RU2466503C9 - Способ и устройство для использования в системе связи - Google Patents
Способ и устройство для использования в системе связи Download PDFInfo
- Publication number
- RU2466503C9 RU2466503C9 RU2010115362A RU2010115362A RU2466503C9 RU 2466503 C9 RU2466503 C9 RU 2466503C9 RU 2010115362 A RU2010115362 A RU 2010115362A RU 2010115362 A RU2010115362 A RU 2010115362A RU 2466503 C9 RU2466503 C9 RU 2466503C9
- Authority
- RU
- Russia
- Prior art keywords
- nas
- mme
- seq
- enb
- enodeb
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Изобретение относится к системам связи, а именно к способу установления ключа защиты безопасности. Техническим результатом является уменьшение нагрузки на передачу данных в сети. Технический результат достигается тем, что способ, применяемый в объекте (13) управления подвижностью, MME, развернутой пакетной системы, EPS, установления ключа защиты безопасности, K-eNB, для защиты трафика RRC/UP между оборудованием (11) пользователя, UE, и узлом (12) eNodeB, обслуживающим UE, способ, содержащий этапы, на которых: - принимают (32, 52) запрос обслуживания NAS от UE, запрос, указывающий порядковый номер восходящей линии к NAS, NAS-U-SEQ; - получают (33, 53) ключ защиты безопасности, K-eNB, по меньшей мере, из упомянутого принятого NAS-U-SEQ и из хранящегося ключа-объекта управления безопасностью доступа, K_ASME, используемого совместно с упомянутым UE; - направляют (34) упомянутый полученный K-eNB к узлу (12) eNodeB, обслуживающему упомянутый UE. 4 н. и 19 з.п. ф-лы, 7 ил.
Description
Область техники, к которой относится изобретение
Настоящее изобретение относится к способам и устройствам в системе связи и, в частности, к решению проблемы безопасности в системе EPS (развернутая пакетная система, Evolved Packet System), то есть в системе Е-UTRAN (развернутая наземная сеть радиодоступа универсальной системы мобильной связи, Evolved UMTS Terrestrial Radio Access Network) и в системе EPC (развернутая основная пакетная сеть, Evolved Packet Core network) для переключаемых оборудованием пользователя запросов обслуживания. Более конкретно, настоящее изобретение относится к способу и устройству, используемым в MME (объект управления мобильностью) и в UE (оборудование пользователя) для установки ключа защиты безопасности, чтобы защитить трафик RRC/UP системы EPS (Evolved Packet System).
Уровень техники
В архитектуре EPS аутентификация абонента выполняется между UE и MME, и MME управляет, например, мобильностью, идентификациями UE и параметрами безопасности. Основой определения процедуры безопасности в EPS является ключ безопасности, K_ASME, который совместно используется MME и UE и устанавливается при аутентификации UE. Функциональный объект архитектуры EPS, называемый ASME (объект управления безопасностью доступа, Access Security Management Entity), может быть, например, совмещен с MME, и объект ASME принимает и хранит ключ K_ASME защиты безопасности, получаемый из ключей CK/IK, ограниченных домашней сетью. Из ключа безопасности K_ASME ASME выводит контекст безопасности NAS, используемый для защиты сигнализации NAS, то есть сигнализации слоя отсутствия доступа (Non Access Stratum) между MME сети EPC и UE. Контекст безопасности NAS содержит параметры для кодирования и защиты целостности сигнализации NAS, такие как K_NAS_enc, K_NAS_int, а также порядковые номера восходящих и нисходящих линий связи, NAS_U_SEQ и NAS_D_SEQ, и порядковые номера используются для предотвращения взлома защиты путем использования старых сообщений вместо оригинала, а также для входа в процедуры кодирования и защиты целостности. Объект ASME обеспечивает объекту MME контекст безопасности NAS, и один контекст безопасности NAS хранится в объекте MME, и соответствующий контекст безопасности NAS хранится в UE, и защита от взлома путем замещения оригинала, защита целостности и кодирование основываются на том, что порядковые номера контекстов безопасности NAS для MME и UE повторно не используются.
Предпочтительно, контекст безопасности для защиты трафика UP/RRC между UE и сервисным узлом eNodeB (то есть базовой радиостанцией в архитектуре EPS) также основывается на упомянутом ключе безопасности K_ASME. Процедура установления контекста безопасности UP/RRC содержит получение ключа, называемого K_eNB, из которого получают ключ шифрования K_eNB_UP_enc для защиты UP (плоскости пользователя), то есть данных конечного пользователя, переданных через EPC и E-UTRAN, а также ключ шифрования K_eNB_RRC_enc и ключ защиты целостности K_eNB_RRC_int для защиты RRC (управление радиоресурсами, Radio Resource Control).
На фиг.1 показан обычный пример прохождения сигнала для инициируемого оборудованием пользователя (UE) перехода из состояния IDLE (бездействие) в состояние ACTIVE (действующий) в архитектуре EPS. Бездействующее UE известно только сети EPC системы EPS, и никакой контекст безопасности UP/RRC между узлом eNodeB и UE не существует. Когда UE находится в состоянии ACTIVE, это известно как сети EPC, так и сети EUTRAN, и контекст безопасности UP/RRC устанавливается для защиты трафика UP/RRC между UE и обслуживающим его узлом eNobeB.
На фиг.1 показано UE 11, eNodeB 12, MME 13, сервисный GW (шлюз) 14, шлюз 15 PDN и HSS (домашний абонентский сервер) 16. Сервисный шлюз 14 является узлом EPC, который заканчивает интерфейс в направлении сети EUTRAN, и шлюз PDN является узлом сети EPC, который заканчивает интерфейс в направлении PDN (сети пакетных данных). Если UE получает доступ к многочисленным сетям PDN, для этого UE могут существовать многочисленные шлюзы PDN. В сигнале S1 и сигнале S2 запрос обслуживания NAS явно направляется от UE к MME, и целостность запроса обслуживания NAS защищается, основываясь на NAS_U_SEQ. В необязательном сигнале S3 UE аутентифицируется с помощью MME, и K_ASME устанавливается, используя данные абонента, хранящиеся в HSS, и объект MME посылает запрос начальной установки контекста на узел eNodeB в сигнале S4. В сигналах S5 и S6 узел eNodeB устанавливает однонаправленный радиоканал с UE и направляет данные по восходящей линии связи, и возвращает сообщение о завершении начальной установки контекста к объекту MME в сигнале S7. В сигнале S8 MME посылает запрос обновления однонаправленного канала на сервисный GW, и сервисный GW отвечает в сигнале S9.
В предыдущих решениях получение K_eNB с помощью UE и MME для контекста безопасности RRC/UP основывается, например, на сообщении NAS SERVICE ACCEPT (согласие обслуживания NAS) или другой явной информации, посланной от MME к UE. Однако, как показано на примере традиционного прохождения сигналов EPS на фиг.1, MME обычно не будет посылать никакое сообщение NAS SERVICE ACCEPT после приема запроса обслуживания NAS SERVICE REQUEST от UE в системе EPS. Поэтому, невозможно будет получить K_eNB из информации, содержащейся в сообщении NAS SERVICE ACCEPT.
В соответствии с примером известного решения K_eNB получают с помощью MME из K_ASME и NAS_D_SEQ, используемых MME в сообщении NAS SERVICE ACCEPT, и UE получает тот же самый K_eNB, восстанавливая порядковый номер NAS_D_SEQ из сообщения NAS SERVICE ACCEPT и выполняя такое получение K_eNB, как и MME. MME передает K_eNB к узлу eNodeB, когда он устанавливает соединение S1 с узлом eNodeB. Однако недостаток этого известного решения состоит в том, что если никакое явное сообщение NAS SERVICE ACCEPT не подается от MME к UE, как в примере традиционного прохождения сигналов в системе EPS, показанном на фиг.1, то для UE невозможно получить такой же K_eNB, как у MME. Даже при том, что для UE технически возможно оценить текущий порядковый номер нисходящей линии связи к NAS, NAS_D_SEQ, эта оценка может быть ошибочной, поскольку MME может послать сообщения NAS, которые были потеряны и никогда не приняты на UE. В таком случае MME должен обновить свой NAS_D_SEQ, не давая UE знать об обновлении, что приводит к ошибочному NAS_D_SEQ на UE.
В соответствии с другим примером известного решения получение K_eNB основано на отдельном порядковом номере, хранящемся специально для получения K_eNB, и этот порядковый номер явно синхронизируется во время процедуры запроса обслуживания NAS либо посредством отправки его от UE к MME, либо посредством отправки его от MME к UE. Однако недостаток этого решения состоит в дополнительной сложности наличия отдельного порядкового номера, поскольку он должен храниться как в UE, так и в MME, чтобы препятствовать взлому защиты путем замещения оригинала.
Сущность изобретения
Задача настоящего изобретения состоит в решении проблемы, обозначенной выше, и эта и другие задачи решаются способом и устройством согласно независимым пунктам формулы изобретения и вариантами осуществления согласно зависимым пунктам формулы изобретения.
Основная идея настоящего изобретения состоит в том, что K_eNB получается из K_ASME и из NAS_U_SEQ сообщения NAS SERVICE REQUEST, передаваемого от UE к MME, тем самым запуская установление контекста безопасности UP/RRC в узле eNodeB.
Преимущество настоящего изобретения заключается в том, что никакое явное сообщение NAS SERVICE ACCEPT по нисходящей линии связи или порядковый номер от MME к UE не требуются, и что функциональные возможности защиты от повторной передачи перехваченных сообщений контекста безопасности NAS многократно используются в контекстах безопасности RRC и UP.
В соответствии с одним аспектом, изобретение обеспечивает способ установления в объекте MME системы EPS ключа безопасности K_eNB для защиты трафика RRC/UP между оборудованием пользователя UE и узлом eNodeB, обслуживающим UE. Способ содержит этапы приема запроса обслуживания NAS от UE, запроса, указывающего порядковый номер восходящей линии связи к NAS в NAS_U_SEQ; получения ключа безопасности K_eNB, по меньшей мере, из упомянутого принятого NAS_U_SEQ и из хранящегося ключа-объекта управления безопасностью доступа K_ASME, используемого совместно с упомянутым UE; и отправления упомянутого полученного K_eNB узлу eNodeB, обслуживающему упомянутое UE.
В соответствии со вторым аспектом изобретение обеспечивает объект MME для системы EPS. MME выполнен с возможностью установления ключа безопасности K_eNB для защиты трафика RRC/UP между UE и узлом eNodeB, обслуживающим UE. MME содержит средство приема запроса обслуживания NAS от UE, запроса, указывающего порядковый номер восходящей линии связи к NAS, NAS_U_SEQ; средство получения K_eNB, по меньшей мере, из упомянутого принятого NAS_U_SEQ и из хранящегося ключа-объекта управления безопасностью доступа K_ASME, используемого совместно с упомянутым UE, а также средство посылки упомянутого полученного K_eNB к узлу eNodeB, обслуживающему упомянутое UE.
Первый и второй аспекты дополнительно обеспечивают способы, а также соответствующие средства, в соответствии с которыми MME может получить K_eNB из NAS_U_SEQ и K_ASME, используя псевдослучайную функцию PRF. Объект MME может дополнительно восстанавливать полный порядковый номер восходящей линии связи NAS в NAS_U_SEQ из принятых битов младших разрядов и результата проверки целостности запроса обслуживания NAS, принятого от UE. Дополнительно, MME может направить обратно индикацию о принятом NAS_U_SEQ к UE, и NAS_U_SEQ может содержаться в сообщении установки, направляющем K_eNB к узлу eNodeB. Таким образом, UE не должно помнить NAS_U_SEQ, посланный к MME.
В соответствии с третьим аспектом изобретение обеспечивает способ в оборудовании пользователя UE системы EPS для установления ключа безопасности K_eNB, чтобы защитить трафик RRC/UP, которым обмениваются с обслуживающим его узлом eNodeB. Способ содержит этапы посылки запроса обслуживания NAS объекту MME, причем запрос указывает порядковый номер восходящей линии связи к NAS, NAS_U_SEQ; и получения K_eNB, по меньшей мере, из упомянутого NAS_U_SEQ и из хранящегося ключа-объекта управления безопасностью доступа K_ASME, используемого совместно с упомянутым MME.
В соответствии с четвертым аспектом изобретение обеспечивает оборудование пользователя UE, выполненное с возможностью работы в системе EPS. UE выполнено с возможностью установления ключа безопасности K_eNB для защиты трафика RRC/UP, которым обмениваются с обслуживающим узлом eNodeB. UE содержит средство посылки запроса обслуживания NAS к объекту MME, причем запрос указывает порядковый номер восходящей линии связи NAS, NAS_U_SEQ, а также средство получения K_eNB, по меньшей мере, из упомянутого NAS_U_SEQ и из хранящегося ключа-объекта управления безопасностью доступа K_ASME, используемого совместно с упомянутым MME.
Третий и четвертый аспекты дополнительно обеспечивают способы, а также соответствующие средства, согласно которым UE может получить K_eNB из NAS_U_SEQ и K_ASME, используя псевдослучайную функцию PRF, и защита целостности посылает запрос обслуживания NAS к объекту MME. Дополнительно, UE может хранить NAS_U_SEQ из запроса обслуживания NAS, посланного к MME, или, альтернативно, принять индикацию NAS_U_SEQ посланного к MME запроса обслуживания NAS от MME через узел eNodeB. Этот альтернативный вариант осуществления обладает тем преимуществом, что UE не должен помнить NAS_U_SEQ, посланный к MME. UE может дополнительно получить K_eNB из NAS_U_SEQ и K_ASME после приема сообщения с конфигурацией безопасности от узла eNodeB.
Краткое описание чертежей
Настоящее изобретение будет далее описано более подробно и со ссылкой на сопроводительные чертежи, на которых:
фиг.1 - схема прохождения сигналов, показывающая традиционный, запускаемый UE запрос обслуживания в системе EPS;
фиг.2 - схема прохождения сигналов, показывающая первый вариант осуществления настоящего изобретения, в соответствии с которым UE помнит сообщение NAS_U_SEQ, посланное к MME в сообщении запроса обслуживания NAS;
фиг.3 - блок-схема последовательности выполнения операций получения K_eNB оборудованием UE и объектом MME;
фиг.4 – схема прохождения сигналов, показывающая второй вариант осуществления настоящего изобретения, в котором MME возвращает принятый NAS_U_SEQ к UE;
фиг.5 - блок-схема последовательности выполнения операций второго варианта осуществления, показанного на фиг.4; и
фиг.6а – схематическое изображение объекта MME, и фиг.6b – схематическое изображение UE, причем оба чертежа показывают средство получения ключа безопасности K_eNB.
Подробное описание
В последующем описании изложены конкретные подробности, такие как конкретная архитектура и последовательности этапов для обеспечения полного понимания настоящего изобретения. Однако специалистам в данной области техники должно быть очевидно, что настоящее изобретение может быть осуществлено и в других вариантах осуществления, которые могут отличаться от этих конкретных подробностей.
Кроме того, очевидно, что описанные функции могут быть осуществлены, используя программное обеспечение, функционирующее в сочетании с запрограммированным микропроцессором или универсальным компьютером, и/или используя интегральную схему специального назначения. Когда изобретение описывается в форме способа, изобретение может быть также осуществлено в компьютерном программном продукте, а также в системе, содержащей компьютерный процессор и запоминающее устройство, в которой запоминающее устройство кодируется с помощью одной или более программ, которые могут выполнять описанные функции.
Концепцией или изобретением является то, что ключ защиты безопасности K_eNB получают из ключа-объекта управления безопасностью доступа K_ASME и из счетчика последовательностей восходящей линии связи, NAS_U_SEQ, сообщения NAS SERVICE REQUEST, посланного от UE к MME, запуская, таким образом, установление контекста безопасности UP/RRC в узле eNodeB.
Когда UE находится в режиме IDLE (бездействие), контекст безопасности NAS существует и содержит, например, описанные выше сообщения K_NAS_enc, K_NAS_int, NAS_U_SEQ и сообщение NAS_D_SEQ, и сообщения NAS являются защищенными в отношении целостности и, возможно, конфиденциальности. Контекст защиты безопасности NAS, таким образом, также содержит возможности защиты для UE, в частности, алгоритмы целостности и кодирования.
Защита сообщений NAS основана на ключах безопасности NAS, K_NAS_enc, K_NAS_int, и счетчиках последовательностей в восходящей и нисходящей линиях связи, NAS_U_SEQ или NAS_D_SEQ, для направления сообщения. Полный счетчик последовательностей обычно не передается в сообщении NAS, передаются только некоторые биты младших разрядов, и полный порядковый номер будет восстанавливаться на приемном конце из местной оценки битов старших разрядов и принятых битов младших разрядов.
Концепция изобретения может быть объяснена в контексте схемы прохождения сигналов для переключаемых UE запросов обслуживания, как показано на приведенной выше фиг.1:
На этапах сигналов S1 и S2 традиционной схемы прохождения сигналов, показанной на фиг.1, NAS SERVICE REQUEST, содержащий счетчик последовательностей для восходящей линии связи, NAS_U_SEQ, направляется от UE к MME, и сообщение NAS SERVICE REQUEST является защищенным в отношении целостности на основе упомянутой NAS_U_SEQ. Объект MME проверяет целостность сообщения и принимает его, если это не взлом защиты путем замены оригинала, и это гарантирует, что сообщение NAS_U_SEQ является новым и не использовалось прежде.
После этого, в соответствии с настоящим изобретением, MME получает K_eNB, основываясь, по меньшей мере, на принятых данных счетчика последовательностей восходящей линии связи NAS_U_SEQ и на K_ASME, используя обычную функцию получения ключа, и это не показано на традиционной схеме прохождения сигналов, приведенной на фиг.1. Следовательно, счетчик последовательностей может быть возвращен в исходное состояние только при аутентификации. MME пошлет полученный K_eNB вниз на узел eNodeB в сообщение или ярусами в сообщение сигнала S4, запрос начальной установки контекста (S1-AP).
В сигнале S5 узел eNodeB посылает сообщение установления однонаправленного радиоканала и сообщение с конфигурацией защиты безопасности к UE. Эти сообщения можно послать как два отдельных сообщения или объединить их в одном сообщении, как показано на фиг.1, и прием этих сообщений на UE будет неявным подтверждением переданного UE NAS SERVICE REQUEST в сигнале S1. Команда режима безопасности будет определять, например, когда защита должна начаться и какой алгоритм использовать.
В соответствии с настоящим изобретением UE получает K_eNB, основываясь, по меньшей мере, на NAS_U_SEQ и K_ASME, используя традиционную функцию получения ключа, после приема сообщения в сигнале S5, если такое получение не произошло раньше. После этого узел eNodeB и UE установят контексты безопасности UP/RRC, и это не показано на традиционной схеме прохождения сигналов на фиг.1.
В соответствии с первым вариантом осуществления настоящего изобретения UE сохраняет данные счетчика последовательностей восходящей линии связи NAS_U_SEQ, содержащиеся в начальном NAS SERVICE REQUEST в сигнале S1, и использует сохраненные NAS_U_SEQ для получения K_eNB.
Однако, в соответствии со вторым вариантом осуществления, MME содержит данные счетчика последовательностей восходящей линии связи NAS_U_SEQ, или только биты младших разрядов, указывающие NAS_U_SEQ, в сообщении установки S1-AP, в сигнале S4, посланном к узлу eNodeB, и в этом случае эта информация также направляется к UE от узла eNodeB во время установления контекста RRC/UP. В этом случае UE будет иметь возможность восстановить индикацию NAS_U_SEQ от узла eNodeB для получения K_eNB и не должно сохранять NAS_U_SEQ для NAS сообщения запроса обслуживания NAS, посылаемого к объекту MME в сигналах S1 и S2.
На фиг.2 показан первый вариант осуществления этого изобретения, в котором UE сохраняет NAS_U_SEQ начального сообщения запроса обслуживания NAS в сигнале S21 для получения K_eNB в сигнале S24. MME примет NAS_U_SEQ от UE в сигнале S21 или только биты младших разрядов, указывающие NAS_U_SEQ, и получит K_eNB, основываясь на NAS_U_SEQ и K_ASME в S22. MME направляет полученный K_eNB к узлу eNodeB в сигнале S23.
После этого, но на фиг.2 это не показано, eNodeB и UE установят контекст защиты безопасности UP/RRC, используя K_eNB, причем контексты защиты безопасности UP/RRC содержат ключ шифрования K_eNB_UP_enc для защиты UP-трафика, а также ключ шифрования и ключ защиты целостности K_eNB_RRC_enc и K_eNB_RRC_int, соответственно, для защиты трафика RRC, обеспечивая, таким образом, безопасный трафик UP/RRC в сигнале S25.
Получение K_eNB выполняется традиционной функцией получения ключа, например, с помощью псевдослучайной функции (PRF); K_eNB=PRF(K_ASME, NAS_U_SEQ, ...).
Дополнительно, как показано точками в описанной выше PRF-функции, функция получения K_eNB может иметь дополнительные обычные входные значения, такие как, например, eNodeB-тождественность.
На фиг.3 показана блок-схема, демонстрирующая последовательность выполнения операций соответственно настоящему изобретению, и на этапе 31 UE 11 посылает начальное сообщение запроса обслуживания NAS объекту MME 13, указывающее данные счетчика последовательностей восходящей линии связи к NAS, NAS_U_SEQ, обычно только путем посылки битов младших разрядов счетчика. На этапе 32 MME принимает сообщение запроса обслуживания NAS от UE, получающего NAS_U_SEQ, и восстанавливает полную последовательность из принятых битов младших разрядов. На этапе 33 MME получает ключ безопасности K_eNB из, по меньшей мере, принятого NAS_U_SEQ и K_ASME из объекта ASME, используя подходящую функцию получения ключа, например, псевдослучайную функцию.
После этого на этапе 34 MME направляет к узлу eNodeB 12 полученный K_eNB, который должен использоваться узлом eNodeB для установки полного контекста безопасности UP/RRC совместно с UE. На этапе 35 упомянутое UE должно получить тот же самый K_eNB, по меньшей мере, из хранящегося K_ASME и из NAS_U_SEQ начального сообщения запроса обслуживания NAS, переданного от UE к MME на этапе 31, и установить контекст безопасности UP/RRC из полученного K_eNB.
В первом варианте осуществления настоящего изобретения UE сохраняет NAS_U_SEQ, переданное MME в начальном сообщении NAS запроса обслуживания NAS, и использует сохраненный порядковый номер для получения K_eNB.
На фиг.4 показана схема прохождения сигналов, показывающая второй вариант осуществления настоящего изобретения, в котором UE не должно хранить NAS_U_SEQ. Вместо этого MME будет посылать индикацию приема NAS_U_SEQ обратно к UE через узел eNodeB. В сигнале S41, соответствующем сигналу S21 на фиг.2, UE 11 передает начальный запрос обслуживания NAS к MME 13, указывающий порядковый номер восходящей линии связи NAS_U_SEQ, и MME будет принимать NAS_U_SEQ и получит K_eNB, основываясь, по меньшей мере, на NAS_U_SEQ и K_ASME на S42. Однако, в соответствии с этим вторым вариантом осуществления, MME будет содержать индикацию упомянутого принятого NAS_U_SEQ в сигнале S43, переданном узлу eNodeB 12 вместе с полученным K_eNB, и узел eNodeB будет отправлять NAS_U_SEQ к UE в сигнале S44. После этого UE получит K_eNB, по меньшей мере, из K_ASME и из NAS_U_SEQ, возвращенного от MME, в сигнале S45. Из полученного ключа защиты безопасности K_eNB, eNodeB и UE будут устанавливать контекст безопасности UP/RRC, тем самым обеспечивая безопасный трафик UP/RRC в сигнале S46.
На фиг.5 показана блок-схема, демонстрирующая описанный выше способ, соответствующая второму варианту осуществления настоящего изобретения, в котором индикация приема NAS_U_SEQ возвращается к UE от MME. На этапе 41 UE 11 посылает начальное сообщение запроса обслуживания NAS к MME 13, причем сообщение указывает данные счетчика последовательностей восходящей линии связи NAS, NAS_U_SEQ, обычно биты младшего разряда. На этапе 52 MME принимает сообщение NAS SERVICE REQUEST от UE, таким образом получая NAS_U_SEQ и, в случае необходимости, восстанавливая полный NAS_U_SEQ из принятых битов младших разрядов. На этапе 53 MME получает ключ безопасности K_eNB, по меньшей мере, из принятых NAS_U_SEQ и K_ASME, используя подходящую функцию получения ключа.
После этого MME содержит индикацию счетчика последовательностей в восходящей линии связи к NAS, NAS_U_SEQ, в сообщении, направляющем полученный K_eNB к узлу eNodeB 12, на этапе 54, и узел eNodeB использует принятый ключ безопасности K_eNB для установления контекста безопасности UP/RRC. Принятый NAS_U_SEQ направляется к UE 11 узлом eNodeB на этапе 55, и на этапе 56 UE получает ключ безопасности K_eNB, по меньшей мере, от K_ASME и от упомянутого принятого NAS_U_SEQ, чтобы установить контекст безопасности UP/RRC, используемый совместно с узлом eNodeB.
Получение K_eNB объектом MME на этапе 53 и оборудованием UE на этапе 56 выполняется с помощью подходящей традиционной функции получения ключа, например, псевдослучайной функции; K_eNB = PRF(K_ASME, NAS_U_SEQ, ,...). Обычно функция получения ключа будет иметь дополнительные традиционные входные значения, например, eNodeB-тождественность.
На фиг.6а показан объект MME 13 для системы EPS, соответствующий настоящему изобретению, дополнительно выполненный с возможностью установления ключа безопасности K_eNB для контекста безопасности для защиты трафика UP/RRC между UE и сервисным узлом eNodeB. MME обеспечивается традиционным средством связи, не показанным на чертеже, для связи с узлами EPS, например, с узлами eNodeB, через интерфейс S1-MME. Дополнительно, в объекте MME, показанном на фиг.1, объект ASME 61 показан пунктирной линией, поскольку этот функциональный объект системы EPS может быть совмещен с объектом MME.
Средство объекта MME 13, показанное на фиг.6a, для установления ключа безопасности K_eNB содержит средство 62 приема сообщения запроса обслуживания NAS, в том числе NAS_U-SEQ от UE через его сервисный узел eNodeB; средство 63 получения ключа для получения ключа безопасности K_eNB, основываясь, по меньшей мере, на принятом NAS_U-SEQ и хранящемся K_ASME, используя обычную функцию получения ключа; и средство 64 посылки для посылки полученного K_eNB на узел eNodeB, обслуживающий UE.
На фиг.6b показано UE 11 (оборудование пользователя), соответствующее настоящему изобретению, UE, адаптированное для работы в системе EPS и дополнительно выполненное с возможностью установления ключа безопасности K_eNB для контекста безопасности для защиты трафика UP/RRC, которым обмениваются с обслуживающим узлом eNodeB. UE обеспечивается традиционным средством связи, не показанным на чертеже, чтобы осуществлять связь с узлами в системе EPS через интерфейс LTE-Uu к его обслуживающему узлу eNodeB.
Средство UE 11, показанное на фиг.6b, для установления ключа безопасности K_eNB содержит средство 66 посылки для посылки сообщения NAS SERVICE REQUEST объекту MME через обслуживающий узел eNodeB, запроса, указывающего порядковый номер восходящей линии связи NAS_U-SEQ, и средство установления ключа защиты безопасности K_eNB содержит средство 67 получения ключа для получения ключа безопасности K_eNB, основываясь, по меньшей мере, на NAS_U-SEQ и хранящемся K_ASME, используя обычную функцию получения ключа.
Описанные выше средства MME и UE, как показано на фиг.6a и 6b, осуществляют описанные функции, используя подходящую комбинацию программного обеспечения и аппаратурного оборудования, например, запрограммированные микропроцессоры или специализированные интегральные схемы, а также обычные радиопередатчики и приемники.
Хотя изобретение было описано со ссылкой на определенные примеры вариантов осуществления, описание в целом предназначено только для пояснения концепции изобретения и не должно рассматриваться как ограничивающее объем изобретения.
Claims (33)
1. Способ, применяемый в объекте (13) управления подвижностью, ММЕ, развернутой пакетной системы, EPS, установления ключа защиты безопасности, K_eNB, для защиты трафика RRC/UP между оборудованием (11) пользователя, UE, и узлом (12) eNodeB, обслуживающим UE, способ, содержащий этапы, на которых:
- принимают (32, 52) запрос обслуживания NAS от UE, запрос, указывающий порядковый номер восходящей линии связи к NAS, NAS_U_SEQ;
- получают (33, 53) ключ защиты безопасности, K_eNB, по меньшей мере, из упомянутого принятого NAS_U_SEQ и из хранящегося ключа-объекта управления безопасностью доступа, K_ASME, используемого совместно с упомянутым UE;
- направляют (34) упомянутый полученный K_eNB к узлу (12) eNodeB, обслуживающему упомянутый UE.
2. Способ по п.1, используемый в объекте ММЕ, в котором K_eNB получают из NAS_U_SEQ и K_ASME, используя псевдослучайную функцию, PRF.
3. Способ по п.1 или 2, используемый в ММЕ, содержащий дополнительный этап восстановления полного порядкового номера восходящей линии связи к NAS, NAS_U_SEQ, из принятых битов младших разрядов.
4. Способ по п.1, используемый в ММЕ, содержащий дополнительный этап проверки целостности, проверяющей запрос обслуживания NAS, принятый от UE (11).
5. Способ по п.1, используемый в ММЕ, содержащий дополнительный этап возвращения (54, 55) индикации приема NAS_U_SEQ к UE (11).
6. Способ по п.5, используемый в ММЕ, в котором NAS U SEQ содержится в сообщении установки, направляющем K_eNB узлу (12) eNodeB.
7. Способ, используемый в оборудовании (11) пользователя, UE системы EPS, для установления ключа защиты безопасности, K_eNB, для защиты трафика RRC/UP, которым обмениваются с сервисным узлом (12) eNodeB, способ, содержащий этапы на которых:
- посылают (31, 51) запрос обслуживания NAS объекту ММЕ, запрос, указывающий порядковый номер восходящей линии связи к NAS, NAS_U_SEQ;
- получают (35, 56) K_eNB, по меньшей мере, из упомянутого NAS_U_SEQ и из сохраненного ключа-объекта управления ограничением доступа, K_ASME, используемого совместно с упомянутым ММЕ.
8. Способ по п.7, используемый в UE, в котором K_eNB получают из NAS_U_SEQ и K_ASME, используя псевдослучайную функцию, PRF.
9. Способ, соответствующий любому из пп.7, 8, используемый в UE, содержащий дополнительный этап проверки целостности, защищающий запрос обслуживания NAS, посланный к ММЕ.
10. Способ по п.7, используемый в UE, содержащий этап сохранения NAS_U_SEQ запроса обслуживания NAS, посланного к ММЕ.
11. Способ по п.7, используемый в UE, содержащий этап приема (55) индикации приема NAS_U_SEQ запроса обслуживания NAS, посланного к ММЕ, от ММЕ (13) через узел (12) eNodeB.
12. Способ, соответствующий любому из п.10 или 11, используемый в UE, в котором K_eNB получают из NAS_U_SEQ и K_ASME после приема сообщения с конфигурацией безопасности от узла eNodeB.
13. Объект управления подвижностью (13), ММЕ, выполненный с возможностью работы в системе EPS, в котором ММЕ выполнен с возможностью установления ключа защиты безопасности, K_eNB, для защиты трафика RRC/UP между UE (11) и узлом (12) eNodeB, обслуживающим UE, ММЕ, отличающийся:
- средством (62) приема запроса обслуживания NAS от UE, запроса, указывающего порядковый номер восходящей линии связи к NAS, NAS_U_SEQ;
- средство (63) для получения K_eNB, по меньшей мере, из упомянутого принятого NAS_U_SEQ и из хранящегося ключа-объекта управления ограничением доступа, K_ASME, используемого совместно с упомянутым UE;
- средство (64) посылки упомянутого полученного K_eNB узлу eNodeB, обслуживающему упомянутый UE.
14. ММЕ по п.13, выполненный с возможностью получения K_eNB из NAS_U_SEQ и K_ASME, используя псевдослучайную функцию, PRF.
15. ММЕ по п.13 или 14, выполненный с возможностью восстановления полного порядкового номер восходящей линии связи к NAS, NAS_U_SEQ, из принятых битов младших разрядов.
16. ММЕ по п.13, выполненный с возможностью проверки целостности запроса обслуживания NAS, принятого от UE (11).
17. ММЕ по п.13, выполненный с возможностью направления (54) индикации NAS_U_SEQ узлу (12) eNodeB (12), которая должна быть возвращена (55) к UE (11) от узла eNodeB.
18. Оборудование (11) пользователя, UE, выполненное с возможностью работы в системе EPS, причем UE выполнено с возможностью установления ключа защиты безопасности, K_eNB, для защиты трафика RRC/UP, которым обмениваются с сервисным узлом (12) eNodeB, UE, отличающееся:
- средством (66) посылки запроса обслуживания NAS к ММЕ (13), запроса, указывающего порядковый номер восходящей линии связи к NAS, NAS_U_SEQ;
- средством (67) получения K_eNB, по меньшей мере, из упомянутого NAS_U_SEQ и из хранящегося кода-объекта управления ограничением доступа, K_ASME, используемого совместно с упомянутым ММЕ (13).
19. UE (11) по п.18, выполненное с возможностью получения K_eNB из NAS U_SEQ и K_ASME, используя псевдослучайную функцию, PRF.
20. UE по п.18, выполненное с возможностью защиты целостности запроса обслуживания NAS, посланного к ММЕ (13).
21. UE по п.18, выполненное с возможностью хранения NAS U_SEQ из запроса обслуживания NAS, посланного к ММЕ (13).
22. UE по п.18, выполненное с возможностью приема индикации NAS_U_SEQ запроса обслуживания NAS, посланной к ММЕ, (13) обратно от ММЕ через узел (12) eNodeB.
23. UE по п.21 или 22, выполненное с возможностью получения K_eNB после приема сообщения с конфигурацией безопасности от узла (12) eNodeB.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US97295507P | 2007-09-17 | 2007-09-17 | |
US60/972,955 | 2007-09-17 | ||
PCT/SE2008/050591 WO2009038522A1 (en) | 2007-09-17 | 2008-05-20 | Method and arrangement in a telecommunication system |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2010115362A RU2010115362A (ru) | 2011-10-27 |
RU2466503C2 RU2466503C2 (ru) | 2012-11-10 |
RU2466503C9 true RU2466503C9 (ru) | 2019-01-09 |
Family
ID=40468151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010115362A RU2466503C9 (ru) | 2007-09-17 | 2008-05-20 | Способ и устройство для использования в системе связи |
Country Status (17)
Country | Link |
---|---|
US (7) | US8660270B2 (ru) |
EP (4) | EP2191608B1 (ru) |
JP (2) | JP2010539786A (ru) |
CN (2) | CN102916808B (ru) |
AR (1) | AR068031A1 (ru) |
AT (1) | ATE523980T1 (ru) |
AU (1) | AU2008301284B2 (ru) |
CA (1) | CA2699846C (ru) |
CO (1) | CO6251350A2 (ru) |
DE (1) | DE202008018538U1 (ru) |
DK (3) | DK3598690T3 (ru) |
ES (3) | ES2906127T3 (ru) |
HU (1) | HUE058067T2 (ru) |
PL (3) | PL2191608T3 (ru) |
PT (3) | PT3598690T (ru) |
RU (1) | RU2466503C9 (ru) |
WO (1) | WO2009038522A1 (ru) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DK3598690T3 (da) | 2007-09-17 | 2022-01-10 | Ericsson Telefon Ab L M | Fremgangsmåde og indretning i et telekommunikationssystem |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
CN101925059B (zh) | 2009-06-12 | 2014-06-11 | 中兴通讯股份有限公司 | 一种切换的过程中密钥的生成方法及系统 |
CN102045677A (zh) * | 2009-10-15 | 2011-05-04 | 中兴通讯股份有限公司 | 紧急业务实现方法、MSC/VLR、MME和eNodeB |
CN102045803B (zh) * | 2009-10-17 | 2013-06-12 | 中兴通讯股份有限公司 | 演进的分组域系统网络电路交换回落的实现系统及方法 |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US8839373B2 (en) | 2010-06-18 | 2014-09-16 | Qualcomm Incorporated | Method and apparatus for relay node management and authorization |
US9215220B2 (en) | 2010-06-21 | 2015-12-15 | Nokia Solutions And Networks Oy | Remote verification of attributes in a communication network |
EP2643986A1 (en) * | 2010-11-24 | 2013-10-02 | Nokia Siemens Networks Oy | Secondary spectrum use |
CN103718575B (zh) * | 2011-07-29 | 2018-07-20 | Sca艾普拉控股有限公司 | 用于机器类型通信的上下文减少了的短消息或无上下文短消息传输 |
KR102133785B1 (ko) * | 2012-05-10 | 2020-07-15 | 삼성전자주식회사 | 메시지 송수신 방법 및 장치 |
US9306743B2 (en) * | 2012-08-30 | 2016-04-05 | Texas Instruments Incorporated | One-way key fob and vehicle pairing verification, retention, and revocation |
US20140068098A1 (en) * | 2012-09-04 | 2014-03-06 | Qualcomm Incorporated | Reducing network latency resulting from non-access stratum (nas) authentication for high performance content applications |
US8873757B2 (en) * | 2012-10-19 | 2014-10-28 | Qualcom Incorporated | Methods and apparatus for providing network-assisted key agreement for D2D communications |
US9119062B2 (en) * | 2012-10-19 | 2015-08-25 | Qualcomm Incorporated | Methods and apparatus for providing additional security for communication of sensitive information |
GB2509937A (en) | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
NZ737652A (en) | 2013-02-07 | 2018-11-30 | Dyno Nobel Inc | Systems for delivering explosives and methods related thereto |
KR20160037907A (ko) * | 2013-07-31 | 2016-04-06 | 닛본 덴끼 가부시끼가이샤 | Mtc 그룹 키 관리를 위한 디바이스들 및 방법 |
CN110366177B (zh) | 2013-12-24 | 2022-06-14 | 日本电气株式会社 | 通信系统中的主基站、辅基站和用户设备及其通信方法 |
US10142840B2 (en) * | 2015-01-29 | 2018-11-27 | Motorola Mobility Llc | Method and apparatus for operating a user client wireless communication device on a wireless wide area network |
US10021559B2 (en) | 2015-08-04 | 2018-07-10 | Qualcomm Incorporated | Supporting multiple concurrent service contexts with a single connectivity context |
EP3657835B1 (en) * | 2015-09-22 | 2023-09-20 | Huawei Technologies Co., Ltd. | Access method of user equipment, user equipment and computer-readable storage medium |
US11234126B2 (en) | 2015-11-17 | 2022-01-25 | Qualcomm Incorporated | Methods and apparatus for wireless communication using a security model to support multiple connectivity and service contexts |
US10298549B2 (en) * | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
WO2017133021A1 (zh) * | 2016-02-06 | 2017-08-10 | 华为技术有限公司 | 一种安全处理方法及相关设备 |
WO2019053185A1 (en) * | 2017-09-15 | 2019-03-21 | Telefonaktiebolaget Lm Ericsson (Publ) | SECURITY CONTEXT IN A WIRELESS COMMUNICATIONS SYSTEM |
CN111165001B (zh) | 2017-10-02 | 2023-05-16 | 瑞典爱立信有限公司 | 用于保护网络操控信息的方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU97119182A (ru) * | 1995-04-21 | 1999-09-20 | Ситибэнк, Н.А. | Электронная денежная система |
US20040044744A1 (en) * | 2000-11-02 | 2004-03-04 | George Grosner | Switching system |
US7152238B1 (en) * | 2000-12-29 | 2006-12-19 | Cisco Technology, Inc. | Enabling mobility for point to point protocol (PPP) users using a node that does not support mobility |
US20070171857A1 (en) * | 2005-12-22 | 2007-07-26 | Interdigital Technology Corporation | Method and apparatus for data security and automatic repeat request implementation in a wireless communication system |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5799087A (en) | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
SE506619C2 (sv) | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Metod för kryptering av information |
ATE313200T1 (de) | 1999-04-09 | 2005-12-15 | Gen Instrument Corp | Schlüsselverwaltung zwischen kabeltelefonsystemadapter und signaleinrichtungkontrolle |
GB9922847D0 (en) | 1999-09-27 | 1999-11-24 | Simoco Int Ltd | Radio communications |
JP4291946B2 (ja) * | 1999-10-21 | 2009-07-08 | ユーティースターコム コリア リミテッド | 非同期移動通信システム |
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
EP1678972B1 (en) * | 2003-10-01 | 2009-08-26 | Actix Limited | Call tracking systems |
EP2424322A3 (en) * | 2005-04-26 | 2012-06-13 | Vodafone Group PLC | Telecommunications networks |
US8228917B2 (en) | 2005-04-26 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for ciphering and re-ordering packets in a wireless communication system |
US8842693B2 (en) | 2005-05-31 | 2014-09-23 | Qualcomm Incorporated | Rank step-down for MIMO SCW design employing HARQ |
DE202005021930U1 (de) * | 2005-08-01 | 2011-08-08 | Corning Cable Systems Llc | Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen |
WO2007020528A2 (en) * | 2005-08-19 | 2007-02-22 | Nokia Corporation | Apparatus, method and computer program product providing simultaneous radio resource and service requests |
CN1921682B (zh) * | 2005-08-26 | 2010-04-21 | 华为技术有限公司 | 增强通用鉴权框架中的密钥协商方法 |
US20070153793A1 (en) * | 2006-01-04 | 2007-07-05 | Innovative Sonic Limited | Method and apparatus of modifying integrity protection configuration in a mobile user equipment of a wireless communications system |
GB0600401D0 (en) * | 2006-01-10 | 2006-02-15 | Vodafone Plc | Telecommunications networks |
TWI338489B (en) * | 2006-03-22 | 2011-03-01 | Lg Electronics Inc | Asymmetric cryptography for wireless systems |
US8832449B2 (en) * | 2006-03-22 | 2014-09-09 | Lg Electronics Inc. | Security considerations for the LTE of UMTS |
CA2642822C (en) * | 2006-03-31 | 2013-01-15 | Samsung Electronics Co., Ltd. | System and method for optimizing authentication procedure during inter access system handovers |
GB0606692D0 (en) * | 2006-04-03 | 2006-05-10 | Vodafone Plc | Telecommunications networks |
WO2008005162A2 (en) * | 2006-06-19 | 2008-01-10 | Interdigital Technology Corporation | Method and apparatus for security protection of an original user identity in an initial signaling message |
EP2033341B1 (en) | 2006-06-21 | 2018-03-21 | LG Electronics Inc. | Method of transmitting and receiving radio access information using a message separation in a wireless mobile communications system |
WO2008001187A2 (en) | 2006-06-26 | 2008-01-03 | Nokia Corporation | Method for providing improved sequence number handling in networks |
US7912004B2 (en) * | 2006-07-14 | 2011-03-22 | Kineto Wireless, Inc. | Generic access to the Iu interface |
US7852817B2 (en) * | 2006-07-14 | 2010-12-14 | Kineto Wireless, Inc. | Generic access to the Iu interface |
US20080039086A1 (en) * | 2006-07-14 | 2008-02-14 | Gallagher Michael D | Generic Access to the Iu Interface |
US8948395B2 (en) | 2006-08-24 | 2015-02-03 | Qualcomm Incorporated | Systems and methods for key management for wireless communications systems |
EP2074720B1 (en) | 2006-09-28 | 2018-11-14 | Samsung Electronics Co., Ltd. | A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks |
GB0619499D0 (en) * | 2006-10-03 | 2006-11-08 | Lucent Technologies Inc | Encrypted data in a wireless telecommunications system |
JP2008104040A (ja) | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | 共通鍵生成装置および共通鍵生成方法 |
EP1973265A1 (en) | 2007-03-21 | 2008-09-24 | Nokia Siemens Networks Gmbh & Co. Kg | Key refresh in SAE/LTE system |
US8699711B2 (en) | 2007-07-18 | 2014-04-15 | Interdigital Technology Corporation | Method and apparatus to implement security in a long term evolution wireless device |
DK3598690T3 (da) | 2007-09-17 | 2022-01-10 | Ericsson Telefon Ab L M | Fremgangsmåde og indretning i et telekommunikationssystem |
-
2008
- 2008-05-20 DK DK19183523.0T patent/DK3598690T3/da active
- 2008-05-20 HU HUE19183523A patent/HUE058067T2/hu unknown
- 2008-05-20 EP EP08767152A patent/EP2191608B1/en active Active
- 2008-05-20 JP JP2010524820A patent/JP2010539786A/ja active Pending
- 2008-05-20 ES ES19183523T patent/ES2906127T3/es active Active
- 2008-05-20 PT PT191835230T patent/PT3598690T/pt unknown
- 2008-05-20 CA CA2699846A patent/CA2699846C/en active Active
- 2008-05-20 DK DK08767152.5T patent/DK2191608T3/da active
- 2008-05-20 DE DE202008018538.6U patent/DE202008018538U1/de not_active Expired - Lifetime
- 2008-05-20 PL PL08767152T patent/PL2191608T3/pl unknown
- 2008-05-20 CN CN201210401080.2A patent/CN102916808B/zh active Active
- 2008-05-20 PL PL13163049T patent/PL2629451T3/pl unknown
- 2008-05-20 AT AT08767152T patent/ATE523980T1/de active
- 2008-05-20 AU AU2008301284A patent/AU2008301284B2/en active Active
- 2008-05-20 PT PT13163049T patent/PT2629451T/pt unknown
- 2008-05-20 PT PT08767152T patent/PT2191608E/pt unknown
- 2008-05-20 RU RU2010115362A patent/RU2466503C9/ru active
- 2008-05-20 US US12/677,675 patent/US8660270B2/en active Active
- 2008-05-20 EP EP19183523.0A patent/EP3598690B1/en active Active
- 2008-05-20 EP EP11178378A patent/EP2403180A1/en not_active Withdrawn
- 2008-05-20 ES ES13163049T patent/ES2750051T3/es active Active
- 2008-05-20 PL PL19183523T patent/PL3598690T3/pl unknown
- 2008-05-20 ES ES08767152T patent/ES2368875T3/es active Active
- 2008-05-20 EP EP13163049.3A patent/EP2629451B1/en active Active
- 2008-05-20 WO PCT/SE2008/050591 patent/WO2009038522A1/en active Application Filing
- 2008-05-20 CN CN2008801073820A patent/CN101803271B/zh active Active
- 2008-05-20 DK DK13163049.3T patent/DK2629451T3/da active
- 2008-08-25 AR ARP080103692A patent/AR068031A1/es active IP Right Grant
-
2010
- 2010-02-05 CO CO10012466A patent/CO6251350A2/es active IP Right Grant
-
2012
- 2012-08-23 JP JP2012183895A patent/JP5425281B2/ja active Active
-
2014
- 2014-01-09 US US14/151,077 patent/US8938076B2/en active Active
- 2014-12-12 US US14/568,329 patent/US9615249B2/en active Active
-
2017
- 2017-02-27 US US15/443,229 patent/US10057055B2/en active Active
-
2018
- 2018-07-24 US US16/043,596 patent/US10455417B2/en active Active
-
2019
- 2019-09-10 US US16/565,796 patent/US11075749B2/en active Active
-
2021
- 2021-07-02 US US17/366,098 patent/US11917055B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU97119182A (ru) * | 1995-04-21 | 1999-09-20 | Ситибэнк, Н.А. | Электронная денежная система |
US20040044744A1 (en) * | 2000-11-02 | 2004-03-04 | George Grosner | Switching system |
US7152238B1 (en) * | 2000-12-29 | 2006-12-19 | Cisco Technology, Inc. | Enabling mobility for point to point protocol (PPP) users using a node that does not support mobility |
US20070171857A1 (en) * | 2005-12-22 | 2007-07-26 | Interdigital Technology Corporation | Method and apparatus for data security and automatic repeat request implementation in a wireless communication system |
Non-Patent Citations (1)
Title |
---|
Nokia: Generation of separate keys for NAS/UP/RRC during initial access and handover, 3GPP TSG SA WG3 Security - S3 #45, 03.11.2006, найдено в Интернете 29.05.2012 по адресу: "http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_45_Ashburn/Docs/S3-060648.zip". * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2466503C9 (ru) | Способ и устройство для использования в системе связи | |
US10958631B2 (en) | Method and system for providing security from a radio access network | |
EP2702741B1 (en) | Authenticating a device in a network | |
JP4820429B2 (ja) | 新しい鍵を生成する方法および装置 | |
CN101946535A (zh) | 在无线通信系统中执行切换时执行密钥管理的系统和方法 | |
US20190335329A1 (en) | Mtc key management for sending key from network to ue | |
EP4224748A1 (en) | Session establishment method and apparatus, access network device and storage medium | |
CN110035431A (zh) | 信息处理方法及装置、网络实体及存储介质 | |
KR102593167B1 (ko) | 통신 네트워크 시스템의 동작방법 | |
AU2013213718A1 (en) | Method and Arrangement in a Telecommunication System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TH4A | Reissue of patent specification |