ES2940908T3 - Actualización de clave de seguridad - Google Patents
Actualización de clave de seguridad Download PDFInfo
- Publication number
- ES2940908T3 ES2940908T3 ES16781943T ES16781943T ES2940908T3 ES 2940908 T3 ES2940908 T3 ES 2940908T3 ES 16781943 T ES16781943 T ES 16781943T ES 16781943 T ES16781943 T ES 16781943T ES 2940908 T3 ES2940908 T3 ES 2940908T3
- Authority
- ES
- Spain
- Prior art keywords
- security key
- update
- bearer
- radio access
- radio
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims abstract description 52
- 238000005516 engineering process Methods 0.000 claims abstract description 38
- 230000001960 triggered effect Effects 0.000 claims abstract description 16
- 230000004044 response Effects 0.000 claims abstract description 15
- 238000012544 monitoring process Methods 0.000 claims abstract description 8
- 230000001413 cellular effect Effects 0.000 claims description 66
- 238000000034 method Methods 0.000 claims description 19
- 230000003213 activating effect Effects 0.000 claims description 9
- 230000004913 activation Effects 0.000 claims description 9
- 238000013507 mapping Methods 0.000 claims description 8
- 230000008859 change Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 4
- 230000002776 aggregation Effects 0.000 description 19
- 238000004220 aggregation Methods 0.000 description 19
- 230000005540 biological transmission Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 238000005259 measurement Methods 0.000 description 8
- 230000006978 adaptation Effects 0.000 description 4
- 239000000969 carrier Substances 0.000 description 4
- 238000005538 encapsulation Methods 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 230000005641 tunneling Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 206010000117 Abnormal behaviour Diseases 0.000 description 2
- 108700026140 MAC combination Proteins 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000001788 irregular Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 240000001436 Antirrhinum majus Species 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/0252—Traffic management, e.g. flow control or congestion control per individual bearer or channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0894—Packet rate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Se proporciona monitorización de al menos un portador que comprende un primer y un segundo acceso de radio según diferentes tecnologías de radio entre el equipo de usuario y una red de comunicaciones. Se determinan una o más propiedades del portador monitoreado y se activa una actualización de una clave de seguridad utilizada para proteger las comunicaciones sobre al menos uno de los accesos de radio en respuesta a la determinación de que las propiedades determinadas cumplen al menos una condición de activación capaz de indicar una necesidad para la actualización. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Actualización de clave de seguridad
Campo
La presente descripción se refiere a la actualización de clave de seguridad de al menos un portador que comprende múltiples accesos de radio.
Antecedentes
La comunicación inalámbrica se puede realizar usando, en general, tecnologías celulares y/o no celulares. Las tecnologías celulares incluyen, por ejemplo, acceso múltiple por división de código de banda ancha, WCDMA, evolución a largo plazo, LTE y 5G. Las tecnologías no celulares incluyen, por ejemplo, red de área local inalámbrica, WLAN, e interoperabilidad mundial para acceso por microondas, WiMAX. La WLAN se usa normalmente para referirse a las WLAN que cumplen con la familia de estándares IEEE 802.11.
En la comunicación inalámbrica, una conexión inalámbrica entre el equipo de usuario, UE y una estación base, o punto de acceso, puede disponerse para transmitir información en el enlace ascendente y el enlace descendente. La dirección de enlace ascendente procede del equipo de usuario hacia la red, y la dirección de enlace descendente procede de la red hacia el equipo de usuario. Una estación base es un término utilizado en relación con las tecnologías celulares, mientras que el punto de acceso es un término empleado con frecuencia cuando se analizan tecnologías no celulares.
Algunos equipos de usuario, tales como teléfonos inteligentes, tienen la capacidad de seleccionar una tecnología para su uso a partir de una pluralidad de opciones disponibles. Por ejemplo, para descargar un archivo grande, un teléfono inteligente puede elegir seleccionar una tecnología no celular y para hacer una llamada de voz el mismo teléfono inteligente puede elegir seleccionar una tecnología celular. Las tecnologías no celulares pueden ofrecer altas velocidades de datos, mientras que las tecnologías celulares pueden diseñarse para soportar movilidad y calidad de servicio garantizada.
La información comunicada a través de conexiones celulares o no celulares puede cifrarse. El cifrado puede denominarse alternativamente como encriptado. El cifrado puede tener lugar en una o más capas de procesamiento, por ejemplo, una aplicación puede emplear cifrado de extremo a extremo, un protocolo de transporte de red puede emplear cifrado, una capa de protocolo intermedia puede emplear cifrado y una interfaz aérea puede emplear un cifrado adicional, separado, lo que da como resultado datos comunicados a través de la interfaz aérea que pueden cifrarse más de una vez, usando diferentes algoritmos y claves. En enlaces inalámbricos de transmisión, el cifrado no puede verse comprometido, a pesar de los posibles otros niveles de seguridad proporcionados para la comunicación.
Las claves de cifrado deben actualizarse para mantener suficiente seguridad en las comunicaciones. La actualización frecuente de las claves de seguridad puede causar interrupciones en las comunicaciones, pero, por otra parte, la actualización infrecuente de las claves hace que las comunicaciones sean vulnerables a ataques. Asimismo, las prácticas de cifrado pueden depender de la tecnología de comunicaciones inalámbricas utilizada en la interfaz aérea y para cada comunicación inalámbrica puede haber diversas prácticas de cifrado disponibles.
En comunicaciones, donde se utiliza más de una tecnología de comunicaciones inalámbricas en enlaces inalámbricos a través de la interfaz aérea, la actualización de clave de seguridad puede interrumpir las comunicaciones de todos los enlaces inalámbricos. Por lo tanto, la actualización de las claves de cifrado que implican diferentes tecnologías de comunicaciones inalámbricas es particularmente importante.
3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP System Architecture Evolution (s Ae ); Security architecture (Release 13)", 3GPP STANDARD; 3GPP TS 33.401, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE; 650, ROUTE DES LUCIOLES; F-06921 SOPHIA-ANTIPOLIS CEDEX; Francia, vol. SA WG3, n.° V13.3.0, 23 de junio de 2016 (2016 06-23), páginas 1-148, XP051123425, especifica la arquitectura de seguridad, es decir, las características de seguridad y los mecanismos de seguridad para el Sistema de Paquetes Evolucionado y para el Núcleo de Paquetes Evolucionado, y los procedimientos de seguridad realizados dentro del Sistema de Paquetes Evolucionado (EPS) que incluye el Núcleo de Paquetes Evolucionado (EPC) y la UTRAN evolucionada (E-UTRAN).
Resumen de la invención
La invención se define por las características de las reivindicaciones independientes. Algunas realizaciones específicas se definen en las reivindicaciones dependientes.
Según un primer aspecto de la presente invención, se proporciona un aparato que comprende una memoria para almacenar código de programa y al menos un núcleo de procesamiento capaz de ejecutar el código de programa para vigilar al menos un portador que comprende un primer y segundo accesos de radio según diferentes tecnologías de radio entre equipos de usuario y una red de comunicaciones, determinar una o más propiedades del
portador vigilado, y activar una actualización de una clave de seguridad utilizada para asegurar las comunicaciones a través de al menos uno de los accesos de radio en respuesta a la determinación de que las propiedades determinadas cumplen al menos una condición de activación capaz de indicar la necesidad de la actualización.
Según un segundo aspecto de la presente invención, se proporciona un método que comprende vigilar al menos un portador que comprende un primer y segundo accesos de radio según diferentes tecnologías de radio entre equipos de usuario y una red de comunicaciones, determinar una o más propiedades del portador vigilado, y activar una actualización de una clave de seguridad utilizada para asegurar las comunicaciones a través de al menos uno de los accesos de radio en respuesta a la determinación de que las propiedades determinadas cumplen al menos una condición de activación capaz de indicar la necesidad de la actualización.
Según un tercer aspecto de la presente invención, se proporciona un aparato que comprende medios para vigilar al menos un portador que comprende un primer y segundo accesos de radio según diferentes tecnologías de radio entre equipos de usuario y una red de comunicaciones, medios para determinar una o más propiedades del portador vigilado y medios para activar una actualización de una clave de seguridad utilizada para asegurar las comunicaciones a través de al menos uno de los accesos de radio en respuesta a la determinación de que las propiedades determinadas cumplen al menos una condición de activación capaz de indicar la necesidad de la actualización.
Según un cuarto aspecto de la presente invención, se proporciona un medio legible por ordenador no transitorio que tiene almacenado en su interior un conjunto de instrucciones legibles por ordenador que, cuando son ejecutadas por al menos un procesador, hacen que un aparato al menos vigile al menos un portador que comprende un primer y segundo accesos de radio según diferentes tecnologías de radio entre equipos de usuario y una red de comunicaciones, determinando una o más propiedades del portador vigilado y activando una actualización de una clave de seguridad utilizada para asegurar las comunicaciones a través de al menos uno de los accesos de radio en respuesta a la determinación de que las propiedades determinadas cumplen al menos una condición de activación capaz de indicar la necesidad de la actualización.
Según un quinto aspecto de la presente invención, se proporciona un programa informático configurado para realizar un método según el segundo aspecto de la presente invención.
Varias realizaciones del primer, segundo, tercer, cuarto y quinto aspectos pueden comprender al menos una característica de la siguiente lista numerada:
• la una o más propiedades comprenden al menos uno de un mapeo de portador no válido, irregularidad de números de secuencia, tasa de llegada de datos superior a la esperada, alta tasa de error, una anomalía en una terminación de red de área local inalámbrica asociada a una estación base, una anomalía en el punto final del túnel en un nodo de red principal, una cantidad de datos, un cambio de banda de frecuencias en un acceso de radio, un evento, un evento de acceso de radio, un evento de ajuste de movilidad, una configuración de portador, un tiempo desde una actualización previa de la clave de seguridad y duración de la sesión, y una comprobación de integridad fallida
• la actualización de una clave de seguridad se activa periódicamente, cuando se configura al menos un portador de enlace ascendente
• la actualización de una clave de seguridad se activa si una sesión a través de los accesos de radio dura más tiempo que un umbral, cuando solo se configuran portadores de enlace descendente
• la actualización de una clave de seguridad se activa en respuesta al informe del equipo de usuario, indicando dicho informe el mapeo no válido de paquetes para flujos activos
• la actualización de una clave de seguridad se activa en respuesta al informe de un punto final del túnel en la red principal, indicando dicho informe el mapeo no válido de paquetes para flujos activos
• la información se envía a una terminación de red de área local inalámbrica, comprendiendo dicha información al menos una de la dirección de flujo y de la configuración de portador
• un nivel de confianza del al menos un acceso de radio se determina basándose en el acceso de radio que es proporcionado por un punto de acceso de terceros o un punto de acceso privado y una frecuencia de actualización de la clave de seguridad se adapta basándose en el nivel de confianza determinado del al menos un acceso de radio
• se determina una cantidad de datos a través del al menos un acceso de radio y se adapta una frecuencia de actualización de la clave de seguridad basándose en la cantidad determinada de datos
• el portador comprende al menos uno de un portador de radio y un portador de red principal.
• los accesos de radio comprenden un enlace de radio celular y un enlace de radio no celular, por ejemplo, enlace de radio de red de área local inalámbrica
• el portador comprende al menos uno de un portador de radio y un portador de red principal
• el aparato es un Nodo B evolucionado.
Breve descripción de las figuras
la Figura 1 ilustra un sistema ilustrativo según al menos algunas realizaciones de la presente invención;
la Figura 2 es un diagrama de flujo del método según al menos algunas realizaciones de la presente invención;
la Figura 3 ilustra un aparato ilustrativo capaz de admitir al menos algunas realizaciones de la presente invención;
la Figura 4 ilustra un ejemplo de activar una actualización de una clave de seguridad según al menos algunas realizaciones de la presente invención;
la Figura 5 ilustra un ejemplo de adaptación de la actualización de clave de seguridad basándose en un nivel de confianza según al menos algunas realizaciones de la presente invención;
la Figura 6 ilustra un ejemplo de adaptación de la actualización de clave de seguridad basándose en la cantidad de datos a través de un acceso de radio según al menos algunas realizaciones de la presente invención;
la Figura 7 ilustra una secuencia según al menos algunas realizaciones de la presente invención.
Realizaciones
En relación con más de un acceso de radio según diferentes tecnologías de radio entre equipos de usuario y la red de acceso de radio, un portador que comprende al menos uno de los accesos de radio se vigila para determinar las propiedades del portador vigilado. Se utiliza una clave de seguridad para asegurar las comunicaciones en al menos uno de los enlaces de comunicaciones. Se activa una actualización de clave de seguridad en respuesta a la determinación de que las propiedades determinadas cumplen al menos una condición de activación capaz de indicar la necesidad de la actualización. Un beneficio de esto es que la seguridad a través de los accesos de radio que utilizan la clave de seguridad puede controlarse para mantener un nivel suficiente de seguridad mientras se evita la actualización demasiado frecuente de la clave de seguridad.
La Figura 1 ilustra un sistema ilustrativo según al menos algunas realizaciones de la presente invención. El sistema de la Figura 1 comprende un dispositivo 110 conectado a una red 140, 142 de comunicaciones mediante uno o más portadores 122, 124. Los portadores pueden comprender un portador 124 de radio y un portador 122 de red principal. Los portadores pueden ser portadores de enlace ascendente o de enlace descendente. El portador de acceso por radio puede comprender uno o más accesos 112, 113 de radio proporcionados entre el dispositivo 110 y una red 142 de acceso de radio de la red de comunicaciones. Los accesos de radio pueden comprender capacidades para comunicar información a través de enlaces de radio correspondientes. Las capacidades pueden proporcionarse tanto en la red 142 de acceso de radio como en el dispositivo 110. Ejemplos de las capacidades pueden comprender hardware y/o software que pueden implementar procedimientos específicos para cada acceso de radio. Los procedimientos específicos para cada acceso de radio pueden implementarse mediante una pila de protocolos que comprende una o más capas de protocolo, por ejemplo, una capa física y una capa de control de enlace. Por consiguiente, tener las capacidades para comunicarse a través de los enlaces de radio proporciona que los enlaces de radio correspondientes a los accesos de radio puedan establecerse para la transmisión de información a través de los enlaces de radio. Los accesos de radio y los enlaces de radio correspondientes pueden ser de diferentes tecnologías de radio. Los enlaces de radio pueden configurarse para que el portador se utilice en transmisiones de información al mismo tiempo o conmutables, por lo que en este último caso los enlaces de radio pueden utilizarse uno a la vez. Las tecnologías de radio pueden comprender tecnologías celulares y/o no celulares. El portador de red principal puede proporcionarse entre el dispositivo 110 y una red principal 140 de la red de comunicaciones.
El dispositivo 110 puede comprender un equipo de usuario (UE) tal como un teléfono inteligente, un dispositivo de tableta, un reloj inteligente, una máquina, un acceso a Internet u otro dispositivo adecuado. El dispositivo 110 puede proporcionarse con una capacidad para comunicarse a través de uno o más enlaces de radio de diferentes tecnologías de radio. Por consiguiente, la red de acceso de radio de la red de comunicaciones puede comprender nodos de acceso de radio capaces de funcionar según las diferentes tecnologías de radio de los enlaces de radio. Ejemplos de los nodos de acceso de radio comprenden una estación base 120 y un punto 130 de acceso.
La red de comunicaciones puede utilizar la agregación de enlaces de radio, en donde se puede emplear más de un enlace de radio simultáneamente para comunicar información entre la red 142 de acceso de radio y el dispositivo 110. También es factible comunicar información sobre uno de los enlaces de más de un enlace de radio en un memento entre la red de acceso de radio y el dispositivo. Las portadoras pueden ser del mismo tipo o diferentes, y pueden usarse bandas de frecuencia similares o diferentes para comunicarse a través de las portadoras unidas entre sí en agregación. La expresión “conectividad dual” puede usarse para referirse a la agregación de portadoras controladas por diferentes estaciones base. La agregación
de portadoras se usa, por ejemplo, en LTE Avanzada que es un estándar de comunicación móvil y una mejora importante del estándar LTE, ambos estándares del 3rd Generation Partnership Project, 3GPP.
En un ejemplo, los accesos 112, 113 de radio pueden comprender un enlace de radio celular según una tecnología celular y un enlace de radio no celular según una tecnología no celular. Cada uno de los enlaces de radio puede tener una portadora de radiofrecuencia, donde se realizan transmisiones de información tales como datos. Por ejemplo, las transmisiones de información n pueden tener lugar simultáneamente tanto en la parte celular como no celular para el mismo portador 124 de radio. Para otro ejemplo, las transmisiones de información pueden realizarse de forma conmutable en cualquiera de la parte celular o no celular para el mismo portador de radio. Por consiguiente, la parte no celular del portador puede conmutarse a la parte celular o viceversa.
El dispositivo 110 y la radio pueden configurarse para emplear la agregación de portadoras de los enlaces de radio en donde una portadora de la agregación es una portadora en uno de los enlaces de radio y otra portadora de la agregación es una portadora en otro enlace de radio de los enlaces de radio. En este caso, la agregación de portadoras incluye además la conmutación de portadoras de los enlaces de radio en donde una portadora de la agregación de conmutación es una portadora en uno de los enlaces de radio y otra portadora de la agregación de conmutación es una portadora en otro enlace de radio de los enlaces de radio. Por consiguiente, en un ejemplo, la portadora puede ser una portadora celular y otra portadora puede ser una portadora no celular.
En el sistema de la Figura 1, el dispositivo 110 puede tener un primer enlace de radio con una estación base según el primer acceso 112 de radio. La estación base puede ser una estación base celular 120, siendo la primera portadora una portadora celular. El primer enlace de radio y la estación base 120 pueden disponerse para operar según la tecnología LTE, 5G o WCDMA, por ejemplo. En la LTE, las estaciones base se denominan Nodos B evolucionados (eNB). El dispositivo 110 puede tener un segundo enlace de radio con el punto 130 de acceso según el segundo acceso 112 de radio. El punto 130 de acceso y el segundo enlace de radio pueden disponerse para operar según una tecnología no celular tal como WLAN, por ejemplo. El primer enlace de radio y el segundo enlace de radio pueden estar comprendidos en una misma agregación de los enlaces de radio.
El punto 130 de acceso, puede ubicarse lejos de la estación base 120 o estar ubicado conjuntamente con la estación base 120. La estación base y el punto de acceso pueden tener intervalos de comunicaciones, donde la estación base y los puntos de acceso pueden ser capaces de comunicarse con el dispositivo 110. Los intervalos de comunicaciones pueden denominarse celdas. Por consiguiente, cuando el dispositivo 110 está dentro de una celda, el dispositivo puede ser capaz de comunicarse con la estación base o el punto de acceso. Debe apreciarse que el dispositivo 110 puede estar dentro de las celdas de más de una estación base y/o punto de acceso, por lo que el dispositivo puede ser capaz de comunicarse con más de ninguna estación base y/o punto de acceso que corresponden a las celdas
Una interfaz 123 permite las comunicaciones entre la estación base 120 y el punto 130 de acceso. En algunas realizaciones, un nodo 135 de terminación WLAN, WT, está dispuesto entre la estación base 120 y el punto 130 de acceso. La interfaz 123 puede comprender una interfaz Xw, por ejemplo, donde la agregación es una agregación LTE-WLAN, LWA. Una interfaz Xw interconecta una estación base y un nodo WT. Un nodo WT puede estar ubicado conjuntamente con un punto de acceso, y/o la funcionalidad WT puede estar comprendida en un punto de acceso. La funcionalidad WT puede estar en un controlador de acceso o en cualquier otro elemento de red o puede ser abstraída a una nube. WT pueden consistir en una pasarela de seguridad. La interfaz 123 puede transportar tanto tráfico de plano de control y de datos. La interfaz 123 puede disponerse para transmitir tráfico mediante el protocolo de tunelización GPRS para plano de usuario, o cualquiera de sus versiones (como v2), GTP-u, sobre UDP, por ejemplo. Otro ejemplo de un protocolo de túnel puede usarse tal como Encapsulación de Enrutamiento Genérico (GRE), o sus diferentes versiones (como v2), especificadas por IETF. Se puede establecer un túnel IPsec entre la estación base 120 y el dispositivo 110, a través del punto 130 de acceso. Las claves de seguridad, por ejemplo, las claves IPsec u otras claves, pueden derivarse por la estación base 120 y el dispositivo 110, por ejemplo, basándose en la clave KeNB. Las claves de seguridad pueden utilizarse para asegurar los accesos de radio derivando claves de cifrado de la KeNB para cifrar la información transmitida a través de los enlaces de radio. La estación base 120 puede conectarse adicionalmente a la red principal 140 mediante la interfaz 126. Por ejemplo, la interfaz 126 puede conectarse a MME o S-GW 128 en caso de que la tecnología celular sea LTE. La estación base 120 puede proporcionar así información al dispositivo 110 a través de los enlaces de radio transmitiendo una parte de la información a través de un primer enlace de radio según el primer acceso 112 de radio, y proporcionando otra parte de la información, a través de la interfaz 123, al punto 130 de acceso para su transmisión al dispositivo 110 a través de un segundo enlace de radio según el segundo acceso 113 de radio.
En la dirección de enlace ascendente, el dispositivo 110 puede proporcionar información sobre los enlaces de radio transmitiendo al menos parte de la información a la estación base 120 a través de un primer enlace de radio, y al menos parte de la información al punto 130 de acceso a través de un segundo enlace de radio. El punto 130 de acceso retransmitirá, a través de la interfaz 123, la parte de la información, recibida en el punto 130 de acceso a través de la segunda portadora, a la estación base 120. La información puede comprender datos de plano de usuario y datos de plano de control, por ejemplo.
El primer enlace de radio según el primer acceso 112 de radio puede emplear un cifrado de interfaz aérea según una tecnología, por ejemplo, tecnología celular, usada en el primer enlace de radio. Del mismo modo, el segundo enlace de radio según el segundo acceso 113 de radio puede emplear un cifrado de interfaz aérea según otra tecnología, por ejemplo,
tecnología no celular, usada en la segunda portadora. Además, la estación base 120 puede realizar el cifrado de la información antes de proporcionarla a la interfaz 123 y/o al primer enlace de radio. Tal cifrado, que puede tener lugar además del cifrado de interfaz aérea en el segundo enlace de radio, puede comprender cifrado a nivel intermedio, tal como protocolo de convergencia de datos por paquetes, cifrado PDCP y/o IPSec. El cifrado a nivel intermedio puede comprender, por lo tanto, el cifrado que se realiza en una pila de protocolos entre el cifrado de nivel de aplicación y el cifrado de interfaz aérea. En un ejemplo, el cifrado de nivel intermedio puede ser cifrado de PDCP realizado para el primer enlace de radio.
La agregación de enlaces de radio celulares y no celulares puede controlarse mediante la estación base 120. El control puede comprender la activación y desactivación de la agregación de los enlaces de radio celulares y no celulares, por ejemplo. La estación base 120 puede configurar una movilidad WLAN establecida para el dispositivo 110, por ejemplo, basándose en las mediciones WLAN realizadas por el dispositivo 110. Un conjunto de movilidad WLAN puede comprender un conjunto de identificadores de punto de acceso, en donde la movilidad dentro del conjunto de movilidad puede controlarse por el dispositivo 110. Los puntos de acceso comprendidos en un conjunto de movilidad pueden tener interfaces entre sí, permitiendo que la movilidad dentro de la movilidad se establezca para ser transparente a la estación base 120.
El dispositivo 110 puede realizar mediciones para soportar la agregación de enlaces de radio. Las mediciones pueden comprender mediciones no celulares, tales como, por ejemplo, mediciones WLAN. Por ejemplo, las intensidades de señal de los puntos de acceso pueden compararse con umbrales para determinar puntos de acceso o conjuntos de puntos de acceso que sean utilizables. Las mediciones pueden comprender también mediciones celulares, por ejemplo, mediciones utilizables para planificar transferencias entre estaciones base.
El punto 130 de acceso puede actuar bajo la dirección de la estación base 120, sin necesidad de comunicarse con una red principal 140 de la red de comunicaciones. La agregación de enlaces de radio puede usarse en la dirección de solo enlace descendente, o tanto en enlace descendente como en enlace ascendente. En la agregación de portadoras, los datos transmitidos a través del punto 130 de acceso pueden encapsularse en formato de protocolo de adaptación LWA, LWAAP, que puede llevar una identidad del portador. El protocolo de encapsulación LWIP, LWIPEP, puede llevar un ID del portador en caso de LWIP. LWIP comprende la integración de nivel de radio LTE-WLAN con túnel IPsec.
Un portador 122, 124 puede referirse a cualquier forma de portador como se describe en las especificaciones 3GPP. Por otro lado, un portador puede referirse al manejo de un conjunto de flujos o una sesión que consiste en unidades de datos de protocolo de una red de paquetes. Tales sesiones pueden incluir, por ejemplo, datos de red de paquetes IP de Ethernet o desde una red de paquetes no IP. En un ejemplo, un portador puede referirse a un uno o varios flujos de datos capaces de transportar datos de usuario. Por consiguiente, el portador puede ser específico para el equipo de usuario. Los flujos de datos se pueden denominar sesiones. Los datos de usuario pueden ser paquetes de datos IP, por ejemplo. El portador puede tener un identificador, por ejemplo, identificador de portador de radio de datos y un identificador de túnel, por ejemplo, identificador de túnel GTP. Un portador de radio es capaz de transportar datos de usuario entre el dispositivo 110 y la estación base 120 a través del primer enlace de radio y/o del segundo enlace de radio. Los datos de usuario a través del segundo enlace de radio se transportan a través de la interfaz WT y la interfaz 123
La Figura 2 es un diagrama de flujo de un método según al menos algunas realizaciones de la presente invención. Las fases del método ilustrado pueden realizarse en una estación base 120, en un nodo conectado a la estación base, o en un dispositivo de control configurado para controlar el funcionamiento de la estación base o el nodo conectado a la estación base. En un ejemplo, el nodo conectado a la estación base puede ser un WT.
La fase 202 comprende vigilar al menos un portador que comprende un primer y segundo accesos de radio según diferentes tecnologías de radio entre el UE y una red de comunicaciones. La fase 204 comprende determinar una o más propiedades del portador vigilado. La fase 206 activa una actualización de una clave de seguridad utilizada para asegurar las comunicaciones en al menos uno de los accesos de radio en respuesta a la determinación de que las propiedades determinadas cumplen al menos una condición de activación capaz de indicar la necesidad de la actualización. Puesto que la clave de seguridad se actualiza, la seguridad a través de los accesos de radio que utilizan la clave de seguridad actualizada puede controlarse para mantener un nivel suficiente de seguridad mientras se evita la actualización demasiado frecuente de la clave de seguridad.
En algunas realizaciones, se puede controlar más de un portador, por ejemplo dos portadores, y los accesos de radio se disponen en diferentes portadores.
En una realización, la activación puede provocar la actualización de la clave de seguridad para un acceso de radio basándose en la clave base para asegurar las comunicaciones en otro enlace de radio. De esta manera, la seguridad de un enlace de radio puede beneficiarse de la seguridad en otro enlace de radio.
En una realización, los accesos de radio pueden comprender un enlace de radio celular y un enlace de radio no celular, por ejemplo, un enlace de radio de red de área local inalámbrica. Cuando se activa la actualización de la clave de seguridad utilizada en el enlace de radio no celular, se puede generar una nueva clave de seguridad para las comunicaciones a través del enlace de radio no celular. Por otro lado, se puede activar la actualización de la clave de seguridad utilizada en el enlace de radio celular y se puede generar una nueva clave de seguridad para las comunicaciones a través del enlace de radio celular. Por consiguiente, la actualización de la clave de seguridad
puede controlarse para mantener un nivel suficiente de seguridad en el enlace de radio celular y/o no celular mientras se evita la actualización demasiado frecuente de la clave de seguridad.
En un ejemplo, KeNB puede usarse como clave base para la comunicación segura entre UE y eNB. La propia KeNB puede generarse a partir de Kasme que se origina por la entidad de gestión de seguridad de red celular que crea claves de nivel superior para la red de acceso. Durante la activación 206 la actualización de clave de seguridad, KeNB se puede usar para derivar una nueva clave base S-Kwt para el enlace de radio WLAN basándose en el contador WT y KeNB que usa una función de derivación de clave como se define en más detalle en las secciones G.2.4 y G.2.5 en 3GPP TS 33.401 V13.3.0 (2016-06); 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP System Architecture Evolution (SAE); Security architecture (Release 13).
En un enlace de radio celular, el paquete IP puede procesarse mediante una pila de protocolos que comprende un protocolo PDCP, protocolo RLC y un protocolo MAC celular. En un enlace de radio no celular, el paquete IP puede procesarse mediante una pila de protocolos que comprende un protocolo MAC no celular. El enlace de radio no celular puede ser un enlace de radio WLAN.
Preferiblemente, al menos uno de los accesos de radio tiene un protocolo de interfaz aérea que emplea cifrado. En consecuencia, la información obtenida se transmite a través del enlace de radio empleando cifrado en protocolos de interfaz aérea. Un protocolo de interfaz aérea que emplea cifrado puede ser, por ejemplo, PDCP.
La Figura 3 ilustra un aparato ilustrativo capaz de admitir al menos algunas realizaciones de la presente invención. Se ilustra el dispositivo 300, que puede comprender, por ejemplo, una estación base tal como la estación base de la Figura 1, o un WT conectado a la estación base. En el dispositivo 300 hay comprendido un procesador 310, que puede comprender, por ejemplo, un procesador de un solo núcleo o de múltiples núcleos, en donde un procesador de un solo núcleo comprende un núcleo de procesamiento y un procesador de múltiples núcleos comprende más de un núcleo de procesamiento. El procesador 310 puede comprender más de un procesador. Un núcleo de procesamiento puede comprender, por ejemplo, un núcleo de procesamiento Cortex-A8 fabricado por ARM Holdings o un núcleo de procesamiento Steamroller producido por Advanced Micro Devices Corporation. El procesador 310 puede comprender, por ejemplo, un procesador Qualcomm Snapdragon y/o Intel Atom. El procesador 310 puede comprender al menos un circuito integrado específico de aplicación, ASIC. El procesador 310 puede comprender al menos una matriz de puertas programables en campo, FPGA. El procesador 310 puede ser un medio para realizar pasos de método en el dispositivo 300. El procesador 310 puede configurarse, al menos en parte, mediante instrucciones informáticas, para realizar acciones.
El dispositivo 300 puede comprender la memoria 320. La memoria 320 puede comprender una memoria de acceso aleatorio y/o una memoria permanente. La memoria 320 puede comprender al menos un chip RAM. La memoria 320 puede comprender una memoria de estado sólido, magnética, óptica y/u holográfica, por ejemplo. La memoria 320 puede ser, al menos en parte, accesible para el procesador 310. La memoria 320 puede estar comprendida, al menos en parte, en el procesador 310. La memoria 320 puede ser un medio para almacenar información. La memoria 320 puede comprender instrucciones informáticas que el procesador 310 está configurado para ejecutar. Cuando las instrucciones informáticas configuradas para hacer que el procesador 310 realice ciertas acciones están almacenadas en la memoria 320, y el dispositivo 300 está configurado en general para funcionar bajo la dirección del procesador 310 utilizando instrucciones informáticas de la memoria 320, puede considerarse que el procesador 310 y/o su al menos un núcleo de procesamiento está(n) configurado(s) para realizar dichas ciertas acciones. La memoria 320 puede estar comprendida, al menos en parte, en el procesador 310. La memoria 320 puede ser, al menos en parte, externa al dispositivo 300 pero accesible al dispositivo 300.
El dispositivo 300 puede comprender un transmisor 330. El dispositivo 300 puede comprender un receptor 340. El transmisor 330 y el receptor 340 pueden configurarse para transmitir y recibir, respectivamente, información según al menos un estándar celular o no celular. El transmisor 330 puede comprender más de un transmisor. El receptor 340 puede comprender más de un receptor. El transmisor 330 y/o el receptor 340 pueden configurarse para funcionar según, por ejemplo, los estándares de sistema global para comunicación móvil, GSM, acceso múltiple por división de código de banda ancha, WCDMA, evolución a largo plazo, LTE, IS-95, red de área local inalámbrica, WLAN, Ethernet y/o interoperabilidad mundial para acceso por microondas, WiMAX.
El procesador 310 puede equiparse con un transmisor dispuesto para dar salida a información del procesador 310, a través de cables eléctricos internos al dispositivo 300, hacia otros dispositivos comprendidos en el dispositivo 300. Un transmisor de este tipo puede comprender un transmisor de bus serie dispuesto para, por ejemplo, dar salida información a través de al menos un cable eléctrico hacia la memoria 320 para su almacenamiento en la misma. Como alternativa a un bus serie, el transmisor puede comprender un transmisor de bus paralelo. Igualmente, el procesador 310 puede comprender un receptor dispuesto para recibir información en el procesador 310, a través de cables eléctricos internos al dispositivo 300, procedente de otros dispositivos comprendidos en el dispositivo 300. Un receptor de este tipo puede comprender un receptor de bus serie dispuesto para, por ejemplo, recibir información a través de al menos un cable eléctrico procedente del receptor 340 para su procesamiento en el procesador 310. Como alternativa a un bus serie, el receptor puede comprender un receptor de bus paralelo.
El procesador 310, la memoria 320, el transmisor 330 y/o el receptor 340 pueden estar interconectados por cables eléctricos internos al dispositivo 300 en una multitud de maneras diferentes. Por ejemplo, cada uno de los dispositivos mencionados anteriormente puede conectarse por separado a un bus maestro interno al dispositivo 300 para permitir que los dispositivos intercambien información. Sin embargo, como apreciará el experto en la técnica, esto es solo un ejemplo, y, dependiendo de la realización, se pueden seleccionar diversas formas de interconexión de al menos dos de los dispositivos mencionados anteriormente sin salirse del alcance de la presente invención.
La Figura 4 ilustra un ejemplo de activar una actualización de una clave de seguridad según al menos algunas realizaciones de la presente. Las fases del método ilustrado pueden realizarse en una estación base 120, en un nodo conectado a la estación base, o en un dispositivo de control configurado para controlar el funcionamiento de la estación base o el nodo conectado a la estación base. En un ejemplo, el nodo conectado a la estación base puede ser un WT. El método de la Figura 4 puede usarse para implementar una o más de las fases 204 y 206 del método descrito con la Figura 2.
La fase 402 comprende determinar al menos una propiedad del portador vigilado. Esta fase puede corresponder a la fase 204 descrita con la Figura 2. La fase 404 comprende comprobar si la propiedad determinada cumple al menos una condición de activación capaz de indicar la necesidad de la actualización. La fase 406 comprende activar una actualización de una clave de seguridad si la propiedad determinada cumple con la al menos una condición de activación. La actualización de clave de seguridad puede realizarse como se ha descrito anteriormente con la fase 206 de la Figura 2. El método puede continuar de la fase 404 a la fase 402 para determinar al menos una propiedad del portador, si la propiedad determinada no cumple con la al menos una condición de activación. En un ejemplo, la propiedad puede cumplir con la condición de activación al menos cuando la propiedad y la condición de activación son sustancialmente iguales. En otro ejemplo, la propiedad puede cumplir con la condición de activación, cuando la propiedad es menor o mayor que la condición de activación. En otro ejemplo más, la propiedad puede cumplir con la condición de activación, cuando la propiedad no es igual a la condición de activación.
En algunas realizaciones, las propiedades de los portadores pueden comprender uno o más de los siguientes: un mapeo de portador no válido, irregularidad de números de secuencia, tasa de llegada de datos superior a la esperada, alta tasa de error, una anomalía en una terminación de red de área local inalámbrica asociada a una estación base, una anomalía en el punto final del túnel en un nodo de red principal, una cantidad de datos, un cambio de banda de frecuencias en un acceso de radio, un evento, un evento de acceso de radio, un evento de ajuste de movilidad, una configuración de portador, un tiempo desde una actualización previa de la clave de seguridad y duración de la sesión, y una comprobación de integridad fallida.
En un ejemplo, la fase 402 comprende determinar una irregularidad de números de secuencia. La irregularidad puede determinarse basándose en paquetes PDCP recibidos que tienen números de secuencia irregulares. Irregular en este caso significa que los números de secuencia no aparecen en su orden de numeración o no aparecen incluso cerca de su orden de numeración, sino que el desorden de los números de secuencia es profundo o aleatorio o fuera de la ventana numérica esperada. Una forma de irregularidad considerada aquí es recibir repetidamente unidades del mismo número de secuencia (constante) lo que provoca confusión.
En un ejemplo, la fase 402 comprende determinar una tasa de llegada de datos superior a la esperada. La tasa de llegada de datos puede determinarse basándose en una tasa de llegada de PDCP PDU desde un túnel GTP dado en la interfaz Xw. La tasa de llegada puede compararse con un valor umbral que representa una tasa de llegada esperada para determinar si la tasa de llegada es mayor de lo esperado.
En un ejemplo, la fase 402 comprende determinar una alta tasa de error. La alta tasa de error puede determinarse basándose en la información que indica una alta tasa de error. La información que indica una alta tasa de error puede recibirse desde eNB
En un ejemplo, la fase 402 comprende determinar una anomalía en una terminación de red de área local inalámbrica asociada a una estación base. La anomalía puede ser un comportamiento inexacto de la interfaz Xw entre el WT y el eNB
En un ejemplo, la fase 402 comprende determinar una anomalía en el punto final del túnel en un nodo de red principal tal como S-GW. La anomalía puede ser un comportamiento anormal de la interfaz S1 entre el eNB y la S-GW.
En un ejemplo, la fase 402 comprende determinar un evento de ajuste de movilidad. El evento de ajuste de movilidad puede comprender un cambio en un conjunto de puntos de acceso que pertenecen al conjunto de movilidad. Por consiguiente, en el evento de ajuste de movilidad determinado se pueden haber eliminado uno o más puntos de acceso del conjunto de movilidad y/o se pueden haber añadido uno o más puntos de acceso al conjunto de movilidad. El evento de ajuste de movilidad puede determinarse comparando una movilidad nueva y una anterior establecida entre sí. La fase 404 puede comprender comprobar si los conjuntos de movilidad comparados son diferentes. La fase 406 puede comprender activar la actualización si los conjuntos de movilidad son diferentes.
En un ejemplo, la fase 402 comprende determinar un cambio de banda de frecuencia a través de un acceso de radio. El acceso de radio puede comprender un enlace de radio WLAN, por lo que la banda de frecuencia puede cambiarse de una banda de frecuencia WLAN a otra banda de frecuencia, por ejemplo, de la banda de frecuencia
WLAN de 2,4 GHz a la banda de frecuencia WLAN de 5 GHz o a la banda de frecuencia WLAN de 60 GHz. El cambio de una banda de frecuencia puede determinarse comparando una banda de frecuencia nueva y una anterior entre sí. La fase 404 puede comprender comprobar si las bandas de frecuencia comparadas son diferentes. La fase 406 puede comprender activar la actualización si las bandas de frecuencia son diferentes.
En una realización, se puede activar una actualización de una clave de seguridad en un evento. El evento puede estar asociado al portador. Ejemplos de eventos comprenden un evento de ajuste de movilidad y un evento de acceso de radio. En consecuencia, la fase 402 puede comprender determinar un evento. La fase 404 puede comprender evaluar el evento determinado para encontrar si el evento cumple al menos una condición de activación. La fase 406 puede comprender activar la actualización, cuando se cumple la condición de activación. Por ejemplo, al determinar en la fase 402 que un evento de acceso de radio y en la fase 404 que se evalúa el evento de acceso de radio para indicar que el acceso de radio se conmuta de un acceso de radio a otro acceso de radio, en la fase 406 se puede activar la actualización.
En una realización, una actualización de una clave de seguridad puede activarse periódicamente, cuando se configura al menos un portador de enlace ascendente. De esta manera, la frecuencia de la actualización de clave de seguridad puede controlarse particularmente cuando se configuran cualesquiera portadores de enlace ascendente. Los portadores de enlace ascendente pueden ser susceptibles de ataques, particularmente, cuando el UE está destinado a enviar tráfico a través del portador de enlace ascendente y está presente un UE malicioso. En un ejemplo, la Fase 404 puede comprender comprobar si una actualización previa de la clave de seguridad ha alcanzado un umbral. La fase 406 puede comprender activar la actualización si se ha alcanzado el umbral. De esta manera, la clave de seguridad puede actualizarse particularmente en presencia de portadores de enlace ascendente que pueden ser vulnerables a ataques de UE malicioso.
En una realización, se puede activar una actualización 406 de una clave de seguridad si una sesión a través de los accesos de radio dura más tiempo que un umbral, cuando solo se configuran portadores de enlace descendente. Esto puede ser suficiente porque el tráfico UL no debe entregarse a la estación base, cuando solo se configuran portadores de enlace descendente. En un ejemplo, la fase 404 puede comprender comprobar si la duración de la sesión ha alcanzado un umbral. La fase 406 puede comprender activar la actualización si se ha alcanzado el umbral. De esta manera, la clave de seguridad puede actualizarse basándose en la duración de una sesión particular que utiliza el portador. La actualización de la clave de seguridad basándose en la duración de la sesión puede ser suficiente ya que no hay portadores de enlace ascendente que el UE malicioso podría usar en ataques.
La Figura 5 ilustra un ejemplo de adaptación de la actualización de clave de seguridad basándose en un nivel de confianza según al menos algunas realizaciones de la presente invención. Las fases del método ilustrado pueden realizarse en una estación base 120, en un nodo conectado a la estación base, o en un dispositivo de control configurado para controlar el funcionamiento de la estación base o el nodo conectado a la estación base. En un ejemplo, el nodo conectado a la estación base puede ser un WT.
La fase 502 comprende determinar un nivel de confianza del al menos un acceso de radio basándose en el acceso de radio que se proporciona por un punto de acceso de terceros o un punto de acceso privado. La fase 504 puede comprender evaluar el nivel determinado de confianza. Las fases 506 y 508 comprenden adaptar una frecuencia de actualización de la clave de seguridad basándose en el nivel de confianza del al menos un acceso de radio. En un ejemplo, la fase 508 comprende aumentar la frecuencia de actualización de la clave de seguridad si el nivel de confianza es bajo, tal como cuando el acceso de radio es proporcionado por un punto de acceso de terceros. En un ejemplo, la fase 506 comprende disminuir la frecuencia de actualización de la clave de seguridad si el nivel de confianza es alto, tal como cuando el acceso de radio es proporcionado por un punto de acceso privado. La adaptación de la frecuencia de actualización de la clave de seguridad proporciona que la señalización relacionada con la actualización y posibles interrupciones de datos puedan reducirse.
La Figura 6 ilustra un ejemplo de adaptación de la actualización de clave de seguridad basándose en la cantidad de datos a través de un acceso de radio según al menos algunas realizaciones de la presente invención. Las fases del método ilustrado pueden realizarse en una estación base 120, en un nodo conectado a la estación base, o en un dispositivo de control configurado para controlar el funcionamiento de la estación base o el nodo conectado a la estación base. En un ejemplo, el nodo conectado a la estación base puede ser un WT.
La fase 602 comprende determinar una cantidad de datos a través del al menos un acceso de radio. En un ejemplo, la cantidad de datos puede determinarse basándose en la transmisión y/o recepción del estado de memoria intermedia. La fase 604 puede comprender evaluar la cantidad determinada de datos. Las fases 606, 608 comprenden adaptar una frecuencia de actualización de la clave de seguridad basándose en la cantidad determinada de datos. En un ejemplo, la fase 604 comprende evitar la actualización si la cantidad de datos es alta, tal como cuando los datos son transmisión de vídeo en enlace de radio de enlace ascendente y/o enlace descendente. Como alternativa o adicionalmente, la fase 606 puede comprender retrasar y/o evitar la actualización. En un ejemplo, la fase 608 comprende activar la actualización si la cantidad de datos es baja, tal como cuando no hay tráfico de datos o la cantidad de datos es muy baja. En algunas situaciones, la actualización puede activar cada mensaje o una unidad de datos cuando la tasa de llegada de datos es poco frecuente, lo que da como resultado una baja tasa de datos. En algunas situaciones, tales barreras raras o bajas tasas de datos pueden dar como resultado retrasar y/o evitar la actualización. En algunas situaciones, la actualización puede retrasarse y/o evitarse en su activación si la tasa de datos se reduce de forma comparable desde lo que era o de lo que es normalmente
(en promedio). Respectivamente, las actualizaciones pueden volverse más frecuentes cuando aumenta la tasa de llegada de la unidad de datos, la tasa de datos aumenta desde lo que era o de lo que es normalmente (en promedio). La adaptación de la frecuencia de actualización de la clave de seguridad proporciona que la señalización relacionada con la actualización y posibles interrupciones de datos puedan reducirse.
La Figura 7 ilustra una secuencia según al menos algunas realizaciones de la presente invención. La secuencia incluye funcionalidades realizadas por el dispositivo 110, la estación base 120, un punto 130 de acceso, un WT y S-GW ilustrado en la Figura 1.
Inicialmente, se pueden establecer uno o más portadores entre el UE y la S-GW. Los portadores pueden comprender un portador de radio y un portador de red principal. El establecimiento de los portadores puede comprender generar una asociación de seguridad entre dispositivos que se comunican en el portador. La asociación de seguridad puede generarse derivando 702a, 702b una o más claves de seguridad que aseguran las comunicaciones como se describe en la Sección G.2.4 en 3GPP TS 33.401 V13.3.0 (2016-06). En un ejemplo descrito en el contexto de la TS 33.401, el eNB puede derivar 702b una clave de seguridad S-Kwt a partir de una clave base, KeNB y un contador WT. El eNB envía la S-Kwt 704 al WT a través de una interfaz Xw asegurada entre el eNB y WT. El WT distribuye las claves 706 a los AP o controladores de acceso que pertenecen a la arquitectura WLAN, que pueden formar un conjunto de movilidad WLAN UE como se configura por el eNB RRC para el UE. El UE deriva 702a la misma clave S-Kwt de forma autónoma basándose en el contador WT recibido desde el eNB y desde la KeNB que es conocida por el UE para el cifrado PDCP entre el UE y el eNB. La S-Kwt es utilizada por el UE como la clave maestra por pares (PMK) con la red WLAN en el protocolo de comunicación de cuatro vías 708 como se define en IEEE 802.11. Siempre que la clave S-Kwt se actualiza, la seguridad WLAN se debería actualizar también. En consecuencia, después la actualización de S-Kwt, el protocolo de comunicación de cuatro vías puede ejecutarse y las claves transitorias pueden derivarse de PMK para el encriptado de tráfico. El protocolo de comunicación de cuatro vías permite comprobar que el punto de acceso (o autenticador) y el cliente inalámbrico (o solicitante) pueden demostrar independientemente uno del otro que conocen la PSK/PMK, sin revelar nunca la clave. En lugar de revelar la clave, cada uno del punto de acceso y el cliente encriptan mensajes entre sí, que solo pueden descifrarse usando la PMK que ya comparten-y si el descifrado de los mensajes fue exitoso, esto demuestra el conocimiento de la PMK. Después de que se haya generado la asociación de seguridad, se pueden comunicar datos 710 de forma segura a través de al menos uno de los enlaces de radio del portador.
Una vez que se ha establecido el portador y se utiliza al menos una clave de seguridad para asegurar las comunicaciones en al menos uno de los enlaces de radio, el portador se puede vigilar 712 para determinar 722 una o más propiedades del portador, por ejemplo, como se describe en un método de la Figura 2. La vigilancia 712 puede estar centralizada y/o distribuida entre el dispositivo 110, la estación base 120, el punto 130 de acceso, WT y S-GW. En la vigilancia distribuida, una o más funcionalidades relacionadas con la vigilancia pueden realizarse por al menos uno del dispositivo 110, estación base 120, punto 130 de acceso y WT.
En una realización, se puede obtener un informe 720 del UE, indicando dicho informe el mapeo no válido de paquetes para flujos activos. Se puede hacer que el UE envíe el informe como parte de la vigilancia realizada por el UE o una funcionalidad que soporta la vigilancia 712 realizada por el eNB
En una realización, se puede obtener un informe 721 de la S-GW, indicando dicho informe una anomalía en la S-GW que es el punto final del túnel. La anomalía puede ser un comportamiento anormal de la interfaz S1 entre el eNB y la S-GW.
En una realización, el WT está provisto de información 714 para realizar el filtrado 716 de tráfico. La información para realizar el filtrado de tráfico puede comprender al menos una de la dirección de flujo y la configuración de portador. El WT puede determinar una o más propiedades del portador vigilado basándose en los resultados del filtrado de tráfico. La información 718 que indica las propiedades determinadas puede enviarse al eNB para determinar si las propiedades determinadas cumplen al menos una condición de activación capaz de indicar la necesidad de la actualización y activar la actualización de la clave de seguridad por el eNB. Como alternativa, el WT puede determinar si el determinado cumple al menos una condición de activación capaz de indicar la necesidad de la actualización. Si el WT determina que las propiedades determinadas cumplen con la al menos una condición de activación capaz de indicar la necesidad de la actualización, la actualización de la clave de seguridad puede ser activada por una solicitud 718. De esta manera, se puede hacer que el WT realice la vigilancia realizada por el WT o una funcionalidad que soporta la vigilancia 712 realizada por el eNB
En una realización, una condición de activación puede ser adaptada 724 basándose en una o más propiedades determinadas del portador vigilado. En un ejemplo descrito con la Figura 5, una condición de activación puede comprender una frecuencia de actualización de la clave de seguridad y las propiedades determinadas comprenden un nivel de confianza de al menos un acceso de radio, por lo que la frecuencia de actualización puede ser adaptada 724 basándose en el nivel de confianza determinado del al menos un acceso de radio.
En una realización, una actualización de la clave de seguridad utilizada para asegurar las comunicaciones en al menos uno de los accesos de radio puede activarse 726 en respuesta a la información y/o uno o más informes obtenidos en la vigilancia 712. En algunas realizaciones, la actualización puede activarse después de adaptar 724 la condición de activación y/o determinar que se cumple al menos una condición de activación capaz de indicar una necesidad de la actualización mediante las propiedades determinadas del portador vigilado.
Debe entenderse que las realizaciones de la invención descritas no están limitadas a las estructuras, pasos de proceso o materiales particulares descritos en la presente memoria, pero se extienden a equivalentes de las mismas como lo reconocerían los expertos en las técnicas pertinentes. Debería entenderse también que la terminología empleada en la presente memoria se usa con el propósito de describir realizaciones particulares solamente y no pretende ser limitante.
Cualquier referencia en toda la presente memoria descriptiva a una realización particular o a una realización significa que una función, estructura o característica particular descrita en relación con la realización está incluida en al menos una realización de la presente invención. Por lo tanto, la aparición de expresiones de tipo “en una realización particular” o “en una realización” en varios lugares en toda de esta memoria descriptiva no se refieren necesariamente a la misma realización. Cuando se haga referencia a un valor numérico utilizando un término tal como, por ejemplo, aproximadamente o sustancialmente, también se describe el valor numérico exacto.
Tal y como se emplean en la presente memoria, una pluralidad de artículos, elementos estructurales, elementos de composición y/o materiales puede presentarse en una lista común por conveniencia. Sin embargo, estas listas deben interpretarse como si cada elemento de la lista se identifica individualmente como un elemento separado y único. Por lo tanto, no debe interpretarse que ningún elemento individual de dicha lista es un equivalente de facto de cualquier otro elemento de la misma lista basándose únicamente en su presentación en un grupo común sin indicaciones de lo contrario. Además, en la presente memoria puede aludirse a diversas realizaciones y ejemplos de la presente invención junto con alternativas para los diversos componentes de la misma. Se entiende que tales realizaciones, ejemplos y alternativas no deben interpretarse como equivalentes de facto de los otros, sino que deben considerarse representaciones independientes y autónomas de la presente invención.
Además, los aspectos, estructuras o características descritos se pueden combinar de cualquier manera adecuada en una o más realizaciones. En la descripción anterior se proporcionan numerosos detalles específicos, tales como ejemplos de longitudes, anchuras, formas, etc., para facilitar una comprensión exhaustiva de las realizaciones de la invención. No obstante, un experto en la técnica relevante reconocerá que la invención puede ponerse en práctica sin uno o más de los detalles específicos, o con otros métodos, componentes, materiales, etc. En otros casos, no se muestran o describen en detalle estructuras, materiales u operaciones bien conocidos para evitar oscurecer aspectos de la invención.
Aunque los ejemplos anteriores son ilustrativos de los principios de la presente invención en una o más aplicaciones particulares, resultará evidente para los expertos en la técnica que pueden realizarse numerosas modificaciones en la forma, el uso y los detalles de implementación sin hacer ningún ejercicio de la facultad inventiva y sin apartarse de los principios y conceptos de la invención. Por consiguiente, no se pretende que la invención esté limitada, salvo por las reivindicaciones expuestas a continuación.
Los verbos “comprender” e “ incluir” se emplean en este documento como limitaciones abiertas que ni excluyen ni requieren la existencia también de características no mencionadas. Las características enumeradas en las reivindicaciones dependientes se pueden combinar de manera mutuamente libre a menos que se indique explícitamente lo contrario. Además, debe entenderse que el uso de artículo indefinido “un” o “una” , es decir, una forma singular, a lo largo de este documento no excluye una pluralidad.
Lista de acrónimos
3GPP 3rd Generation Partnership Project
5G tecnología celular de 5a generación
eNB Nodo B evolucionado
GPRS servicio general de radio por paquetes
GRE Encapsulación de enrutamiento genérico
GTP-u Protocolo de tunelización GPRS para plano de usuario
IETF Fuerza de tarea de ingeniería de Internet
IEEE Instituto de Ingenieros Eléctricos y Electrónicos
IPsec Seguridad del protocolo de internet
LTE Evolución a largo plazo
LWAAP Protocolo de adaptación LWA
LWA Agregación LTE-WLAN
LWIP Integración de nivel de radio LTE-WLAN con túnel IPsec
LWIPEP Protocolo de encapsulación LWIP
MME entidad de gestión de movilidad
PDCP Protocolo de convergencia de datos por paquetes
PDU unidad de datos de protocolo
S-GW pasarela de servicio (también “SGW” )
UE equipo de usuario
WCDMA acceso múltiple por división de código de banda ancha WiMAX interoperabilidad mundial para acceso por microondas WLAN red de área local inalámbrica
WT terminación WLAN
Lista de signos de referencia
Claims (15)
- REIVINDICACIONESi. Un aparato que comprende medios para realizar:- vigilar (202) al menos un portador que comprende un acceso de radio celular y no celular según diferentes tecnologías de radio entre un equipo de usuario y una red de comunicaciones;- determinar (204) una o más propiedades del portador vigilado; y- activar (206) una actualización de una clave de seguridad utilizada para asegurar las comunicaciones a través del acceso de radio no celular en respuesta a la determinación de que las propiedades determinadas cumplen al menos una condición de activación capaz de indicar la necesidad de la actualización.
- 2. Un aparato según la reivindicación 1, en donde la activación (206) provoca la actualización de la clave de seguridad para un acceso de radio basándose en una clave base para asegurar las comunicaciones en otro acceso de radio.
- 3. Un aparato según la reivindicación 1 o 2, en donde la una o más propiedades comprenden al menos uno de un mapeo de portador no válido, irregularidad de números de secuencia, tasa de llegada de datos superior a la esperada, alta tasa de error, una anomalía en una terminación de red de área local inalámbrica asociada a una estación base, una anomalía en el punto final del túnel en un nodo de red principal, una cantidad de datos, un cambio de banda de frecuencias en un acceso de radio, un evento, un evento de acceso de radio, un evento de ajuste de movilidad, una configuración de portador, un tiempo desde una actualización previa de la clave de seguridad y duración de la sesión, y una comprobación de integridad fallida.
- 4. Un aparato según la reivindicación 1, 2 o 3, en donde la actualización de una clave de seguridad se activa periódicamente, cuando se configura al menos un portador de enlace ascendente.
- 5. Un aparato según la reivindicación 1, 2, 3 o 4, en donde la actualización de una clave de seguridad se activa si una sesión a través de los accesos de radio dura más tiempo que un umbral, cuando solo se configuran portadores de enlace descendente.
- 6. Un aparato según una cualquiera de las reivindicaciones anteriores, en donde la actualización de una clave de seguridad se activa en respuesta a un informe del equipo de usuario, indicando dicho informe el mapeo no válido de paquetes para flujos activos.
- 7. Un aparato según una cualquiera de las reivindicaciones anteriores, en donde la actualización de una clave de seguridad se activa en respuesta a un informe de un punto final del túnel en la red principal, indicando dicho informe el mapeo no válido de paquetes para flujos activos.
- 8. Un aparato según una cualquiera de las reivindicaciones anteriores, en donde se hace que el aparato envíe información a una terminación de red de área local inalámbrica, comprendiendo dicha información al menos una de la dirección de flujo y la configuración de portador.
- 9. Un aparato según una cualquiera de las reivindicaciones anteriores, en donde un nivel de confianza del al menos un acceso de radio se determina basándose en el acceso de radio que es proporcionado por un punto de acceso de terceros o un punto de acceso privado y una frecuencia de actualización de la clave de seguridad se adapta basándose en el nivel de confianza determinado del al menos un acceso de radio.
- 10. Un aparato según una cualquiera de las reivindicaciones anteriores, en donde se determina una cantidad de datos a través del al menos un acceso de radio y se adapta una frecuencia de actualización de la clave de seguridad basándose en la cantidad determinada de datos.
- 11. Un aparato según una cualquiera de las reivindicaciones anteriores, en donde los accesos de radio comprenden un enlace de radio celular y un enlace de radio no celular, por ejemplo, enlace de radio de red de área local inalámbrica.
- 12. Un aparato según una cualquiera de las reivindicaciones anteriores, en donde el aparato es un Nodo B evolucionado.
- 13. El aparato de cualquiera de las reivindicaciones anteriores, en donde el medio comprende;al menos un procesador; yal menos una memoria que incluye un código de programa informático, estando la al menos una memoria y el código de programa informático configurados para provocar, con el al menos un procesador, el funcionamiento del aparato.
- 14. Un método que comprende:- vigilar (202) al menos un portador que comprende un acceso de radio celular y no celular según diferentes tecnologías de radio entre un equipo de usuario y una red de comunicaciones;- determinar (204) una o más propiedades del portador vigilado; y- activar (206) una actualización de una clave de seguridad utilizada para asegurar las comunicaciones a través del acceso de radio no celular en respuesta a la determinación de que las propiedades determinadas cumplen al menos una condición de activación capaz de indicar la necesidad de la actualización.
- 15. Un programa informático que comprende instrucciones para hacer que un aparato realice al menos lo siguiente:- vigilar (202) al menos un portador que comprende un acceso de radio celular y no celular según diferentes tecnologías de radio entre un equipo de usuario y una red de comunicaciones;- determinar (204) una o más propiedades del portador vigilado; y- activar (206) una actualización de una clave de seguridad utilizada para asegurar las comunicaciones a través del acceso de radio no celular en respuesta a la determinación de que las propiedades determinadas cumplen al menos una condición de activación capaz de indicar la necesidad de la actualización.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/US2016/054609 WO2018063268A1 (en) | 2016-09-30 | 2016-09-30 | Updating security key |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2940908T3 true ES2940908T3 (es) | 2023-05-12 |
Family
ID=57137284
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES16781943T Active ES2940908T3 (es) | 2016-09-30 | 2016-09-30 | Actualización de clave de seguridad |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US11582214B2 (es) |
| EP (1) | EP3520452B1 (es) |
| CN (1) | CN110024427B (es) |
| ES (1) | ES2940908T3 (es) |
| WO (1) | WO2018063268A1 (es) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP3622736B1 (en) * | 2017-05-08 | 2022-08-17 | Telefonaktiebolaget LM Ericsson (Publ) | Privacy key in a wireless communication system |
| EP3646558A1 (en) * | 2017-06-26 | 2020-05-06 | Telefonaktiebolaget LM Ericsson (PUBL) | Refreshing a security context for a mobile device |
| CN109309919B (zh) * | 2017-07-27 | 2021-07-20 | 华为技术有限公司 | 一种通信方法及设备 |
| US11445366B2 (en) | 2019-08-23 | 2022-09-13 | Motorola Solutions, Inc. | Key management on a multi-modal communications device |
| CN113380024B (zh) * | 2021-05-27 | 2022-09-02 | 重庆邮电大学 | 一种基于车联网的声誉更新方法及信任度计算方法 |
| CN115843025A (zh) * | 2021-09-18 | 2023-03-24 | 中国移动通信有限公司研究院 | 接入层的内生安全的实现方法及设备 |
| US12367031B2 (en) | 2023-05-24 | 2025-07-22 | T-Mobile Usa, Inc. | Intelligent method and systems for automated radio network performance evaluation of a wireless telecommunication network |
Family Cites Families (25)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20080235386A1 (en) * | 2004-01-15 | 2008-09-25 | Paul Oommen | Techniques for Updating Security-Related Parameters for Mobile Stations |
| KR101548026B1 (ko) * | 2007-09-11 | 2015-08-27 | 와이-랜, 인코포레이티드 | 지속 자원 할당 |
| US8625582B2 (en) * | 2008-08-14 | 2014-01-07 | Motorola Solutions, Inc. | Method and apparatus for routing a bearer path in an internet protocol multimedia subsystem based communication system |
| US9775027B2 (en) * | 2009-12-31 | 2017-09-26 | Alcatel Lucent | Method for interworking among wireless technologies |
| CN101715188B (zh) * | 2010-01-14 | 2015-11-25 | 中兴通讯股份有限公司 | 一种空口密钥的更新方法及系统 |
| WO2011091865A1 (en) * | 2010-01-28 | 2011-08-04 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for managing security reconfiguration in a cellular communication system |
| CN102281535A (zh) * | 2010-06-10 | 2011-12-14 | 华为技术有限公司 | 一种密钥更新方法与装置 |
| US10164693B2 (en) * | 2013-05-09 | 2018-12-25 | Intel IP Corporation | Reduction of buffer overflow |
| US20150029892A1 (en) * | 2013-07-26 | 2015-01-29 | Ideaware Inc. | Apparatus for detecting a periodicity, a method thereof and a recording medium thereof |
| US20150043492A1 (en) * | 2013-08-12 | 2015-02-12 | Electronics And Telecommunications Research Institute | Method for providing dual connectivity in wireless communication system |
| WO2015037926A1 (en) * | 2013-09-11 | 2015-03-19 | Samsung Electronics Co., Ltd. | Method and system to enable secure communication for inter-enb transmission |
| CN104519486B (zh) * | 2013-09-29 | 2018-05-04 | 中国电信股份有限公司 | 用于异构网中无线侧密钥更新的方法和系统 |
| US9560656B2 (en) * | 2013-10-17 | 2017-01-31 | Qualcomm Incorporated | Joint support for UEs capable of communicating data of a same bearer on first and second RATs simultaneously and UEs not capable of communicating data of a same bearer on the first and second RATs simutaneously |
| JP6375384B2 (ja) | 2013-10-30 | 2018-08-15 | インターデイジタル パテント ホールディングス インコーポレイテッド | ワイヤレスシステムにおける接続性ロバストネス |
| US9497673B2 (en) * | 2013-11-01 | 2016-11-15 | Blackberry Limited | Method and apparatus to enable multiple wireless connections |
| ES2860687T3 (es) * | 2014-01-17 | 2021-10-05 | Samsung Electronics Co Ltd | Modo de operación de conectividad dual de un equipo de usuario en una red de comunicación inalámbrica |
| EP3451621B1 (en) * | 2014-03-21 | 2021-06-30 | Sun Patent Trust | Security key derivation in dual connectivity |
| CN104936174B (zh) | 2014-03-21 | 2019-04-19 | 上海诺基亚贝尔股份有限公司 | 在基于用户平面1a架构的双连接情形下更新密钥的方法 |
| EP2922363B1 (en) * | 2014-03-21 | 2020-01-15 | Alcatel Lucent | Dual Connectivity Network |
| EP2950591B1 (en) * | 2014-05-26 | 2017-03-08 | Kaspersky Lab, ZAO | Method, system and computer program product for determining trusted wireless access points |
| WO2016126029A1 (en) | 2015-02-05 | 2016-08-11 | Lg Electronics Inc. | Method for applying a new pucch configuration in a carrier aggregation system and a device therefor |
| CN107431587B (zh) * | 2015-03-24 | 2020-08-04 | 索尼公司 | 用于蜂窝mimo系统的导频信号资源分配方法、基站及mimo系统 |
| EP3275276B1 (en) * | 2015-03-25 | 2020-12-09 | LG Electronics Inc. | Methods for performing offloading procedures for wlan-lte integration and interworking in wireless communication system |
| US9812134B2 (en) * | 2015-11-03 | 2017-11-07 | T-Mobile Usa, Inc. | Using bandwidth allocation data to determine a breakdown of VoLTE calls by AMR coding mode |
| US9900162B2 (en) * | 2015-11-11 | 2018-02-20 | At&T Mobility Ii Llc | System and method for wireless network management |
-
2016
- 2016-09-30 ES ES16781943T patent/ES2940908T3/es active Active
- 2016-09-30 WO PCT/US2016/054609 patent/WO2018063268A1/en not_active Ceased
- 2016-09-30 EP EP16781943.2A patent/EP3520452B1/en active Active
- 2016-09-30 CN CN201680090970.2A patent/CN110024427B/zh active Active
- 2016-09-30 US US16/338,195 patent/US11582214B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| CN110024427B (zh) | 2023-09-05 |
| WO2018063268A1 (en) | 2018-04-05 |
| EP3520452A1 (en) | 2019-08-07 |
| EP3520452B1 (en) | 2022-12-21 |
| US11582214B2 (en) | 2023-02-14 |
| US20200029211A1 (en) | 2020-01-23 |
| CN110024427A (zh) | 2019-07-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2940908T3 (es) | Actualización de clave de seguridad | |
| US12432559B2 (en) | Methods and apparatus for secure access control in wireless communications | |
| ES2870927T3 (es) | Método y aparato para soportar comunicación de enlace lateral uno a uno en un sistema de comunicación inalámbrica a través de PC5 | |
| ES2947942T3 (es) | Autenticación secundaria de un equipo de usuario | |
| ES2720192T3 (es) | Procedimiento y aparato de transferencia en un sistema de comunicación inalámbrica | |
| JP6739471B2 (ja) | 無線通信ネットワークにおけるユーザー端末のデュアル接続モード動作 | |
| ES3058170T3 (en) | Security key derivation in dual connectivity | |
| EP3499840B1 (en) | User-plane security for next generation cellular networks | |
| US20250374132A1 (en) | Nr mobility - security considerations for l1/l2 mobility switching of an spcell | |
| CN110913389B (zh) | 获取安全上下文的方法和装置 | |
| ES2724802T3 (es) | Procedimiento y aparato de transmisión/recepción de datos en un sistema de comunicación móvil | |
| ES2660031T3 (es) | Agregación celular/WLAN a nivel de OS para implantaciones integradas de femtonodos y de AP | |
| ES2717146T3 (es) | Métodos, aparatos y productos de programa informático para proporcionar separación criptográfica de múltiples saltos para traspasos | |
| ES2749953T3 (es) | Un nodo de red, un dispositivo inalámbrico y métodos en los mismos para gestionar información de contexto de una Red de Acceso de Radio (RAN) en una red de comunicaciones inalámbricas | |
| ES2964912T3 (es) | Transporte de datos de usuario sobre el plano de control en el sistema de comunicación utilizando tipos de contenedores de carga útil designados | |
| ES2714175T3 (es) | Procedimiento de transmisión de datos, aparatos y sistema de comunicaciones | |
| EP3847791B1 (en) | Signalling storm mitigation in a secured radio access network | |
| ES2894476T3 (es) | Técnicas para derivar claves de seguridad para una red celular basándose en la realización de un procedimiento de protocolo de autenticación extensible (EAP) | |
| CN118368629A (zh) | Wtru及方法 | |
| BR112017021716B1 (pt) | Método e aparelho para proteger códigos estruturados de serviço de proximidade para descoberta restrita | |
| ES2934314T3 (es) | Gestión de claves para CIoT | |
| ES2750376T3 (es) | Gestión de sesión de servicio de proximidad asistida por red | |
| ES2703555T3 (es) | Protección de intercambio de mensajes WLCP entre TWAG y UE | |
| CN118402208A (zh) | Nr安全增强 | |
| KR20220150948A (ko) | Sl 유니캐스트의 보안 개선 |
