ES2985382T3 - Protección de comunicación de estrato de no acceso en una red de comunicación inalámbrica - Google Patents

Protección de comunicación de estrato de no acceso en una red de comunicación inalámbrica Download PDF

Info

Publication number
ES2985382T3
ES2985382T3 ES19753061T ES19753061T ES2985382T3 ES 2985382 T3 ES2985382 T3 ES 2985382T3 ES 19753061 T ES19753061 T ES 19753061T ES 19753061 T ES19753061 T ES 19753061T ES 2985382 T3 ES2985382 T3 ES 2985382T3
Authority
ES
Spain
Prior art keywords
nas
amf
key
network equipment
count
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19753061T
Other languages
English (en)
Inventor
Henda Noamen Ben
Monica Wifvesson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2985382T3 publication Critical patent/ES2985382T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Databases & Information Systems (AREA)

Abstract

El equipo de red (16A) está configurado para su uso en una red de comunicación inalámbrica. El equipo de red (16A) está configurado para detectar una o más condiciones en las que se deben actualizar las claves de estrato sin acceso (NAS) (26A) que protegen la comunicación NAS entre el equipo de red (16A) y un dispositivo inalámbrico (12). En respuesta a la detección de una o más condiciones, el equipo de red (16A) está configurado para derivar, a partir de una clave base (24A) en la que se derivaron las claves NAS (26A), una nueva clave base (24B) en la que se deben derivar nuevas claves NAS (26B). El equipo de red (16A) también está configurado para activar la nueva clave base (24B). (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Protección de comunicación de estrato de no acceso en una red de comunicación inalámbrica
Campo técnico
La presente solicitud se refiere, en general, a una red de comunicación inalámbrica, y se refiere, más en particular, a la protección de la comunicación de estrato de no acceso (NAS, por sus siglas en inglés) en dicha red.
Antecedentes
El estrato de no acceso (NAS) es el estrato más alto del plano de control entre un dispositivo inalámbrico y una red central de un sistema de comunicación inalámbrica. El NAS soporta, por ejemplo, la gestión de movilidad y gestión de sesión para un dispositivo inalámbrico.
La protección de la comunicación NAS entre el dispositivo inalámbrico y la red central implica protección de integridad y/o cifrado de la comunicación. El dispositivo inalámbrico y la red central deben acordar las claves NAS a usarse para esta protección. Pero las claves NAS deben actualizarse o de otra manera cambiarse ocasionalmente, con el fin de evitar la reutilización no autorizada de las claves. El mantener el dispositivo inalámbrico y la red central en acuerdo con respecto a las claves NAS, incluso cuando las claves NAS se cambiarán, es un desafío con respecto a la manera en la que representar, de forma robusta, futuras generaciones de redes de comunicación inalámbrica y que mantiene baja la sobrecarga de señalización.
Los siguientes documentos son relevantes para la definición de la invención: documentos de solicitudes de patente WO2018/138347A1 y WO2009/150493A1.
Compendio
Algunas realizaciones en la presente memoria explotan la derivación de clave horizontal para actualizar claves del estrato de no acceso (NAS) que protegen la comunicación NAS en una red de comunicación inalámbrica. Con las claves NAS actualmente activas derivadas de una clave base actualmente activa (p. ej., K<amf>actualmente activa), la derivación de clave horizontal puede implicar derivar una nueva clave base (p. ej., nueva K<amf>) de la clave base actualmente activa y luego derivar claves NAS recientes de la nueva clave base. Las claves NAS pueden actualizarse de esta manera, por ejemplo, antes de que un recuento NAS para una conexión NAS entre un dispositivo inalámbrico y equipo de red se ajuste de un valor máximo a un valor inicial. Esto puede, a su vez, proteger la transferencia del contexto de seguridad del dispositivo inalámbrico entre diferentes redes de comunicación inalámbrica, incluso redes de diferentes generaciones (p. ej., una transferencia entre redes 5G y 6G). Además, la derivación de clave horizontal es más eficiente en términos de señalización de control que tener que ejecutar procedimientos de autenticación primaria o contextos de seguridad nativa activa con el fin de actualizar las claves NAS.
Más en particular, las realizaciones en la presente memoria incluyen un método llevado a cabo por equipo de red configurado para su uso en una red de comunicación inalámbrica. El método comprende detectar una o más condiciones en las cuales las claves de estrato de no acceso (NAS) que protegen la comunicación NAS entre el equipo de red y un dispositivo inalámbrico se actualizarán. El método puede también comprender, en respuesta a la detección de la única o más condiciones, derivar, de una clave base en la cual se han derivado claves NAS, una nueva clave base en la cual se derivarán claves NAS recientes. El método en algunas realizaciones puede también incluir activar la nueva clave base.
En algunas realizaciones, la única o más condiciones incluyen un valor de un recuento NAS para una conexión NAS entre el equipo de red y el dispositivo inalámbrico que se encuentran dentro de cierto umbral de un valor máximo del recuento NAS. En este caso, el recuento NAS cuenta un número de mensajes NAS enviados en cierta dirección en la conexión NAS.
De manera alternativa o adicional, la única o más condiciones incluyen una o más condiciones que se detectan antes de que un valor de un recuento NAS para una conexión NAS entre el equipo de red y el dispositivo inalámbrico se ajuste de un valor máximo a un valor inicial. El recuento NAS cuenta un número de mensajes NAS enviados en cierta dirección en la conexión NAS.
En incluso otras realizaciones, la única o más condiciones incluyen, de manera alternativa o adicional, las claves NAS que se han usado durante al menos una longitud de tiempo umbral o una cantidad de veces umbral.
En algunas realizaciones, derivar la nueva clave base comprende derivar la nueva clave base de la clave base y un valor de un recuento NAS que cuenta un número de mensajes NAS enviados en cierta dirección en una conexión NAS entre el equipo de red y el dispositivo inalámbrico.
En algunas realizaciones, derivar la nueva clave base comprende computar la nueva clave base como una salida de una función de derivación de clave que adopta una cadena y una clave como entradas. En este caso, la clave base se ingresa en la función de derivación de clave como la clave, y un conjunto de parámetros concatenados juntos se ingresa en la función de derivación de clave como la cadena. El conjunto de parámetros incluye un valor de un recuento NAS que cuenta un número de mensajes NAS enviados en cierta dirección en una conexión NAS entre el equipo de red y el dispositivo inalámbrico. En una realización, por ejemplo, la función de derivación de clave es una función de código de autenticación de mensajes basado enhash(HMAC, por sus siglas en inglés) que usa un algoritmo dehashseguro (SHA, por sus siglas en inglés) para generar mediantehashentradas a la función HMAC en la forma de una cadena y una clave.
En algunas realizaciones, activar la nueva clave base comprende llevar a cabo un procedimiento de comando de modo de seguridad (SMC, por sus siglas en inglés) NAS entre el equipo de red y el dispositivo inalámbri
entre el equipo de red y el dispositivo inalámbrico un nuevo contexto de seguridad NAS que incluya la nueva clave base. En una realización, por ejemplo, llevar a cabo el procedimiento NAS SMC comprende transmitir un mensaje NAS SMC al dispositivo inalámbrico que indica un valor de un recuento NAS que cuenta un número de mensajes NAS enviados en cierta dirección en una conexión NAS entre el equipo de red y el dispositivo inalámbrico.
En algunas realizaciones, la nueva clave base se incluye en un nuevo contexto de seguridad establecido entre el equipo de red y el dispositivo inalámbrico. En este caso, el método además puede comprender transferir el nuevo contexto de seguridad al otro equipo de red.
En algunas realizaciones, el método además comprende transmitir o recibir la comunicación NAS que se protege con las claves NAS recientes.
En algunas realizaciones, el recuento NAS descrito más arriba es un recuento NAS de enlace ascendente que cuenta un número de mensajes NAS enviados en una dirección de enlace ascendente en la conexión NAS o el recuento NAS es un recuento NAS de enlace descendente que cuenta un número de mensajes NAS enviados en una dirección de enlace descendente en la conexión NAS.
En cualquiera de las realizaciones de más arriba, el equipo de red puede implementar una función de acceso y movilidad (AMF, por sus siglas en inglés). En este caso, la clave base es una clave K<amf>, y en donde la nueva clave base es una nueva clave K<amf>.
En algunas realizaciones, derivar la nueva clave base puede comprender derivar la nueva clave base sin ejecutar un procedimiento de autenticación primaria o activar un contexto de seguridad nativa.
En algunas realizaciones, el método además comprende incrementar un valor de un recuento NAS para una conexión NAS entre el equipo de red y el dispositivo inalámbrico antes de transferir un contexto de seguridad NAS para el dispositivo inalámbrico a otro equipo de red. En este caso, la detección, derivación y activación descritas más arriba se llevan a cabo después de dicho incremento pero antes de dicha transferencia.
Las realizaciones en la presente memoria también incluyen aparatos, programas de ordenador y portadoras correspondientes. Por ejemplo, las realizaciones incluyen un equipo de red configurado para su uso en una red de comunicación inalámbrica. El equipo de red se configura (p. ej., mediante circuitos de comunicación y circuitos de procesamiento) para detectar una o más condiciones en las cuales las claves de estrato de no acceso (NAS) que protegen la comunicación NAS entre el equipo de red y un dispositivo inalámbrico se actualizarán; en respuesta a la detección de la única o más condiciones, derivar de una clave base en la cual las claves NAS se han derivado una nueva clave base en la cual se derivarán claves NAS recientes; y activar la nueva clave base.
Las realizaciones en la presente memoria también incluyen un método llevado a cabo por equipo de red configurado para implementar una función de acceso y movilidad (AMF). El método puede incluir activar claves de estrato de no acceso (NAS) recientes a partir de derivación K<amf>horizontal antes de que un recuento de enlace ascendente o descendente NAS se ajuste un contexto de seguridad actual. Aquí, la derivación K<amf>horizontal deriva una nueva clave K<amf>de una clave K<amf>actualmente activa.
Las realizaciones además incluyen equipo de red configurado para implementar una función de acceso y movilidad (AMF). El equipo de red se configura (p. ej., mediante circuitos de comunicación y circuitos de procesamiento) para activar claves de estrato de no acceso (NAS) recientes a partir de derivación K<amf>horizontal antes de que un recuento de enlace ascendente o descendente NAS se ajuste un contexto de seguridad actual. La derivación K<amf>horizontal deriva una nueva clave K<amf>de una clave K<amf>actualmente activa.
La invención se define en las reivindicaciones independientes anexas. Características ventajosas se establecen en las reivindicaciones dependientes.
Breve descripción de los dibujos
La Figura 1 es un diagrama de bloques de un sistema 10 de comunicación inalámbrica según algunas realizaciones.
La Figura 2 es un diagrama de flujo lógico de un método llevado a cabo por un equipo de red según algunas realizaciones.
La Figura 3 es un diagrama de flujo lógico de un método llevado a cabo por un equipo de red según otras realizaciones.
La Figura 4A es un diagrama de bloques de un equipo de red según algunas realizaciones.
La Figura 4B es un diagrama de bloques de un equipo de red según otras realizaciones.
La Figura 5 es un diagrama de bloques de un sistema 5G (5GS, por sus siglas en inglés) según algunas realizaciones.
La Figura 6 es un diagrama de bloques de una arquitectura de no itinerancia para la interconexión entre el sistema 5G (5GS) y el núcleo de paquetes evolucionado (EPC, por sus siglas en inglés) / acceso terrestre por radio del sistema universal de telecomunicaciones móviles (UMTS, por sus siglas en inglés) evolucionado (E-UTRAN, por sus siglas en inglés) según algunas realizaciones.
La Figura 7 es un diagrama de flujo de llamada de derivación de clave horizontal para la actualización de clave NAS según algunas realizaciones.
Descripción detallada
La Figura 1 muestra un sistema 10 de comunicación inalámbrica según algunas realizaciones. Según la Figura 1, un dispositivo 12 inalámbrico (p. ej., un equipo de usuario) se comunica con una red 14 de acceso por radio (RAN, por sus siglas en inglés) en una interfaz 13 radioeléctrica con el fin de acceder a una red 16 central (CN, por sus siglas en inglés) del sistema 10. La CN 16 puede, a su vez, conectar el dispositivo 12 inalámbrico a una o más redes de datos como, por ejemplo, Internet.
La CN 16 incluye equipo 16A de red en un plano de control de la CN 16. En el plano de control, el equipo 16A de red conecta la comunicación 18 de estrato de no acceso (NAS) con el dispositivo 12 inalámbrico, p. ej., como parte de soporte de la gestión de movilidad del dispositivo 12 inalámbrico. En estas y otras realizaciones, la comunicación 18 NAS puede usarse para la transmisión de información de sistema, localización, transferencia de información NAS, configuración de seguridad de estrato de acceso (AS, por sus siglas en inglés), transferencia de capacidad de acceso por radio, configuración de mediciones e informes, y/o control de movilidad. Dicha comunicación 18 NAS puede llevarse a cabo como mensajes NAS transferidos en una conexión NAS entre el dispositivo 12 inalámbrico y el equipo 16A de red. En realizaciones donde la CN16 es una red central 5G, el equipo 16A de red puede implementar una función de acceso y movilidad (AMF).
El dispositivo 12 inalámbrico y el equipo 16A de red aplican protección 20 a la comunicación 18 NAS, p. ej., en la forma de protección de integridad y/o cifrado. La Figura 1 en este aspecto muestra que el dispositivo 12 inalámbrico y el equipo 16A de red mantienen un contexto 22A de seguridad (p. ej., un contexto de seguridad 5G NAS) para el dispositivo 12 inalámbrico. El contexto 22A de seguridad incluye, entre otras cosas, una clave 24A base. La clave 24A base puede, por ejemplo, ser una clave K<amf>derivada de una clave de anclaje K<seaf>en realizaciones donde el equipo 16A de red implementa una AMF. Sin importar la naturaleza particular de la clave 24A base, sin embargo, el dispositivo 12 inalámbrico y el equipo 16A de red derivan claves 26A NAS de la clave 24A base, p. ej., mediante derivación 28A de clave vertical. El dispositivo 12 inalámbrico y el equipo 16A de red basan la protección 20 de la comunicación 18 NAS en estas claves 26A NAS. Las claves 26A NAS pueden, por ejemplo, incluir una clave NAS KNASint para la protección de integridad y una clave NAS KNASenc para el cifrado/encriptación.
El equipo 16A de red según algunas realizaciones puede detectar una o más condiciones en las cuales se actualizarán las claves 26A NAS. Consideremos, por ejemplo, realizaciones donde el contexto 22A de seguridad incluye un recuento 30A NAS para una conexión NAS entre el dispositivo 12 inalámbrico y el equipo 16A de red. El recuento 30A NAS cuenta un número de mensajes NAS enviados en cierta dirección (p. ej., enlace ascendente o enlace descendente) en una conexión NAS. En este caso, la única o más condiciones en algunas realizaciones incluyen un valor del recuento 30A NAS “cercano” al ajuste de un valor máximo a un valor inicial. La única o más condiciones pueden definirse, por ejemplo, como un valor del recuento 30A NAS dentro de cierto umbral (X) del valor máximo. De manera alternativa o adicional, la única o más condiciones pueden incluir una o más condiciones que se detectan antes de que el valor del recuento 30A NAS se ajuste. En incluso otras realizaciones, la única o más condiciones pueden incluir las claves 26A NAS que se han usado durante al menos una longitud de tiempo umbral o una cantidad de veces umbral.
Independientemente de las condiciones particulares que accionan la actualización de las claves 26A NAS, el equipo 16A de red, en respuesta a la detección de las condiciones, deriva una nueva clave 24B base de la clave 24A base en la cual se han derivado las claves 26A NAS. Esta nueva clave 24B base, como se muestra en la Figura 1, puede incluirse en un nuevo contexto 22B de seguridad para el dispositivo 12 inalámbrico. El equipo 16A de red puede derivar la nueva clave 24B base de la (antigua) clave 24A base mediante derivación 32 de clave horizontal. De manera notable, entonces, el equipo 16A de red deriva (horizontalmente) la nueva clave 24B base de la (antigua) clave 24A base, sin ejecutar un procedimiento de autenticación primaria o activar un contexto de seguridad nativa. Esta derivación de clave es ventajosa desde una perspectiva de sobrecarga de señalización de control, ya que la derivación de clave horizontal requiere menos señalización de control que, p. ej., la autenticación primaria.
Más en particular, la derivación de la nueva clave 24B base puede implicar derivar la nueva clave 24B base de la (antigua) clave 24A base y un valor del recuento 30A NAS (p. ej., un valor del recuento NAS de enlace ascendente). A modo de ejemplo, la nueva clave 24B base puede computarse como la salida de una función de derivación de clave (KDF, por sus siglas en inglés) que adopta una cadena y una clave como entradas. La (antigua) clave 24A base puede ingresarse a la KDF como la clave de entrada. Un conjunto de parámetros puede concatenarse e ingresarse a la KDF como la cadena de entrada. El conjunto de parámetros puede incluir un valor del recuento 30A NAS.
Consideremos un ejemplo donde la (antigua) clave 24A base es una clave K<amf>, la nueva clave 24B base es una clave K<amf>’, y la KDF es una función de código de autenticación de mensajes basado enhash(HMAC) que usa un algoritmo dehashseguro (SHA) para generar mediantehashentradas a la función HMAC en la forma de una cadena y una clave. En este caso, la nueva clave base K<amf>' puede computarse como K<amf>' = HMAC-SHA-256(Clave, S), donde Clave = K<amf>y S es la cadena de entrada construida a partir de un conjunto de parámetros que incluye el valor del recuento 30A NAS.
Independientemente de la manera particular en la cual el equipo 16A de red deriva la nueva clave 24B base de la (antigua) clave 24A base, claves 26B NAS recientes se derivarán de esta nueva clave 24B base, p. ej., mediante derivación 28B de clave vertical. Y el dispositivo 12 inalámbrico y el equipo 16A de red conmutarán para basar la protección 20 de la comunicación 18 NAS en estas claves 26B NAS recientes.
El equipo 16A de red en este aspecto se configura además para activar la nueva clave 24B base, p. ej., con el fin de que la nueva clave 24B base (y claves 26B NAS recientes) se usen para la protección. Como se muestra en la Figura 1, por ejemplo, la nueva clave 24B base puede incluirse en un nuevo contexto 22B de seguridad. El equipo 16A de red puede activar la nueva clave 24B base estableciendo entre el equipo 16A de red y el dispositivo 12 inalámbrico el nuevo contexto 22B de seguridad que incluye la nueva clave 24B base. El equipo 16A de red puede establecer el nuevo contexto 22B de seguridad llevando a cabo un procedimiento de comando de modo de seguridad (SMC) NAS entre el equipo 16A de red y el dispositivo 12 inalámbrico. Este procedimiento NAS SMC puede implicar que el equipo 16A de red transmita un mensaje NAS SMC al dispositivo 12 inalámbrico que indica el valor del recuento 30A NAS, p. ej., en el cual basar un recuento 30B NAS para el nuevo contexto 22B de seguridad.
Es preciso observar, en este aspecto, que, en algunas realizaciones, el equipo 16A de red lleva a cabo el procesamiento descrito más arriba en conjunto con y/o en anticipación de la transferencia de un contexto de seguridad para el dispositivo 12 inalámbrico a otro equipo de red (p. ej., como parte de un cambio AMF que resulta de la movilidad en modo inactivo o traspaso en modo conectado). En estas y otras realizaciones, antes de transferir un contexto de seguridad para el dispositivo 12 inalámbrico, el equipo 16A de red puede incrementar el valor de un recuento NAS para una conexión NAS entre el equipo 16A de red y el dispositivo 12 inalámbrico, p. ej., para proteger la transferencia del contexto de seguridad y/o para asegurar la seguridad hacia atrás. En este caso, el equipo 16A de red puede detectar la única o más condiciones para la derivación horizontal de la nueva clave 24B base después, como parte de, o en anticipación del incremento del recuento 30A NAS. Después de incrementar el recuento 30A NAS, por lo tanto, el equipo 16A de red puede llevar a cabo la derivación de clave horizontal para derivar la nueva clave 24B base, activar la nueva clave 24B base y luego transferir el nuevo contexto 22B de seguridad para el dispositivo 12 inalámbrico. De manera notable, algunas realizaciones protegen esta transferencia del nuevo contexto 22B de seguridad entre diferentes redes de comunicación inalámbrica, incluso redes de diferentes generaciones (p. ej., una transferencia entre redes 5G o 6G).
Teniendo en cuenta las variaciones y modificación descritas más arriba, la Figura 2 representa un método llevado a cabo por el equipo 16A de red (p. ej., configurado para implementar una AMF) configurado para su uso en una red de comunicación inalámbrica según realizaciones particulares. El método incluye detectar una o más condiciones en las cuales las claves 26A NAS (que protegen la comunicación 18 NAS entre el equipo 16A de red y el dispositivo 12 inalámbrico) se actualizarán (bloque 110). Las condiciones pueden incluir, por ejemplo, un valor de un recuento 30A NAS para una conexión NAS entre el equipo 16A de red y el dispositivo 12 inalámbrico que se encuentra dentro de cierto umbral de un valor máximo del recuento 30A NAS. El método también incluye, en respuesta a la detección de la única o más condiciones, derivar, de una clave 24A base en la cual se han derivado claves 26A NAS, una nueva clave 24B base en la cual se derivarán claves 26B NAS recientes (bloque 120). El método, según se muestra, puede también incluir activar la nueva clave 24B base (bloque 130).
En algunas realizaciones, el método puede también incluir transferir a otro equipo de red (p. ej., configurado para implementar una nueva AMF) un nuevo contexto 22B de seguridad que incluye la nueva clave 24B base (bloque 140). De hecho, en algunas realizaciones, el método puede llevarse a cabo en anticipación de dicha transferencia. Por ejemplo, en algunas realizaciones, la transferencia del contexto de seguridad motiva el incremento del recuento 30A NAS, p. ej., para proteger la transferencia y/o proveer seguridad hacia atrás. En dicho caso, entonces, el método según se muestra puede además incluir incrementar el recuento 30A NAS (bloque 105).
En algunas realizaciones, la única o más condiciones incluyen un valor de un recuento 30A NAS para una conexión NAS entre el equipo 16A de red y el dispositivo 12 inalámbrico que se encuentra dentro de cierto umbral de un valor máximo del recuento 30A NAS, donde el recuento 30A NAS cuenta un número de mensajes NAS enviados en cierta dirección en la conexión NAS.
De manera alternativa o adicional, la única o más condiciones pueden incluir una o más condiciones que se detectan antes de que un valor de un recuento 30A NAS para una conexión NAS entre el equipo 16A de red y el dispositivo 12 inalámbrico se ajuste de un valor máximo a un valor inicial, donde el recuento 30A NAS cuenta un número de mensajes NAS enviados en cierta dirección en la conexión NAS.
En algunas realizaciones, la única o más condiciones incluyen las claves 26A NAS que se han usado durante al menos una longitud de tiempo umbral o una cantidad de veces umbral.
En algunas realizaciones, derivar la nueva clave 24B base comprende derivar la nueva clave 24B base de la clave 24A base y un valor de un recuento 30A NAS que cuenta un número de mensajes NAS enviados en cierta dirección en una conexión NAS entre el equipo 16A de red y el dispositivo 12 inalámbrico.
En algunas realizaciones, derivar la nueva clave 24B base comprende computar la nueva clave 24B base como una salida de una función de derivación de clave que adopta una cadena y una clave como entradas. En este caso, la clave 24A base se ingresa a la función de derivación de clave como la clave. Un conjunto de parámetros concatenados juntos se ingresa a la función de derivación de clave como la cadena. Y el conjunto de parámetros incluye un valor de un recuento 30A NAS que cuenta un número de mensajes NAS enviados en cierta dirección en una conexión NAS entre el equipo 16A de red y el dispositivo 12 inalámbrico. En dicha realización, por ejemplo, la función de derivación de clave es una función de código de autenticación de mensajes basado enhash(HMAC) que usa un algoritmo dehashseguro (SHA) para generar mediantehashentradas a la función HMAC en la forma de una cadena y una clave.
En algunas realizaciones, activar la nueva clave 24B base comprende llevar a cabo un procedimiento de comando de modo de seguridad (SMC) NAS entre el equipo 16A de red y el dispositivo 12 inalámbri
equipo 16A de red y el dispositivo 12 inalámbrico un nuevo contexto de seguridad NAS que incluye la nueva clave 24B base. En una realización, por ejemplo, llevar a cabo el procedimiento NAS SMC comprende transmitir un mensaje NAS SMC al dispositivo 12 inalámbrico que indica un valor de un recuento 30A NAS que cuenta un número de mensajes NAS enviados en cierta dirección en una conexión NAS entre el equipo 16A de red y el dispositivo 12 inalámbrico.
En algunas realizaciones, el método puede además comprender transmitir o recibir la comunicación NAS que se protege con las claves 26B NAS recientes.
En algunas realizaciones, el recuento 30A NAS es un recuento NAS de enlace ascendente que cuenta un número de mensajes NAS enviados en una dirección de enlace ascendente en la conexión NAS o el recuento 30A NAS es un recuento NAS de enlace descendente que cuenta un número de mensajes NAS enviados en una dirección de enlace descendente en la conexión NAS.
En algunas realizaciones, el equipo 16A de red implementa una función de acceso y movilidad (AMF). En este caso, la clave 24A base es una clave KAMF, y la nueva clave 24B base es una nueva clave KAMF.
En algunas realizaciones, derivar la nueva clave 24B base comprende derivar la nueva clave 24B base sin ejecutar un procedimiento de autenticación primaria o activar un contexto de seguridad nativa.
En algunas realizaciones, el método además comprende incrementar un valor de un recuento 30A NAS para una conexión NAS entre el equipo 16A de red y el dispositivo 12 inalámbrico antes de transferir un contexto de seguridad NAS para el dispositivo 12 inalámbrico a otro equipo de red. En este caso, la detección, derivación y activación se llevan a cabo después del incremento pero antes de la transferencia.
De manera alternativa o adicional, la Figura 3 representa un método llevado a cabo por el equipo 16A de red configurado para implementar una función de acceso y movilidad (AMF) según otras realizaciones particulares. El método incluye activar claves 26B NAS recientes de derivación K<amf>horizontal antes de que un recuento 30A de enlace ascendente o descendente NAS se ajuste con un contexto 22A de seguridad actual (bloque 210). De manera similar a como se describe más arriba, en algunas realizaciones, el método puede también incluir transferir a otro equipo de red (p. ej., mediante implementación de una nueva AMF) un nuevo contexto 22B de seguridad que incluye la K<amf>horizontalmente derivada (bloque 220). De hecho, en algunas realizaciones, el método puede llevarse a cabo en anticipación de dicha transferencia. Por ejemplo, en algunas realizaciones, la transferencia del contexto de seguridad motiva el incremento del recuento de enlace ascendente o enlace descendente NAS, p. ej., para proteger la transferencia y/o proveer seguridad hacia atrás. En dicho caso, entonces, el método según se muestra puede además incluir incrementar el recuento NAS de enlace ascendente o enlace descendente (bloque 205).
Es preciso observar que el equipo 16A de red descrito más arriba puede llevar a cabo los métodos en la presente memoria y cualquier otro procesamiento mediante implementación de cualquier medio, módulo, unidad o circuito funcional. En una realización, por ejemplo, el equipo 16A de red comprende respectivos circuitos configurados para llevar a cabo las etapas que se muestran en las figuras del método. Los circuitos en este aspecto pueden comprender circuitos dedicados para llevar a cabo cierto procesamiento funcional y/o uno o más microprocesadores en conjunto con la memoria. Por ejemplo, los circuitos pueden incluir uno o más microprocesadores o microcontroladores, así como otro hardware digital, que puede incluir procesadores de señales digitales (DSP, por sus siglas en inglés), lógica digital de propósito especial, y similares. Los circuitos de procesamiento pueden configurarse para ejecutar el código de programa almacenado en la memoria, que puede incluir uno o varios tipos de memoria como, por ejemplo, memoria de solo lectura (ROM, por sus siglas en inglés), memoria de acceso aleatorio, memoria caché, dispositivos de memoriaflash,dispositivos de almacenamiento óptico, etc. El código de programa almacenado en la memoria puede incluir instrucciones de programa para ejecutar una o más telecomunicaciones y/o protocolos de comunicaciones de datos así como instrucciones para llevar a cabo una o más de las técnicas descritas en la presente memoria, en varias realizaciones. En realizaciones que emplean memoria, la memoria almacena el código de programa que, cuando se ejecuta por el único o más procesadores, lleva a cabo las técnicas descritas en la presente memoria.
La Figura 4A, por ejemplo, ilustra un equipo 16A de red implementado según una o más realizaciones. Según se muestra, el equipo 16A de red incluye circuitos 310 de procesamiento y circuitos 320 de comunicación. Los circuitos 320 de comunicación se configuran para transmitir y/o recibir información a y/o de uno o más nodos o equipo diferentes, p. ej., mediante cualquier tecnología de comunicación. Los circuitos 310 de procesamiento se configuran para llevar a cabo el procesamiento descrito más arriba (p. ej., en las Figuras 2 y/o 3), como, por ejemplo, mediante ejecución de instrucciones almacenadas en la memoria 330. Los circuitos 310 de procesamiento en este aspecto pueden implementar ciertos medios, unidades o módulos funcionales.
La Figura 4B ilustra un diagrama de bloques esquemático de un equipo 16A de red según incluso otras realizaciones. Como se muestra, el equipo 16A de red implementa varios medios, unidades o módulos funcionales, p. ej., mediante los circuitos 310 de procesamiento en la Figura 4A y/o mediante código de software. Estos medios, unidades o módulos funcionales, p. ej., para implementar el método en la Figura 2, incluyen una unidad o módulo 410 de detección para detectar una o más condiciones en las cuales se actualizarán las claves 26A NAS (que protegen la comunicación 18 NAS entre el equipo 16A de red y el dispositivo 12 inalámbrico). También puede incluirse una unidad o módulo 420 de derivación para, en respuesta a la detección de la única o más condiciones, derivar, de una clave 24A base en la cual se han derivado claves 26A NAS, una nueva clave 24B base en la cual se derivarán claves 26B NAS recientes. Además puede incluirse una unidad o módulo 430 de activación para activar la nueva clave 24B base.
Las personas con experiencia en la técnica también apreciarán que las realizaciones en la presente memoria además incluyen programas de ordenador correspondientes.
Un programa de ordenador comprende instrucciones que, cuando se ejecutan en al menos un procesador del equipo 16A de red, hacen que el equipo 16A de red lleve a cabo cualquiera de los respectivos procesamientos descritos más arriba. Un programa de ordenador en este aspecto puede comprender uno o más módulos de código correspondientes a los medios o unidades descritas más arriba.
Las realizaciones además incluyen una portadora que contiene dicho programa de ordenador. Esta portadora puede comprender uno de una señal electrónica, señal óptica, señal radioeléctrica, o medio de almacenamiento legible por ordenador.
En este aspecto, las realizaciones en la presente memoria también incluyen un producto de programa de ordenador almacenado en un medio (de almacenamiento o grabación) legible por ordenador no transitorio y que comprende instrucciones que, cuando se ejecutan por un procesador del equipo 16A de red, hacen que el equipo 16A de red se desempeñe como se describe más arriba.
Las realizaciones además incluyen un producto de programa de ordenador que comprende porciones de código de programa para llevar a cabo las etapas de cualquiera de las realizaciones en la presente memoria cuando el producto de programa de ordenador se ejecuta por un dispositivo informático. Este producto de programa de ordenador puede almacenarse en un medio de grabación legible por ordenador.
Aunque algunas realizaciones en la presente memoria se describen como aplicadas a la comunicación NAS, otras realizaciones en la presente memoria se extienden a cualquier comunicación del plano de control entre el dispositivo 12 inalámbrico y el equipo 16A de red.
Ahora se describirán realizaciones adicionales. Al menos algunas de estas realizaciones pueden describirse como aplicables en ciertos contextos y/o tipos de redes inalámbricas con fines ilustrativos, pero las realizaciones son similarmente aplicables en otros contextos y/o tipos de redes inalámbricas no descritos de forma explícita.
3GPP está desarrollando actualmente los estándares para la 5.a generación (5G) de sistemas de comunicación inalámbrica, también conocidos como sistemas de próxima generación (NG, por sus siglas en inglés). Se espera que 5G soporte muchos escenarios nuevos y casos de uso y sea un habilitador para Internet de las cosas, loT, por sus siglas en inglés. Se espera que los sistemas NG provean conectividad a un rango amplio de nuevos dispositivos como, por ejemplo, sensores, artículos ponibles inteligentes, vehículos, máquinas, etc. La flexibilidad será entonces una propiedad clave en los sistemas NG. Esto se refleja en el requisito de seguridad para el acceso a la red que ordena el soporte de métodos de autenticación alternativos y diferentes tipos de credenciales en comparación con las credenciales de acuerdo de autenticación y clave (AKA, por sus siglas en inglés) usuales aprovisionadas previamente por el operador y almacenadas de manera segura en la tarjeta universal de circuito integrado (UICC, por sus siglas en inglés). Esto permitirá a los propietarios de fábricas o empresas hacer uso de su propia identidad y sistemas de gestión de credenciales para la autenticación y seguridad de red de acceso.
El grupo de trabajo de arquitectura del proyecto de asociación de 3.a generación (3GPP, por sus siglas en inglés) ha finalizado la arquitectura de sistemas 5G ilustrada en la Figura 5, que proviene de TS 23.501. Esta es una arquitectura del sistema 5G de no itinerancia en la representación de los puntos de referencia.
Con el fin de garantizar un despliegue suave de los sistemas 5G, el grupo de arquitectura 3GPP está actualmente trabajando en el soporte de interconexión entre sistemas 4G (heredado) y 5G. Esto permitirá no solo la movilidad inactiva entre los sistemas sino también los traspasos.
La interconexión implica entidades de red y objetos de datos que pertenecen a diferentes sistemas de generación. La arquitectura de no itinerancia final para la interconexión entre el sistema 5G (5GS) y el núcleo de paquetes evolucionado (EPC) / acceso terrestre por radio del sistema universal de telecomunicaciones móviles (UMTS) evolucionado (E-UTRAN) se provee en la Figura 6 a partir de TS 23.501. El principio general ha sido adaptarse a la generación más antigua con el fin de minimizar el impacto en la infraestructura heredada y asegurar un despliegue suave de la nueva. Por consiguiente, los mecanismos de seguridad para la interconexión deben minimizar o evitar el impacto en sistemas 4G.
En consecuencia, la generación más nueva debe adaptarse a la generación más antigua. Sin embargo, esto no debe incurrir en restricciones o limitaciones en los mecanismos de seguridad 5G fuera de la interconexión. De manera más precisa, la interconexión con 4G no debe evitar la evolución independiente de la seguridad 5G, p. ej., mediante introducción de nuevos algoritmos de cifrado, aumento del tamaño de los campos de control de acceso al medio (MAC, por sus siglas en inglés), etc. En otros términos, los mecanismos de seguridad para la interconexión no deben evitar la evolución independiente de la seguridad 5G.
Actualmente, existen ciertos desafíos. Los mecanismos de seguridad para la interconexión deben proveer los medios para proteger la transferencia del equipo de usuario (EU) del sistema de origen al sistema objetivo. Cómo se acciona esta transferencia depende de si el EU está inactivo o activo. En la movilidad en modo inactivo, la transferencia se acciona por un mensaje de estrato de no acceso (NAS) del EU a la entidad de red central (CN) de servicio en el sistema objetivo. En la movilidad en modo activo (traspasos), la transferencia se acciona por un mensaje interno (traspaso requerido) de la red de acceso por radio (RAN) a la entidad CN de servicio dentro del sistema de origen. Entonces, básicamente, el sistema de origen inicia la transferencia.
El mecanismo de seguridad debe también proveer los medios para derivar claves nuevas y recientes para el sistema objetivo. Para este problema, un principio que se ha observado durante el desarrollo de 5G es el de la seguridad hacia atrás. La seguridad hacia atrás según se define en TS 33.501 es la propiedad de que, para una entidad con conocimiento de una clave Kn, es computacionalmente inviable computar cualquier Kn-m (m>0) previa de la que se deriva Kn.
Para realizar la seguridad hacia atrás en 5GS durante un cambio de función de acceso y movilidad (AMF), la AMF de origen puede derivar una nueva clave K<amf>para la AMF objetivo mediante el uso de la clave actual y uno de los recuentos NAS. De manera más precisa, durante la movilidad en modo inactivo, se usa el recuento de enlace ascendente NAS y para los traspasos que implican camio AMF, se usa el recuento de enlace descendente NAS. Con el fin de mitigar la reutilización de claves en un evento de falla de traspaso, el recuento de enlace descendente NAS siempre aumenta por la AMF de origen antes de la transferencia del contexto EU a la AMF objetivo. En un evento de falla de traspaso donde el EU finaliza otra vez en la AMF de origen, este mecanismo garantiza que el valor del recuento de enlace descendente NAS a mano sea reciente y pueda usarse de manera segura para derivar otra K<amf>.
En el sistema de paquetes evolucionado (EPS, por sus siglas en inglés), la situación es diferente dado que, como se describe en TS 33.401, la gestión de movilidad (MME) de origen siempre transfiere los recuentos NAS sin cambios. Sin embargo, la MME de origen siempre genera un nuevo próximo salto (NH, por sus siglas en inglés) e incrementa el recuento de cadena de próximos saltos (NCC, por sus siglas en inglés) asociado antes de la transferencia durante un traspaso que implica un cambio MME. Por lo tanto, durante la interconexión con 5GS, existe el riesgo de que el recuento de enlace descendente NAS recibido no sufra cambios durante una falla de traspaso seguida por un nuevo procedimiento de traspaso de EPS a 5GS. Es por esto que para la interconexión de EPS heredado a 5GS, el parámetro NH puede usarse para derivar la clave K<amf>de la K<asme>en lugar del recuento de enlace descendente NAS como se describe en TS 33.501. Dado que el parámetro NH siempre es reciente, evita la reutilización de las claves.
En 5GS, el incremento del recuento de enlace descendente NAS antes de la transferencia de contexto entre AMF durante traspasos facilitará la introducción de una solución limpia y simple para la interconexión con sistemas futuros. En dicho escenario futuro, se espera que una AMF de origen se comporte como si estuviera interactuando con una AMF objetivo, aunque puede ser una función totalmente diferente. Sin embargo, esta función objetivo tendrá los medios para derivar siempre una nueva clave reciente de la clave K<amf>recibida.
Un problema se refiere a cómo gestionar ajustes del contador NAS. Se requiere que la AMF active claves NAS recientes a partir de una autenticación primaria ejecutada o active un contexto de seguridad nativa, que tenga valores de recuento NAS suficientemente bajos, antes de que el recuento de enlace ascendente o enlace descendente NAS se ajuste con el contexto de seguridad actual. De manera problemática, entonces, el único medio por el cual una AMF puede remediar esto es ejecutar una autenticación primaria y, por consiguiente, establecer una nueva K<amf>.
Ciertos aspectos de la presente descripción y sus realizaciones pueden proveer soluciones a estos u otros desafíos. Algunas realizaciones proponen que una AMF de origen puede accionar una derivación de clave horizontal K<amf>con el fin de actualizar las claves cuando sea necesario como, por ejemplo, cuando los contadores NAS están por ajustarse.
Ciertas realizaciones pueden proveer una o más de las siguientes ventajas técnicas. Algunas realizaciones tienen una o más de las siguientes ventajas: (1) evitar la necesidad de una ejecución de autenticación primaria, para evitar la sobrecarga de señalización en la que se hubiera incurrido; (2) permitir la actualización de la clave K<amf>y todas las claves NAS y AS posteriormente derivadas.
Algunas realizaciones proponen usar la característica de derivación de clave horizontal introducida para la clave K<amf>para actualizar las claves NAS o restablecer los contadores NAS cuando están por ajustarse. Con el fin de activar dicha nueva clave, una ejecución de un procedimiento de modo de seguridad NAS puede requerirse de modo tal que el EU y la AMF se sincronizan y comienzan a usar el contexto de seguridad según la clave recientemente derivada. La Figura 7 ilustra algunas realizaciones en este aspecto relativas a la derivación de clave K<amf>horizontal para la actualización de clave NAS.
En la etapa 0, se supone que el EU se registra y que el EU y la AMF ya han establecido y activado un contexto de seguridad NAS.
En un punto, en la etapa 1, el EU determina que debe iniciar alguna señalización NAS, por ejemplo, con el fin de acceder a un servicio (solicitud de servicio) o seguir un traspaso que implica un cambio AMF para su registro en la nueva AMF objetivo (solicitud de registro).
En la etapa 2, el EU envía un primer mensaje NAS para restablecer la conexión NAS con la red.
En un punto, en la etapa 3, la AMF determina que la actualización de clave NAS se requiere, por ejemplo, debido a que los contadores NAS están por ajustarse o basarse en una política de operador local para actualizar las claves NAS después de cierto tiempo o “cantidad” de uso. La AMF deriva una nueva clave K<amf>usando derivación K<amf>horizontal como se describe para el caso de movilidad en modo inactivo en TS 33.501, a saber, usando el valor de recuento de enlace ascendente NAS actual. La diferencia aquí es que esta clave K<amf>recientemente derivada se usará por la misma AMF mientras que, en el caso de movilidad, se traspasa a la AMF objetivo.
En la etapa 4, con el fin de activar la clave K<amf>recientemente derivada, la AMF acciona una ejecución NAS SMC que incluye el valor de recuento de enlace ascendente NAS actual como se describe para el caso de movilidad en modo inactivo en TS 33.501. El EU deriva una nueva clave K<amf>en la misma manera que la AMF mediante el uso del valor de recuento de enlace ascendente NAS incluido en NAS SMC.
Como resultado de una finalización exitosa de la etapa 4, el EU y la AMF compartirán un nuevo contexto de seguridad NAS con claves recientes y recuentos NAS reinicializados.
En caso de múltiples conexiones NAS establecidas en el acceso 3GPP y en el acceso no 3GPP en la misma AMF, la AMF puede: (1) usar la K<amf>recientemente derivada en una segunda conexión NAS ejecutando una ejecución NAS SMC en la segunda conexión NAS mediante inclusión de ngKSI de la clave K<amf>recientemente derivada o (2) la AMF y el EU pueden usar la K<amf>recientemente derivada en todas las conexiones NAS inmediatamente al mismo tiempo.
En algunas realizaciones, el recuento NAS es el valor del recuento UL NAS de 24 bits o del recuento DL NAS de 24 bits, dependiendo de la dirección, que se asocia a la conexión NAS actual identificada por el valor usado para formar la entrada PORTADORA. Un recuento NAS puede interpretarse como: NAS COUNT := N<a>S OVERFLOW II NAS SQN. Aquí, NAS OVERFLOW es un valor de 16 bits que se incrementa cada vez que NAS SQN se incrementa a partir del valor máximo. Y NAS SQN es el número de secuencia de 8 bits transportado dentro de cada mensaje NAS.
Un sistema de comunicación inalámbrica en la presente memoria puede comprender y/o interactuar con cualquier tipo de comunicación, telecomunicación, dato, red celular y/o radioeléctrica, u otro tipo de sistema similar. En algunas realizaciones, el sistema de comunicación inalámbrica puede configurarse para funcionar según estándares específicos u otros tipos de reglas o procedimientos predefinidos. Por consiguiente, realizaciones particulares del sistema de comunicación inalámbrica pueden implementar estándares de comunicación como, por ejemplo, sistema global para comunicaciones móviles (GSM, por sus siglas en inglés), sistema universal de telecomunicaciones móviles (UMTS, por sus siglas en inglés), evolución a largo plazo (LTE, por sus siglas en inglés), Internet de las cosas de banda estrecha (NB-IoT, por sus siglas en inglés) y/u otros estándares 2G, 3G, 4G o 5G adecuados; estándares de red de área local inalámbrica (WLAN, por sus siglas en inglés) como, por ejemplo, estándares IEEE 802.11; y/o cualquier otro estándar de comunicación inalámbrica adecuado como, por ejemplo, estándares Interoperabilidad Mundial para Acceso por Microondas (WiMax, por sus siglas en inglés), Bluetooth, Z-Wave y/o ZigBee.
El sistema de comunicación inalámbrica puede comprender una o más redes de retroceso, redes centrales, redes IP, redes telefónicas púbicas conmutadas (PSTN, por sus siglas en inglés), redes de paquetes de datos, redes ópticas, redes de área amplia (WAN, por sus siglas en inglés), redes de área local (LAN, por sus siglas en inglés), redes de área local inalámbricas (WLAN), redes cableadas, redes inalámbricas, redes de área metropolitana, y otras redes para permitir la comunicación entre dispositivos.
Según su uso en la presente memoria, el equipo 16A de red se refiere a equipo que puede, configurado, dispuesto y/o utilizable para comunicarse directa o indirectamente con un dispositivo inalámbrico y/o con otros nodos de red o equipos en el sistema de comunicación inalámbrica para permitir y/o proveer acceso inalámbrico al dispositivo inalámbrico y/o para llevar a cabo otras funciones (p. ej., administración) en el sistema de comunicación inalámbrica. Ejemplos de equipo de red incluyen, entre otros, equipo en una red central del sistema de comunicación inalámbrica para implementar una entidad de gestión de movilidad (MME) o una función de acceso y movilidad (AMF). De manera más general, sin embargo, el equipo de red puede representar cualquier dispositivo (o grupo de dispositivos) adecuado con capacidad, configurado, dispuesto y/o utilizable para permitir y/o proveer a un dispositivo inalámbrico acceso al sistema de comunicación inalámbrica o para proveer cierto servicio a un dispositivo inalámbrico que haya accedido al sistema de comunicación inalámbrica.
Según su uso en la presente memoria, dispositivo inalámbrico (WD, por sus siglas en inglés) se refiere a un dispositivo capaz de, configurado, dispuesto y/o utilizable para comunicarse de manera inalámbrica con equipos de red y/u otros dispositivos inalámbricos. La comunicación inalámbrica puede implicar transmitir y/o recibir señales inalámbricas mediante el uso de ondas electromagnéticas, ondas radioeléctricas, ondas infrarrojas, y/u otros tipos de señales adecuadas para transmitir información a través del aire. En algunas realizaciones, un WD puede configurarse para transmitir y/o recibir información sin interacción humana directa. Por ejemplo, un WD puede diseñarse para transmitir información a una red en una programación predeterminada, cuando se activa por un evento interno o externo, o en respuesta a solicitudes de la red. Ejemplos de un WD incluyen, pero sin limitación a, un teléfono inteligente, un teléfono móvil, un equipo de usuario (EU), un teléfono celular, un teléfono de voz en IP (VoIP, por sus siglas en inglés), un teléfono de bucle local inalámbrico, un ordenador de sobremesa, un asistente digital personal (PDA, por sus siglas en inglés), una cámara inalámbrica, una consola o dispositivo de juegos, un dispositivo de almacenamiento de música, un dispositivo de reproducción, un dispositivo terminal ponible, un terminal inalámbrico, una estación móvil, una tableta, un ordenador portátil, un equipo incorporado en ordenador portátil (LEE, por sus siglas en inglés), un equipo montado en ordenador portátil (LME, por sus siglas en inglés), un dispositivo inteligente, un equipo en las instalaciones del cliente (CPE, por sus siglas en inglés) inalámbrico, un dispositivo terminal inalámbrico montado en el vehículo, etc. Un WD puede soportar comunicación de dispositivo a dispositivo (D2D, por sus siglas en inglés), por ejemplo, mediante implementación de un estándar 3GPP para la comunicación de enlace lateral, de vehículo a vehículo (V2V, por sus siglas en inglés), de vehículo a infraestructura (V2I, por sus siglas en inglés), de vehículo a todo (V2X) y puede, en este caso, denominarse dispositivo de comunicación D2D. A modo de incluso otro ejemplo específico, en un escenario de Internet de las cosas (IoT), un WD puede representar una máquina u otro dispositivo que lleva a cabo el monitoreo y/o mediciones y transmite los resultados de dicho monitoreo y/o mediciones a otro WD y/o a un nodo de red. El WD puede, en este caso, ser un dispositivo máquina a máquina (M2M, por sus siglas en inglés), que puede, en un contexto 3GPP, denominarse un dispositivo MTC. Como un ejemplo particular, el WD puede ser un EU que implementa el estándar de Internet de las cosas de banda estrecha (NB-IoT) 3GPP. Ejemplos particulares de dichas máquinas o dispositivos son sensores, dispositivos de medición como, por ejemplo, medidores de energía, maquinaria industrial, o electrodomésticos o dispositivos personales (p. ej., neveras, televisores, etc.), artículos personales ponibles (p. ej., relojes, monitores de actividad, etc.). En otros escenarios, un WD puede representar un vehículo u otro equipo que puede monitorear y/o informar sobre su estado operativo u otras funciones asociadas a su funcionamiento. Un WD según se describe más arriba puede representar el punto final de una conexión inalámbrica, en cuyo caso puede hacerse referencia al dispositivo como un terminal inalámbrico. Además, un WD según se describe más arriba puede ser móvil, en cuyo caso puede también hacerse referencia a este como un dispositivo móvil o un terminal móvil.
Cualquier etapa, método, característica, función o beneficio apropiado descrito en la presente memoria puede llevarse a cabo a través de una o más unidades o módulos funcionales de uno o más aparatos virtuales. Cada aparato virtual puede comprender una cantidad de estas unidades funcionales. Estas unidades funcionales pueden implementarse mediante circuitos de procesamiento, que pueden incluir uno o más microprocesadores o microcontroladores, así como otro hardware digital, que puede incluir procesadores de señales digitales (DSP), lógica digital de propósito especial, y similares. Los circuitos de procesamiento pueden configurarse para ejecutar el código de programa almacenado en la memoria, que puede incluir uno o varios tipos de memoria como, por ejemplo, memoria de solo lectura (ROM), memoria de acceso aleatorio (RAM, por sus siglas en inglés), memoria caché, dispositivos de memoriaflash,dispositivos de almacenamiento óptico, etc. El código de programa almacenado en la memoria incluye instrucciones de programa para ejecutar una o más telecomunicaciones y/o protocolos de comunicaciones de datos así como instrucciones para llevar a cabo una o más de las técnicas descritas en la presente memoria. En algunas implementaciones, los circuitos de procesamiento pueden usarse para hacer que la respectiva unidad funcional lleve a cabo funciones correspondientes según una o más realizaciones de la presente descripción.
En general, todos los términos usados en la presente memoria se interpretarán según su significado ordinario en el campo técnico relevante, a menos que un significado diferente se provea claramente y/o se entienda a partir del contexto en el cual se usa. Todas las referencias a un/una/el elemento, aparato, componente, medio, etapa, etc. se interpretarán de manera abierta como unas que se refieren a al menos una instancia del elemento, aparato, componente, medio, etapa, etc., a menos que se establezca explícitamente lo contrario. Las etapas de cualquiera de los métodos descritos en la presente memoria no tienen que llevarse a cabo en el orden exacto descrito, a menos que una etapa se describa explícitamente como posterior o anterior a otra etapa y/o donde sea implícito que una etapa debe seguir o preceder a otra etapa. Cualquier característica de cualquiera de las realizaciones descritas en la presente memoria puede aplicarse a cualquier otra realización, cuando fuera apropiado. Asimismo, cualquier ventaja de cualquiera de las realizaciones puede aplicarse a cualquier otra realización, y viceversa. Otros objetivos, características y ventajas de las realizaciones descritas serán aparentes a partir de la descripción.
El término unidad puede tener el significado convencional en el campo de la electrónica, dispositivos eléctricos y/o dispositivos electrónicos y puede incluir, por ejemplo, circuitos eléctricos y/o electrónicos, dispositivos, módulos, procesadores, memorias, dispositivos discretos y/o en estado sólido lógico, programas de ordenador o instrucciones para llevar a cabo respectivas tareas, procedimientos, cómputos, salidas y/o mostrar funciones, etc., como aquellos que se describen en la presente memoria.
Ahora se describen en mayor detalle lagunas de las realizaciones contempladas en la presente memoria con referencia a los dibujos anexos. Otras realizaciones, sin embargo, están contenidas dentro del alcance del objeto descrito en la presente memoria. El objeto descrito no debe interpretarse como limitado a únicamente las realizaciones establecidas en la presente memoria; sino que, más bien, estas realizaciones se proveen a modo de ejemplo para transmitir el alcance del objeto a las personas con experiencia en la técnica.

Claims (17)

REIVINDICACIONES
1. Un método llevado a cabo por una función (16A) de acceso y movilidad, AMF, configurado para su uso en una red de comunicación inalámbrica, el método comprendiendo:
detectar (110) una o más condiciones en las cuales se actualizarán claves (26A) de estrato de no acceso, NAS, que protegen la comunicación NAS entre el equipo (16A) de red y un dispositivo (12) inalámbrico;
en respuesta a la detección de la única o más condiciones, derivar (120) una nueva clave (24B) K<amf>en la cual se derivarán claves (26B) NAS recientes; y
activar (130) la nueva clave (24B) K<amf>,
en donde la única o más condiciones incluyen una o más condiciones que se detectan antes de que un valor de un recuento NAS para una conexión NAS entre la AMF (16A) y el dispositivo (12) inalámbrico se ajuste de un valor máximo a un valor inicial, en donde el recuento NAS cuenta un número de mensajes NAS enviados en una dirección de enlace ascendente o de enlace descendente en la conexión NAS; y
en donde dicha derivación (2) comprende derivar la nueva clave (24B) K<amf>de una clave (24A) K<amf>en la cual se han derivado las claves (26A) NAS, y el valor del recuento (12) NAS.
2. El método de la reivindicación 1, en donde dicha derivación comprende
computar la nueva clave (24B) K<amf>como una salida de una función de derivación de clave que toma una cadena y una clave como entradas, en donde la clave (24A) K<amf>se ingresa a la función de derivación de clave como dicha clave, en donde un conjunto de parámetros concatenados juntos se ingresa a la función de derivación de clave como dicha cadena, en donde el conjunto de parámetros incluye un valor de un recuento NAS que cuenta un número de mensajes NAS enviados en una dirección de enlace ascendente o enlace descendente en una conexión NAS entre el equipo (16A) de red y el dispositivo (12) inalámbrico.
3. El método de la reivindicación 2, en donde la función de derivación de clave es una función de código de autenticación de mensajes basado enhash,HMAC, que usa un algoritmo dehashseguro, SHA, para generar mediantehashentradas a la función HMAC en la forma de una cadena y una clave.
4. El método de cualquiera de las reivindicaciones 1-3, en donde dicha activación comprende llevar a cabo un procedimiento de comando de modo de seguridad, SMC, NAS entre el equipo (16A) de red y el dispositivo (12) inalámbri
5. El método de la reivindicación 4, en donde llevar a cabo el procedimiento NAS SMC comprende transmitir un mensaje NAS SMC al dispositivo (12) inalámbrico que indica un valor de un recuento NAS que cuenta un número de mensajes NAS enviados en una dirección de enlace ascendente o enlace descendente en una conexión NAS entre la AMF (16A) y el dispositivo (12) inalámbrico.
6. El método de cualquiera de las reivindicaciones 1-5, en donde la nueva clave (24B) K<amf>se incluye en un nuevo contexto de seguridad establecido entre la AMF (16A) y el dispositivo (12) inalámbrico, y en donde el método además comprende transferir el nuevo contexto de seguridad a otro equipo de red.
7. El método de cualquiera de las reivindicaciones 1-6, que además comprende transmitir o recibir la comunicación NAS que se protege con las claves (26B) NAS recientes.
8. El método de cualquiera de las reivindicaciones 1 -7, en donde derivar la nueva clave (24B) K<amf>comprende derivar la nueva clave (24B) K<amf>sin ejecutar un procedimiento de autenticación primaria o activar un contexto de seguridad nativa.
9. El método de cualquiera de las reivindicaciones 1-8, que además comprende incrementar un valor de un recuento NAS para una conexión NAS entre el equipo (16A) de red y el dispositivo (12) inalámbrico antes de transferir un contexto de seguridad NAS para el dispositivo (12) inalámbrico a otro equipo de red, y en donde dicha detección, derivación y activación se llevan a cabo después de dicho incremento pero antes de dicha transferencia.
10. Una función (16A) de acceso y movilidad, AMF, configurada para su uso en una red (16A) de comunicación inalámbrica, AMF, que comprende:
circuitos (320) de comunicación; y
circuitos (310) de procesamiento configurados para:
detectar una o más condiciones en las cuales las claves (26A) de estrato de no acceso, NAS, que protegen la comunicación NAS entre el equipo (16A) de red y un dispositivo (12) inalámbrico se actualizarán;
en respuesta a la detección de la única o más condiciones, derivar una nueva clave (24B) K<amf>en la cual se derivarán claves (26B) NAS recientes; y
activar la nueva clave (24B) K<amf>,
en donde la única o más condiciones incluyen una o más condiciones que se detectan antes de que un valor de un recuento NAS para una conexión NAS entre la AMF (16A) y el dispositivo (12) inalámbrico se ajuste de un valor máximo a un valor inicial, en donde el recuento NAS cuenta un número de mensajes NAS enviados en una dirección de enlace ascendente o de enlace descendente en la conexión NAS; y
en donde dicha derivación (2) comprende derivar la nueva clave (24B) K<amf>de una clave (24A) K<amf>en la cual se han derivado las claves (26A) NAS, y el valor del recuento (12) NAS.
11. La AMF de la reivindicación 10, en donde la AMF (16A) se configura para llevar a cabo el método de cualquiera de las reivindicaciones 2-9.
12. Un programa de ordenador que comprende instrucciones que, cuando se ejecutan por al menos un procesador de una función (16A) de acceso y movilidad, AMF, hacen que la AMF (16A) lleve a cabo el método de cualquiera de las reivindicaciones 1-9.
13. Una portadora que contiene el programa de ordenador de la reivindicación 12, en donde la portadora es uno de una señal electrónica, señal óptica, señal radioeléctrica o medio de almacenamiento legible por ordenador.
14. Un método llevado a cabo por un equipo (16A) de red configurado para implementar una función de acceso y movilidad (AMF), el método comprendiendo:
determinar que una actualización de claves (26B) de estrato de no acceso, NAS, se requiere debido a un recuento de enlace ascendente o enlace descendente NAS que está por ajustarse o basarse en una política de operador local para actualizar las claves NAS después de cierto tiempo;
activar (210) claves (26B) NAS recientes de la derivación K<amf>horizontal antes de que el recuento de enlace ascendente o enlace descendente NAS se ajuste con un contexto de seguridad actual, en donde la derivación K<amf>horizontal se lleva a cabo por el equipo (16A) de red para derivar una nueva clave K<amf>de una clave K<amf>actualmente activa; y
en donde el recuento de enlace ascendente NAS cuenta un número de mensajes NAS enviados en una dirección de enlace ascendente en la conexión NAS y en donde el recuento de enlace descendente NAS cuenta un número de mensajes NAS enviados en una dirección de enlace descendente en la conexión NAS.
15. Un equipo (16A) de red configurado para implementar una función de acceso y movilidad (AMF), el equipo (16A) de red comprendiendo:
circuitos (320) de comunicación; y
circuitos (310) de procesamiento configurados para
determinar que una actualización de claves (26B) de estrato de no acceso, NAS, se requiere debido a que un recuento de enlace ascendente o enlace descendente NAS está por ajustarse o basarse en una política de operador local para actualizar las claves NAS después de cierto tiempo;
activar claves (26B) de estrato de no acceso (NAS) recientes de la derivación K<amf>horizontal antes de que el recuento de enlace ascendente o enlace descendente NAS se ajuste con un contexto de seguridad actual, en donde la derivación K<amf>horizontal se lleva a cabo por el equipo (16A) de red para derivar una nueva clave K<amf>de una clave K<amf>actualmente activa; y
en donde el recuento de enlace ascendente NAS cuenta un número de mensajes NAS enviados en una dirección de enlace ascendente en la conexión NAS y en donde el recuento de enlace descendente NAS cuenta un número de mensajes NAS enviados en una dirección de enlace descendente en la conexión NAS.
16. Un programa de ordenador que comprende instrucciones que, cuando se ejecutan por al menos un procesador de un equipo (16A) de red, hacen que el equipo (16A) de red lleve a cabo el método de la reivindicación 14.
17. Una portadora que contiene el programa de ordenador de la reivindicación 16, en donde la portadora es uno de una señal electrónica, señal óptica, señal radioeléctrica o medio de almacenamiento legible por ordenador.
ES19753061T 2018-08-13 2019-08-12 Protección de comunicación de estrato de no acceso en una red de comunicación inalámbrica Active ES2985382T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201862718208P 2018-08-13 2018-08-13
PCT/EP2019/071570 WO2020035441A1 (en) 2018-08-13 2019-08-12 Protection of non-access stratum communication in a wireless communication network

Publications (1)

Publication Number Publication Date
ES2985382T3 true ES2985382T3 (es) 2024-11-05

Family

ID=67620472

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19753061T Active ES2985382T3 (es) 2018-08-13 2019-08-12 Protección de comunicación de estrato de no acceso en una red de comunicación inalámbrica

Country Status (9)

Country Link
US (2) US11974122B2 (es)
EP (1) EP3837873B1 (es)
JP (1) JP7410930B2 (es)
KR (1) KR102406871B1 (es)
CN (1) CN112534850B (es)
ES (1) ES2985382T3 (es)
MX (1) MX2021001534A (es)
PL (1) PL3837873T3 (es)
WO (1) WO2020035441A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2969548T3 (es) * 2017-09-15 2024-05-21 Ericsson Telefon Ab L M Contexto de seguridad en un sistema de comunicación inalámbrica
CN116847342A (zh) 2017-09-27 2023-10-03 日本电气株式会社 通信终端和通信终端的方法
KR20250029983A (ko) 2018-09-24 2025-03-05 노키아 테크놀로지스 오와이 Nas 메시지의 보안 보호를 위한 시스템 및 방법
EP3957046A1 (en) * 2019-04-15 2022-02-23 Nokia Technologies Oy Counteractions against suspected identity imposture
US11632695B2 (en) * 2019-06-11 2023-04-18 Qualcomm Incorporated Evolved packet system (EPS) mobility configuration from wireless system
JP2024519200A (ja) * 2021-05-12 2024-05-09 クアルコム,インコーポレイテッド 5gsからepcの再選択のセキュリティハンドリング
US20250374042A1 (en) * 2022-08-10 2025-12-04 Nokia Technologies Oy Security in a distributed nas terminations architecture
CN116684864B (zh) * 2023-08-03 2023-11-03 武汉博易讯信息科技有限公司 4g到5g切换场景nas解密方法、系统、设备及可读介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2454204A (en) 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
EP2283668B1 (en) 2008-06-13 2018-11-14 Nokia Technologies Oy Providing fresh security context during intersystem mobility
GB2472580A (en) * 2009-08-10 2011-02-16 Nec Corp A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers
CN101835152A (zh) 2010-04-16 2010-09-15 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及系统
US8730912B2 (en) * 2010-12-01 2014-05-20 Qualcomm Incorporated Determining a non-access stratum message count in handover
CN105103578A (zh) 2013-04-05 2015-11-25 交互数字专利控股公司 安全端对端和组通信
EP3886397B1 (en) 2014-03-21 2023-01-18 Sun Patent Trust Security key derivation in dual connectivity
US9918225B2 (en) * 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
US10567964B2 (en) * 2015-11-24 2020-02-18 Futurewei Technologies, Inc. Security for proxied devices
EP3547787B1 (en) * 2016-12-30 2021-11-03 Huawei Technologies Co., Ltd. Methods, device and system for link re-establishment
KR102163343B1 (ko) 2017-01-30 2020-10-08 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 유휴 모드 동안의 5g에서의 보안 콘텍스트 취급
US11071021B2 (en) * 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
WO2019023825A1 (zh) * 2017-07-30 2019-02-07 华为技术有限公司 隐私保护的方法及设备

Also Published As

Publication number Publication date
US20240214801A1 (en) 2024-06-27
EP3837873A1 (en) 2021-06-23
EP3837873B1 (en) 2024-07-31
JP2021534662A (ja) 2021-12-09
JP7410930B2 (ja) 2024-01-10
US11974122B2 (en) 2024-04-30
CN112534850A (zh) 2021-03-19
KR102406871B1 (ko) 2022-06-08
WO2020035441A1 (en) 2020-02-20
PL3837873T3 (pl) 2024-12-16
MX2021001534A (es) 2021-04-19
CN112534850B (zh) 2024-05-28
EP3837873C0 (en) 2024-07-31
KR20210040125A (ko) 2021-04-12
US20210168601A1 (en) 2021-06-03

Similar Documents

Publication Publication Date Title
ES2985382T3 (es) Protección de comunicación de estrato de no acceso en una red de comunicación inalámbrica
ES2861269T3 (es) Aparatos y procedimientos para comunicación inalámbrica
US10462656B2 (en) Apparatus and method for mobility procedure involving mobility management entity relocation
US11622268B2 (en) Secure communication method and secure communications apparatus
ES3013889T3 (en) Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks
ES2969548T3 (es) Contexto de seguridad en un sistema de comunicación inalámbrica
US20200280849A1 (en) Communication terminal, core network device, core network node, network node, and key deriving method
US20160205128A1 (en) Adaptive security indicator for wireless devices
JP7445038B2 (ja) 暗号化のセキュリティおよび完全性保護
BR112017020675B1 (pt) Acordo de autenticação e chave com sigilo perfeito de emissão
BRPI0909124B1 (pt) método e aparelhos para prover separação criptográfica multi-salto para transferências
BR112020019602B1 (pt) Dispositivo sem fio configurado para operar em uma rede sem fio, um ou mais nós de rede sem fio configurados para prover segurança de mensagens e métodos relacionados
KR102324971B1 (ko) 5G 네트워크에서 독립형 SEAF와 연동(interwork)하기 위한 보안 메커니즘
US11296890B2 (en) Integrity protection
KR20190094477A (ko) 라디오 리소스 제어(rrc) 연결을 재확립하기 위한 방법들 및 장치들
JP6651613B2 (ja) ワイヤレス通信
ES2807532T3 (es) Un método y aparato para manejar claves para encriptación e integridad
WO2019213925A1 (zh) 密钥更新方法、设备和存储介质
BR112018014271B1 (pt) Método para formar um código de autenticação de mensagem para uma mensagem transmitida e recebida através de uma rede de comunicações, dispositivo de equipamento de usuário para uso em uma rede de comunicações, e, nó para uso em uma rede de comunicações
BR112019021576A2 (pt) método e aparelho para solicitação de informações de sistema, equipamento de usuário e estação base