas implementaciones , el mensaje de reconocimiento 526 puede comprender un reconocimiento L2.
El mensaje completo de modo de seguridad AS (por ejemplo, 520) de la terminal de acceso 102 a la red de acceso 104 inicia la protección de integridad de enlace descendente, es decir, los mensajes de enlace descendente posteriores enviados a la terminal de acceso 102 quedan protegidos en su integridad utilizando los nuevos parámetros de seguridad. Sin embargo, la protección de la integridad de enlace ascendente no comienza hasta que la terminal de acceso 102 recibe el mensaje de reconocimiento en el paso 526 desde la red de acceso 104, con lo cual la terminal de acceso 102 actualiza sus parámetros de seguridad en el paso 528. En otras palabras, la terminal de acceso 102 no comienza a utilizar los nuevos parámetros de seguridad de Estrato de Acceso (AS) para mensajes enviados desde la terminal de acceso 102 a la red de acceso 104 hasta que la terminal de acceso 102 recibe un reconocimiento desde la red de acceso 104 respecto a que el mensaje completo de modo de seguridad de Estrato de Acceso (AS) fue recibido y autenticado.
Existe una ventana pequeña entre el tiempo en que el procedimiento de modo de seguridad de Estrato de Acceso (AS) es completado en la red de acceso 104 (por ejemplo, cuando el mensaje completo de modo de seguridad de Estrato de Acceso (AS) 520 es recibido en la red de acceso 104) y cuando el procedimiento de modo de seguridad AS es completado en la terminal de acceso 102 (por ejemplo, cuando el mensaje de reconocimiento 526 es recibido por la terminal de acceso 102 y los parámetros de seguridad de Estrato de Acceso (AS) son actualizados en 528) . Debido a esta ventana de tiempo, es posible que la red de acceso 104 se actualice a los nuevos parámetros de seguridad de Estrato de Acceso (AS) , mientras que la terminal de acceso 102 permanece con los viejos parámetros de seguridad de Estrato de Acceso (AS) .
Por ejemplo, la terminal de acceso 102 típicamente está adaptada para abortar el procedimiento de modo de seguridad de Estrato de Acceso (AS) cuando se inicia un procedimiento de movilidad, tal como en la situación en que un mensaje de actualización de movilidad es enviado desde la terminal de acceso 102 a la red de acceso 104. En consecuencia, la terminal de acceso 102 puede iniciar un procedimiento de movilidad, incluyendo la generación y envío de un mensaje de actualización de movilidad 530 después que el mensaje completo de modo de seguridad de Estrato de Acceso (AS) 520 es enviado a la red de acceso 104, y antes de recibir el reconocimiento 526 y/o actualizar los parámetros de seguridad de la terminal de acceso. Como un resultado de haber iniciado el procedimiento de movilidad, la terminal de acceso 102 aborta el procedimiento de modo de seguridad y regresa a los viejos parámetros de seguridad de Estrato de Acceso (AS) 528. La terminal de acceso 102 puede recibir un reconocimiento 526 después que se inicia el procedimiento de movilidad, pero la terminal de acceso 102 ha abortado el procedimiento de modo de seguridad del Estrato de Acceso (AS) y, por lo tanto, no se ha actualizado a los nuevos parámetros de seguridad del Estrato de Acceso (AS) , desconocido para la red de acceso 104.
De acuerdo con la implementación mostrada en la figura 5B, el mensaje de actualización de movilidad 530 incluye un indicador que informa a la red de acceso 104 que la terminal de acceso 102 ha abortado el procedimiento de modo de seguridad AS y ha regresado a los viejos parámetros de seguridad AS. En al menos algunas implementaciones , el indicador puede comprender un nuevo elemento de información (IE) en el mensaje de actualización de movilidad. En alguna implementación, el indicador puede comprender uno o más bits del mensaje de actualización de movilidad.
Al momento de la recepción del mensaje de actualización de movilidad incluyendo el indicador, la red de acceso 104 regresa a los viejos parámetros de seguridad de Estrato de Acceso (AS) 532. La red de acceso 104 entonces puede generar y enviar un mensaje de confirmación de actualización de movilidad 534 a la terminal de acceso 102 que es cifrado utilizando los viejos parámetros de seguridad AS.
De acuerdo con otra característica, la terminal de acceso 102 se puede adaptar para ajustarse a los nuevos parámetros de seguridad cuando ante la terminal de acceso 102 pareciera que la red de acceso 104 está operando con los nuevos parámetros de seguridad mientras la terminal de acceso 102 está operando con los viejos parámetros de seguridad. La figura 6 es un diagrama de flujo que ilustra un ejemplo de una operación de sincronización de parámetros de seguridad por una terminal de acceso cuando los parámetros de seguridad en la red de acceso son actualizados y los parámetros de seguridad en la terminal de acceso no lo son. Los pasos mostrados en la figura 6 corresponden a los pasos siguiendo todos los pasos descritos y mostrados en relación a la figura 5A. Es decir, la figura 6 pretende mostrar los pasos que siguen después que los pasos de la figura 5A son completados.
Como se observó anteriormente con referencia a la figura 5B, al momento de la recepción del mensaje de comando de modo de seguridad de Estrato de Acceso (AS) , la terminal de acceso 102 verifica que la capacidad de seguridad sea la misma que aquella enviada en el mensaje de establecimiento de conexión de control de recursos de radio (RRC) , calcula XMAC-I y verifica la integridad del mensaje de comando de modo de seguridad AS comparando el MAC-I recibido con el X AC-I generado 602. Si todas las verificaciones son exitosas, entonces la terminal de acceso 102 envía un mensaje completo de modo de seguridad de Estrato de Acceso (AS) 604 incluyendo un MAC-I. Si las verificaciones no fueron exitosas, entonces un mensaje de rechazo de modo de seguridad de Estrato de Acceso (AS) habría sido enviado. Cuando la red de acceso 104 recibe el mensaje completo de modo de seguridad AS, ésta verifica la integridad del mensaje en el paso 606, y envía un mensaje completo de modo de seguridad AS 608 a la red núcleo 106 indicando los algoritmos de encriptación e integridad seleccionados.
Como se observó anteriormente, en algunos casos la red de acceso 104 se puede actualizar a los nuevos parámetros de seguridad del Estrato de Acceso (AS) mientras que la terminal de acceso 102 falla en actualizarse a los nuevos parámetros de seguridad AS. Por ejemplo, después de enviar el mensaje completo de modo de seguridad AS 604 a la red de acceso 104, y antes de recibir un reconocimiento y/o actualizar los parámetros de seguridad del Estrato de Acceso (AS) , la terminal de acceso 102 puede comenzar un procedimiento de movilidad en el cual la terminal de acceso 102 genera y envía un mensaje de actualización de movilidad 610 a la red de acceso 104. En respuesta a iniciar el procedimiento de movilidad, la terminal de acceso 102 aborta el procedimiento de modo de seguridad y se revierte a los viejos parámetros de seguridad del Estrato de Acceso (AS) 612. La terminal de acceso 102 puede recibir un mensaje de reconocimiento 614 después de iniciar el procedimiento de movilidad, pero la terminal de acceso 102 ya habrá abortado el procedimiento de modo de seguridad de Estrato de Acceso (AS) y, por lo tanto, no se actualiza a los nuevos parámetros de seguridad de Estrato de Acceso (AS) , desconocidos para la red de acceso 104.
En dichos casos, el mensaje de actualización de movilidad enviado en el paso 610 típicamente no está encriptado, teniendo como resultado que la red de acceso 104 pueda recibir y procesar el mensaje de actualización de movilidad incluso cuando la terminal de acceso 102 está operando con los viejos parámetros de seguridad del Estrato de Acceso (AS) . En la implementación mostrada en la figura 6, la red de acceso 104 recibe el mensaje de actualización de movilidad 610 y responde con una confirmación de actualización de movilidad 616 que está cifrada con los nuevos parámetros de seguridad AS y, por lo tanto, no puede ser decodificada por la terminal de acceso 102 utilizando los viejos parámetros de seguridad AS. Cuando la red de acceso 104 falla en recibir una respuesta al mensaje de confirmación de actualización de movilidad, la red de acceso 104 reenvía la confirmación de actualización de movilidad. La terminal de acceso 102 puede ser adaptada para mantener un registro del número de veces que ésta recibe y falla en decodificar el mensaje de confirmación de actualización de movilidad. Después de un número predeterminado de intentos (N) , la terminal de acceso 102 puede cambiar a los nuevos parámetros de seguridad AS 618. Después de cambiar a los nuevos parámetros de seguridad AS, la terminal de acceso 102 puede intentar decodificar el mensaje de confirmación de actualización de movilidad utilizando los nuevos parámetros de seguridad AS. Si tiene éxito, la terminal de acceso 102 continuará utilizando los nuevos parámetros de seguridad AS desde ese punto en adelante.
De acuerdo con otra característica, la red de acceso 104 se puede adaptar para completar el procedimiento de modo de seguridad y actualizar sus parámetros de seguridad solamente después de recibir un mensaje de reconocimiento final desde la terminal de acceso 102. La figura 7 es un diagrama de flujo que ilustra un ejemplo de una operación de sincronización de parámetros de seguridad de una terminal de acceso 102, red de acceso 104 y red núcleo 106 para facilitar la actualización de los parámetros de seguridad en la red de acceso 104 solamente después que los parámetros de seguridad son actualizados en la terminal de acceso 102. Los pasos mostrados en la figura 7 corresponden a los pasos que siguen a todos los pasos descritos y mostrados en relación a la figura 5A. Es decir, la figura 7 está destinada a mostrar los pasos que siguen después que los pasos de la figura 5A son completados .
Como se observó anteriormente con referencia a la figura 5B, al momento de la recepción del mensaje de comando de modo de seguridad del Estrato de Acceso (AS) , la terminal de acceso 102 verifica que la capacidad de seguridad sea la misma que aquella enviada en el mensaje de establecimiento de conexión de control de recursos de radio (RRC) , calcula XMAC-I y verifica la integridad del mensaje comparando el MAC-I recibido con el XMAC-I generado 702. Si todas las verificaciones son exitosas, entonces la terminal de acceso 102 envía un mensaje completo de modo de seguridad de Estrato de Acceso (AS) 704 incluyendo un MAC-I. Si las verificaciones no fuesen exitosas entonces se habría enviado un mensaje de rechazo de modo de seguridad AS. Cuando la red de acceso 104 recibe el mensaje completo de modo de seguridad AS, ésta verifica la integridad del mensaje en el paso 706, y envía un mensaje completo de modo de seguridad AS 708 a la red núcleo 106 indicando los algoritmos de encriptación e integridad seleccionados .
En la implementación mostrada en la figura 7, la red de acceso 104 no completa el procedimiento de modo de seguridad AS al momento de la recepción y verificación de un mensaje completo de modo de seguridad AS. Es decir, la red de acceso 104 está adaptada para no actualizarse a los nuevos parámetros de seguridad AS al momento de la recepción y verificación del mensaje completo de modo de seguridad AS 704. Por el contrario, la red de acceso 104 envía un mensaje de reconocimiento 710 a la terminal de acceso 102. El mensaje de reconocimiento 710 puede comprender un mensaje de reconocimiento L2. En respuesta a la recepción del mensaje de reconocimiento 710, la terminal de acceso 102 se actualiza a los nuevos parámetros de seguridad AS 712. La terminal de acceso 102 puede enviar un mensaje de reconocimiento 714 a la red de acceso 104. Por ejemplo, la terminal de acceso 102 puede enviar un mensaje de reconocimiento L3 a la red de acceso 104 para indicar que se ha actualizado a los nuevos parámetros de seguridad AS. La red de acceso 104 entonces se actualiza a los nuevos parámetros de seguridad AS 716 en respuesta a la recepción del mensaje de reconocimiento 714 de la terminal de acceso 102.
De acuerdo con la implementación en la figura 7, si la terminal de acceso 102 aborta el procedimiento de modo de seguridad de Estrato de Acceso (AS) (por ejemplo, inicia un procedimiento de movilidad) después de enviar el mensaje completo de modo de seguridad AS 704 a la red de acceso 104, pero antes de actualizarse a los nuevos parámetros de seguridad, la red de acceso 104 no recibirá el reconocimiento 714 y no se actualizará a los nuevos parámetros de seguridad AS. En otras palabras, si la terminal de acceso 102 aborta el procedimiento de modo de seguridad AS antes de completar el procedimiento (por ejemplo, antes de actualizarse a los nuevos parámetros de seguridad AS), entonces el mensaje de reconocimiento 714 no será enviado y la red de acceso 104 no será actualizada a los nuevos parámetros de seguridad AS.
De acuerdo con otra característica, la red de acceso 104 puede ser actualizada para revertirse a los viejos parámetros de seguridad cuando a criterio de la red de acceso 104 la terminal de acceso 102 está operando con los viejos parámetros de seguridad mientras la red de acceso 104 está operando con los nuevos parámetros de seguridad. La figura 8 es un diagrama de flujo que ilustra un ejemplo de una operación de sincronización de parámetros de seguridad por una red de acceso cuando los parámetros de seguridad de la red de acceso son actualizados y los parámetros de seguridad de la terminal de acceso no lo son. Los pasos mostrados en la figura 8 corresponden a los pasos posteriores a todos los pasos descritos y mostrados en relación a la figura 5A. Es decir, la figura 8 pretende mostrar los pasos que siguen después que se completan los pasos de la figura 5A.
Como se observó anteriormente con referencia a la figura 5B, al momento de la recepción del mensaje de comando de modo de seguridad de Estrato de Acceso (AS) , la terminal de acceso 102 verifica que la capacidad de seguridad sea la misma que aquélla enviada en el mensaje de establecimiento de conexión RRC, calcula XMAC-I, y verifica la integridad del mensaje de comando de modo de seguridad AS comparando el MAC-I recibido con el XMAC-I generado 802. Si todas las verificaciones son exitosas, entonces la terminal de acceso 102 envía un mensaje completo de modo de seguridad de Estrato de Acceso (AS) 804 incluyendo un MAC-I. Si las verificaciones no fueron exitosas, entonces se habría enviado un mensaje de rechazo de modo de seguridad AS. Cuando la red de acceso 104 recibe este mensaje completo de modo de seguridad AS 804, éste verifica la integridad del mensaje 806, y envía un mensaje completo de modo de seguridad AS 808 a la red núcleo 106 indicando los algoritmos de encriptación e integridad seleccionados .
Como se observó anteriormente, en algunos casos, la red de acceso 104 se puede actualizar a los nuevos parámetros de seguridad AS mientras la terminal de acceso 102 falla en actualizarse a los nuevos parámetros de seguridad AS. Por ejemplo, después de enviar el mensaje completo de modo de seguridad AS 804 a la red de acceso 104, y antes de recibir un reconocimiento y/o actualizar la terminal de acceso a los nuevos parámetros de seguridad AS, la terminal de acceso 102 puede iniciar un procedimiento de movilidad, incluyendo la generación y envío de un mensaje de actualización de movilidad 810. Como un resultado de iniciar el procedimiento de movilidad, la terminal de acceso 102 aborta el procedimiento de modo de seguridad AS y se revierte a los viejos parámetros de seguridad AS 812. La terminal de acceso 102 puede recibir un mensaje de reconocimiento 814 después de iniciar el procedimiento de movilidad, pero la terminal de acceso 102 ya habrá abortado el procedimiento de modo de seguridad AS y, por lo tanto, no se actualizará a los nuevos parámetros de seguridad AS, desconocidos para la red de acceso 104.
En dichos casos, el mensaje de actualización de movilidad 810 no está convenientemente encriptado, de manera que la red de acceso 104 puede recibir y procesar el mensaje de actualización de movilidad 810 incluso cuando la terminal de acceso 102 está operando con los viejos parámetros de seguridad AS. Sin embargo, cuando la red de acceso 104 envía un mensaje de confirmación de actualización de movilidad 816, ese mensaje 816 es cifrado con los nuevos parámetros de seguridad AS y, por lo tanto, no podrá ser decodificado por la terminal de acceso 102.
En la implementación mostrada en la figura 8, la red de acceso 104 puede ser adaptada para enviar la confirmación de actualización de movilidad 816 una o más veces. Después que la red de acceso 104 ha enviado el mensaje a la terminal de acceso 102 un número especificado de veces sin recibir una respuesta de la terminal de acceso 102, la red de acceso se puede adaptar para revertirse a los viejos parámetros de seguridad AS 518 y reenviar el mensaje de confirmación de actualización de movilidad 820 utilizando los viejos parámetros de seguridad AS. Si la red de acceso 104 recibe una respuesta al mensaje de confirmación de actualización de movilidad enviado utilizando los viejos parámetros de seguridad As, entonces la red de acceso 104 puede seguir utilizando los viejos parámetros de seguridad AS .
Terminal de Acceso Ejemplar La figura 9 es un diagrama en bloques que ilustra componentes selectos de una terminal de acceso 900 de acuerdo con al menos una modalidad. La terminal de acceso 900 generalmente incluye un circuito de procesamiento 902 acoplado a un medio de almacenamiento 904 y una interfaz de comunicaciones inalámbricas 906.
El circuito de procesamiento 902 está acomodado para obtener, procesar y/o enviar datos, controlar el acceso y almacenamiento de datos, emitir comandos, y controlar otras operaciones deseadas. El circuito de procesamiento 902 puede ser implementado como uno o más de un procesador, un controlador, una pluralidad de procesadores y/u otra estructura configurada para ejecutar instrucciones ejecutables incluyendo, por ejemplo, instrucciones de software y/o microprogramación cableada, y/o circuitería de hardware. Modalidades del circuito de procesamiento 902 pueden incluir un procesador de propósito general, un procesador de señal digital (DSP) , un circuito integrado de aplicación específica (ASIC) , un arreglo de puerta programable en campo (FPGA) , u otro componente lógico programable, compuerta discreta o lógica de transistor, componentes de hardware discretos, o cualquier combinación de los mismos diseñada para ejecutar las funciones aquí descritas. Un procesador de propósito general puede ser un microprocesador pero, en la alternativa, el procesador puede ser cualquier procesador, controlador, microcontrolador, o máquina de estado convencional. Un procesador también puede ser implementado como una combinación de componentes de computación, tal como una combinación de un DSP y un microprocesador, un número de microprocesadores, uno o más microprocesadores en conjunto con un DSP núcleo, o cualquier otra configuración de este tipo. Estos ejemplos del circuito de procesamiento 902 son para ilustración y también se tienen contempladas otras configuraciones convenientes dentro del alcance de la presente divulgación.
El circuito de procesamiento 902 puede incluir un módulo de indicación y/o determinación de parámetros de seguridad 908. El módulo de indicación y/o determinación de parámetros de seguridad 908 puede comprender circuitería y/o programación adaptada para ejecutar procedimientos de indicación de parámetros de seguridad y/o procedimientos de determinación de parámetros de seguridad.
El medio de almacenamiento 904 puede representar uno o más dispositivos para almacenar programación y/o datos, tal como un código ejecutable por procesador o instrucciones (por ejemplo, software, microprogramación cableada) , datos electrónicos, bases de datos, u otra información digital. El medio de almacenamiento 904 puede ser cualquier medio disponible al que pueda tener acceso un procesador de propósito especial o de propósito general . A manera de ejemplo y no limitación, el medio de almacenamiento 904 puede incluir memoria de solo lectura (por ejemplo, ROM, EPROM, EEPROM) , memoria de acceso aleatorio (RAM) , medios de almacenamiento de disco magnético, medios de almacenamiento óptico, dispositivos de memoria Flash, y/u otros medios legibles por computadora no transitorios para almacenamiento de información. El medio de almacenamiento 904 puede estar acoplado al circuito de procesamiento 902 de manera que el circuito de procesamiento 902 puede leer información de, y escribir información en el medio de almacenamiento 904. En la alternativa, el medio de almacenamiento 904 puede ser parte integral del circuito de procesamiento 902.
El medio de almacenamiento 904 puede incluir operaciones de indicación de parámetros de seguridad y/u operaciones de determinación de parámetros de seguridad 910, de acuerdo con una o más modalidades. Las operaciones de indicación de parámetros de seguridad y/u operaciones de determinación de parámetros de seguridad 910 pueden ser implementadas por el circuito de procesamiento 902, por ejemplo, en el módulo de indicación y/o determinación de parámetros de seguridad 908. En algunas implementaciones, operaciones de indicación de parámetros de seguridad pueden comprender operaciones que pueden ser implementadas por el circuito de procesamiento 902 para indicar un estatus de los parámetros de seguridad de la terminal de acceso 900 a una red de acceso, tal como incluyendo un indicador en un mensaje de actualización de movilidad respecto a que la terminal de acceso 900 se ha revertido a los viejos parámetros de seguridad y/o enviando un mensaje indicando que la terminal de acceso 900 se ha actualizado con éxito a los nuevos parámetros de seguridad. En algunas implementaciones, las operaciones de determinación de parámetros de seguridad pueden comprender operaciones que pueden ser implementadas por el circuito de procesamiento 902 para determinar un estatus de los parámetros de seguridad en una red de acceso para comunicarse con la terminal de acceso 900, tal como determinando su falla para decodificar un mensaje de confirmación de actualización de movilidad recibido desde la red de acceso.
La interfaz de comunicaciones 906 está configurada para facilitar las comunicaciones inalámbricas de la terminal de acceso 900. Por ejemplo, la interfaz de comunicaciones 906 se puede configurar para comunicar información bidireccionalmente con respecto a una red de acceso y/u otras terminales de acceso. El circuito de comunicaciones 906 puede estar acoplado a una antena (que no se muestra) y puede incluir circuitería de transceptor inalámbrico, incluyendo al menos un transmisor 912 y/o al menos un receptor 914 (por ejemplo, una o más cadenas de transmisor/receptor) .
De acuerdo con una o más características de la terminal de acceso 900, el circuito de procesamiento 902 se puede adaptar para ejecutar cualquiera o todos los procesos, funciones, pasos y/o rutinas relacionadas con las diversas terminales de acceso aquí descritas anteriormente con referencia a las figura 1-8 (por ejemplo, la terminal de acceso 102 y/o 402) . Tal como aquí se utiliza, el término "adaptado" en relación al circuito de procesamiento 902 se puede referir al circuito de procesamiento 902 que es uno o más de configurado, empleado, implementado o programado para ejecutar un proceso, función, paso y/o rutina particular de acuerdo con las diversas características aquí descritas.
La figura 10 es un diagrama de flujo que ilustra un ejemplo de un método operativo en una terminal de acceso, tal como la terminal de acceso 900, para indicar a una red de acceso cuando la terminal de acceso se ha revertido a los viejos parámetros de seguridad. Haciendo referencia a las figuras 9 y 10, una terminal de acceso 900 puede conducir un procedimiento de modo de seguridad en el paso 1002. Por ejemplo, el circuito de procesamiento 902 se puede comunicar con una red de acceso a través de la interfaz de comunicaciones 906 para conducir el procedimiento de modo de seguridad. Como parte del procedimiento de modo de seguridad, el circuito de procesamiento 902 puede generar y enviar un mensaje completo de modo de seguridad a la red de acceso. De acuerdo con al menos algunas implementaciones , el procedimiento de modo de seguridad puede comprender un procedimiento de modo de seguridad de Estrato de Acceso (AS) , donde el circuito de procesamiento 902 genera y envía un mensaje completo de modo de seguridad de Estrato de Acceso (AS) . El circuito de procesamiento 902 puede enviar dicho mensaje completo de modo de seguridad AS utilizando una capa de control de recursos de radio (RRC) de la pila de protocolo para comunicarse con la red de acceso.
En el paso 1004, después que la terminal de acceso 900 envía un mensaje completo de modo de seguridad a la red de acceso, un procedimiento de movilidad puede ser iniciado mientras el procedimiento de modo de seguridad sigue estando activo. Por ejemplo, como resultado de la movilidad de la terminal de acceso 900, el circuito de procesamiento 902 puede iniciar un procedimiento de movilidad. Ejemplos de procedimiento de movilidad pueden incluir reselección de células, errores irrecuperables de control de enlace de radio ( LC) , que la terminal de acceso esté fuera de servicio, etc.
En respuesta a iniciar un procedimiento de movilidad antes de actualizar sus parámetros de seguridad (por ejemplo, antes de recibir un reconocimiento del mensaje completo de modo de seguridad o antes de la actualización en respuesta al reconocimiento) , la terminal de acceso 900 aborta el procedimiento de modo de seguridad en curso y se revierte a los viejos parámetros de seguridad en el paso 1006. Por ejemplo, el circuito de procesamiento 902 puede abortar el procedimiento de modo de seguridad activo y revertirse al empleo de los viejos parámetros de seguridad (por ejemplo, los viejos parámetros de seguridad de Estrato de Acceso (AS) ) en respuesta a iniciar el procedimiento de movilidad.
En el paso 1008, la terminal de acceso 900 puede generar y enviar un mensaje de actualización de movilidad a la red de acceso. El mensaje de actualización de movilidad incluye un indicador adaptado para informar a la terminal de acceso que la terminal de acceso 900 se ha revertido a los viejos parámetros de seguridad. Por ejemplo, el circuito de procesamiento 902 puede ser adaptado para generar un mensaje de actualización de movilidad incluyendo un elemento de información (IE) que indica que la terminal de acceso 900 se ha revertido a los viejos parámetros de seguridad abortando el procedimiento de modo de seguridad en curso. En al menos una implementación, el módulo de indicación y/o determinación de parámetros de seguridad 908 puede comprender un módulo de indicación de parámetros de seguridad que está adaptado para ejecutar operaciones de indicación de parámetros de seguridad 910 almacenados en el medio de almacenamiento 904 para generar el mensaje de actualización de movilidad con el elemento de información (IE) que comprende un indicador de estatus de seguridad dedicado adaptado para indicar que la terminal de acceso 900 se ha revertido por los viejos parámetros de seguridad.
El circuito de procesamiento 902 puede enviar el mensaje de actualización de movilidad generado incluyendo el indicador a la red de acceso a través de la interfaz de comunicaciones 906. El mensaje de actualización de movilidad puede ser enviado por el circuito de procesamiento 902 como un mensaje de control de recursos de radio (RRC) en la capa de control de recursos de radio (RRC) de la pila de protocolo. De acuerdo con al menos algunas implementaciones , el mensaje de actualización de movilidad enviado por el circuito de procesamiento 902 puede no estar cifrado (es decir, puede no estar encriptado) de manera que la red de acceso puede recibir y procesar el mensaje sin un conocimiento de los parámetros de seguridad activamente implementados por la terminal de acceso 900. El mensaje de actualización de movilidad puede comprender cualquier mensaje que resulte de la movilidad de la terminal de acceso 900 tal como, por ejemplo, un mensaje de reselección de célula, un mensaje de error irrecuperable de control de enlace de radio (RLC) , un mensaje de fuera de servicio, etc.
La terminal de acceso 900 puede recibir, en respuesta al mensaje de actualización de movilidad, un mensaje de confirmación de actualización de movilidad que está cifrado de acuerdo con los viejos parámetros de seguridad. Por ejemplo, el circuito de procesamiento 902 puede recibir un mensaje de confirmación de actualización de movilidad a través de la interfaz de comunicaciones 906. El mensaje de confirmación de actualización de movilidad recibido está cifrado de acuerdo con los viejos parámetros de seguridad y puede ser decodificado por el circuito de procesamiento 902 empleando los viejos parámetros de seguridad de acuerdo con un algoritmo de acuerdo.
La figura 11 es un diagrama de flujo que ilustra un ejemplo de un método operativo en una terminal de acceso, tal como la terminal de acceso 900, para determinar un estatus de los parámetros de seguridad en una red de acceso para comunicación con la terminal de acceso. Haciendo referencia a las figuras 9 y 11, una terminal de acceso 900 puede conducir un procedimiento de modo de seguridad en el paso 1102. Por ejemplo, el circuito de procesamiento 902 se puede comunicar con una red de acceso a través de la interfaz de comunicaciones 906 para conducir el procedimiento de modo de seguridad. Como parte del procedimiento de modo de seguridad, el circuito de procesamiento 902 puede generar y enviar un mensaje completo de modo de seguridad a la red de acceso. El circuito de procesamiento 902 puede enviar el mensaje completo de modo de seguridad como un mensaje de control de recursos de radio (RRC) a la red de acceso.
En el paso 1104, después que la terminal de acceso 900 envía un mensaje completo de modo de seguridad a la red de acceso, un procedimiento de actualización de movilidad puede ser iniciado mientras el procedimiento de modo de seguridad sigue estando activo. Por ejemplo, como resultado de la movilidad de la terminal de acceso 900, el circuito de procesamiento 902 puede iniciar un procedimiento de movilidad. Ejemplos de procedimientos de movilidad pueden incluir la reselección de células, errores irrecuperables de control de enlace de radio (RLC) , que la terminal de acceso esté fuera de servicio, etc. Como parte del procedimiento de movilidad, la terminal de acceso 900 envía un mensaje de actualización de movilidad a la red de acceso.
En respuesta a iniciar un procedimiento de movilidad, y antes de actualizar sus parámetros de seguridad (por ejemplo, antes de recibir un reconocimiento L2 o antes de realizar una actualización en respuesta al reconocimiento L2) , la terminal de acceso 900 aborta el procedimiento de modo de seguridad en curso y se revierte a los viejos parámetros de seguridad en el paso 1106. Por ejemplo, el circuito de procesamiento 902 puede abortar el procedimiento de modo de seguridad activo y revertirse al empleo de los viejos parámetros de seguridad como un resultado de iniciar el procedimiento de movilidad.
En respuesta al mensaje de actualización de movilidad enviado a la red de acceso como parte del procedimiento de movilidad, la terminal de acceso 900 recibe un mensaje de confirmación de actualización de movilidad desde la red de acceso en el paso 1108. Por ejemplo, el circuito de procesamiento 902 puede recibir un mensaje de confirmación de actualización de movilidad a través de la interfaz de comunicaciones 906. En el paso 1110, el circuito de procesamiento 902 intenta decodificar el mensaje de confirmación de actualización de movilidad utilizando los viejos parámetros de seguridad. Por ejemplo, el circuito de procesamiento 902 puede incluir un módulo de determinación de parámetros de seguridad 908 adaptado para ejecutar operaciones de determinación de parámetros de seguridad 910 almacenadas en el medio de almacenamiento 904. Si el circuito de procesamiento 902 puede decodificar el mensaje de confirmación de actualización de movilidad, entonces la terminal de acceso envía un mensaje de respuesta a la red de acceso en el paso 1112. En este caso, el mensaje de respuesta sería cifrado utilizando los viejos parámetros de seguridad.
Sin embargo, si el circuito de procesamiento 902 (por ejemplo, el módulo de determinación de parámetros de seguridad 908) no puede decodificar el mensaje de confirmación de actualización de movilidad, entonces el circuito de procesamiento 902 puede cambiar a los nuevos parámetros de seguridad en el paso 1114 y puede intentar decodificar el mensaje de confirmación de actualización de movilidad utilizando los nuevos parámetros de seguridad. De acuerdo con al menos una implementación, el circuito de procesamiento 902 (por ejemplo, el módulo de determinación de parámetros de seguridad 908) puede ser adaptado para conmutar a los nuevos parámetros de seguridad después de cierto número predeterminado de intentos fallidos por decodificar el mensaje de confirmación de actualización de movilidad (por ejemplo, uno o más intentos) .
Si el circuito de procesamiento 902 es exitoso en decodificar el mensaje de confirmación de actualización de movilidad utilizando los nuevos parámetros de seguridad, entonces el circuito de procesamiento 902 se puede adaptar para seguir utilizando los nuevos parámetros de seguridad en el paso 1118. El circuito de procesamiento 902 puede entonces enviar un mensaje de respuesta a la red de acceso a través de la interfaz de comunicaciones 906 utilizando los nuevos parámetros de seguridad en el paso 1112. Si el circuito de procesamiento 902 no tiene éxito en decodificar el mensaje de confirmación de actualización de movilidad utilizando los nuevos parámetros de seguridad, entonces la llamada puede fallar.
La figura 12 es un diagrama de flujo que ilustra un ejemplo de un método operativo en una terminal de acceso, tal como la terminal de acceso 900, para indicar a una red de acceso cuando la terminal de acceso se ha actualizado a los nuevos parámetros de seguridad. Haciendo referencia a las figuras 9 y 12, una terminal de acceso 900 que conduce un procedimiento de modo de seguridad puede generar y enviar un mensaje completo de modo de seguridad a la red de acceso en el paso 1202. Por ejemplo, el circuito de procesamiento 902 (por ejemplo, un módulo de indicación de parámetros de seguridad 908) puede generar y enviar un mensaje completo de modo de seguridad a través de la interfaz de comunicaciones 906. El circuito de procesamiento 902 puede enviar el mensaje completo de modo de seguridad como un mensaje de control de recursos de radio (RRC) a la red de acceso.
En el paso 1204, el circuito de procesamiento 902 puede recibir, a través de la interfaz de comunicaciones 906, un mensaje de reconocimiento de la red de acceso. El mensaje de reconocimiento es recibido en respuesta al mensaje completo de modo de seguridad y puede comprender una transmisión L2. El mensaje de reconocimiento puede indicar al circuito de procesamiento 902 que el mensaje completo de modo de seguridad fue recibido con éxito por la red de acceso. En respuesta a la recepción del mensaje de reconocimiento, el circuito de procesamiento 902 actualiza los parámetros de seguridad de la terminal de acceso 900 a los nuevos parámetros de seguridad en el paso 1206.
Después que la terminal de acceso 900 es actualizada a los nuevos parámetros de seguridad, el circuito de procesamiento 902 envía una indicación a la red de acceso en el paso 908 para informar a la terminal de acceso que la terminal de acceso 900 se ha actualizado con éxito a los nuevos parámetros de seguridad. Por ejemplo, el circuito de procesamiento 902 (por ejemplo, el módulo de indicación de parámetros de seguridad 908) puede generar y enviar un mensaje de reconocimiento L3 a la red de acceso a través de la interfaz de comunicaciones 906 para indicar que la terminal de acceso 900 se ha actualizado con éxito a los nuevos parámetros de seguridad.
Entidad de red ejemplar La figura 13 es un diagrama en bloques que ilustra componentes selectos de una entidad de red 1300 de acuerdo con al menos una modalidad. De acuerdo con al menos algunas implementaciones , la entidad de red 1300 puede comprender un controlador de red de radio (RNC) de una red de acceso, tal como RNC 114 en la figura 1. La entidad de red 1300 generalmente incluye un circuito de procesamiento 1302 acoplado a un medio de almacenamiento 1304 y una interfaz de comunicaciones 1306.
El circuito de procesamiento 1302 está acomodado para obtener, procesar y/o enviar datos, controlar el acceso y almacenamiento de datos, emitir comandos, y controlar otras operaciones deseadas. El circuito de procesamiento 1302 puede comprender circuitería configurada para implementar programación deseada proporcionada por medios apropiados en al menos una modalidad. Por ejemplo, el circuito de procesamiento 1302 puede ser implementado como uno o más de un procesador, un controlador, una pluralidad de procesadores y/u otra estructura configurada para ejecutar instrucciones ejecutables incluyendo, por ejemplo, instrucciones de software y/o microprogramación cableada, y/o circuitería de hardware. Modalidades del circuito de procesamiento 1302 pueden incluir un procesador de propósito general, un procesador de señal digital (DSP) , un circuito integrado de aplicación específica (ASIC) , un arreglo de puerta programable en campo (FPGA) , u otro componente lógico programable, compuerta discreta o lógica de transistor, componentes de hardware discretos, o cualquier combinación de los mismos diseñada para ejecutar las funciones aquí descritas. Un procesador de propósito general puede ser un microprocesador pero, en la alternativa, el procesador puede ser cualquier procesador, controlador, microcontrolador, o máquina de estado convencional. Un procesador también puede ser implementado como una combinación de componentes de computación, tal como una combinación de un DSP y un microprocesador, un número de microprocesadores, uno o más microprocesadores en conjunto con un DSP núcleo, o cualquier otra configuración de este tipo. Estos ejemplos del circuito de procesamiento 1302 son para ilustración y también se tienen contempladas otras configuraciones convenientes dentro del alcance de la presente divulgación.
El circuito de procesamiento 1302 puede incluir un módulo de reversión y/o actualización de parámetros de seguridad 1308. El módulo de reversión y/o actualización de parámetros de seguridad 1308 puede comprender circuitería y/o programación adaptada para ejecutar procedimientos para revertirse a viejos parámetros de seguridad y/o procedimientos para actualizarse a los nuevos parámetros de seguridad, de acuerdo con varias implementaciones .
El medio de almacenamiento 1304 puede representar uno o más dispositivos para almacenar programación y/o datos, tal como un código ejecutable por procesador o instrucciones (por ejemplo, software, microprogramación cableada), datos electrónicos, bases de datos, u otra información digital. El medio de almacenamiento 904 puede ser cualquier medio disponible al que pueda tener acceso un procesador de propósito especial o de propósito general. A manera de ejemplo y no limitación, el medio de almacenamiento 1304 puede incluir memoria de solo lectura (por ejemplo, ROM, EPROM, EEPRO ) , memoria de acceso aleatorio (RAM) , medios de almacenamiento de disco magnético, medios de almacenamiento óptico, dispositivos de memoria Flash, y/u otros medios legibles por computadora no transitorios para almacenamiento de información. El medio de almacenamiento 1304 puede estar acoplado al circuito de procesamiento 1302 de manera que el circuito de procesamiento 1302 puede leer información de, y escribir información en el medio de almacenamiento 1304. En la alternativa, el medio de almacenamiento 1304 puede ser parte integral del circuito de procesamiento 1302.
El medio de almacenamiento 1304 puede incluir operaciones de reversión y/o actualización de parámetros de seguridad 1310, de acuerdo con una o más modalidades. Las operaciones de reversión y/o actualización de parámetros de seguridad 1310 pueden ser implementadas por el circuito de procesamiento 1302, por ejemplo, en el módulo de reversión y/o actualización de parámetros de seguridad 1308. En algunas implementaciones , operaciones de reversión de parámetros de seguridad pueden comprender operaciones que pueden ser implementadas por el circuito de procesamiento 1302 para determinar si se revierte a viejos parámetros de seguridad y llevar a cabo la reversión nuevamente a los viejos parámetros de seguridad. En algunas implementaciones, las operaciones de actualización de parámetros de seguridad pueden comprender operaciones que pueden ser implementadas por el circuito de procesamiento 1302 para actualizar los parámetros de seguridad .
La interfaz de comunicaciones 1306 está configurada para facilitar las comunicaciones inalámbricas de la entidad de red 1300. Por ejemplo, la interfaz de comunicaciones 1306 se puede configurar para comunicar información bidireccionalmente con respecto a una o más terminales de acceso y/u otras entidades de red. El circuito de comunicaciones 1306 puede estar acoplado a una antena (que no se muestra) y puede incluir circuitería de transceptor inalámbrico, incluyendo al menos un transmisor 1312 y/o al menos un receptor 1314 (por ejemplo, una o más cadenas de transmisor/receptor) .
De acuerdo con una o más características de la entidad de red 1300, el circuito de procesamiento 1302 se puede adaptar para ejecutar cualquiera o todos los procesos, funciones, pasos y/o rutinas relacionadas con una o más de las diversas entidades de red aquí descritas anteriormente con referencia a las figura 1-8 (por ejemplo, una entidad de red de acceso 104, tal como el nodo de acceso 112 y/o el controlador de red de radio (RNC) 114, o una entidad de red núcleo 106, tal como el nodo de soporte GPRS en servicio (SGSN) 116 y/o el centro de conmutación móvil ( SC) 118) . Tal como aquí se utiliza, el término "adaptado" en relación al circuito de procesamiento 1302 se puede referir al circuito de procesamiento 1302 que es uno o más de configurado, empleado, implementado o programado para ejecutar un proceso, función, paso y/o rutina particular de acuerdo con las diversas características aquí descritas.
La figura 14 es un diagrama de flujo que ilustra un ejemplo de un método operativo en una entidad de red, tal como la entidad de red 1300, para determinar que una terminal de acceso se ha revertido a los viejos parámetros de seguridad. Haciendo referencia a las figuras 13 y 14, una entidad de red 1300 puede recibir un mensaje completo de modo de seguridad desde una terminal de acceso en el paso 1402. Por ejemplo, el circuito de procesamiento 1302 puede recibir un mensaje completo de modo de seguridad a través de la interfaz de comunicaciones 1306. En al menos algunas implementaciones , el mensaje completo de modo de seguridad puede comprender un mensaje completo de modo de seguridad de Estrato de Acceso (AS) . El mensaje completo de modo de seguridad AS puede ser recibido a través de la interfaz de comunicaciones 1306 en una capa de control de recursos de radio (RRC) de la pila de protocolo.
En respuesta al mensaje completo de modo de seguridad recibido desde la terminal de acceso, la entidad de red 1300 se puede actualizar a nuevos parámetros de seguridad para comunicaciones entre la entidad de red 1300 y la terminal de acceso en el paso 1404. En al menos una implementación, el circuito de procesamiento 1302 se puede adaptar para actualizar los parámetros de seguridad asociados con la terminal de acceso a nuevos parámetros de seguridad en respuesta a la recepción del mensaje completo de modo de seguridad. En implementaciones donde el mensaje completo de modo de seguridad comprende un mensaje completo de modo de seguridad AS, los nuevos parámetros de seguridad pueden comprender nuevos parámetros de seguridad de Estrato de Acceso (AS) . El circuito de procesamiento 1302 se puede adaptar para conservar los viejos parámetros de seguridad por un periodo de tiempo especificado después de la actualización a los nuevos parámetros de seguridad. Por ejemplo, el circuito de procesamiento 1302 puede almacenar los viejos parámetros de seguridad en el medio de almacenamiento 1304 por un periodo de tiempo (por ejemplo, hasta que una comunicación es recibida desde la terminal de acceso empleando los nuevos parámetros de seguridad) .
En el paso 1406, la entidad de red 1300 puede recibir un mensaje de actualización de movilidad desde la terminal de acceso, donde el mensaje de actualización de movilidad incluye un indicador de estatus de seguridad dedicado adaptado para indicar a la entidad de red 1300 que la terminal de acceso se ha revertido a los viejos parámetros de seguridad. Por ejemplo, el circuito de procesamiento 1302 puede recibir el mensaje de actualización de movilidad a través de la interfaz de comunicaciones 1306. El mensaje de actualización de movilidad puede ser recibido como un mensaje de control de recursos de radio (RRC) . De acuerdo con al menos una implementación, el mensaje de actualización de movilidad no está cifrado, y puede ser leído por el circuito de procesamiento 1302 sin decodificar el mensaje primero. El mensaje de actualización de movilidad puede comprender un mensaje enviado por la terminal de acceso por motivos de movilidad. A manera de ejemplo y no limitación, el mensaje de actualización de movilidad puede comprender un mensaje de reselección de células, un mensaje de error irrecuperable de control de enlace de radio (RLC) , un mensaje de fuera de servicio, etc.
En algunas implementaciones , el indicador de estatus dedicado incluido con el mensaje de actualización de movilidad puede comprender un elemento de información (IE) adaptado para indicar que la terminal de acceso se ha revertido a los viejos parámetros de seguridad. En algunas implementaciones, el indicador de estatus dedicado incluido con el mensaje de actualización de movilidad puede comprender uno o más bits adaptados para indicar que la terminal de acceso se ha revertido a los viejos parámetros de seguridad.
En el paso 1408, la entidad de red 1300 se revierte a los viejos parámetros de seguridad. Por ejemplo, el circuito de procesamiento 1302 se puede revertir a los viejos parámetros de seguridad en respuesta al mensaje de actualización de movilidad recibido incluyendo el indicador de estatus de seguridad dedicado. En algunas implementaciones , el módulo de reversión y/o actualización de parámetros de seguridad 1308 puede ejecutar las operaciones de reversión y/o actualización de parámetros de seguridad 1310 al momento de la recepción del indicador de estatus de seguridad dedicado informando a la entidad de red 1300 que la terminal de acceso se ha revertido a los viejos parámetros de seguridad. Como parte de las operaciones de reversión y/o actualización de parámetros de seguridad 1310, el módulo de reversión y/o actualización de parámetros de seguridad 1308 puede retener una asociación entre la terminal de acceso y los viejos parámetros de seguridad para poder reemplazar los nuevos parámetros de seguridad con los parámetros de seguridad previos (o viejos) . De esta manera, el circuito de procesamiento 1302 puede emplear los viejos parámetros de seguridad para posteriores comunicaciones con la terminal de acceso .
En respuesta al mensaje de actualización de movilidad recibido, la entidad de red 1300 puede enviar un mensaje de confirmación de actualización de movilidad a la terminal de acceso en el paso 1410 para reconocer la recepción del mensaje de actualización de movilidad. El mensaje de confirmación de actualización de movilidad puede ser cifrado de acuerdo con los viejos parámetros de seguridad. En al menos algunas implementaciones , el circuito de procesamiento 1302 puede generar un mensaje de confirmación de actualización de movilidad y puede cifrar el mensaje de confirmación de actualización de movilidad de acuerdo con los viejos parámetros de seguridad. El circuito de procesamiento 1302 puede entonces enviar el mensaje de confirmación de actualización de movilidad cifrado a la terminal de acceso a través de la interfaz de comunicaciones 1306.
La figura 15 es un diagrama de flujo que ilustra un ejemplo de un método operativo en una entidad de red, tal como la entidad de red 1300, para determinar que una terminal de acceso se ha revertido a los viejos parámetros de seguridad. Haciendo referencia a las figuras 13 y 15, una entidad de red 1300 puede recibir un mensaje completo de modo de seguridad desde una terminal de acceso en el paso 1502. Por ejemplo, el circuito de procesamiento 1302 puede recibir un mensaje completo de modo de seguridad a través de la interfaz de comunicaciones 1306.
En respuesta al mensaje completo de modo de seguridad recibido desde la terminal de acceso, la entidad de red 1300 se puede actualizar a nuevos parámetros de seguridad para comunicaciones entre la entidad de red 1300 y la terminal de acceso en el paso 1504. En al menos una implementación, el circuito de procesamiento 1302 puede ser adaptado para actualizar los parámetros de seguridad asociados con la terminal de acceso a nuevos parámetros de seguridad en respuesta a la recepción del mensaje completo de modo de seguridad. El circuito de procesamiento 1302 se puede adaptar para retener los viejos parámetros de seguridad por un periodo de tiempo especificado después de la actualización a los nuevos parámetros de seguridad. Por ejemplo, el circuito de procesamiento 1302 puede almacenar los viejos parámetros de seguridad en el medio de almacenamiento 1304 por un periodo de tiempo (por ejemplo, hasta que una comunicación es recibida desde la terminal de acceso que emplea los nuevos parámetros de seguridad) .
En el paso 1506, la entidad de red 1300 puede recibir un mensaje de actualización de movilidad desde la terminal de acceso. Por ejemplo, el circuito de procesamiento 1302 puede recibir el mensaje de actualización de movilidad a través de la interfaz de comunicaciones 1306. El mensaje de actualización de movilidad puede ser recibido como un mensaje de control de recursos de radio (RRC) . De acuerdo con al menos una implementación, el mensaje de actualización de movilidad no está cifrado, y puede ser leído por el circuito de procesamiento 1302 sin decodificar el mensaje primero.
En respuesta al mensaje de actualización de movilidad recibido, la entidad de red 1300 genera y envía un mensaje de confirmación de actualización de movilidad en el paso 1508. Por ejemplo, el circuito de procesamiento 1302 puede generar un mensaje de confirmación de actualización de movilidad y puede cifrar el mensaje de acuerdo con los nuevos parámetros de seguridad. El circuito de procesamiento 1302 puede entonces enviar el mensaje de confirmación de actualización de movilidad cifrado a través de la interfaz de comunicaciones 1306 a la terminal de acceso.
En el paso 1510, la entidad de red 1300 determina si una respuesta al mensaje de confirmación de actualización de movilidad ha sido recibida desde la terminal de acceso. Por ejemplo, el circuito de procesamiento 1302 puede monitorear comunicaciones recibidas a través de la interfaz de comunicaciones 1306 para una respuesta al mensaje de confirmación de actualización de movilidad. En al menos algunas implementaciones , las operaciones de reversión y/o actualización de parámetros de seguridad 1310 pueden ocasionar que el módulo de reversión y/o actualización de parámetros de seguridad 1308 monitoree la respuesta recibida. Si una respuesta es recibida, el circuito de procesamiento 1302 puede seguir utilizando los nuevos parámetros de seguridad .
Si no se recibe una respuesta, entonces el módulo de reversión y/o actualización de parámetros de seguridad 1308 puede revertirse a los viejos parámetros de seguridad en el paso 1512 para determinar si la terminal de acceso está empleando los viejos parámetros de seguridad. En algunas implementaciones , el circuito de procesamiento 1302 (por ejemplo, las operaciones de reversión y/o actualización de parámetros de seguridad 1310) puede estar adaptado para reenviar el mensaje de confirmación de actualización de movilidad después de una falla para recibir una respuesta, y esperar otra respuesta al mensaje de confirmación de actualización de movilidad reenviado. Si no se recibe una respuesta después de un número de veces predeterminado que se envía el mensaje de confirmación de actualización de movilidad, el circuito de procesamiento 1302 (por ejemplo, las operaciones de reversión y/o actualización de parámetros de seguridad 1310) se puede adaptar para revertirse a los viejos parámetros de seguridad a fin de determinar si la terminal de acceso está empleando los viejos parámetros de seguridad .
Al emplear los viejos parámetros de seguridad, la entidad de red 1300 genera y envía otro mensaje de confirmación de actualización de movilidad en el paso 1514. En algunas implementaciones , el circuito de procesamiento 1302 puede generar un mensaje de confirmación de actualización de movilidad y puede cifrar el mensaje. A diferencia de los mensajes de confirmación de actualización de movilidad previos cifrados de acuerdo con los nuevos parámetros de seguridad, este mensaje de confirmación de actualización de movilidad es cifrado de acuerdo con los viejos parámetros de seguridad. El circuito de procesamiento 1302 puede entonces enviar el mensaje de confirmación de actualización de movilidad cifrado a través de la interfaz de comunicaciones 1306 a la terminal de acceso.
En el paso 1516, la entidad de red 1300 determina si una respuesta al mensaje de confirmación de actualización de movilidad cifrado de acuerdo con los viejos parámetros de seguridad ha sido recibida desde la terminal de acceso. Por ejemplo, el circuito de procesamiento 1302 puede monitorear las comunicaciones recibidas a través de la interfaz de comunicaciones 1306 para una respuesta al mensaje de confirmación de actualización de movilidad. Si se recibe una respuesta al mensaje de confirmación de actualización de movilidad cifrado de acuerdo con los viejos parámetros de seguridad, el módulo de reversión y/o actualización de parámetros de seguridad 1308 puede determinar que la terminal de acceso se ha revertido a los viejos parámetros de seguridad, y puede ocasionar que la entidad de red 1300 continúe utilizando los viejos parámetros de seguridad en el paso 1518. Si no se recibe una respuesta al mensaje de confirmación de actualización de movilidad cifrado de acuerdo con los viejos parámetros de seguridad, el circuito de procesamiento 1302 puede ocasionar que la llamada se caiga con la terminal de acceso.
La figura 16 es un diagrama de flujo que ilustra un ejemplo de un método operativo en una entidad de red, tal como la entidad de red 1300, para actualizarse de los viejos parámetros de seguridad a los nuevos parámetros de seguridad después que la terminal de acceso se ha actualizado a los nuevos parámetros de seguridad. Haciendo referencia a las figuras 13 y 16, una entidad de red 1300 puede recibir un mensaje completo de modo de seguridad desde una terminal de acceso en el paso 1602. Por ejemplo, el circuito de procesamiento 1302 puede recibir un mensaje completo de modo de seguridad a través de la interfaz de comunicaciones 1306.
En respuesta al mensaje completo de modo de seguridad, la entidad de red 1300 envía un mensaje de reconocimiento a la terminal de acceso en el paso 1604. El mensaje de reconocimiento puede comprender una transmisión L2 adaptada para indicar a la terminal de acceso que el mensaje completo de modo de seguridad fue recibido y verificado con éxito por la entidad de red. De acuerdo con al menos una implementación, el circuito de procesamiento 1302 puede generar y enviar el mensaje de reconocimiento a la terminal de acceso a través de la interfaz de comunicaciones 1306.
En el paso 1606, la entidad de red 1300 recibe un mensaje de reconocimiento desde la terminal de acceso. El mensaje de reconocimiento recibido puede comprender un mensaje de reconocimiento L3 adaptado para indicar que la terminal de acceso se ha actualizado con éxito a los nuevos parámetros de seguridad. En al menos una implementación, el circuito de procesamiento 1302 (por ejemplo, el módulo de reversión y/o actualización de parámetros de seguridad 1308) puede recibir el mensaje de reconocimiento L3 a través de la interfaz de comunicaciones 1306.
En respuesta a recibir el mensaje de reconocimiento desde la terminal de acceso, la entidad de red 1300 se puede actualizar a los nuevos parámetros de seguridad para comunicaciones entre la entidad de red 1300 y la terminal de acceso en el paso 1608. Por ejemplo, el circuito de procesamiento 1302 (por ejemplo, el módulo de reversión y/o actualización de parámetros de seguridad 1308) puede actualizar los parámetros de seguridad asociados con la terminal de acceso a los nuevos parámetros de seguridad en respuesta a la recepción del mensaje de reconocimiento adaptado para indicar que la terminal de acceso se ha actualizado a los nuevos parámetros de seguridad. El circuito de procesamiento 1302 entonces puede emplear los nuevos parámetros de seguridad para posteriores comunicaciones con la terminal de acceso.
Uno o más de los componentes, pasos, características y/o funciones ilustrados en las figuras 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15 y/o 16 se pueden reacomodar y/o combinar en un solo componente, paso, característica o función o se puede incorporar en varios componentes, pasos o funciones. Elementos, componentes, pasos y/o funciones adicionales también se pueden agregar sin apartarse de la presente divulgación. Los aparatos, dispositivos y/o componentes ilustrados en las figuras 1, 4, 9 y/o 13 se pueden configurar para ejecutar uno o más de los métodos, características o pasos descritos con referencia a las figuras 2, 3, 5, 6, 7, 8, 10, 11, 12, 14, 15 y/o 16. Los algoritmos novedosos aquí descritos también pueden ser implementados de manera eficiente en software y/o incorporados en microprograrnacion cableada.
También, se observa que al menos algunas implementaciones han sido descritas como un proceso que se muestra como un gráfico de flujo, un diagrama de flujo, un diagrama de estructura, o un diagrama en bloques. Aunque un gráfico de flujo puede describir las operaciones como un proceso secuencial, muchas de las operaciones pueden ser ejecutadas en paralelo o de manera concurrente. Además, el orden de las operaciones se puede reacomodar . Un proceso finaliza cuando se completan sus operaciones. Un proceso puede corresponder a un método, una función, un procedimiento, una subrutina, o subprograma, etc. Cuando un proceso corresponde a una función, su terminación corresponde a un retorno de la función a la función de llamada o la función principal.
Además, las modalidades pueden ser implementadas por hardware, software, microprogramación cableada, soporte intermedio, microcódigo o cualquier combinación de los mismos. Cuando se implementa en software, microprogramación cableada, soporte intermedio o microcódigo, el código de programa o segmentos de código para ejecutar las tareas necesarias pueden ser almacenados en un medio legible por máquina tal como un medio de almacenamiento u otros almacenamientos. Un procesador puede ejecutar las tareas necesarias. Un segmento de código puede representar un procedimiento, una función, un subprograma, un programa, una rutina, una subrutina, un módulo, un paquete de software, una clase, o cualquier combinación de instrucciones, estructuras de datos o divulgaciones de programa. Un segmento de código se puede acoplar a otro segmento de código o un circuito de hardware pasando y/o recibiendo información, datos, argumentos, parámetros o contenido de memoria. La información, argumentos, parámetros, datos, etc. pueden ser pasados, reenviados o transmitidos a través de cualquier medio conveniente incluyendo el reparto de memoria, pase de mensajes, pase de componentes léxicos, transmisión de red, etc .
Los términos "medio legible por máquina" , "medio legible por computadora", y/o "medio legible por procesador" pueden incluir, pero no se limitan a dispositivos de almacenamiento portátiles o fijos, dispositivos de almacenamiento óptico, y otros medios no transitorios con la capacidad para almacenar, contener o llevar instrucciones y/o datos. Por lo tanto, los diversos métodos aquí descritos pueden ser parcial o completamente implementados por instrucciones y/o datos que pueden ser almacenados en un "medio legible por máquina" , "medio legible por computadora" , y/o "medio legible por procesador" y ejecutados por uno o más procesadores, máquinas y/o dispositivos.
Los métodos o algoritmos descritos en relación con los ejemplos aquí divulgados pueden ser incorporados directamente en hardware, en un módulo de software ejecutable por un procesador, o en una combinación de ambos, en la forma de unidad de procesamiento, instrucciones de programación, u otras direcciones, y pueden estar contenidos en un solo dispositivo o distribuidos a través de múltiples dispositivos. Un módulo de software puede residir en memoria RAM, memoria Flash, memoria ROM, memoria EPROM, memoria EEPROM, registros, disco duro, disco removible, un CD-ROM, o cualquier forma de medio de almacenamiento no transitorio conocido en la técnica. Un medio de almacenamiento puede estar acoplado al procesador de manera que el procesador puede leer información de, y escribir información en el medio de almacenamiento. En la alternativa, el medio de almacenamiento puede ser parte integral del procesador.
Aquellos expertos en la técnica además apreciarán que los diversos bloques lógicos ilustrativos, módulos, circuitos y pasos de algoritmo descritos en conexión con las modalidades aquí divulgadas pueden ser implementados como hardware electrónico, software de computadora, o combinaciones de ambos. Para ilustrar claramente esta capacidad de intercambio de hardware y software, varios componentes ilustrativos, bloques, módulos, circuitos y pasos han sido descritos antes generalmente en términos de su funcionalidad. Si dicha funcionalidad es implementada como hardware o software depende de la aplicación particular y las restricciones de diseño impuestas sobre el sistema en general .
Las diversas características de la invención aquí descritas pueden ser implementadas en diferentes sistemas sin apartarse de la invención. Se debiera observar que las modalidades anteriores son simplemente ejemplos y no se interpretarán como una limitación de la invención. La descripción de las modalidades está destinada a ser ilustrativa, y no a limitar el alcance de la divulgación. Debido a esto, las presentes enseñanzas pueden ser fácilmente aplicadas a otros tipos de aparatos y muchas alternativas, modificaciones y variaciones serán aparentes para aquellos expertos en la técnica.

Claims (43)

NOVEDAD DE LA INVENCION Habiendo descrito el presente invento, se considera como una novedad y, por lo tanto, se reclama como prioridad lo contenido en las siguientes: REIVINDICACIONES
1.- Una terminal de acceso, que comprende: una interfaz de comunicaciones inalámbricas adaptada para facilitar las comunicaciones inalámbricas; y un circuito de procesamiento acoplado a la interfaz de comunicaciones inalámbricas, el circuito de procesamiento adaptado para : conducir un procedimiento de modo de seguridad para reconfigurar los parámetros de seguridad de la terminal de acceso; iniciar un procedimiento de movilidad mientras el procedimiento de modo de seguridad está en curso; abortar el procedimiento de modo de seguridad y revertir a los viejos parámetros de seguridad como un resultado de iniciar el procedimiento de movilidad; y enviar un mensaje de actualización de movilidad a través de la interfaz de comunicaciones inalámbricas, el mensaje de actualización de movilidad incluyendo un indicador de estatus de seguridad dedicado adaptado para indicar que la terminal de acceso se ha revertido a los viejos parámetros de seguridad .
2. - La terminal de acceso de conformidad con la reivindicación 1, caracterizada porque el procedimiento de modo de seguridad comprende un procedimiento de modo de seguridad de Estrato de Acceso para reconfigurar parámetros de seguridad de Estrato de Acceso de la terminal de acceso.
3. - La terminal de acceso de conformidad con la reivindicación 2, caracterizada porque el circuito de procesamiento está adaptado para conducir el procedimiento de modo de seguridad de Estrato de Acceso utilizando una capa de control de recursos de radio (RRC) de una pila de protocolo.
4. - La terminal de acceso de conformidad con la reivindicación 1, caracterizada porque el circuito de procesamiento además está configurado para: generar y enviar un mensaje completo de modo de seguridad a la red de acceso a través de la interfaz de comunicaciones inalámbricas como parte del procedimiento de modo de seguridad.
5.- La terminal de acceso de conformidad con la reivindicación 1, caracterizada porque el procedimiento de movilidad comprende un procedimiento de actualización de célula .
6. - La terminal de acceso de conformidad con la reivindicación 1, caracterizada porque el mensaje de actualización de movilidad comprende uno de un mensaje de reselección de célula, un mensaje de error irrecuperable de control de enlace de radio (RLC) o un mensaje de fuera de servicio.
7. - La terminal de acceso de conformidad con la reivindicación 1, caracterizada porque el mensaje de actualización de movilidad comprende un mensaje de control de recursos de radio (RRC) .
8. - La terminal de acceso de conformidad con la reivindicación 1, caracterizada porque el indicador de estatus de seguridad dedicado comprende un elemento de información (IE) del mensaje de actualización de movilidad.
9. - La terminal de acceso de conformidad con la reivindicación 1, caracterizada porque el indicador de estatus de seguridad dedicado comprende uno o más bits del mensaje de actualización de movilidad.
10. - La terminal de acceso de conformidad con la reivindicación 1, caracterizada porque el circuito de procesamiento está adaptado para abortar el procedimiento de modo de seguridad y revertirse a los viejos parámetros de seguridad cuando un mensaje de reconocimiento no es recibido desde la red de acceso antes que se inicie el procedimiento de movilidad.
11. - La terminal de acceso de conformidad con la reivindicación 1, caracterizada porque el circuito de procesamiento además está adaptado para: recibir un mensaje de confirmación de actualización de movilidad desde la red de acceso, en donde el mensaje de confirmación de actualización de movilidad está cifrado de acuerdo con viejos parámetros de seguridad.
12. - Un método operativo en una terminal de acceso, que comprende : conducir un procedimiento de modo de seguridad para reconfigurar parámetros de seguridad de la terminal de acceso ; iniciar un procedimiento de movilidad mientras el procedimiento de modo de seguridad está en curso; abortar el procedimiento de modo de seguridad y revertirse a los viejos parámetros de seguridad como un resultado de iniciar el procedimiento de movilidad; y enviar un mensaje de actualización de movilidad incluyendo un indicador de estatus dedicado adaptado para indicar que la terminal de acceso se ha revertido a los viejos parámetros de seguridad.
13. - El método de conformidad con la reivindicación 12, caracterizado porque la conducción del procedimiento de modo de seguridad comprende: conducir un procedimiento de modo de seguridad de Estrato de Acceso para reconfigurar parámetros de seguridad de Estrato de Acceso de la terminal de acceso.
14. - El método de conformidad con la reivindicación 13, caracterizado porque la realización del procedimiento de modo de seguridad de Estrato de Acceso comprende: realizar el procedimiento de modo de seguridad de Estrato de Acceso utilizando una capa de control de recursos de radio (RRC) de una pila de protocolo.
15.- El método de conformidad con la reivindicación 12, caracterizado porque la ejecución del procedimiento de modo de seguridad comprende : generar y enviar un mensaje completo de modo de seguridad a la red de acceso.
16.- El método de conformidad con la reivindicación 12, caracterizado porque: iniciar el procedimiento de movilidad comprende iniciar un procedimiento de actualización de células; y enviar el mensaje de actualización de movilidad comprende enviar un mensaje de actualización de células.
17.- El método de conformidad con la reivindicación 16, caracterizado porque el envío del mensaje de actualización de células comprende: enviar uno de un mensaje de reselección de células, un mensaje de error irrecuperable de control de enlace de radio (RLC) o un mensaje de fuera de servicio.
18. - El método de conformidad con la reivindicación 12, caracterizado porque el mensaje de actualización de movilidad comprende: enviar el mensaje de actualización de movilidad a la red de acceso como un mensaje de control de recursos de radio (RRC) .
19. - El método de conformidad con la reivindicación 12, caracterizado porque el envío del mensaje de actualización de movilidad incluyendo el indicador de estatus dedicado adaptado para indicar que la terminal de acceso se ha revertido a los viejos parámetros de seguridad comprende: enviar el mensaje de actualización de movilidad incluyendo un elemento de información (IE) adaptado para indicar que la terminal de acceso se ha revertido a los viejos parámetros de seguridad.
20. - El método de conformidad con la reivindicación 12, caracterizado porque el envío del mensaje de actualización de movilidad incluyendo el indicador de estatus dedicado adaptado para indicar que la terminal de acceso se ha revertido a los viejos parámetros de seguridad comprende: enviar el mensaje de actualización de movilidad incluyendo uno o más bits adaptados para indicar que la terminal de acceso se ha revertido a los viejos parámetros de seguridad .
21. - El método de conformidad con la reivindicación 12, que además comprende: abortar el procedimiento de modo de seguridad y revertirse a los viejos parámetros de seguridad cuando un mensaje de reconocimiento no es recibido desde la red de acceso antes que se inicie el procedimiento de movilidad.
22. - Una terminal de acceso, que comprende: medios para conducir un procedimiento de modo de seguridad para reconfigurar los parámetros de seguridad de la terminal de acceso; medios para iniciar un procedimiento de movilidad mientras el procedimiento de modo de seguridad está en curso; medios para abortar el procedimiento de modo de seguridad y revertir a los viejos parámetros de seguridad como un resultado de iniciar el procedimiento de movilidad; y medios para enviar un mensaje de actualización de movilidad incluyendo un indicador de estatus dedicado adaptado para indicar que la terminal de acceso se ha revertido a los viejos parámetros de seguridad.
23. - Un medio legible por procesador que comprende instrucciones operativas en una terminal de acceso, las cuales cuando son ejecutadas por un procesador ocasionan que el procesador: conduzca un procedimiento de modo de seguridad para reconfigurar parámetros de seguridad de la terminal de acceso ; inicie un procedimiento de movilidad mientras el procedimiento de modo de seguridad está en curso; aborte el procedimiento de modo de seguridad y se revierta a los viejos parámetros de seguridad como un resultado de iniciar el procedimiento de movilidad; y envíe un mensaje de actualización de movilidad incluyendo un indicador de estatus dedicado adaptado para indicar que la terminal de acceso se ha revertido a los viejos parámetros de seguridad.
24.- Una entidad de red, que comprende: una interfaz de comunicaciones; y un circuito de procesamiento acoplado a la interfaz de comunicaciones, el circuito de procesamiento adaptado para : recibir un mensaje completo de modo de seguridad desde una terminal de acceso; actualizarse a los nuevos parámetros de seguridad en respuesta al mensaje completo de modo de seguridad; recibir un mensaje de actualización de movilidad desde la terminal de acceso, el mensaje de actualización de movilidad incluyendo un indicador de estatus de seguridad dedicado adaptado para indicar que la terminal de acceso se ha revertido a viejos parámetros de seguridad; y revertirse a los viejos parámetros de seguridad en respuesta al mensaje de actualización de movilidad recibido.
25.- La entidad de red de conformidad con la reivindicación 24, caracterizada porque: el mensaje completo de modo de seguridad comprende un mensaje completo de modo completo de Estrato de Acceso; los nuevos parámetros de seguridad comprenden nuevos parámetros de seguridad de Estrato de Acceso; y los viejos parámetros de seguridad comprenden los viejos parámetros de seguridad de Estrato de Acceso.
26. - La entidad de red de conformidad con la reivindicación 25, caracterizada porque el mensaje completo de modo de seguridad de Estrato de Acceso es recibido en una capa de control de recursos de radio (RRC) de una pila de protocolo .
27. - La entidad de red de conformidad con la reivindicación 24, caracterizada porque el mensaje de actualización de movilidad comprende uno de un mensaje de reselección de célula, un mensaje de error irrecuperable de control de enlace de radio (RLC) , o un mensaje de fuera de servicio .
28.- La entidad de red de conformidad con la reivindicación 24, caracterizada porque el mensaje de actualización de movilidad es recibido como un mensaje de control de recursos de radio (RRC) .
29.- La entidad de red de conformidad con la reivindicación 24, caracterizada porque el indicador de estatus de seguridad dedicado comprende un elemento de información (IE) del mensaje de actualización de movilidad recibido .
30.- La entidad de red de conformidad con la reivindicación 24, caracterizada porque el indicador de estatus de seguridad dedicado comprende uno o más bits del mensaje de actualización de movilidad recibido.
31. - La entidad de red de conformidad con la reivindicación 24, caracterizada porque el circuito de procesamiento además está adaptado para: enviar un mensaje de confirmación de actualización de movilidad a la terminal de acceso, en donde el mensaje de confirmación de actualización de movilidad está cifrado de acuerdo con viejos parámetros de seguridad.
32. - La entidad de red de conformidad con la reivindicación 24, caracterizada porque la entidad de red comprende un controlador de red de radio (RNC) .
33. - Un método operativo en una entidad de red, que comprende : recibir un mensaje completo de modo de seguridad desde una terminal de acceso; actualizarse a nuevos parámetros de seguridad en respuesta al mensaje completo de modo de seguridad; recibir un mensaje de actualización de movilidad desde la terminal de acceso, el mensaje de actualización de movilidad incluyendo un indicador de estatus de seguridad dedicado adaptado para indicar que la terminal de acceso se ha revertido a viejos parámetros de seguridad; y revertirse a los viejos parámetros de seguridad en respuesta al mensaje de actualización de movilidad recibido.
34. - El método de conformidad con la reivindicación 33, caracterizado porque la recepción del mensaje completo de modo de seguridad comprende: recibir un mensaje completo de modo de seguridad de Estrato de Acceso.
35. - El método de conformidad con la reivindicación 34, caracterizado porque la recepción del mensaje completo de modo de seguridad de Estrato de Acceso comprende: recibir el mensaje completo de modo de seguridad de Estrato de Acceso en una capa de control de recursos de radio (RRC) de una pila de protocolo.
36.- El método de conformidad con la reivindicación 33, caracterizado porque la recepción del mensaje de actualización de movilidad comprende: recibir un mensaje de actualización de célula.
37.- El método de conformidad con la reivindicación 36, caracterizado porque la recepción del mensaje de actualización de células comprende: recibir uno de un mensaje de reselección de célula, un mensaje de error irrecuperable de control de enlace de radio (RLC) , o un mensaje de fuera de servicio.
38.- El método de conformidad con la reivindicación 33, caracterizado porque la recepción del mensaje de actualización de movilidad comprende: recibir un mensaje de control de recursos de radio (RRC) .
39.- El método de conformidad con la reivindicación 33, caracterizado porque la recepción del mensaje de actualización de movilidad incluyendo el indicador de estatus de seguridad dedicado adaptado para indicar que la terminal de acceso se ha revertido a los viejos parámetros de seguridad comprende : recibir el mensaje de actualización de movilidad incluyendo un elemento de información (IE) adaptado para indicar que la terminal de acceso se ha revertido a los viejos parámetros de seguridad.
40. - El método de conformidad con la reivindicación 33, caracterizado porque la recepción del mensaje de actualización de movilidad incluyendo el indicador de estatus de seguridad dedicado adaptado para indicar que la terminal de acceso se ha revertido a los viejos parámetros de seguridad comprende: recibir el mensaje de actualización de movilidad incluyendo uno o más bits adaptados para indicar que la terminal de acceso se ha revertido a los viejos parámetros de seguridad.
41. - El método de conformidad con la reivindicación 33, que además comprende: enviar un mensaje de confirmación de actualización de movilidad a la terminal de acceso, en donde el mensaje de confirmación de actualización de movilidad está cifrado de acuerdo con los viejos parámetros de seguridad.
42. - Una entidad de red, que comprende: medios para recibir un mensaje completo de modo de seguridad desde una terminal de acceso; medios para actualizarse a los nuevos parámetros de seguridad en respuesta al mensaje completo de modo de seguridad; medios para recibir un mensaje de actualización de movilidad desde la terminal de acceso, el mensaje de actualización de movilidad incluyendo un indicador de estatus de seguridad dedicado adaptado para indicar que la terminal de acceso se ha revertido a viejos parámetros de seguridad; y medios para revertirse a los viejos parámetros de seguridad en respuesta al mensaje de actualización de movilidad recibido.
43.- Un medio legible por procesador que comprende instrucciones operativas en una entidad de red, las cuales cuando son ejecutadas por un procesador ocasionan que el procesador: reciba un mensaje completo de modo de seguridad desde una terminal de acceso; se actualice a los nuevos parámetros de seguridad en respuesta al mensaje completo de modo de seguridad; reciba un mensaje de actualización de movilidad desde la terminal de acceso, el mensaje de actualización de movilidad incluyendo un indicador de estatus de seguridad dedicado adaptado para indicar que la terminal de acceso se ha revertido a viejos parámetros de seguridad; y se revierta a los viejos parámetros de seguridad en respuesta al mensaje de actualización de movilidad recibido.
MX2012014243A 2010-06-18 2011-06-17 Metodos y aparatos que facilitan la sincronizacion de configuraciones de seguridad. MX2012014243A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US35646410P 2010-06-18 2010-06-18
US13/162,313 US20110312299A1 (en) 2010-06-18 2011-06-16 Methods and apparatuses facilitating synchronization of security configurations
PCT/US2011/040964 WO2011160073A1 (en) 2010-06-18 2011-06-17 Methods and apparatuses facilitating synchronization of security configurations

Publications (1)

Publication Number Publication Date
MX2012014243A true MX2012014243A (es) 2013-01-28

Family

ID=44627626

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2012014243A MX2012014243A (es) 2010-06-18 2011-06-17 Metodos y aparatos que facilitan la sincronizacion de configuraciones de seguridad.

Country Status (20)

Country Link
US (2) US20110312299A1 (es)
EP (1) EP2583497B1 (es)
JP (2) JP5462411B2 (es)
KR (1) KR101514579B1 (es)
CN (2) CN105682091B (es)
AR (1) AR082765A1 (es)
AU (1) AU2011268157B2 (es)
BR (1) BR112012032233B1 (es)
CA (1) CA2799467C (es)
ES (1) ES2549496T3 (es)
HK (1) HK1180509A1 (es)
IL (2) IL223057A (es)
MX (1) MX2012014243A (es)
MY (1) MY182668A (es)
RU (1) RU2523695C1 (es)
SG (1) SG185542A1 (es)
TW (1) TWI463856B (es)
UA (1) UA105438C2 (es)
WO (1) WO2011160073A1 (es)
ZA (1) ZA201300462B (es)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4818345B2 (ja) * 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
GB2480127B (en) * 2011-04-01 2012-05-16 Renesas Mobile Corp Method, apparatus and computer program product for security configuration coordination during a cell update procedure
US8417220B2 (en) 2011-04-01 2013-04-09 Renesas Mobile Corporation Method, apparatus and computer program product for security configuration coordination during a cell update procedure
ES2817850T3 (es) 2011-04-01 2021-04-08 Xiaomi H K Ltd Método, aparato y producto de programa informático para la coordinación de configuración de seguridad durante un procedimiento de actualización de celdas
EP2789187A2 (en) * 2011-12-08 2014-10-15 Interdigital Patent Holdings, Inc. High-rate dual-band cellular communications
CN105916140B (zh) * 2011-12-27 2019-10-22 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
US9179309B2 (en) * 2013-09-13 2015-11-03 Nvidia Corporation Security mode configuration procedures in wireless devices
US9338136B2 (en) * 2013-12-05 2016-05-10 Alcatel Lucent Security key generation for simultaneous multiple cell connections for mobile device
GB2532043B (en) * 2014-11-06 2021-04-14 Honeywell Technologies Sarl Methods and devices for communicating over a building management system network
KR102213885B1 (ko) * 2014-11-28 2021-02-08 삼성전자주식회사 무선 통신 시스템에서 보안 모드 제어 장치 및 방법
CN107079293A (zh) * 2015-04-08 2017-08-18 华为技术有限公司 一种gprs系统密钥增强的方法、sgsn设备、ue、hlr/hss及gprs系统
US20170019921A1 (en) * 2015-07-16 2017-01-19 Qualcomm Incorporated Ue recovery mechanism during hs-scch decode failure
KR20170011216A (ko) * 2015-07-22 2017-02-02 삼성전자주식회사 이동 통신 시스템에서 사용자 단말 및 그 제어 방법
US10555177B2 (en) 2015-10-05 2020-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Method of operation of a terminal device in a cellular communications network
RU2712428C2 (ru) * 2015-11-02 2020-01-28 Телефонактиеболагет Лм Эрикссон (Пабл) Беспроводная связь
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
US10028307B2 (en) 2016-01-13 2018-07-17 Qualcomm Incorporated Configurable access stratum security
US11558745B2 (en) 2017-01-30 2023-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods for integrity protection of user plane data
PL3596953T3 (pl) 2017-03-17 2023-10-09 Telefonaktiebolaget Lm Ericsson (Publ) Rozwiązanie dotyczące bezpieczeństwa włączania i wyłączania zabezpieczeń dla danych up pomiędzy ue a ran w 5g
US10123210B2 (en) * 2017-03-17 2018-11-06 Nokia Of America Corporation System and method for dynamic activation and deactivation of user plane integrity in wireless networks
CN108809635A (zh) 2017-05-05 2018-11-13 华为技术有限公司 锚密钥生成方法、设备以及系统
WO2018201506A1 (zh) 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置
US10667126B2 (en) 2017-10-02 2020-05-26 Telefonaktiebolaget Lm Ericsson (Publ) Access stratum security in a wireless communication system
CN110167080A (zh) * 2018-02-13 2019-08-23 中兴通讯股份有限公司 订阅信息更新的方法及装置
WO2019159788A1 (en) 2018-02-16 2019-08-22 Nec Corporation Integrity protection for user plane data in 5g network
JP7126007B2 (ja) * 2018-06-26 2022-08-25 ノキア テクノロジーズ オーユー ルーティング識別子を動的に更新する方法および装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157024A1 (en) * 2001-04-06 2002-10-24 Aki Yokote Intelligent security association management server for mobile IP networks
US7020455B2 (en) 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
CN100403673C (zh) * 2002-12-26 2008-07-16 成都卫士通信息产业股份有限公司 基于保密通信的无缝换钥技术
US7233671B2 (en) 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
CN100591005C (zh) * 2004-01-17 2010-02-17 神州亿品科技有限公司 无线局域网中组密钥的协商及更新方法
KR101213285B1 (ko) * 2006-01-04 2012-12-17 삼성전자주식회사 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치
CN101030849B (zh) * 2006-03-01 2010-10-27 华为技术有限公司 多基站间实现组播密钥同步的方法及系统
US8948393B2 (en) 2006-04-28 2015-02-03 Qualcomm Incorporated Uninterrupted transmission during a change in ciphering configuration
DE102006038037A1 (de) 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
CN101690357B (zh) 2006-11-01 2012-12-19 Lg电子株式会社 在无线通信系统中发送和接收下行链路数据的方法
WO2008115447A2 (en) 2007-03-15 2008-09-25 Interdigital Technology Corporation Methods and apparatus to facilitate security context transfer, rohc and pdcp sn context reinitialization during handover
KR20080101185A (ko) * 2007-05-16 2008-11-21 삼성전자주식회사 슬립 모드 중 특정 조건 만족 시 이웃 셀로부터의 신호세기 측정 과정을 스킵하는 이동 단말 및 그 전력 관리방법
US7817595B2 (en) * 2007-05-17 2010-10-19 Htc Corporation Communication system, user device thereof and synchronization method thereof
JP4394730B1 (ja) * 2008-06-27 2010-01-06 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動局
KR101475349B1 (ko) 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
US8494451B2 (en) * 2009-01-30 2013-07-23 Nokia Corporation Method, apparatus and computer program product for providing ciphering problem recovery for unacknowledged mode radio bearer
CN102726081B (zh) * 2010-01-28 2016-01-20 瑞典爱立信有限公司 用于在蜂窝通信系统中管理安全重配置的方法和设备
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations

Also Published As

Publication number Publication date
JP2013535147A (ja) 2013-09-09
AU2011268157B2 (en) 2014-02-06
MY182668A (en) 2021-01-28
CN105682091B (zh) 2019-08-27
WO2011160073A1 (en) 2011-12-22
IL223057A (en) 2016-07-31
KR101514579B1 (ko) 2015-04-22
JP2014116961A (ja) 2014-06-26
CN105682091A (zh) 2016-06-15
TWI463856B (zh) 2014-12-01
AU2011268157A1 (en) 2012-12-06
IL223057A0 (en) 2013-02-03
CA2799467C (en) 2020-03-31
SG185542A1 (en) 2012-12-28
EP2583497B1 (en) 2015-08-26
ZA201300462B (en) 2018-12-19
CA2799467A1 (en) 2011-12-22
JP5462411B2 (ja) 2014-04-02
ES2549496T3 (es) 2015-10-28
US9930530B2 (en) 2018-03-27
IL226124A (en) 2016-05-31
AR082765A1 (es) 2013-01-09
CN102948208B (zh) 2016-03-30
IL226124A0 (en) 2013-06-27
CN102948208A (zh) 2013-02-27
HK1180509A1 (zh) 2013-10-18
US20160105800A1 (en) 2016-04-14
KR20130054317A (ko) 2013-05-24
RU2013102262A (ru) 2014-07-27
TW201208329A (en) 2012-02-16
BR112012032233B1 (pt) 2021-03-02
RU2523695C1 (ru) 2014-07-20
BR112012032233A2 (pt) 2016-11-22
US20110312299A1 (en) 2011-12-22
UA105438C2 (uk) 2014-05-12
EP2583497A1 (en) 2013-04-24

Similar Documents

Publication Publication Date Title
US9930530B2 (en) Methods and apparatuses facilitating synchronization of security configurations
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
CN109587688B (zh) 系统间移动性中的安全性
US11297492B2 (en) Subscriber identity privacy protection and network key management
CN113271595B (zh) 移动通信方法、装置及设备
JP6872630B2 (ja) 通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法
US20190274039A1 (en) Communication system, network apparatus, authentication method, communication terminal, and security apparatus
WO2022236772A1 (en) Joint authentication for private network
US20230354028A1 (en) Method, system, and apparatus for generating key for inter-device communication

Legal Events

Date Code Title Description
FG Grant or registration