ES2968518T3 - Generación de claves para protección en redes móviles de próxima generación - Google Patents

Generación de claves para protección en redes móviles de próxima generación Download PDF

Info

Publication number
ES2968518T3
ES2968518T3 ES20185797T ES20185797T ES2968518T3 ES 2968518 T3 ES2968518 T3 ES 2968518T3 ES 20185797 T ES20185797 T ES 20185797T ES 20185797 T ES20185797 T ES 20185797T ES 2968518 T3 ES2968518 T3 ES 2968518T3
Authority
ES
Spain
Prior art keywords
network
authentication
identities
keys
user equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES20185797T
Other languages
English (en)
Inventor
Changhong Li
Dajiang Zhang
Mika P Hietala
Valtteri Niemi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Application granted granted Critical
Publication of ES2968518T3 publication Critical patent/ES2968518T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un equipo de usuario comprende: una unidad receptora para recibir identidades de entidades de red de una segunda red durante un proceso de transferencia del equipo de usuario desde una primera red a la segunda red; y una unidad de cálculo para calcular un conjunto de claves asociadas para un proceso de autenticación a realizar en la segunda red utilizando las identidades de las entidades de la red. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Generación de claves para protección en redes móviles de próxima generación
Referencia cruzada a solicitud relacionada:
Esta solicitud reivindica la prioridad de la Solicitud de Patente Provisional de Estados Unidos N° 60/852.967, presentada el 20 de octubre de 2006.
Campo y antecedentes de la invención
La presente invención se refiere al campo de la evolución de arquitectura de largo plazo (LTE/SAE) de 3GPP (Proyecto de Asociación de Tercera Generación). En particular, la invención se refiere a la generación de claves tales como claves de Cifrado (CKs) y claves de protección de integridad (IK) en 3GPP LTE/SAE.
3GPP LTE/SAE requiere claves separadas utilizadas para la protección de AS (estrato de acceso), NAS (estrato sin acceso) y plano U (plano de usuario).
En UMTS (Sistema Universal de Telecomunicaciones Móviles) se proporciona un mecanismo de seguridad usando un protocolo AKA (Autenticación y Acuerdo de Clave) basándose en una estrategia de “desafío-respuesta” , en la que se obtiene una clave de cifrado y una clave de protección de integridad usando un valor aleatorio RAND.
La publicación de solicitud de patente de Estados Unidos N° US-2006/171541 A1 se refiere a crear una primera clave criptográfica y una segunda clave criptográfica por un terminal de radio móvil y por un ordenador de la red de comunicaciones domésticas mediante el uso de materiales de clave de autenticación. La primera clave criptográfica se transmite al ordenador de la red de comunicaciones visitada, y la segunda clave criptográfica se transmite a un ordenador servidor de aplicaciones.
Resumen de la invención
Para en caso de que un UE (equipo de usuario) funcione desde un sistema de comunicación 2G/3G (segunda generación/tercera generación) a LTE, debería haber una forma de derivar las claves para el plano de AS, NAS y U. En otras palabras, se necesitan claves separadas para la protección de señalización NAS entre el UE (Equipo de Usuario) y la MME (movilidad del elemento de gestión) y para la protección del plano de usuario entre el UE y el UPE. Además, también se necesita una clave diferente para proteger la señalización de RRC usada entre el eNB y el UE. Según un aspecto de la presente invención, se proporciona un método, que comprende:
recibir identidades de entidades de red de una segunda red durante un proceso de traspaso del equipo de usuario de una primera red a la segunda red; y calcular un conjunto de claves asociadas para un proceso de autenticación que se realizará en la segunda red usando las identidades de las entidades de red, en donde el conjunto de claves asociadas comprende una clave de cifrado y una clave de protección de integridad, y en donde el cálculo comprende calcular el conjunto de claves asociadas basándose en un valor aleatorio usado en un proceso de autenticación de la primera red, una clave de cifrado usada en un proceso de autenticación de la primera red y una clave de protección de integridad usada en un proceso de autenticación de la primera red.
La primera red puede ser un sistema de comunicación 2G/3G, y la segunda red puede ser la LTE.
Las claves asociadas pueden ser las claves para el plano de AS, NAS y U.
Según una realización de la invención, un conjunto de valores aleatorios asociados a usar en el proceso de autenticación de la segunda red puede calcularse en base al valor aleatorio usado en el proceso de autenticación de la primera red, y el conjunto de claves asociadas puede calcularse basándose en el conjunto de valores aleatorios asociados.
El conjunto de valores aleatorios asociados puede calcularse basándose en el valor aleatorio usando identidades de entidades de red de la segunda red, asociadas las entidades de red a través del proceso de autenticación a realizar en la segunda red.
Según otra realización de la invención, las claves de un proceso de autenticación de la primera red se calculan basándose en el valor aleatorio, y el conjunto de claves asociadas se calcula basándose en las claves usando identidades de entidades de red de la segunda red, estando asociadas las entidades de red a través del proceso de autenticación a realizar en la segunda red.
El valor aleatorio de la primera red puede obtenerse durante un proceso de traspaso de un equipo de usuario desde la primera red a la segunda red. El valor aleatorio de la primera red también puede obtenerse durante un proceso de autenticación realizado en la segunda red.
Las entidades de red pueden comprender al menos una de una estación base, un elemento de gestión de movilidad y un elemento de plano de usuario.
El conjunto de claves asociadas comprende un conjunto de claves de cifrado asociadas y un conjunto de claves de protección de integridad asociadas.
El conjunto de claves asociadas puede comprender una clave utilizada para la protección de estrato de acceso, una clave utilizada para la protección de estrato sin acceso y una clave utilizada para la protección del plano de usuario.
La Figura 1 muestra un diagrama de bloques esquemático que ilustra un equipo de usuario y dispositivos de red según una realización de la invención.
Un dispositivo de red 30 tal como un MME (elemento de gestión de movilidad) comprende una unidad de recepción 31 y una unidad de cálculo 32. El MME 30 también puede comprender una unidad de transmisión 33. La unidad de recepción 31 recibe un valor aleatorio, tal como RAND, usado en un proceso de autenticación de una primera red, tal como un sistema de comunicación 2G/3G. La unidad de cálculo 32 calcula un conjunto de claves asociadas, tales como claves para el plano de AS, NAS y U, para que un proceso de autenticación se realice en una segunda red, tal como LTE, basándose en el valor aleatorio.
La unidad de recepción 31 puede recibir claves del proceso de autenticación de la primera red, tal como CK e IK.
La unidad de recepción 31 puede recibir el valor aleatorio y las claves de un servidor de abonado local. Alternativamente, la unidad de recepción 31 puede recibir el valor aleatorio y las claves de otro elemento de red de la primera red, y la unidad de transmisión 33 puede transmitir las claves al servidor de abonado local. La unidad de recepción 31 puede recibir entonces claves modificadas, tales como CK<ho>e IK<ho>, del proceso de autenticación de la primera red desde el servidor de abonado local, y la unidad de cálculo 32 puede calcular el conjunto de claves asociadas basándose en las claves modificadas.
La unidad de cálculo 32 puede calcular el conjunto de claves asociadas usando identidades de entidades de red de la segunda red, estando asociadas las entidades de red a través del proceso de autenticación a realizar en la segunda red, en donde las entidades de red incluyen dicho dispositivo de red.
Según una realización alternativa, la unidad de transmisión 33 transmite las identidades de las entidades de red de la segunda red al servidor de abonado local, y la unidad de recepción 31 recibe un conjunto de claves asociadas para que el proceso de autenticación se realice en la segunda red desde el servidor de abonado local. La unidad de recepción 31 puede recibir el valor aleatorio de antemano desde un otro elemento de red de la primera red, y la unidad de transmisión 33 puede transmitir también el valor aleatorio al servidor de abonado local. La unidad de transmisión 33 puede transmitir las identidades de las entidades de red hacia dichas entidades de red.
Un dispositivo de red 20 mostrado en la Figura 1, tal como un SGSN, comprende una unidad de transmisión 21 que transmite el valor aleatorio usado en el proceso de autenticación de la primera red a un dispositivo de red, tal como el MME 30, de la segunda red durante un proceso de traspaso de un equipo de usuario 10 de la primera red a la segunda red. La unidad de transmisión 21 también puede transmitir las claves del proceso de autenticación de la primera red al dispositivo de red de la segunda red.
El equipo de usuario (UE) 10 mostrado en la Figura 1 comprende una unidad de recepción 11 que recibe las identidades de las entidades de red de la segunda red, y una unidad de cálculo 12 que calcula un conjunto de claves asociadas para el proceso de autenticación que se va a realizar en la segunda red usando las identidades de las entidades de red. El UE 10 puede recibir las identidades del MME 30. Las identidades pueden recibirse durante un acceso inicial hacia la segunda red y/o durante un proceso de traspaso del UE 10 de la primera red a la segunda red.
Un dispositivo de red tal como un eNB o eRAN (red de acceso por Radio evolucionada) 50 que se muestra en la Figura 1 comprende una unidad de cálculo 51 que calcula un conjunto de claves asociadas para que el proceso de autenticación se realice en la segunda red mediante el uso de identidades de entidades de red de la segunda red, las entidades de red que se asocian a través del proceso de autenticación a realizar en la segunda red, en donde las entidades de red incluyen dicho dispositivo de red 50.
Finalmente, un dispositivo de red tal como un HSS 40 mostrado en la Figura 1 comprende una unidad de recepción 41 que recibe las claves del proceso de autenticación de la primera red, una unidad de cálculo 42 que calcula claves modificadas basándose en las claves, y una unidad de transmisión 43 que transmite las claves modificadas a un elemento de red de la segunda red, tal como el MME 30. Las claves pueden ser recibidas por la unidad de recepción 41 del MME 30.
Según una realización alternativa, la unidad de recepción 41 recibe el valor aleatorio usado en el proceso de autenticación de la primera red y las identidades de las entidades de red de la segunda red, las entidades de red están asociadas a través de un proceso de autenticación que se realizará en la segunda red, la unidad de cálculo 42 calcula un conjunto de claves asociadas para que el proceso de autenticación se realice en la segunda red basándose en el valor aleatorio usando las identidades, y la unidad de transmisión 43 transmite el conjunto de claves asociadas a un elemento de red de la segunda red, tal como el MME 30. El valor aleatorio y las identidades pueden ser recibidos por la unidad receptora 41 del MME 30.
Según una realización adicional, la unidad de transmisión 43 del HSS 40 transmite el valor aleatorio y las claves del proceso de autenticación de la primera red al MME 30, por ejemplo, tras una solicitud de datos de autenticación transmitida desde la unidad de transmisión 33 del MME 30 al HSS 40.
Cabe señalar que los dispositivos de red y el terminal y el equipo de usuario que se muestran en la Figura 1 pueden tener una funcionalidad adicional para trabajar, por ejemplo, como SGSN, MME, eRAN, HSS y UE. Aquí las funciones de los dispositivos de red y el equipo de usuario relevantes para comprender los principios de la invención se describen utilizando bloques funcionales como se muestra en la Figura 1. La disposición de los bloques funcionales de los dispositivos de red y el equipo de usuario no se considera limitativa de la invención, y las funciones pueden realizarse en un bloque o dividirse en subbloques.
Para el fin de la presente invención, como se ha descrito anteriormente, se debe tener en cuenta que
- las etapas del método que probablemente se implementarán como partes de código de software y se ejecutarán usando un procesador en uno de los dispositivos de red o el terminal son independientes del código de software y se pueden especificar usando cualquier lenguaje de programación conocido o desarrollado en el futuro;
- las etapas y/o unidades del método que probablemente se implementarán como componentes de hardware en uno de los dispositivos de red o en el terminal son independientes del hardware y se pueden implementar usando cualquier tecnología de hardware conocida o desarrollada en el futuro o cualquier híbrido de estas, tales como MOS, CMOS, BiCMOS., ECL, TTL, etc., usando por ejemplo componentes ASIC o componentes DSP, como ejemplo;
- generalmente, cualquier etapa del método es adecuada para implementarse en software o hardware sin cambiar la idea de la presente invención.
- los dispositivos pueden implementarse como dispositivos individuales, pero esto no excluye que se implementen de forma distribuida a través de todo el sistema, siempre que se conserve la funcionalidad del dispositivo.
La presente invención proporciona una extensión que no requiere cambios en el protocolo AKA.
Según una realización de la invención, tampoco se requieren cambios en un servidor de abonado local.
Breve descripción de los dibujos
La Figura 1 muestra un diagrama de bloques esquemático que ilustra un equipo de usuario y elementos de red según una realización de la invención.
La Figura 2 muestra un diagrama de señalización que ilustra la generación de claves según la presente invención durante un acceso inicial.
La Figura 3 muestra un diagrama de señalización que ilustra la distribución/conversión de claves durante un procedimiento de traspaso a partir de un sistema de comunicación 2G/3G a LTE.
Descripción de las realizaciones preferidas
Para generar claves separadas para la protección de tipo AS, NAS y U, según una solución (1) un valor aleatorio más largo y (es decir, 3 veces más largo que el RAND usado en UMTS) se usa, que puede seccionarse en RANDrrc, RANDnas y RANDupe.
RAND=RANDrrc||RANDnas||RANDupe
Las claves de cifrado separadas y las claves de protección de integridad para el plano de AS, NAS y U pueden calcularse de la siguiente manera:
CKrrc = f3(K, RANDrrc)
CKnas = f3(K, RANDnas)
CKupe = f3(K, RANDupe)
IKrrc = f4(K, RANDrrc)
IKnas = f4(K, RANDnas)
IKupe = f4(K, RANDupe)
en donde CKrrc es la clave de cifrado para AS, CKnas es la clave de cifrado para NAS y CKupe es la clave de cifrado para el plano U, IKrrc es la clave de protección de integridad para AS, IKnas es la clave de protección de integridad para NAS e IKupe es la clave de protección de integridad para plano U. f3 y f4 son funciones para generar los conjuntos de claves anteriores y pueden predeterminarse de antemano. K en las fórmulas anteriores puede ser una clave de cifrado o una clave de protección de integridad en sí misma o un parámetro predeterminado.
Sin embargo, preferiblemente la longitud de RAND es la misma que en el UMTS. Según una realización de la invención presentada por la solución (2), RAND se usa junto con diferentes identidades de plano de AS y NAS para generar RANDrrc, RANDnas y RANDupe.
RANDrrc = KDF (RAND, IDas)
RANDnas = KDF (RAND, IDnas)
RANDupe = KDF (RAND, IDupe)
Por ejemplo, KDF puede ser una función XOR, IDas puede ser la identidad de una BS (Estación Base) o eNB (Nodo B evolucionado), IDnas puede ser la identidad de un MME (Elemento de Gestión de Movilidad) e IDupe puede ser la identidad de un UPE (Elemento de Plano de Usuario).
A continuación, RANDrrc, RANDnas y RANDupe se usan para generar las correspondientes CK e IK para el plano de AS o RRC (Control de Recursos de Radio), NAS y U.
CKrrc = f3(K, RANDrrc)
Cknas = f3(K, RANDnas)
Ckupe = f3(K, RANDupe)
Ikrrc = f4(K, RANDrrc)
Iknas = f4(K, RANDnas)
Ikupe = f4(K, RANDupe)
en donde CKrrc es la clave de cifrado para AS o RRC, CKnas es la clave de cifrado para NAS y CKupe es la clave de cifrado para el plano U, IKrrc es la clave de protección de integridad para AS, IKnas es la clave de protección de integridad para NAS e IKupe es la clave de protección de integridad para el plano U. f3 y f4 son funciones para generar los conjuntos de claves anteriores y pueden predeterminarse de antemano. K en las fórmulas anteriores puede ser una clave de cifrado o una clave de protección de integridad en sí misma o un parámetro predeterminado.
Según una realización alternativa de la invención presentada por la solución (3), CK e IK se generan a partir de K y RAND como en UMTS y se usan para derivar las CK e IK usadas para el plano de AS, NAS y U.
CKrrc = f3 (CK, IDas)
Cknas = f3 (CK, IDnas)
Ckupe = f3 (CK, IDupe)
Ikrrc = f4 (IK, IDas)
Iknas = f4 (IK, IDnas)
Ikupe = f4 (IK, IDupe)
en donde CKrrc es la clave de cifrado para AS o RRC, CKnas la clave de cifrado para NAS y CKupe es la clave de cifrado para el plano U, IKrrc es la clave de protección de integridad para AS, IKnas es la clave de protección de integridad para NAS e IKupe es la clave de protección de integridad para el plano U. f3 y f4 son funciones para generar los conjuntos de claves anteriores y pueden ser predeterminados de antemano, e IDas puede ser la identidad de un BS o eNB, IDnas puede ser la identidad de un MME e Idupe puede ser la identidad de un UPE.
Según una alternativa adicional a las soluciones (1) y (2) como se describió anteriormente, las IK también pueden generarse a través de una función f2 como se define en UMTS.
Las CK e IK deben mantenerse en MME como se describirá más adelante y no se transmitirán a otros elementos de red.
Como CK e IK son un producto de protocolo de autenticación AKA (desafío-respuesta), para la solución (1) un HSS (Servidor de abonado local) solo necesita generar un RAND más largo como parte del vector de autenticación y el RAND se seccionará en el Mm E en RANDrrc, RANDnas y RANDupe.
Para la solución (2) se requiere una función de derivación de clave para generar RANDrrc, RANDnas y RANDupe, e IDas, IDnas e Idupe deben definirse.
La Figura 2 muestra un diagrama de señalización que ilustra la generación de claves según la presente invención durante un acceso inicial.
En un acceso inicial hacia un sistema SAE/LTE, un UE emite una solicitud de acceso inicial a un MME del sistema SAE/LTE (comunicación 1 en la Figura 2). En una comunicación 2, el MME envía una solicitud de datos de autenticación a un HLR (Registro de Ubicación Local) o HSS que es una base de datos ubicada en una red doméstica del UE, y recibe vectores de autenticación (AV) y un valor aleatorio RAND, una clave de cifrado CK y una clave de protección de integridad IK, AUTN
(autenticador para la pregunta (AUTN) y XRES (respuesta prevista) en una respuesta de datos de autenticación del HLR en comunicación 3.
En una comunicación 4 en la Figura 2, el MME envía solicitudes de autenticación & cifrado hacia el UE a través de un eNB, incluyendo la petición el valor aleatorio RAND y una identidad del MME, MMEid, así como AUTN. En una comunicación 5 en la Figura 2, el UE responde con una respuesta de autenticación & cifrado RES, que se transmite hacia el MME a través del eNB.
Después de una autenticación exitosa, MME y UE usarán CK, IK acordados con RAND usado actualmente como clave de techo para crear claves de segundo nivel para protección, CKnas e IKnas en los bloques 6b y 6a en la Figura 2, como se describió anteriormente.
En la comunicación 7 en la Figura 2, el MME envía una solicitud de creación de contexto de IP a un UPE, que se reconoce en la comunicación 8, y en la comunicación 9 el MME envía un registro de L3 que incluye una identidad del UPE, UPEid, al UE. A continuación, en los bloques 10a y 10b, el UE y el MME usan CK, IK acordados con RAND usado actualmente como clave de techo para crear segundas claves de nivel para protección, CKupe e IKupe, como se describió anteriormente.
El mismo principio se aplica para la generación de clave de RRC en UE y MME. UE y MME usan una identidad del eNB, eNBid, para derivar las claves de RRC CKrrc e IKrrc como se describió anteriormente. Las funciones de derivación de clave son las funciones de UMTS f3 y f4.
En particular, con referencia a la solución (2) descrita anteriormente, UE y MME deben ser capaces de derivar CKnas, IKnas, CKup, IKup, CKrrc, IKrrc usando la función de UMTS existente f3 y f4 después de cada autenticación exitosa.
RANDrrc = KDF (RAND, IDas
RANDnas = KDF (RAND, IDnas)
RANDupe = KDF (RAND, IDupe)
donde:
KDF = RAND XOR IDs
Las ID son id de MME (utilizadas en la protección NAS), id. de UPE (usadas en la protección de UP) o id de eNB (usadas en la protección de RRC);
CKrrc = f3(K, RANDrrc)
CKnas = f3(K, RANDnas)
CKupe = f3(K, RANDupe)
IKrrc = f4(K, RANDrrc)
IKnas = f4(K, RANDnas)
IKupe = f4(K, RANDupe)
donde:
K= CK/IK
Una alternativa de usar f3/f4 es reutilizar KDF definida en TS3220 Anexo B, es decir, SAE_keys = KDF (Ks, “cadena estática” , RAND, IMPI, SAE_ids). Ks se genera concatenando CK e IK. Se podría obtener IMPI (identidad privada Multimedia IP) del IMSI (identidad de abonado móvil internacional) como se especifica en TS 23.003. SAE_ids podrían ser, por ejemplo, MME_id, id de eNB y UPE_id o nombres de MME, eNB y UPE. SAE_keys expresarán a continuación MME_key, UPE_key, RRC_key. “cadena estática” podría ser “ LTE_CK” y “ LTE_IK” para generar CKs e IKs.
En un proceso de traspaso entre un sistema 2G/3G y un sistema SAE/LTE, se realiza la distribución de datos de seguridad (vectores de autenticación no utilizados y/o datos de contexto de seguridad actuales, por ejemplo, CK, IK, RAND etc.) entre SGSNs (2G/3G) y MME. Los siguientes casos se distinguen con respecto a la distribución de datos de seguridad entre ellos.
- Caso 1, Traspaso de Inter-RAT (tecnología de acceso por Radio) (con un anclaje 3GPP separado): LTE a 2G/3G:
Los vectores de autenticación UMTS y GSM pueden distribuirse entre MME y SGSN 2G/3G. Obsérvese que originalmente todos los vectores de autenticación (quintetos para abonados UMTS/SAE y tripletes para abonados GSM) son proporcionados por el RPP/AuC (Centro de autenticación). Los datos de contexto de seguridad actuales pueden distribuirse entre MME y SGSN 2G/3g . MME debe ser capaz de realizar la conversión CK, IK->Kc y XRES->SES
- Caso 2, Traspaso Inter-RAT (con anclaje 3GPP separado): 2G/3G -> LTE:
La señalización de alto nivel para este caso se ilustra en la Figura 3.
Como se muestra por la comunicación 1a y 1b en la Figura 3, se establece un servicio de portadora IP (Protocolo de Internet) entre el UE, un nodo de acceso 2G/3G, un SGSN 2G/3G y una aplicación 3GPP. En la comunicación 2 en la Figura 3, se emite una solicitud de traspaso desde el nodo de acceso 2G/3G al SGSN 2G/3G.
Posteriormente, durante el tiempo de preparación del traspaso, el SGSN 2G/3G distribuye los datos de seguridad al MME (comunicación 3 en la Figura 3). Los datos de seguridad incluyen CK, IK y RAND usados actualmente así como a AV no usados.
Después de recibir la confirmación de eNB (comunicación 4 en la Figura 3), el MME genera tres claves separadas para NAS, UPE (bloques 5a, 5b en la Figura 3) y RRC (no mostrado en la Figura 3). El MME también suministra id de MME, id de UPE al UE con, por ejemplo, comando de traspaso (comunicación 6 en la Figura 3). Por lo tanto, el UE puede generar también las mismas claves para NAS, UPE (bloques 7a, 7b en la Figura 3).
Además de los casos anteriores, en un traspaso de MME a MME en una PLMN (red móvil terrestre pública), los datos de seguridad pueden distribuirse en tal caso sin cambio.
Según la presente invención, cuando un UE interactúa desde el sistema de comunicación 2G/3G a LTE, según una realización de la invención representada por una solución (a), un SGSN 2G/3G (Nodo de Soporte de GPRS (Servicio General de Radio por Paquetes) envía un RAND actual usado en el sistema de comunicación 2G/3G junto con una CK/IK derivada del RAND actual en el sistema de comunicación 2G/3G a un MME en comunicación 3 en la Figura 3. A continuación, el MME usa f3 y f4 para generar diferentes conjuntos de claves con identidades de un plano de AS, NAS y U como se ha descrito anteriormente. El K en la fórmula será CK o IK.
Las identidades de MME y UPE pueden enviarse al UE a través de un comando de traspaso como se muestra en comunicación 6 en la Figura 3. El UE también puede generar conjuntos CK/IK correspondientes para NAS y UPE. El mismo principio se aplica a AS excepto que el MME no necesita enviar el ID de AS al BS, RRC o eNB. Las nuevas funciones fx y se pueden definir para generar los conjuntos de claves para RRC, MME y UPE. Si f3 y f4 se reutilizan, el UE debe distinguir cuando usarlos para generar c K/IK y cuándo usarlos para generar los conjuntos de claves para RRC, MME y UPE.
Según una realización alternativa presentada por una solución (b), hay varias etapas más en comparación con la solución (a) para derivar una variante de la CK/IK recibida del SGSN. La CK/IK derivada del SGSN se enviará desde el MME a un HSS del UE y se usará como RAND para derivar un par de nuevas CK e IK, CK<ho>e IK<ho>, a través de f3 y f4, es decir, CK<ho>= f3 (K, CK) e IK<ho>= f4 (K, IK). These CK<ho>and IK<ho>will be used to generate the CK/IK sets for AS, NAS and UPE in the MME, the UE and the AS entity (i.e. the BS, RRC or eNB). Las CK<ho>e IK<ho>correspondientes también pueden generarse en el UE/USIM (Módulo de identidad de abonado UMTS) y en la entidad AS.
Según una realización alternativa adicional representada por una solución (c), cuando el UE pasa del sistema de comunicación 2G/3G a LTE, el SGSN 2G/3G envía el RAND actualmente usado al MME en comunicación 3 en la Figura 3 similar a la solución (a). A continuación, el MME envía este RAND junto con identidades de MME (NAS), AS y UPE (plano U) al HSS del UE y solicita vectores de autenticación. El HSS usa este RAND y las identidades del plano de AS, NAS y U para generar nuevos vectores de autenticación (CnKnas IKnas, Ckrrc, IKrrc, etc., como se describió anteriormente) y los envía de vuelta al MME. El K en la fórmula es entonces un K permanente almacenado en HSS y USIM. Las identidades de MME y UPE pueden enviarse al UE a través del comando de traspaso como se muestra en comunicación 6 en la Figura 3. El UE también puede generar conjuntos CK/IK correspondientes para NAS y UPE. El mismo principio se aplica a AS, excepto que el MME no necesita enviar el ID de AS al eNB.
Según la solución (c), el valor aleatorio RAND utilizado para generar CK/IK en el sistema de comunicación 2G/3G necesita enviarse al HSS desde el MME. Según las soluciones (a) a (c), las identidades de al menos MME y UPE deben enviarse al UE a través del comando de traspaso. f3 y f4 se usan para generar los conjuntos de claves para el uso en LTE.
Para la solución (a), MME y UE necesitan implementar f3 y f4 o funciones similares llamadas fx y fx. Para la solución (b) hay más etapas para generar CKHO e IKHO. Para la solución (c) el HSS debe modificarse para generar vectores de autenticación más largos.
Según la solución (a) no hay cambio en el HSS. Sin embargo, la solución (c) es más segura. La descripción de CK/IK en 2G/3G no afectará a los conjuntos CK/IK usados en LTE. La solución (b) también es segura porque la CK/IK no provocará la descripción de los conjuntos CK/IK usados en LTE.
Se ha de entender que la descripción anterior es ilustrativa de la invención y no se ha de interpretar como limitante de la invención. A los expertos en la técnica se les pueden ocurrir diversas modificaciones y aplicaciones.

Claims (9)

  1. REIVINDICACIONES
    i. Un equipo de usuario (10) que comprende:
    una unidad de recepción para recibir identidades de entidades de red de una segunda red durante un proceso de traspaso del equipo de usuario (10) de una primera red a la segunda red; y una unidad de cálculo para calcular un conjunto de claves asociadas para un proceso de autenticación que se realizará en la segunda red mediante el uso de las identidades de las entidades de red, en donde el conjunto de claves asociadas comprende una clave de cifrado y una clave de protección de integridad, y en donde la unidad de cálculo está configurada para calcular el conjunto de claves asociadas en base a un valor aleatorio usado en un proceso de autenticación de la primera red, una clave de cifrado usada en un proceso de autenticación de la primera red y una clave de protección de integridad usada en un proceso de autenticación de la primera red.
  2. 2. El equipo de usuario (10) según la reivindicación 1, en donde la unidad de recepción está configurada para recibir las identidades de las entidades de red de un elemento de gestión de movilidad de la segunda red.
  3. 3. El equipo de usuario (10) según cualquiera de las reivindicaciones anteriores, en donde la unidad de recepción está configurada para recibir una solicitud de autenticación y cifrado de un elemento de gestión de movilidad a través de un eNB, la solicitud de autenticación y cifrado que comprende las identidades de las entidades de red y un valor aleatorio usado en un proceso de autenticación de la primera red.
  4. 4. El equipo de usuario (10) según la reivindicación 3, en donde el equipo de usuario (10) está configurado para responder a la solicitud de autenticación y cifrado con una respuesta de autenticación y cifrado, transmitiéndose la respuesta de autenticación y cifrado hacia el elemento de gestión de movilidad a través del eNB.
  5. 5. El equipo de usuario (10) según la reivindicación 2, en donde la unidad de recepción está configurada para recibir, en un comando de traspaso del elemento de gestión de movilidad, las identidades de las entidades de red durante el proceso de traspaso del equipo de usuario de la primera red a la segunda red; y
    en donde las entidades de red son el elemento de gestión de movilidad y un elemento de plano de usuario.
  6. 6. Un método para un equipo de usuario (10), comprendiendo el método:
    recibir identidades de entidades de red de una segunda red durante un proceso de traspaso del equipo de usuario (10) de una primera red a la segunda red; y
    calcular un conjunto de claves asociadas para un proceso de autenticación que se realizará en la segunda red mediante el uso de las identidades de las entidades de red, en donde el conjunto de claves asociadas comprende una clave de cifrado y una clave de protección de integridad, y en donde el cálculo comprende calcular el conjunto de claves asociadas en base a un valor aleatorio usado en un proceso de autenticación de la primera red, una clave de cifrado usada en un proceso de autenticación de la primera red y una clave de protección de integridad usada en un proceso de autenticación de la primera red.
  7. 7. El método según la reivindicación 6, en donde la recepción comprende recibir las identidades de las entidades de red de un elemento de gestión de movilidad de la segunda red.
  8. 8. El método según cualquiera de las reivindicaciones 6 a 7, en donde la recepción comprende recibir una solicitud de autenticación y cifrado de un elemento de gestión de movilidad a través de un eNB, la solicitud de autenticación y cifrado que comprende las identidades de las entidades de red y un valor aleatorio usado en un proceso de autenticación de la primera red.
  9. 9. El método según la reivindicación 8, que comprende además responder a la solicitud de autenticación y cifrado con una respuesta de autenticación y cifrado, transmitiéndose la respuesta de autenticación y cifrado hacia el elemento de gestión de movilidad a través del eNB.
ES20185797T 2006-10-20 2007-10-19 Generación de claves para protección en redes móviles de próxima generación Active ES2968518T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US85296706P 2006-10-20 2006-10-20

Publications (1)

Publication Number Publication Date
ES2968518T3 true ES2968518T3 (es) 2024-05-10

Family

ID=39027551

Family Applications (2)

Application Number Title Priority Date Filing Date
ES20185797T Active ES2968518T3 (es) 2006-10-20 2007-10-19 Generación de claves para protección en redes móviles de próxima generación
ES07821587T Active ES2837540T3 (es) 2006-10-20 2007-10-19 Generación de claves para protección en redes móviles de la siguiente generación

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES07821587T Active ES2837540T3 (es) 2006-10-20 2007-10-19 Generación de claves para protección en redes móviles de la siguiente generación

Country Status (7)

Country Link
US (1) US9554271B2 (es)
EP (2) EP3761598B1 (es)
KR (2) KR20110053495A (es)
CN (1) CN101536463B (es)
ES (2) ES2968518T3 (es)
RU (1) RU2416882C2 (es)
WO (1) WO2008046915A1 (es)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100488170C (zh) * 2006-01-26 2009-05-13 中兴通讯股份有限公司 一种在分组无线系统中触发路由区更新的方法
US9247473B2 (en) * 2006-10-31 2016-01-26 Qualcomm Incorporated Motion based handoff control
HUE031465T2 (en) 2006-11-01 2017-07-28 ERICSSON TELEFON AB L M (publ) Coding of telecommunication systems and control messages in such systems
CN101237677B (zh) * 2007-02-02 2010-09-08 华为技术有限公司 系统间切换时传递聚合最大位速率的方法、网络系统及目的侧网络
US8139530B2 (en) * 2007-03-22 2012-03-20 Telefonaktiebolaget L M Ericsson (Publ) Mobility management (MM) and session management (SM) for SAE/LTE
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
CN101370283B (zh) 2007-08-13 2011-03-30 华为技术有限公司 演进网络中切换过程中非接入层消息的处理方法及装置
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
EP2206368A1 (en) * 2007-10-04 2010-07-14 Telefonaktiebolaget LM Ericsson (PUBL) Inter-system handoff using circuit switched bearers for serving general packet radio service support nodes
CN101511079B (zh) 2007-11-01 2010-10-27 华为技术有限公司 一种通过演进网络临时标识接入旧有网络的方法和装置
CN101431780B (zh) 2007-11-09 2010-12-22 华为技术有限公司 一种实现网络优化切换的方法、设备及系统
CN102595525B (zh) 2008-04-28 2016-03-30 华为技术有限公司 一种保持用户业务连续性的方法、系统及装置
CN101610504B (zh) 2008-06-18 2012-08-08 上海华为技术有限公司 接入、获取用户设备上下文及用户设备标识的方法和装置
EP2249593B1 (en) * 2009-05-04 2013-01-02 NTT DoCoMo, Inc. Method and apparatus for authenticating a mobile device
CN102056159B (zh) * 2009-11-03 2014-04-02 华为技术有限公司 一种中继系统的安全密钥获取方法、装置
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
US9197669B2 (en) 2010-04-15 2015-11-24 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
EP2559275A1 (en) * 2010-04-16 2013-02-20 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network
RU2525083C2 (ru) 2010-04-16 2014-08-10 Квэлкомм Инкорпорейтед Устройство и способ перехода от обслуживающего сетевого узла, который поддерживает расширенный контекст безопасности к унаследованному обслуживающему сетевому узлу
KR20140043484A (ko) 2011-08-01 2014-04-09 인텔 코포레이션 네트워크 액세스 제어를 위한 방법 및 시스템
CN103067168B (zh) * 2011-10-21 2016-01-27 华为技术有限公司 一种gsm安全方法及系统、相关设备
US20130165077A1 (en) * 2011-12-23 2013-06-27 Samsung Electronics Co., Ltd. Method and apparatus for identifying fake networks
JP6135878B2 (ja) * 2012-05-04 2017-05-31 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. ネットワークスイッチング中におけるセキュリティ処理方法およびシステム
US9942210B2 (en) 2012-05-23 2018-04-10 Nokia Technologies Oy Key derivation method and apparatus for local access under control of a cellular network
US10341859B2 (en) 2012-10-19 2019-07-02 Nokia Technologies Oy Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment
GB2509937A (en) * 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
WO2016015749A1 (en) * 2014-07-28 2016-02-04 Telefonaktiebolaget L M Ericsson (Publ) Authentication in a wireless communications network
US9918225B2 (en) * 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
GB2537377B (en) 2015-04-13 2021-10-13 Vodafone Ip Licensing Ltd Security improvements in a cellular network
JP6996824B2 (ja) 2017-05-04 2022-01-17 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 鍵取得方法およびデバイス、ならびに通信システム
WO2018217142A1 (en) * 2017-05-23 2018-11-29 Telefonaktiebolaget Lm Ericsson (Publ) Core network node and method therein for obtaining a decision of a cn/ ran endpoint pair for user plane session in a radio communications network
US11722891B2 (en) * 2018-04-05 2023-08-08 Nokia Technologies Oy User authentication in first network using subscriber identity module for second legacy network
US11877149B2 (en) * 2018-09-19 2024-01-16 Apple Inc. Protection of initial non-access stratum protocol message in 5G systems

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW259693B (es) * 1993-08-04 1995-10-11 Du Pont
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
FI112304B (fi) * 2000-02-14 2003-11-14 Nokia Corp Datapakettien numerointi pakettivälitteisessä tiedonsiirrossa
RU2180469C2 (ru) * 2000-04-17 2002-03-10 Военный университет связи Способ формирования ключа шифрования/дешифрования
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
CN1857024B (zh) * 2003-09-26 2011-09-28 艾利森电话股份有限公司 在移动通信系统中用于密码学的增强型安全性设计
CN100388850C (zh) * 2003-12-18 2008-05-14 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统用户切换时的双向鉴别方法
US20050176431A1 (en) * 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
WO2006096017A1 (en) * 2005-03-09 2006-09-14 Electronics And Telecommunications Research Institute Authentication method and key generating method in wireless portable internet system
TWI259693B (en) * 2005-04-27 2006-08-01 Inst Information Industry Contention window adjustment methods capable of load-adaptive backoff in a local area network and machine-readable storage medium therefor
US20070110015A1 (en) * 2005-10-19 2007-05-17 Telefonaktiebolaget Lm Ericsson (Publ) Select diversity for radio communications
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks

Also Published As

Publication number Publication date
US20080184032A1 (en) 2008-07-31
EP3761598A1 (en) 2021-01-06
ES2837540T3 (es) 2021-06-30
EP3761598B1 (en) 2023-12-20
KR20110053495A (ko) 2011-05-23
WO2008046915A1 (en) 2008-04-24
CN101536463B (zh) 2012-08-22
CN101536463A (zh) 2009-09-16
KR20090068293A (ko) 2009-06-25
EP2080346B1 (en) 2020-11-25
EP2080346A1 (en) 2009-07-22
RU2416882C2 (ru) 2011-04-20
KR101048560B1 (ko) 2011-07-11
RU2009117476A (ru) 2010-11-27
US9554271B2 (en) 2017-01-24

Similar Documents

Publication Publication Date Title
ES2968518T3 (es) Generación de claves para protección en redes móviles de próxima generación
US8094817B2 (en) Cryptographic key management in communication networks
US8627092B2 (en) Asymmetric cryptography for wireless systems
ES2930214T3 (es) Sistema SAE/LTE de actualización de clave
KR101617607B1 (ko) 기지국 자가 구성을 위한 방법 및 장치
JP4820429B2 (ja) 新しい鍵を生成する方法および装置
US10687213B2 (en) Secure establishment method, system and device of wireless local area network
ES2554671T3 (es) Autenticación eficaz de terminal en redes de telecomunicaciones
MX2008016258A (es) Metodo y aparato para proteccion de seguridad de la identidad de un usuario original en un mensaje de señalizacion inicial.
CN101945387B (zh) 一种接入层密钥与设备的绑定方法和系统
JP2003008565A (ja) 第1のワイヤレスユニットと第2のワイヤレスユニットとの間の安全な通信を提供する方法
CN104219650B (zh) 发送用户身份认证信息的方法及用户设备
CN102869007A (zh) 安全算法协商的方法、装置及网络系统
Xiao et al. An enhancement for key management in LTE/SAE X2 handover based on ciphering key parameters
WO2008152611A1 (en) Apparatus, method and computer program product providing transparent container
Haddar et al. Securing fast pmipv6 protocol in case of vertical handover in 5g network
Zugenmaier et al. Security technology for SAE/LTE
GB2632465A (en) Key generation for combined integrity and encryption algorithms