ES2988822T3 - Método para la protección de la integridad de la información del sistema en una red móvil celular - Google Patents

Método para la protección de la integridad de la información del sistema en una red móvil celular Download PDF

Info

Publication number
ES2988822T3
ES2988822T3 ES20165874T ES20165874T ES2988822T3 ES 2988822 T3 ES2988822 T3 ES 2988822T3 ES 20165874 T ES20165874 T ES 20165874T ES 20165874 T ES20165874 T ES 20165874T ES 2988822 T3 ES2988822 T3 ES 2988822T3
Authority
ES
Spain
Prior art keywords
base station
information
integrity
additional sibs
sibs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES20165874T
Other languages
English (en)
Inventor
Axel Klatt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Application granted granted Critical
Publication of ES2988822T3 publication Critical patent/ES2988822T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

La presente divulgación se refiere a un método para garantizar la integridad de los mensajes de difusión del sistema en una red de comunicaciones móviles celulares. El método comprende la recepción de un bloque de información maestra (MIB) por parte de un equipo de usuario (UE) desde una estación base a través de un canal de difusión físico (PBCH). El UE recibe al menos un bloque de información del sistema (SIB) desde la estación base que comprende información de configuración. El UE recibe al menos un SIB adicional desde la estación base que comprende información de selección de celda y/o información de reselección de celda y/o información de celda vecina. Al menos uno de los SIB adicionales se transmite a prueba de integridad. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Método para la protección de la integridad de la información del sistema en una red móvil celular
La presente divulgación se refiere a un sistema y método para la protección de la integridad de la información del sistema en una red móvil celular. La divulgación abarca la transmisión segura de mensajes de transmisión del sistema en una red móvil celular.
La seguridad de las redes móviles se ha incrementado de generación en generación. Los últimos desarrollos de 5G han introducido, junto con una autenticación mutua del equipo de usuario (UE) a la red móvil, así como de la red móvil al UE y el aumento de la longitud de la clave para el cifrado de los datos de usuario, también la integridad de los datos de usuario introducidos. De este modo, se puede garantizar que los datos de usuario no puedan ser modificados en la interfaz aérea por un ataque de intermediario.
Particularmente durante el establecimiento de la conexión entre el UE y la estación base, se pueden generar puntos de ataque. Dos de las vulnerabilidades fundamentales con respecto a la seguridad son los primeros mensajes que un UE intercambia con una red móvil (Configuración de Conexión de Control de Recursos de Radio (RRC)), así como los mensajes de transmisión del sistema, generalmente desprotegidos (Bloque de Información del Sistema (SIB)) que proporcionan una visión general de las redes móviles disponibles (para la Selección de la Red Móvil Terrestre Pública (PLMN)) y la información necesaria para acceder a la red elegida, además de información que influye en la movilidad en modo inactivo de un Equipo de Usuario (UE), sobre cual red móvil se debe elegir para la comunicación.
El documento US 2015/0382188 A1 divulga un método y aparato para proporcionar cifrado de canal de transmisión para mejorar la seguridad de la red celular. Está particularmente dirigido a la prevención de ataques de interferencia de radio.
Los SIB pueden transmitirse a través de un canal de control de difusión (BCCH) y pueden proporcionar un comando para la selección de celdas y reselección de celdas, es decir, el proceso de un UE que selecciona o cambia una celda de la red celular. Con respecto a la primera vulnerabilidad, ya durante el desarrollo de UMTS, se han propuesto medidas de seguridad superiores que se han implementado parcialmente en el estándar 5G. Sin embargo, la seguridad del SIB no se ha incrementado en ninguna de las últimas generaciones de redes móviles, incluida la 5G.
El SIB desprotegido de LTE también puede ser atacado por lo que se conoce como superposición de señal. En este contexto, se han publicado los siguientes artículos:
https://www.usenix.org/conference/usenixsecuritv19/presentation/vang-hoioon
https://www.heise.de/newsticker/meldung/36C3-Signal-Overshadowing-Angriff-auf-4G-Mobilfunk-als-besserer-IMSI-Catcher-4624255.html
En un ataque de superposición de señal, el invasor manipula el canal de mensajes de transmisión del sistema utilizando una estación base falsa para redirigir los UE que acampan o permanecen en una estación base regular mediante mensajes de transmisión del sistema manipulados a una estación base falsa (que idealmente tiene un nivel de seguridad más bajo como LTE, es decir, UMTS o incluso GSM). Allí, se puede realizar un ataque contra el usuario de la comunicación móvil.
Por lo tanto, es objeto de la presente divulgación mejorar la seguridad de los mensajes de transmisión del sistema y prevenir posibles ataques a un usuario de comunicación móvil. Este objetivo se logra con la presente divulgación. La invención se define en las reivindicaciones independientes. Las reivindicaciones dependientes describen realizaciones preferidas.
En particular, la presente divulgación comprende un método para garantizar la integridad de los mensajes de transmisión del sistema en una red de comunicaciones móviles celulares. El método comprende la recepción de un bloque de información maestro (MIB) por un equipo de usuario (UE) desde una estación base a través de un canal de difusión físico (PBCH). El UE recibe al menos un Bloque de información del sistema (SIB) de la estación base que comprende información de configuración. El UE recibe al menos un SIB adicional de la estación base, que comprende información de selección de celda y/o información de reselección de celdas y/o información de celdas vecinas. Al menos uno de los SIB adicionales se transmite a prueba de integridad.
La integridad puede obtenerse realizando una funciónhashcriptográfica en al menos uno de los SIB o grupos de SIB. La integridad se obtiene realizando una operación de integridad en al menos uno de los SIB o grupos de SIB o realizando una operación de cifrado en al menos uno de los SIB o grupos de SIB.
Una clave para la operación de integridad y/o una clave para la operación de cifrado se recibe en el UE durante el establecimiento de una conexión entre el UE y la estación base.
Una clave para la operación de integridad y/o una clave para la operación de cifrado puede estar preconfigurada en un Módulo de Identidad del Suscriptor, SIM, y/o una Tarjeta de Circuito Integrado Universal, UICC, y cambiada a través de las funciones de SIM y/o UICC.
Al menos uno de los SIB adicionales puede contener información de configuración relacionada con la movilidad.
Los MIB y/o SIB que comprende información de configuración pueden transmitirse a prueba de integridad. Alternativamente, los MIB y/o SIB que comprende información de configuración puede transmitirse sin protección.
La integridad puede ser verificada por el UE.
La divulgación se relaciona además con un sistema para garantizar la integridad de los mensajes de transmisión del sistema en una red móvil celular. El sistema comprende medios de recepción configurados para recibir un bloque de información maestro (MIB) en un equipo de usuario (UE) desde una estación base. Los medios de recepción también están configurados para recibir al menos un Bloque de información del sistema (SIB) en el UE de la estación base que comprende información de configuración y para recibir al menos un SIB adicional en el UE de la estación base que comprende información de selección de celda y/o información de reselección de celdas y/o información de celdas vecinas. Los medios de transmisión están configurados para transmitir al menos una de las pruebas de integridad de los SIB adicionales.
La divulgación se relaciona además con un equipo de usuario (UE) que comprende medios configurados para recibir un bloque de información maestro (MIB) de una estación base y configurado para recibir al menos un Bloque de información del sistema (SIB) de la estación base que comprende información de configuración. Dichos medios están configurados además para recibir al menos una prueba de integridad transmitida SIB adicional desde la estación base, al menos un SIB adicional que comprende información de selección de celda y/o información de reselección de celdas y/o información de celdas vecinas.
La presente divulgación también abarca una estación base que comprende medios configurados para enviar un bloque de información maestro (MIB) a un equipo de usuario (UE) y configurados para enviar al menos un Bloque de información del sistema (SIB) al UE que comprende información de configuración. Dichos medios están además configurados para enviar al menos un SIB adicional al UE que comprende información de selección de celdas y/o información de reselección de celdas y/o información de celdas vecinas. La estación base también comprende medios configurados para transmitir al menos una de las pruebas de integridad de los SIB adicionales.
La divulgación también se refiere a un producto de programa informático configurado para realizar el método descrito anteriormente y/o un medio de almacenamiento legible por ordenador que comprende dicho producto de programa.
La divulgación es además descrita utilizando las siguientes figuras.
La Fig. 1 muestra una configuración básica de acuerdo con una realización ejemplar de la presente divulgación, y
La Fig. 2 muestra una configuración de acuerdo con un ejemplo de la presente divulgación.
La divulgación se refiere a un método de transmisión segura de información de configuración en una red de telecomunicaciones. En particular, el método puede emplearse para la transmisión segura de mensajes de transmisión del sistema. La transmisión segura puede comprender particularmente la transmisión a prueba de manipulación.
La Fig. 1 muestra una configuración básica de un método de acuerdo con un ejemplo de la presente divulgación. El método comprende la recepción (S1) de un bloque de información maestro (MIB) por un equipo de usuario (UE) desde una estación base a través de un canal de difusión físico (PBCH). Al menos un bloque de información del sistema (SIB) es recibido (S2) por el UE de la estación base que comprende información de configuración. Al menos un SIB adicional es recibido (S3) por el UE de la estación base, que comprende información de selección de celdas y/o información de reselección de celdas y/o información de celdas vecinas. Al menos uno de los SIB adicionales se transmite a prueba de integridad. Las etapas S1, S2, S3 se pueden realizar posteriormente o en grupos o simultáneamente.
El método de transmisión segura de mensajes de transmisión del sistema, de acuerdo con un ejemplo, se emplea en una red de comunicación móvil celular. Con el fin de establecer una conexión entre un Equipo de Usuario (UE) y una estación base, un mensaje de conexión de Control de Recursos de Radio (RRC) puede ser enviado por el UE. El UE puede ser un terminal móvil, como un teléfono móvil o un teléfono inteligente.
El UE recibe mensajes de transmisión del sistema de la estación base, que pueden estar dispuestos como bloques (Bloque de Información del Sistema, SIB). Estos mensajes proporcionan una visión general de las redes móviles disponibles. Por lo demás, se transmite información que indica qué redes de comunicación móvil están disponibles y pueden elegirse para la comunicación (selección de la Red Móvil Terrestre Pública (PLMN)). Preferiblemente, los mensajes de transmisión del sistema pueden transmitirse a través de un canal de mensajes de transmisión del sistema de una red de comunicación móvil.
Sin embargo, estos mensajes de transmisión del sistema a menudo están insuficientemente protegidos contra ataques desde el exterior.
Es por lo tanto ventajoso proteger los mensajes de transmisión del sistema y el canal de transmisión del sistema de una red de comunicación móvil, respectivamente, mediante funciones de cifrado o, además o alternativamente, mediante funciones de integridad de la manipulación. De este modo, se puede garantizar que los mensajes de transmisión del sistema de una celda de una PLMN provienen de esta PLMN y no han sido manipulados por un invasor.
En particular, debe garantizarse que el primer acceso a una PLMN, por ejemplo, en el caso de la itinerancia sea posible.
Los mensajes de transmisión del sistema se agrupan lógicamente en el canal de transmisión del sistema en los así llamados bloques de información del sistema (SIB). Para más detalles, se hace referencia a los estándares del Proyecto de Asociación de Tercera Generación (3GPP) TS36.331 y TS38.331.
La Tabla 1 muestra una configuración de la información del sistema estructurada en bloques de información del sistema (SIB) de acuerdo con la versión 6, así como un intervalo respectivo y aplicabilidad en estado inactivo y conectado.
Tabla 1: Confi uración SIB de LTE 3FPP TS36.331
Allí, MIB denota un Bloque de Información Maestro con parámetros esenciales para la comunicación entre el UE y una estación base y SIB1 a SIB7 denotan los respectivos bloques de información del sistema (SIB). Además, se pueden utilizar más o menos bloques y/o bloques con una configuración diferente. En la Tabla 1 se muestra la configuración de acuerdo con los estándares de telecomunicaciones antes mencionadas.
De acuerdo con el presente ejemplo, MIB, SIB1 y SIB2 son necesarios para el (primer) acceso a una red de comunicación móvil LTE. Los SIB restantes mencionados en el ejemplo anterior son configuraciones para la movilidad del UE en modo inactivo. Esos son los SIB que pueden ser manipulados por superposición de señal. Con el fin de evitar el acceso no deseado a la configuración o la manipulación de los parámetros, todos los bloques pueden protegerse juntos, en grupos o individualmente. En el presente ejemplo, los bloques se agrupan en {MIB, SIB1, SIB2} y {SIB3, 4, 5, 6, 7}. Preferiblemente, al menos uno de los SIB del segundo grupo contiene información de configuración de movilidad. Sin embargo, otras agrupaciones o configuraciones también pueden ser ventajosas.
La presente dirección está dirigida específicamente, pero no exclusivamente, hacia la protección de los SIB transmitidos durante la movilidad del UE. Por lo tanto, {SIB3, 4, 5, 6, 7} puede protegerse para evitar un ataque de superposición de la señal, mientras que el SIB necesario para el establecimiento de la conexión, es decir, {MIB, SIB1, SIB2} que contiene información de configuración, puede transmitirse sin protección. En otras palabras, se puede garantizar la integridad de determinados mensajes de transmisión del sistema o SIB.
En este ejemplo, donde el grupo {SIB3, 4, 5, 6, 7} debe estar protegido, el acceso a la red de comunicación móvil es posible como de costumbre teniendo en cuenta {MIB, SIB1, SIB2} para luego comunicar información relacionada con la protección del grupo {SIB3, 4, 5, 6, 7} (y otros SIB donde corresponda) al UE durante la configuración de la conexión RRC individual. Los SIB respectivos pueden protegerse utilizando al menos uno de los siguientes métodos. En particular, se puede proporcionar una prueba de integridad o una transmisión a prueba de manipulación.
{SIB3, 4, 5, 6, 7} (y más SIB donde corresponda) pueden protegerse utilizando una funciónhash,en la que el valorhashpermite una verificación de integridad simple de los SIB enviados. En particular, se puede emplear una funciónhashcriptográfica como el Algoritmo de Resumen de Mensaje 5 (MD5).
Una desviación de una identificación enviada por una funciónhasho una clave puede por lo tanto ser un indicio de un ataque.
Por lo demás, se puede emplear una clave de integridad SIB que se utiliza para verificar la integridad de los SIB protegidos una vez que se reciben. Por lo tanto, se puede realizar una operación de integridad adecuada en el {SIB3, 4, 5, 6, 7} (y otros SIB donde corresponda). Esto se puede hacer de forma grupal o individual para SIB específicos. Preferiblemente, se utiliza una clave de integridad para la verificación de los SIB recibidos y protegidos, que se transmite una vez que se establece una conexión RRC segura basada en la configuración de la conexión con la red al UE. El establecimiento de una conexión RRC segura entre la red y el UE para un portador de radio de señalización (SRB) es un procedimiento estándar descrito en 3GPP TS36.331 para LTE y 3GPP TS 38.331 para NR (5G).
El SIB respectivo también puede estar encriptado. En particular, {SIB3, 4, 5, 6, 7} (y otros SIB donde corresponda) se pueden cifrar utilizando una operación de cifrado adecuada. La clave utilizada para el descifrado de los SIB recibidos y protegidos se transmite una vez que se establece una conexión RRC segura basada en la configuración de la conexión con la red al UE. Como se ha indicado anteriormente, el establecimiento de una conexión RRC segura entre la red y el UE para un portador de radio de señalización (SRB) es un procedimiento estándar descrito en 3GPP TS36.331 para LTE y 3GPP TS 38.331 para NR (5G).
En lugar de utilizar la conexión RRC segura para la transmisión de la clave para la operación de integridad o cifrado mencionada anteriormente, la transmisión también puede realizarse utilizando las funciones de Módulo de Identidad del Suscriptor (SIM) y/o Tarjeta de Circuito Integrado Universal (UICC).
Los cambios en las entradas respectivas en SIM/UICC pueden, por ejemplo, realizarse a través de la funcionalidad Over-The-Air (OTA) de dichas tarjetas.
Por lo demás, puede ser conveniente una preconfiguración de claves mediante itinerancia en una PLMN.
La Fig. 2 muestra un ejemplo de la presente divulgación. Como se ha descrito anteriormente, un grupo {MIB, SIB1, SIB2} se transmite sin protección. Un segundo grupo {SIB3, 4, 5, 6, 7} se transmite con protección de integridad. Con este fin, se puede emplear una función criptográfica y/o una funciónhashpara proteger el SIB o grupo de SIB respectivo. En caso de que se utilice una clave de integridad y/o una clave de cifrado, la clave puede ser enviada por la estación base (indicada por líneas punteadas). Por lo demás, se pueden emplear las funciones SIM o UICC como se ha descrito anteriormente.
Preferiblemente, al menos un bloque que comprende información de red de comunicación móvil y/o información de selección de celdas y/o información de reselección de celdas y/o información de celdas vecinas esté protegido por al menos uno de los métodos mencionados anteriormente. Esto incluye la transmisión segura, en particular a prueba de manipulación, de los parámetros de configuración. En otras palabras, se garantiza la integridad de los mensajes de transmisión del sistema.
De esta manera, los ataques a la comunicación pueden ser abordados con éxito. En particular, se puede prevenir la comunicación no intencionada con estaciones base falsas, la así llamada superposición de señal. Por lo demás, las inconsistencias pueden ser detectadas y tomadas como una indicación para un ataque o manipulación.
El método puede emplearse para uno o más SIB y/o el MIB. Más preferiblemente, la integridad del SIB que contiene la información de selección de celdas y la información de reselección de celdas {SIB3, 4, 5, 6, 7} está garantizada por el método presentado.
La presente divulgación también se refiere a un sistema correspondiente al método descrito anteriormente. Por lo tanto, la divulgación también abarca un sistema para garantizar la integridad de los mensajes de transmisión del sistema en una red móvil celular. El sistema comprende medios de recepción configurados para recibir un bloque de información maestro (MIB) en un equipo de usuario (UE) desde una estación base. Los medios de recepción también están configurados para recibir al menos un Bloque de información del sistema (SIB) en el UE de la estación base que comprende información de configuración y para recibir al menos un SIB adicional en el UE de la estación base que comprende información de selección de celda y/o información de reselección de celdas y/o información de celdas vecinas. Los medios de transmisión están configurados para transmitir al menos una de las pruebas de integridad de los SIB adicionales.
La divulgación abarca además un UE configurado para realizar el método descrito anteriormente y una estación base configurada para realizar el método descrito anteriormente.
La divulgación también se refiere a un producto de programa informático correspondiente configurado para realizar el método descrito anteriormente y un medio de almacenamiento legible por ordenador que comprende el producto de programa.
Otros aspectos, características y ventajas se apreciarán en el resumen anterior, así como en la descripción que sigue, incluyendo las figuras y las reivindicaciones.
Si bien la invención ha sido ilustrada y descrita en detalle en los dibujos y en la descripción anterior, dicha ilustración y descripción deben considerarse ilustrativas o ejemplares y no restrictivas. Se entenderá que los cambios y modificaciones pueden ser realizados por aquellos expertos dentro del alcance de las siguientes reivindicaciones.
Por lo demás, en las reivindicaciones la palabra "que comprende" no excluye otros elementos o etapas, y el artículo indefinido "un" o "uno, una" no excluye una pluralidad. Una sola unidad puede cumplir las funciones de varias características citadas en las reivindicaciones. Los términos "esencialmente", "acerca de", "aproximadamente" y similares en relación con un atributo o un valor en particular también definen exactamente el atributo o exactamente el valor, respectivamente. Los signos de referencia que figuren en las reivindicaciones no deben interpretarse en el sentido de limitar el alcance.

Claims (10)

REIVINDICACIONES
1. Método para garantizar la integridad de los mensajes de transmisión del sistema en una red móvil celular, el método comprende:
recibir un bloque de información maestro, MIB, por un equipo de usuario, UE, desde una estación base a través de un canal de difusión físico, PBCH;
recibir al menos un Bloque de información del sistema, SIB, por el UE de la estación base que comprende la información de configuración, y
recibir SIB adicionales por parte del UE de la estación base que comprende información de selección de celda y/o reselección de celdas y/o información de celdas vecinas,
en la que al menos uno de los SIB adicionales sea transmitido a prueba de integridad por la estación base mediante la realización de una funciónhashcriptográfica en al menos uno de los SIB adicionales o grupos de SIB adicionales utilizando una clave;
en el que la clave se recibe en el UE desde la estación base durante un establecimiento de conexión entre el UE y la estación base; y
en el que el método comprende además el uso de la clave para verificar la integridad, por parte del UE, de al menos uno de los SIB adicionales que se transmite a prueba de integridad.
2. Método de acuerdo con la reivindicación 1, en el que el UE comprende un módulo de identidad del suscriptor, SIM, y/o una Tarjeta de Circuito Integrado Universal, UICC.
3. Método de acuerdo con una cualquiera de las reivindicaciones anteriores, en el que al menos uno de los SIB adicionales contiene información de configuración relacionada con la movilidad.
4. Método de acuerdo con una cualquiera de las reivindicaciones anteriores, en el que MIB y/o SIB que comprende información de configuración se transmite a prueba de integridad.
5. Método de acuerdo con una cualquiera de las reivindicaciones 1 a 3, en el que MIB y/o SIB que comprende información de configuración se transmite sin protección.
6. Sistema para garantizar la integridad de los mensajes de transmisión del sistema en una red móvil celular, el sistema comprende:
una estación base,
un equipo de usuario, UE, que comprende medios de recepción configurados para recibir un bloque de información maestro, MIB, de la estación base, y
configurados para recibir al menos un Bloque de información del sistema, SIB, en el UE de la estación base que comprende información de configuración, y
además configurado para recibir SIB adicionales en el UE de la estación base que comprenden información de selección de celda y/o información de reselección de celdas y/o información de celdas vecinas; y la estación base comprende medios de transmisión configurados para transmitir al menos una de los SIB adicionales a prueba de integridad mediante la realización de una funciónhashcriptográfica en al menos uno de los SIB adicionales o grupos de SIB adicionales usando una clave;
en el que el UE está configurado para recibir la clave de la estación base durante el establecimiento de una conexión entre el UE y la estación base; y
en el que el UE está configurado para verificar la integridad de al menos uno de los SIB adicionales que se transmite a prueba de integridad utilizando la clave.
7. Equipo de usuario, UE, comprende
medios configurados para recibir un bloque de información maestro, MIB, de una estación base, y configurados para recibir al menos un bloque de información del sistema, SIB, de la estación base que comprende la información de configuración, y
además configurados para recibir SIB adicionales de la estación base, los SIB adicionales que comprenden información de selección de celdas y/o información de reselección de celdas y/o información de celdas vecinas, en las que al menos uno de los SIB adicionales es transmitido por la estación base a prueba de integridad mediante la realización de una funciónhashcriptográfica en al menos uno de los SIB adicionales o grupos de SIB adicionales utilizando una clave;
en el que el UE está configurado para recibir la clave de la estación base durante el establecimiento de una conexión entre el UE y la estación base; y
en el que el UE está configurado para verificar la integridad de al menos uno de los SIB adicionales que se transmite a prueba de integridad utilizando la clave.
8. Estación base para uso con un método de acuerdo con cualquiera de las reivindicaciones 1 a 5 o en un sistema de acuerdo con la reivindicación 6, la estación base comprende
medios configurados para enviar un bloque de información maestro, MIB, a un equipo de usuario, UE, y configurados para enviar al menos un Bloque de información del sistema, SIB, al UE que comprende información de configuración, y
configurado adicionalmente para enviar SIB adicionales al UE que comprenden información de selección de celdas y/o información de reselección de celdas y/o información de celdas vecinas;
medios configurados para transmitir al menos una prueba de integridad de los SIB adicionales mediante la realización de una funciónhashcriptográfica en al menos uno de los SIB adicionales o grupos de SIB adicionales utilizando una clave; y
medios configurados para transmitir la clave al UE durante el establecimiento de una conexión entre el UE y la estación base.
9. Producto de programa informático configurado para realizar el método de acuerdo con una cualquiera de las reivindicaciones 1 a 5.
10. Medio de almacenamiento legible por ordenador que comprende el producto de programa de acuerdo con la reivindicación 9.
ES20165874T 2020-03-26 2020-03-26 Método para la protección de la integridad de la información del sistema en una red móvil celular Active ES2988822T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP20165874.7A EP3886359B1 (en) 2020-03-26 2020-03-26 Method for integrity protection of system information in a cellular mobile network

Publications (1)

Publication Number Publication Date
ES2988822T3 true ES2988822T3 (es) 2024-11-21

Family

ID=70049865

Family Applications (1)

Application Number Title Priority Date Filing Date
ES20165874T Active ES2988822T3 (es) 2020-03-26 2020-03-26 Método para la protección de la integridad de la información del sistema en una red móvil celular

Country Status (2)

Country Link
EP (1) EP3886359B1 (es)
ES (1) ES2988822T3 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024086995A1 (zh) * 2022-10-24 2024-05-02 华为技术有限公司 广播消息保护方法及相关装置
WO2025208612A1 (en) * 2024-04-05 2025-10-09 Nokia Shanghai Bell Co., Ltd. Enhanced transmission of system information block

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9119064B2 (en) 2013-11-20 2015-08-25 At&T Intellectual Property I, L.P. Method and apparatus for providing broadcast channel encryption to enhance cellular network security

Also Published As

Publication number Publication date
EP3886359A1 (en) 2021-09-29
EP3886359B1 (en) 2024-09-04

Similar Documents

Publication Publication Date Title
US12470918B2 (en) Communication terminal, core network device, core network node, network node, and key deriving method
EP3619905B1 (en) Privacy indicators for controlling authentication requests
KR101807379B1 (ko) Wwan 보안 콘텍스트로부터 wlan 보안 콘텍스트를 도출하는 방법 및 디바이스
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
EP2979401B1 (en) System and method for indicating a service set identifier
ES2863310T3 (es) Seguridad mejorada de estrato de no acceso
ES2968518T3 (es) Generación de claves para protección en redes móviles de próxima generación
ES2764994T3 (es) Método de gestión de cambio de clave de seguridad y dispositivo de comunicación relacionado
US8589689B2 (en) Apparatus and method for over-the-air (OTA) provisioning of authentication and key agreement (AKA) credentials between two access systems
ES2385690T3 (es) Métodos y aparatos que generan una clave para estación de base de radio en un sistema celular de radio
US8042033B2 (en) Protection of access information in wireless communications
ES2445647T3 (es) Soporte de llamadas sin UICC
JP5175980B2 (ja) 位置プライバシー支援方法
EP2932676B1 (en) Authenticating public land mobile networks to mobile stations
US7233671B2 (en) Method for storing a security start value in a wireless communications system
CN120499662B (zh) 一种安全保护的方法及装置
ES2390190T3 (es) Procedimiento de comunicaciones móviles, estación base de radio, y estación móvil
US10452861B2 (en) Method, UE and network node for protecting user privacy in networks
CN119483982A (zh) 针对伪基站的用户身份隐私保护
EP3485693B1 (en) Method and apparatus for authentication with privacy identity
ES2377823T3 (es) Método de acceso aleatorio y terminal para mejorar la eficacia de encriptación
EP2854329A1 (en) Method, system, and device for securely establishing wireless local area network
ES2917195T3 (es) Método y aparato para la protección de la privacidad en la localización de equipos de usuario
ES2988822T3 (es) Método para la protección de la integridad de la información del sistema en una red móvil celular
JP6651613B2 (ja) ワイヤレス通信