ES2968518T3 - Generación de claves para protección en redes móviles de próxima generación - Google Patents
Generación de claves para protección en redes móviles de próxima generación Download PDFInfo
- Publication number
- ES2968518T3 ES2968518T3 ES20185797T ES20185797T ES2968518T3 ES 2968518 T3 ES2968518 T3 ES 2968518T3 ES 20185797 T ES20185797 T ES 20185797T ES 20185797 T ES20185797 T ES 20185797T ES 2968518 T3 ES2968518 T3 ES 2968518T3
- Authority
- ES
- Spain
- Prior art keywords
- network
- authentication
- identities
- keys
- user equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 56
- 230000008569 process Effects 0.000 claims abstract description 46
- 238000004364 calculation method Methods 0.000 claims abstract description 10
- 230000004044 response Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 description 27
- 230000006870 function Effects 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 8
- 239000013598 vector Substances 0.000 description 8
- 241000188250 Idas Species 0.000 description 7
- 101150057104 MCIDAS gene Proteins 0.000 description 7
- 230000011664 signaling Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000004846 x-ray emission Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un equipo de usuario comprende: una unidad receptora para recibir identidades de entidades de red de una segunda red durante un proceso de transferencia del equipo de usuario desde una primera red a la segunda red; y una unidad de cálculo para calcular un conjunto de claves asociadas para un proceso de autenticación a realizar en la segunda red utilizando las identidades de las entidades de la red. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Generación de claves para protección en redes móviles de próxima generación
Referencia cruzada a solicitud relacionada:
Esta solicitud reivindica la prioridad de la Solicitud de Patente Provisional de Estados Unidos N° 60/852.967, presentada el 20 de octubre de 2006.
Campo y antecedentes de la invención
La presente invención se refiere al campo de la evolución de arquitectura de largo plazo (LTE/SAE) de 3GPP (Proyecto de Asociación de Tercera Generación). En particular, la invención se refiere a la generación de claves tales como claves de Cifrado (CKs) y claves de protección de integridad (IK) en 3GPP LTE/SAE.
3GPP LTE/SAE requiere claves separadas utilizadas para la protección de AS (estrato de acceso), NAS (estrato sin acceso) y plano U (plano de usuario).
En UMTS (Sistema Universal de Telecomunicaciones Móviles) se proporciona un mecanismo de seguridad usando un protocolo AKA (Autenticación y Acuerdo de Clave) basándose en una estrategia de “desafío-respuesta” , en la que se obtiene una clave de cifrado y una clave de protección de integridad usando un valor aleatorio RAND.
La publicación de solicitud de patente de Estados Unidos N° US-2006/171541 A1 se refiere a crear una primera clave criptográfica y una segunda clave criptográfica por un terminal de radio móvil y por un ordenador de la red de comunicaciones domésticas mediante el uso de materiales de clave de autenticación. La primera clave criptográfica se transmite al ordenador de la red de comunicaciones visitada, y la segunda clave criptográfica se transmite a un ordenador servidor de aplicaciones.
Resumen de la invención
Para en caso de que un UE (equipo de usuario) funcione desde un sistema de comunicación 2G/3G (segunda generación/tercera generación) a LTE, debería haber una forma de derivar las claves para el plano de AS, NAS y U. En otras palabras, se necesitan claves separadas para la protección de señalización NAS entre el UE (Equipo de Usuario) y la MME (movilidad del elemento de gestión) y para la protección del plano de usuario entre el UE y el UPE. Además, también se necesita una clave diferente para proteger la señalización de RRC usada entre el eNB y el UE. Según un aspecto de la presente invención, se proporciona un método, que comprende:
recibir identidades de entidades de red de una segunda red durante un proceso de traspaso del equipo de usuario de una primera red a la segunda red; y calcular un conjunto de claves asociadas para un proceso de autenticación que se realizará en la segunda red usando las identidades de las entidades de red, en donde el conjunto de claves asociadas comprende una clave de cifrado y una clave de protección de integridad, y en donde el cálculo comprende calcular el conjunto de claves asociadas basándose en un valor aleatorio usado en un proceso de autenticación de la primera red, una clave de cifrado usada en un proceso de autenticación de la primera red y una clave de protección de integridad usada en un proceso de autenticación de la primera red.
La primera red puede ser un sistema de comunicación 2G/3G, y la segunda red puede ser la LTE.
Las claves asociadas pueden ser las claves para el plano de AS, NAS y U.
Según una realización de la invención, un conjunto de valores aleatorios asociados a usar en el proceso de autenticación de la segunda red puede calcularse en base al valor aleatorio usado en el proceso de autenticación de la primera red, y el conjunto de claves asociadas puede calcularse basándose en el conjunto de valores aleatorios asociados.
El conjunto de valores aleatorios asociados puede calcularse basándose en el valor aleatorio usando identidades de entidades de red de la segunda red, asociadas las entidades de red a través del proceso de autenticación a realizar en la segunda red.
Según otra realización de la invención, las claves de un proceso de autenticación de la primera red se calculan basándose en el valor aleatorio, y el conjunto de claves asociadas se calcula basándose en las claves usando identidades de entidades de red de la segunda red, estando asociadas las entidades de red a través del proceso de autenticación a realizar en la segunda red.
El valor aleatorio de la primera red puede obtenerse durante un proceso de traspaso de un equipo de usuario desde la primera red a la segunda red. El valor aleatorio de la primera red también puede obtenerse durante un proceso de autenticación realizado en la segunda red.
Las entidades de red pueden comprender al menos una de una estación base, un elemento de gestión de movilidad y un elemento de plano de usuario.
El conjunto de claves asociadas comprende un conjunto de claves de cifrado asociadas y un conjunto de claves de protección de integridad asociadas.
El conjunto de claves asociadas puede comprender una clave utilizada para la protección de estrato de acceso, una clave utilizada para la protección de estrato sin acceso y una clave utilizada para la protección del plano de usuario.
La Figura 1 muestra un diagrama de bloques esquemático que ilustra un equipo de usuario y dispositivos de red según una realización de la invención.
Un dispositivo de red 30 tal como un MME (elemento de gestión de movilidad) comprende una unidad de recepción 31 y una unidad de cálculo 32. El MME 30 también puede comprender una unidad de transmisión 33. La unidad de recepción 31 recibe un valor aleatorio, tal como RAND, usado en un proceso de autenticación de una primera red, tal como un sistema de comunicación 2G/3G. La unidad de cálculo 32 calcula un conjunto de claves asociadas, tales como claves para el plano de AS, NAS y U, para que un proceso de autenticación se realice en una segunda red, tal como LTE, basándose en el valor aleatorio.
La unidad de recepción 31 puede recibir claves del proceso de autenticación de la primera red, tal como CK e IK.
La unidad de recepción 31 puede recibir el valor aleatorio y las claves de un servidor de abonado local. Alternativamente, la unidad de recepción 31 puede recibir el valor aleatorio y las claves de otro elemento de red de la primera red, y la unidad de transmisión 33 puede transmitir las claves al servidor de abonado local. La unidad de recepción 31 puede recibir entonces claves modificadas, tales como CK<ho>e IK<ho>, del proceso de autenticación de la primera red desde el servidor de abonado local, y la unidad de cálculo 32 puede calcular el conjunto de claves asociadas basándose en las claves modificadas.
La unidad de cálculo 32 puede calcular el conjunto de claves asociadas usando identidades de entidades de red de la segunda red, estando asociadas las entidades de red a través del proceso de autenticación a realizar en la segunda red, en donde las entidades de red incluyen dicho dispositivo de red.
Según una realización alternativa, la unidad de transmisión 33 transmite las identidades de las entidades de red de la segunda red al servidor de abonado local, y la unidad de recepción 31 recibe un conjunto de claves asociadas para que el proceso de autenticación se realice en la segunda red desde el servidor de abonado local. La unidad de recepción 31 puede recibir el valor aleatorio de antemano desde un otro elemento de red de la primera red, y la unidad de transmisión 33 puede transmitir también el valor aleatorio al servidor de abonado local. La unidad de transmisión 33 puede transmitir las identidades de las entidades de red hacia dichas entidades de red.
Un dispositivo de red 20 mostrado en la Figura 1, tal como un SGSN, comprende una unidad de transmisión 21 que transmite el valor aleatorio usado en el proceso de autenticación de la primera red a un dispositivo de red, tal como el MME 30, de la segunda red durante un proceso de traspaso de un equipo de usuario 10 de la primera red a la segunda red. La unidad de transmisión 21 también puede transmitir las claves del proceso de autenticación de la primera red al dispositivo de red de la segunda red.
El equipo de usuario (UE) 10 mostrado en la Figura 1 comprende una unidad de recepción 11 que recibe las identidades de las entidades de red de la segunda red, y una unidad de cálculo 12 que calcula un conjunto de claves asociadas para el proceso de autenticación que se va a realizar en la segunda red usando las identidades de las entidades de red. El UE 10 puede recibir las identidades del MME 30. Las identidades pueden recibirse durante un acceso inicial hacia la segunda red y/o durante un proceso de traspaso del UE 10 de la primera red a la segunda red.
Un dispositivo de red tal como un eNB o eRAN (red de acceso por Radio evolucionada) 50 que se muestra en la Figura 1 comprende una unidad de cálculo 51 que calcula un conjunto de claves asociadas para que el proceso de autenticación se realice en la segunda red mediante el uso de identidades de entidades de red de la segunda red, las entidades de red que se asocian a través del proceso de autenticación a realizar en la segunda red, en donde las entidades de red incluyen dicho dispositivo de red 50.
Finalmente, un dispositivo de red tal como un HSS 40 mostrado en la Figura 1 comprende una unidad de recepción 41 que recibe las claves del proceso de autenticación de la primera red, una unidad de cálculo 42 que calcula claves modificadas basándose en las claves, y una unidad de transmisión 43 que transmite las claves modificadas a un elemento de red de la segunda red, tal como el MME 30. Las claves pueden ser recibidas por la unidad de recepción 41 del MME 30.
Según una realización alternativa, la unidad de recepción 41 recibe el valor aleatorio usado en el proceso de autenticación de la primera red y las identidades de las entidades de red de la segunda red, las entidades de red están asociadas a través de un proceso de autenticación que se realizará en la segunda red, la unidad de cálculo 42 calcula un conjunto de claves asociadas para que el proceso de autenticación se realice en la segunda red basándose en el valor aleatorio usando las identidades, y la unidad de transmisión 43 transmite el conjunto de claves asociadas a un elemento de red de la segunda red, tal como el MME 30. El valor aleatorio y las identidades pueden ser recibidos por la unidad receptora 41 del MME 30.
Según una realización adicional, la unidad de transmisión 43 del HSS 40 transmite el valor aleatorio y las claves del proceso de autenticación de la primera red al MME 30, por ejemplo, tras una solicitud de datos de autenticación transmitida desde la unidad de transmisión 33 del MME 30 al HSS 40.
Cabe señalar que los dispositivos de red y el terminal y el equipo de usuario que se muestran en la Figura 1 pueden tener una funcionalidad adicional para trabajar, por ejemplo, como SGSN, MME, eRAN, HSS y UE. Aquí las funciones de los dispositivos de red y el equipo de usuario relevantes para comprender los principios de la invención se describen utilizando bloques funcionales como se muestra en la Figura 1. La disposición de los bloques funcionales de los dispositivos de red y el equipo de usuario no se considera limitativa de la invención, y las funciones pueden realizarse en un bloque o dividirse en subbloques.
Para el fin de la presente invención, como se ha descrito anteriormente, se debe tener en cuenta que
- las etapas del método que probablemente se implementarán como partes de código de software y se ejecutarán usando un procesador en uno de los dispositivos de red o el terminal son independientes del código de software y se pueden especificar usando cualquier lenguaje de programación conocido o desarrollado en el futuro;
- las etapas y/o unidades del método que probablemente se implementarán como componentes de hardware en uno de los dispositivos de red o en el terminal son independientes del hardware y se pueden implementar usando cualquier tecnología de hardware conocida o desarrollada en el futuro o cualquier híbrido de estas, tales como MOS, CMOS, BiCMOS., ECL, TTL, etc., usando por ejemplo componentes ASIC o componentes DSP, como ejemplo;
- generalmente, cualquier etapa del método es adecuada para implementarse en software o hardware sin cambiar la idea de la presente invención.
- los dispositivos pueden implementarse como dispositivos individuales, pero esto no excluye que se implementen de forma distribuida a través de todo el sistema, siempre que se conserve la funcionalidad del dispositivo.
La presente invención proporciona una extensión que no requiere cambios en el protocolo AKA.
Según una realización de la invención, tampoco se requieren cambios en un servidor de abonado local.
Breve descripción de los dibujos
La Figura 1 muestra un diagrama de bloques esquemático que ilustra un equipo de usuario y elementos de red según una realización de la invención.
La Figura 2 muestra un diagrama de señalización que ilustra la generación de claves según la presente invención durante un acceso inicial.
La Figura 3 muestra un diagrama de señalización que ilustra la distribución/conversión de claves durante un procedimiento de traspaso a partir de un sistema de comunicación 2G/3G a LTE.
Descripción de las realizaciones preferidas
Para generar claves separadas para la protección de tipo AS, NAS y U, según una solución (1) un valor aleatorio más largo y (es decir, 3 veces más largo que el RAND usado en UMTS) se usa, que puede seccionarse en RANDrrc, RANDnas y RANDupe.
RAND=RANDrrc||RANDnas||RANDupe
Las claves de cifrado separadas y las claves de protección de integridad para el plano de AS, NAS y U pueden calcularse de la siguiente manera:
CKrrc = f3(K, RANDrrc)
CKnas = f3(K, RANDnas)
CKupe = f3(K, RANDupe)
IKrrc = f4(K, RANDrrc)
IKnas = f4(K, RANDnas)
IKupe = f4(K, RANDupe)
en donde CKrrc es la clave de cifrado para AS, CKnas es la clave de cifrado para NAS y CKupe es la clave de cifrado para el plano U, IKrrc es la clave de protección de integridad para AS, IKnas es la clave de protección de integridad para NAS e IKupe es la clave de protección de integridad para plano U. f3 y f4 son funciones para generar los conjuntos de claves anteriores y pueden predeterminarse de antemano. K en las fórmulas anteriores puede ser una clave de cifrado o una clave de protección de integridad en sí misma o un parámetro predeterminado.
Sin embargo, preferiblemente la longitud de RAND es la misma que en el UMTS. Según una realización de la invención presentada por la solución (2), RAND se usa junto con diferentes identidades de plano de AS y NAS para generar RANDrrc, RANDnas y RANDupe.
RANDrrc = KDF (RAND, IDas)
RANDnas = KDF (RAND, IDnas)
RANDupe = KDF (RAND, IDupe)
Por ejemplo, KDF puede ser una función XOR, IDas puede ser la identidad de una BS (Estación Base) o eNB (Nodo B evolucionado), IDnas puede ser la identidad de un MME (Elemento de Gestión de Movilidad) e IDupe puede ser la identidad de un UPE (Elemento de Plano de Usuario).
A continuación, RANDrrc, RANDnas y RANDupe se usan para generar las correspondientes CK e IK para el plano de AS o RRC (Control de Recursos de Radio), NAS y U.
CKrrc = f3(K, RANDrrc)
Cknas = f3(K, RANDnas)
Ckupe = f3(K, RANDupe)
Ikrrc = f4(K, RANDrrc)
Iknas = f4(K, RANDnas)
Ikupe = f4(K, RANDupe)
en donde CKrrc es la clave de cifrado para AS o RRC, CKnas es la clave de cifrado para NAS y CKupe es la clave de cifrado para el plano U, IKrrc es la clave de protección de integridad para AS, IKnas es la clave de protección de integridad para NAS e IKupe es la clave de protección de integridad para el plano U. f3 y f4 son funciones para generar los conjuntos de claves anteriores y pueden predeterminarse de antemano. K en las fórmulas anteriores puede ser una clave de cifrado o una clave de protección de integridad en sí misma o un parámetro predeterminado.
Según una realización alternativa de la invención presentada por la solución (3), CK e IK se generan a partir de K y RAND como en UMTS y se usan para derivar las CK e IK usadas para el plano de AS, NAS y U.
CKrrc = f3 (CK, IDas)
Cknas = f3 (CK, IDnas)
Ckupe = f3 (CK, IDupe)
Ikrrc = f4 (IK, IDas)
Iknas = f4 (IK, IDnas)
Ikupe = f4 (IK, IDupe)
en donde CKrrc es la clave de cifrado para AS o RRC, CKnas la clave de cifrado para NAS y CKupe es la clave de cifrado para el plano U, IKrrc es la clave de protección de integridad para AS, IKnas es la clave de protección de integridad para NAS e IKupe es la clave de protección de integridad para el plano U. f3 y f4 son funciones para generar los conjuntos de claves anteriores y pueden ser predeterminados de antemano, e IDas puede ser la identidad de un BS o eNB, IDnas puede ser la identidad de un MME e Idupe puede ser la identidad de un UPE.
Según una alternativa adicional a las soluciones (1) y (2) como se describió anteriormente, las IK también pueden generarse a través de una función f2 como se define en UMTS.
Las CK e IK deben mantenerse en MME como se describirá más adelante y no se transmitirán a otros elementos de red.
Como CK e IK son un producto de protocolo de autenticación AKA (desafío-respuesta), para la solución (1) un HSS (Servidor de abonado local) solo necesita generar un RAND más largo como parte del vector de autenticación y el RAND se seccionará en el Mm E en RANDrrc, RANDnas y RANDupe.
Para la solución (2) se requiere una función de derivación de clave para generar RANDrrc, RANDnas y RANDupe, e IDas, IDnas e Idupe deben definirse.
La Figura 2 muestra un diagrama de señalización que ilustra la generación de claves según la presente invención durante un acceso inicial.
En un acceso inicial hacia un sistema SAE/LTE, un UE emite una solicitud de acceso inicial a un MME del sistema SAE/LTE (comunicación 1 en la Figura 2). En una comunicación 2, el MME envía una solicitud de datos de autenticación a un HLR (Registro de Ubicación Local) o HSS que es una base de datos ubicada en una red doméstica del UE, y recibe vectores de autenticación (AV) y un valor aleatorio RAND, una clave de cifrado CK y una clave de protección de integridad IK, AUTN
(autenticador para la pregunta (AUTN) y XRES (respuesta prevista) en una respuesta de datos de autenticación del HLR en comunicación 3.
En una comunicación 4 en la Figura 2, el MME envía solicitudes de autenticación & cifrado hacia el UE a través de un eNB, incluyendo la petición el valor aleatorio RAND y una identidad del MME, MMEid, así como AUTN. En una comunicación 5 en la Figura 2, el UE responde con una respuesta de autenticación & cifrado RES, que se transmite hacia el MME a través del eNB.
Después de una autenticación exitosa, MME y UE usarán CK, IK acordados con RAND usado actualmente como clave de techo para crear claves de segundo nivel para protección, CKnas e IKnas en los bloques 6b y 6a en la Figura 2, como se describió anteriormente.
En la comunicación 7 en la Figura 2, el MME envía una solicitud de creación de contexto de IP a un UPE, que se reconoce en la comunicación 8, y en la comunicación 9 el MME envía un registro de L3 que incluye una identidad del UPE, UPEid, al UE. A continuación, en los bloques 10a y 10b, el UE y el MME usan CK, IK acordados con RAND usado actualmente como clave de techo para crear segundas claves de nivel para protección, CKupe e IKupe, como se describió anteriormente.
El mismo principio se aplica para la generación de clave de RRC en UE y MME. UE y MME usan una identidad del eNB, eNBid, para derivar las claves de RRC CKrrc e IKrrc como se describió anteriormente. Las funciones de derivación de clave son las funciones de UMTS f3 y f4.
En particular, con referencia a la solución (2) descrita anteriormente, UE y MME deben ser capaces de derivar CKnas, IKnas, CKup, IKup, CKrrc, IKrrc usando la función de UMTS existente f3 y f4 después de cada autenticación exitosa.
RANDrrc = KDF (RAND, IDas
RANDnas = KDF (RAND, IDnas)
RANDupe = KDF (RAND, IDupe)
donde:
KDF = RAND XOR IDs
Las ID son id de MME (utilizadas en la protección NAS), id. de UPE (usadas en la protección de UP) o id de eNB (usadas en la protección de RRC);
CKrrc = f3(K, RANDrrc)
CKnas = f3(K, RANDnas)
CKupe = f3(K, RANDupe)
IKrrc = f4(K, RANDrrc)
IKnas = f4(K, RANDnas)
IKupe = f4(K, RANDupe)
donde:
K= CK/IK
Una alternativa de usar f3/f4 es reutilizar KDF definida en TS3220 Anexo B, es decir, SAE_keys = KDF (Ks, “cadena estática” , RAND, IMPI, SAE_ids). Ks se genera concatenando CK e IK. Se podría obtener IMPI (identidad privada Multimedia IP) del IMSI (identidad de abonado móvil internacional) como se especifica en TS 23.003. SAE_ids podrían ser, por ejemplo, MME_id, id de eNB y UPE_id o nombres de MME, eNB y UPE. SAE_keys expresarán a continuación MME_key, UPE_key, RRC_key. “cadena estática” podría ser “ LTE_CK” y “ LTE_IK” para generar CKs e IKs.
En un proceso de traspaso entre un sistema 2G/3G y un sistema SAE/LTE, se realiza la distribución de datos de seguridad (vectores de autenticación no utilizados y/o datos de contexto de seguridad actuales, por ejemplo, CK, IK, RAND etc.) entre SGSNs (2G/3G) y MME. Los siguientes casos se distinguen con respecto a la distribución de datos de seguridad entre ellos.
- Caso 1, Traspaso de Inter-RAT (tecnología de acceso por Radio) (con un anclaje 3GPP separado): LTE a 2G/3G:
Los vectores de autenticación UMTS y GSM pueden distribuirse entre MME y SGSN 2G/3G. Obsérvese que originalmente todos los vectores de autenticación (quintetos para abonados UMTS/SAE y tripletes para abonados GSM) son proporcionados por el RPP/AuC (Centro de autenticación). Los datos de contexto de seguridad actuales pueden distribuirse entre MME y SGSN 2G/3g . MME debe ser capaz de realizar la conversión CK, IK->Kc y XRES->SES
- Caso 2, Traspaso Inter-RAT (con anclaje 3GPP separado): 2G/3G -> LTE:
La señalización de alto nivel para este caso se ilustra en la Figura 3.
Como se muestra por la comunicación 1a y 1b en la Figura 3, se establece un servicio de portadora IP (Protocolo de Internet) entre el UE, un nodo de acceso 2G/3G, un SGSN 2G/3G y una aplicación 3GPP. En la comunicación 2 en la Figura 3, se emite una solicitud de traspaso desde el nodo de acceso 2G/3G al SGSN 2G/3G.
Posteriormente, durante el tiempo de preparación del traspaso, el SGSN 2G/3G distribuye los datos de seguridad al MME (comunicación 3 en la Figura 3). Los datos de seguridad incluyen CK, IK y RAND usados actualmente así como a AV no usados.
Después de recibir la confirmación de eNB (comunicación 4 en la Figura 3), el MME genera tres claves separadas para NAS, UPE (bloques 5a, 5b en la Figura 3) y RRC (no mostrado en la Figura 3). El MME también suministra id de MME, id de UPE al UE con, por ejemplo, comando de traspaso (comunicación 6 en la Figura 3). Por lo tanto, el UE puede generar también las mismas claves para NAS, UPE (bloques 7a, 7b en la Figura 3).
Además de los casos anteriores, en un traspaso de MME a MME en una PLMN (red móvil terrestre pública), los datos de seguridad pueden distribuirse en tal caso sin cambio.
Según la presente invención, cuando un UE interactúa desde el sistema de comunicación 2G/3G a LTE, según una realización de la invención representada por una solución (a), un SGSN 2G/3G (Nodo de Soporte de GPRS (Servicio General de Radio por Paquetes) envía un RAND actual usado en el sistema de comunicación 2G/3G junto con una CK/IK derivada del RAND actual en el sistema de comunicación 2G/3G a un MME en comunicación 3 en la Figura 3. A continuación, el MME usa f3 y f4 para generar diferentes conjuntos de claves con identidades de un plano de AS, NAS y U como se ha descrito anteriormente. El K en la fórmula será CK o IK.
Las identidades de MME y UPE pueden enviarse al UE a través de un comando de traspaso como se muestra en comunicación 6 en la Figura 3. El UE también puede generar conjuntos CK/IK correspondientes para NAS y UPE. El mismo principio se aplica a AS excepto que el MME no necesita enviar el ID de AS al BS, RRC o eNB. Las nuevas funciones fx y se pueden definir para generar los conjuntos de claves para RRC, MME y UPE. Si f3 y f4 se reutilizan, el UE debe distinguir cuando usarlos para generar c K/IK y cuándo usarlos para generar los conjuntos de claves para RRC, MME y UPE.
Según una realización alternativa presentada por una solución (b), hay varias etapas más en comparación con la solución (a) para derivar una variante de la CK/IK recibida del SGSN. La CK/IK derivada del SGSN se enviará desde el MME a un HSS del UE y se usará como RAND para derivar un par de nuevas CK e IK, CK<ho>e IK<ho>, a través de f3 y f4, es decir, CK<ho>= f3 (K, CK) e IK<ho>= f4 (K, IK). These CK<ho>and IK<ho>will be used to generate the CK/IK sets for AS, NAS and UPE in the MME, the UE and the AS entity (i.e. the BS, RRC or eNB). Las CK<ho>e IK<ho>correspondientes también pueden generarse en el UE/USIM (Módulo de identidad de abonado UMTS) y en la entidad AS.
Según una realización alternativa adicional representada por una solución (c), cuando el UE pasa del sistema de comunicación 2G/3G a LTE, el SGSN 2G/3G envía el RAND actualmente usado al MME en comunicación 3 en la Figura 3 similar a la solución (a). A continuación, el MME envía este RAND junto con identidades de MME (NAS), AS y UPE (plano U) al HSS del UE y solicita vectores de autenticación. El HSS usa este RAND y las identidades del plano de AS, NAS y U para generar nuevos vectores de autenticación (CnKnas IKnas, Ckrrc, IKrrc, etc., como se describió anteriormente) y los envía de vuelta al MME. El K en la fórmula es entonces un K permanente almacenado en HSS y USIM. Las identidades de MME y UPE pueden enviarse al UE a través del comando de traspaso como se muestra en comunicación 6 en la Figura 3. El UE también puede generar conjuntos CK/IK correspondientes para NAS y UPE. El mismo principio se aplica a AS, excepto que el MME no necesita enviar el ID de AS al eNB.
Según la solución (c), el valor aleatorio RAND utilizado para generar CK/IK en el sistema de comunicación 2G/3G necesita enviarse al HSS desde el MME. Según las soluciones (a) a (c), las identidades de al menos MME y UPE deben enviarse al UE a través del comando de traspaso. f3 y f4 se usan para generar los conjuntos de claves para el uso en LTE.
Para la solución (a), MME y UE necesitan implementar f3 y f4 o funciones similares llamadas fx y fx. Para la solución (b) hay más etapas para generar CKHO e IKHO. Para la solución (c) el HSS debe modificarse para generar vectores de autenticación más largos.
Según la solución (a) no hay cambio en el HSS. Sin embargo, la solución (c) es más segura. La descripción de CK/IK en 2G/3G no afectará a los conjuntos CK/IK usados en LTE. La solución (b) también es segura porque la CK/IK no provocará la descripción de los conjuntos CK/IK usados en LTE.
Se ha de entender que la descripción anterior es ilustrativa de la invención y no se ha de interpretar como limitante de la invención. A los expertos en la técnica se les pueden ocurrir diversas modificaciones y aplicaciones.
Claims (9)
- REIVINDICACIONESi. Un equipo de usuario (10) que comprende:una unidad de recepción para recibir identidades de entidades de red de una segunda red durante un proceso de traspaso del equipo de usuario (10) de una primera red a la segunda red; y una unidad de cálculo para calcular un conjunto de claves asociadas para un proceso de autenticación que se realizará en la segunda red mediante el uso de las identidades de las entidades de red, en donde el conjunto de claves asociadas comprende una clave de cifrado y una clave de protección de integridad, y en donde la unidad de cálculo está configurada para calcular el conjunto de claves asociadas en base a un valor aleatorio usado en un proceso de autenticación de la primera red, una clave de cifrado usada en un proceso de autenticación de la primera red y una clave de protección de integridad usada en un proceso de autenticación de la primera red.
- 2. El equipo de usuario (10) según la reivindicación 1, en donde la unidad de recepción está configurada para recibir las identidades de las entidades de red de un elemento de gestión de movilidad de la segunda red.
- 3. El equipo de usuario (10) según cualquiera de las reivindicaciones anteriores, en donde la unidad de recepción está configurada para recibir una solicitud de autenticación y cifrado de un elemento de gestión de movilidad a través de un eNB, la solicitud de autenticación y cifrado que comprende las identidades de las entidades de red y un valor aleatorio usado en un proceso de autenticación de la primera red.
- 4. El equipo de usuario (10) según la reivindicación 3, en donde el equipo de usuario (10) está configurado para responder a la solicitud de autenticación y cifrado con una respuesta de autenticación y cifrado, transmitiéndose la respuesta de autenticación y cifrado hacia el elemento de gestión de movilidad a través del eNB.
- 5. El equipo de usuario (10) según la reivindicación 2, en donde la unidad de recepción está configurada para recibir, en un comando de traspaso del elemento de gestión de movilidad, las identidades de las entidades de red durante el proceso de traspaso del equipo de usuario de la primera red a la segunda red; yen donde las entidades de red son el elemento de gestión de movilidad y un elemento de plano de usuario.
- 6. Un método para un equipo de usuario (10), comprendiendo el método:recibir identidades de entidades de red de una segunda red durante un proceso de traspaso del equipo de usuario (10) de una primera red a la segunda red; ycalcular un conjunto de claves asociadas para un proceso de autenticación que se realizará en la segunda red mediante el uso de las identidades de las entidades de red, en donde el conjunto de claves asociadas comprende una clave de cifrado y una clave de protección de integridad, y en donde el cálculo comprende calcular el conjunto de claves asociadas en base a un valor aleatorio usado en un proceso de autenticación de la primera red, una clave de cifrado usada en un proceso de autenticación de la primera red y una clave de protección de integridad usada en un proceso de autenticación de la primera red.
- 7. El método según la reivindicación 6, en donde la recepción comprende recibir las identidades de las entidades de red de un elemento de gestión de movilidad de la segunda red.
- 8. El método según cualquiera de las reivindicaciones 6 a 7, en donde la recepción comprende recibir una solicitud de autenticación y cifrado de un elemento de gestión de movilidad a través de un eNB, la solicitud de autenticación y cifrado que comprende las identidades de las entidades de red y un valor aleatorio usado en un proceso de autenticación de la primera red.
- 9. El método según la reivindicación 8, que comprende además responder a la solicitud de autenticación y cifrado con una respuesta de autenticación y cifrado, transmitiéndose la respuesta de autenticación y cifrado hacia el elemento de gestión de movilidad a través del eNB.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US85296706P | 2006-10-20 | 2006-10-20 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2968518T3 true ES2968518T3 (es) | 2024-05-10 |
Family
ID=39027551
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES20185797T Active ES2968518T3 (es) | 2006-10-20 | 2007-10-19 | Generación de claves para protección en redes móviles de próxima generación |
| ES07821587T Active ES2837540T3 (es) | 2006-10-20 | 2007-10-19 | Generación de claves para protección en redes móviles de la siguiente generación |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES07821587T Active ES2837540T3 (es) | 2006-10-20 | 2007-10-19 | Generación de claves para protección en redes móviles de la siguiente generación |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US9554271B2 (es) |
| EP (2) | EP3761598B1 (es) |
| KR (2) | KR20110053495A (es) |
| CN (1) | CN101536463B (es) |
| ES (2) | ES2968518T3 (es) |
| RU (1) | RU2416882C2 (es) |
| WO (1) | WO2008046915A1 (es) |
Families Citing this family (35)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN100488170C (zh) * | 2006-01-26 | 2009-05-13 | 中兴通讯股份有限公司 | 一种在分组无线系统中触发路由区更新的方法 |
| US9247473B2 (en) * | 2006-10-31 | 2016-01-26 | Qualcomm Incorporated | Motion based handoff control |
| HUE031465T2 (en) | 2006-11-01 | 2017-07-28 | ERICSSON TELEFON AB L M (publ) | Coding of telecommunication systems and control messages in such systems |
| CN101237677B (zh) * | 2007-02-02 | 2010-09-08 | 华为技术有限公司 | 系统间切换时传递聚合最大位速率的方法、网络系统及目的侧网络 |
| US8139530B2 (en) * | 2007-03-22 | 2012-03-20 | Telefonaktiebolaget L M Ericsson (Publ) | Mobility management (MM) and session management (SM) for SAE/LTE |
| CN101309500B (zh) | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
| CN101370283B (zh) | 2007-08-13 | 2011-03-30 | 华为技术有限公司 | 演进网络中切换过程中非接入层消息的处理方法及装置 |
| CN101378591B (zh) | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
| CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
| CN101399767B (zh) | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
| EP2206368A1 (en) * | 2007-10-04 | 2010-07-14 | Telefonaktiebolaget LM Ericsson (PUBL) | Inter-system handoff using circuit switched bearers for serving general packet radio service support nodes |
| CN101511079B (zh) | 2007-11-01 | 2010-10-27 | 华为技术有限公司 | 一种通过演进网络临时标识接入旧有网络的方法和装置 |
| CN101431780B (zh) | 2007-11-09 | 2010-12-22 | 华为技术有限公司 | 一种实现网络优化切换的方法、设备及系统 |
| CN102595525B (zh) | 2008-04-28 | 2016-03-30 | 华为技术有限公司 | 一种保持用户业务连续性的方法、系统及装置 |
| CN101610504B (zh) | 2008-06-18 | 2012-08-08 | 上海华为技术有限公司 | 接入、获取用户设备上下文及用户设备标识的方法和装置 |
| EP2249593B1 (en) * | 2009-05-04 | 2013-01-02 | NTT DoCoMo, Inc. | Method and apparatus for authenticating a mobile device |
| CN102056159B (zh) * | 2009-11-03 | 2014-04-02 | 华为技术有限公司 | 一种中继系统的安全密钥获取方法、装置 |
| US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
| US9197669B2 (en) | 2010-04-15 | 2015-11-24 | Qualcomm Incorporated | Apparatus and method for signaling enhanced security context for session encryption and integrity keys |
| EP2559275A1 (en) * | 2010-04-16 | 2013-02-20 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network |
| RU2525083C2 (ru) | 2010-04-16 | 2014-08-10 | Квэлкомм Инкорпорейтед | Устройство и способ перехода от обслуживающего сетевого узла, который поддерживает расширенный контекст безопасности к унаследованному обслуживающему сетевому узлу |
| KR20140043484A (ko) | 2011-08-01 | 2014-04-09 | 인텔 코포레이션 | 네트워크 액세스 제어를 위한 방법 및 시스템 |
| CN103067168B (zh) * | 2011-10-21 | 2016-01-27 | 华为技术有限公司 | 一种gsm安全方法及系统、相关设备 |
| US20130165077A1 (en) * | 2011-12-23 | 2013-06-27 | Samsung Electronics Co., Ltd. | Method and apparatus for identifying fake networks |
| JP6135878B2 (ja) * | 2012-05-04 | 2017-05-31 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | ネットワークスイッチング中におけるセキュリティ処理方法およびシステム |
| US9942210B2 (en) | 2012-05-23 | 2018-04-10 | Nokia Technologies Oy | Key derivation method and apparatus for local access under control of a cellular network |
| US10341859B2 (en) | 2012-10-19 | 2019-07-02 | Nokia Technologies Oy | Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment |
| GB2509937A (en) * | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
| WO2016015749A1 (en) * | 2014-07-28 | 2016-02-04 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication in a wireless communications network |
| US9918225B2 (en) * | 2014-11-03 | 2018-03-13 | Qualcomm Incorporated | Apparatuses and methods for wireless communication |
| GB2537377B (en) | 2015-04-13 | 2021-10-13 | Vodafone Ip Licensing Ltd | Security improvements in a cellular network |
| JP6996824B2 (ja) | 2017-05-04 | 2022-01-17 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 鍵取得方法およびデバイス、ならびに通信システム |
| WO2018217142A1 (en) * | 2017-05-23 | 2018-11-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Core network node and method therein for obtaining a decision of a cn/ ran endpoint pair for user plane session in a radio communications network |
| US11722891B2 (en) * | 2018-04-05 | 2023-08-08 | Nokia Technologies Oy | User authentication in first network using subscriber identity module for second legacy network |
| US11877149B2 (en) * | 2018-09-19 | 2024-01-16 | Apple Inc. | Protection of initial non-access stratum protocol message in 5G systems |
Family Cites Families (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TW259693B (es) * | 1993-08-04 | 1995-10-11 | Du Pont | |
| DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
| FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
| FI112304B (fi) * | 2000-02-14 | 2003-11-14 | Nokia Corp | Datapakettien numerointi pakettivälitteisessä tiedonsiirrossa |
| RU2180469C2 (ru) * | 2000-04-17 | 2002-03-10 | Военный университет связи | Способ формирования ключа шифрования/дешифрования |
| US6857075B2 (en) * | 2000-12-11 | 2005-02-15 | Lucent Technologies Inc. | Key conversion system and method |
| DE10307403B4 (de) * | 2003-02-20 | 2008-01-24 | Siemens Ag | Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem |
| CN1857024B (zh) * | 2003-09-26 | 2011-09-28 | 艾利森电话股份有限公司 | 在移动通信系统中用于密码学的增强型安全性设计 |
| CN100388850C (zh) * | 2003-12-18 | 2008-05-14 | 中国电子科技集团公司第三十研究所 | 数字蜂窝移动通信系统用户切换时的双向鉴别方法 |
| US20050176431A1 (en) * | 2004-02-11 | 2005-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method for handling key sets during handover |
| WO2006096017A1 (en) * | 2005-03-09 | 2006-09-14 | Electronics And Telecommunications Research Institute | Authentication method and key generating method in wireless portable internet system |
| TWI259693B (en) * | 2005-04-27 | 2006-08-01 | Inst Information Industry | Contention window adjustment methods capable of load-adaptive backoff in a local area network and machine-readable storage medium therefor |
| US20070110015A1 (en) * | 2005-10-19 | 2007-05-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Select diversity for radio communications |
| US7787627B2 (en) * | 2005-11-30 | 2010-08-31 | Intel Corporation | Methods and apparatus for providing a key management system for wireless communication networks |
-
2007
- 2007-10-19 ES ES20185797T patent/ES2968518T3/es active Active
- 2007-10-19 KR KR1020117010068A patent/KR20110053495A/ko not_active Withdrawn
- 2007-10-19 EP EP20185797.6A patent/EP3761598B1/en active Active
- 2007-10-19 WO PCT/EP2007/061223 patent/WO2008046915A1/en not_active Ceased
- 2007-10-19 CN CN2007800428578A patent/CN101536463B/zh active Active
- 2007-10-19 RU RU2009117476/09A patent/RU2416882C2/ru active
- 2007-10-19 ES ES07821587T patent/ES2837540T3/es active Active
- 2007-10-19 EP EP07821587.8A patent/EP2080346B1/en active Active
- 2007-10-19 KR KR1020097010191A patent/KR101048560B1/ko active Active
- 2007-10-19 US US11/976,045 patent/US9554271B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| US20080184032A1 (en) | 2008-07-31 |
| EP3761598A1 (en) | 2021-01-06 |
| ES2837540T3 (es) | 2021-06-30 |
| EP3761598B1 (en) | 2023-12-20 |
| KR20110053495A (ko) | 2011-05-23 |
| WO2008046915A1 (en) | 2008-04-24 |
| CN101536463B (zh) | 2012-08-22 |
| CN101536463A (zh) | 2009-09-16 |
| KR20090068293A (ko) | 2009-06-25 |
| EP2080346B1 (en) | 2020-11-25 |
| EP2080346A1 (en) | 2009-07-22 |
| RU2416882C2 (ru) | 2011-04-20 |
| KR101048560B1 (ko) | 2011-07-11 |
| RU2009117476A (ru) | 2010-11-27 |
| US9554271B2 (en) | 2017-01-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2968518T3 (es) | Generación de claves para protección en redes móviles de próxima generación | |
| US8094817B2 (en) | Cryptographic key management in communication networks | |
| US8627092B2 (en) | Asymmetric cryptography for wireless systems | |
| ES2930214T3 (es) | Sistema SAE/LTE de actualización de clave | |
| KR101617607B1 (ko) | 기지국 자가 구성을 위한 방법 및 장치 | |
| JP4820429B2 (ja) | 新しい鍵を生成する方法および装置 | |
| US10687213B2 (en) | Secure establishment method, system and device of wireless local area network | |
| ES2554671T3 (es) | Autenticación eficaz de terminal en redes de telecomunicaciones | |
| MX2008016258A (es) | Metodo y aparato para proteccion de seguridad de la identidad de un usuario original en un mensaje de señalizacion inicial. | |
| CN101945387B (zh) | 一种接入层密钥与设备的绑定方法和系统 | |
| JP2003008565A (ja) | 第1のワイヤレスユニットと第2のワイヤレスユニットとの間の安全な通信を提供する方法 | |
| CN104219650B (zh) | 发送用户身份认证信息的方法及用户设备 | |
| CN102869007A (zh) | 安全算法协商的方法、装置及网络系统 | |
| Xiao et al. | An enhancement for key management in LTE/SAE X2 handover based on ciphering key parameters | |
| WO2008152611A1 (en) | Apparatus, method and computer program product providing transparent container | |
| Haddar et al. | Securing fast pmipv6 protocol in case of vertical handover in 5g network | |
| Zugenmaier et al. | Security technology for SAE/LTE | |
| GB2632465A (en) | Key generation for combined integrity and encryption algorithms |