ES2827299T3 - Generación de clave de seguridad para conectividad dual - Google Patents
Generación de clave de seguridad para conectividad dual Download PDFInfo
- Publication number
- ES2827299T3 ES2827299T3 ES18202546T ES18202546T ES2827299T3 ES 2827299 T3 ES2827299 T3 ES 2827299T3 ES 18202546 T ES18202546 T ES 18202546T ES 18202546 T ES18202546 T ES 18202546T ES 2827299 T3 ES2827299 T3 ES 2827299T3
- Authority
- ES
- Spain
- Prior art keywords
- base station
- wireless terminal
- enb
- security key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0069—Transmission or use of information for re-establishing the radio link in case of dual connectivity, e.g. decoupled uplink/downlink
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Un método realizado por un terminal inalámbrico (505B) para la generación de claves de cifrado para comunicación cifrada entre el terminal inalámbrico (505B) y una estación base de asistencia, en el que el terminal inalámbrico (505B) es o está a punto de ser conectado de forma dual a una estación base de anclaje y la estación base de asistencia, en el que una clave de seguridad primaria es conocida por la estación base de anclaje y el terminal inalámbrico (505B), comprendiendo el método: generar una clave de seguridad de asistencia, basada al menos en parte en la clave de seguridad primaria; utilizar la clave de seguridad de asistencia en la generación de una clave de cifrado para cifrar tráfico de datos enviado desde el terminal inalámbrico (505B) a la estación base de asistencia mientras el terminal inalámbrico (505B) está conectado de forma dual a la estación base de anclaje y la estación base de asistencia.
Description
DESCRIPCIÓN
Generación de clave de seguridad para conectividad dual
Campo técnico
La tecnología descrita en el presente documento se refiere en general a redes de telecomunicaciones inalámbricas, y se refiere más particularmente a técnicas para manejar claves de seguridad en escenarios de conectividad dual, es decir, escenarios en los que un terminal móvil está conectado a múltiples estaciones base simultáneamente.
Antecedentes
En un sistema de radio celular típico, los terminales móviles (también denominados equipos de usuario, UE, terminales inalámbricos y/o estaciones móviles) se comunican a través de una red de acceso por radio (RAN) con una o más redes centrales que proporcionan acceso a redes de datos, como Internet, y/o la red de telecomunicaciones pública conmutada (RTPC). Una RAN cubre un área geográfica que se divide en áreas de células, con cada área de célula siendo servida por una estación base de radio (también referida como una estación base, un nodo RAN, un "NodoB" y/o un NodoB mejorado o "eNodoB"). Un área de célula es un área geográfica sobre la cual la cobertura de radio es proporcionada por el equipo de estación base en un sitio de estación base. Las estaciones base se comunican a través de canales de comunicación de radio con terminales inalámbricos dentro del alcance de las estaciones base.
Los operadores de sistemas de comunicaciones celulares han comenzado a ofrecer servicios de datos de banda ancha móvil basados, por ejemplo, en tecnologías inalámbricas de acceso por división múltiple de código de banda ancha (WCDMA), acceso de paquetes de alta velocidad (HSPA) y evolución a largo plazo (LTE). Impulsados por la introducción de nuevos dispositivos diseñados para aplicaciones de datos, los requisitos de rendimiento del usuario final continúan aumentando. El aumento de la adopción de la banda ancha móvil ha dado lugar a un crecimiento significativo del tráfico gestionado por las redes inalámbricas de datos de alta velocidad. En consecuencia, se desean técnicas que permitan a los operadores celulares gestionar redes de manera más eficiente.
Las técnicas para mejorar el rendimiento de enlace descendente pueden incluir técnicas de transmisión de múltiples antenas de múltiple entrada múltiple salida (MIMO), comunicaciones de flujo múltiple, despliegue de portadoras múltiples, etc. Dado que las eficacias espectrales por enlace pueden aproximarse a los límites teóricos, los siguientes pasos pueden incluir la mejora de las eficiencias espectrales por unidad de área. Pueden conseguirse eficiencias adicionales para las redes inalámbricas, por ejemplo, cambiando una topología de las redes tradicionales para proporcionar una mayor uniformidad de las experiencias del usuario a través de una célula. Un enfoque es a través del despliegue de las llamadas redes heterogéneas.
Una red homogénea es una red de estaciones base (también denominada NodoB, NodoB mejorado o eNB) en un diseño planificado, que proporciona servicios de comunicaciones para una colección de terminales de usuario (también denominados nodos de equipo de usuario, UE y/o terminales inalámbricos), en los que todas las estaciones base tienen típicamente similares niveles de potencia de transmisión, patrones de antena, niveles de ruido de receptor y/o conectividad de red de retorno a la red de datos. Además, todas las estaciones base en una red homogénea pueden, en general, ofrecer acceso sin restricciones a terminales de usuario en la red, y cada estación base puede servir aproximadamente a un mismo número de terminales de usuario. Los actuales sistemas de comunicaciones inalámbricas celulares de esta categoría pueden incluir, por ejemplo, GSM (sistema global para comunicaciones móviles), WCDMA, HSDPA (acceso de paquetes de alta velocidad), LTE (evolución a largo plazo), WiMAX (interoperabilidad mundial para acceso por microondas), etc.
En una red heterogénea, las estaciones base de baja potencia (también conocidas como nodos de baja potencia (LPN), micro nodos, pico nodos, femto nodos, nodos de relé, nodos de unidades de radio remotos, nodos RRU, células pequeñas, RRU, etc.) pueden ser desplegadas junto con o como una superposición a las macro estaciones base planificadas y/o regularmente colocadas. Una macro estación base (MBS) puede proporcionar así servicio a través de un área de macro célula relativamente grande, y cada LPN puede proporcionar servicio para un área de células LPN relativamente pequeña respectiva dentro del área de macro células relativamente grande.
La potencia transmitida por un LPN puede ser relativamente pequeña, por ejemplo, 2 vatios, en comparación con la potencia transmitida por una macro estación base, que puede ser de 40 vatios para una macro estación base típica. Un LPN puede desplegarse, por ejemplo, para reducir/eliminar un agujero o agujeros de cobertura en la cobertura proporcionada por las macro estaciones base, y/o para descargar el tráfico de las macro estaciones base, tales como aumentar la capacidad en una localización de tráfico alto o el llamado punto caliente. Debido a su menor potencia de transmisión y menor tamaño físico, un LPN puede ofrecer una mayor flexibilidad para la adquisición del sitio.
Por lo tanto, una red heterogénea presenta un despliegue multicapa de nodos de alta potencia (HPN), tales como macro estaciones base, y nodos de baja potencia (LPN), tales como las llamadas pico estaciones base o pico nodos.
Los LPN y HPN en una región dada de una red heterogénea pueden funcionar en la misma frecuencia, en cuyo caso el despliegue puede ser referido como un despliegue heterogéneo de co-canal, o en frecuencias diferentes, en cuyo caso el despliegue puede referirse como un despliegue heterogéneo inter-frecuencia o portadora múltiple o frecuencia múltiple.
El proyecto asociación de tercera generación (3GPP) continúa desarrollando especificaciones para características avanzadas y mejoradas en el contexto del sistema de telecomunicaciones inalámbricas de cuarta generación conocido como LTE (evolución a largo plazo). En la versión 12 de las especificaciones LTE y más allá, se considerarán mejoras adicionales relacionadas con nodos de baja potencia y despliegues heterogéneos bajo el paraguas de las actividades de "mejoras de células pequeñas". Algunas de estas actividades se centrarán en lograr un grado aún mayor de interfuncionamiento entre las macro capas y las capas de baja potencia, incluso mediante el uso de un conjunto de técnicas y tecnologías denominadas "conectividad de doble capa" o simplemente "conectividad dual".
Como se muestra en la figura 1, la conectividad dual implica que el dispositivo tiene conexiones simultáneas tanto a macro capas como a capas de baja potencia. La figura 1 ilustra un ejemplo de una red heterogénea en la que un terminal móvil 101 utiliza múltiples flujos, por ejemplo, un flujo de anclaje desde la macro estación base (o "eNB de anclaje") 401A y un flujo de asistencia desde una pico estación base (o un "eNB de asistencia") 401B. Obsérvese que la terminología puede variar - la estación base de anclaje y la estación base de asistencia en una configuración como la mostrada en la figura 1 pueden algunas veces denominarse estaciones base "maestras" y "esclavas" o de acuerdo con otros nombres. Cabe señalar además que, si bien los términos "ancla/ asistencia" y "maestro/esclavo" sugieren una relación jerárquica entre las estaciones base implicadas en un escenario de conectividad dual, muchos de los principios y técnicas asociados con la conectividad dual pueden aplicarse a escenarios de despliegue donde no existe tal relación jerárquica, por ejemplo, entre estaciones base de pares. En consecuencia, aunque los términos "estación base de anclaje" y "estación base de asistencia" se utilizan en el presente documento, debe entenderse que las técnicas y el aparato descritos aquí no se limitan a realizaciones que utilizan esa terminología, ni se limitan necesariamente a realizaciones que tengan la relación jerárquica sugerida por la figura 1.
La conectividad dual puede implicar, en varias realizaciones y/o escenarios:
• Control y separación de datos donde, por ejemplo, la señalización de control para la movilidad se proporciona a través de la macro capa al mismo tiempo que la conectividad de datos de alta velocidad se proporciona a través de la capa de baja potencia.
• Una separación entre enlace descendente y enlace ascendente, donde la conectividad de enlace descendente y de enlace ascendente se proporciona a través de diferentes capas.
• Diversidad para la señalización de control, donde la señalización de control de recursos de radio (RRC) puede proporcionarse a través de múltiples enlaces, mejorando aún más el rendimiento de la movilidad.
La macro asistencia, incluida la conectividad dual, puede proporcionar varios beneficios:
• Soporte mejorado para la movilidad- al mantener el punto de anclaje de la movilidad en la macro capa, como se ha descrito anteriormente, es posible mantener una movilidad sin fisuras entre las macro capas y las capas de baja potencia, así como entre los nodos de baja potencia.
• Transmisiones de baja sobrecarga desde la capa de baja potencia- al transmitir sólo la información requerida para la experiencia del usuario individual, es posible evitar la sobrecarga que proviene de soportar la movilidad en modo inactivo dentro de la capa de área local, por ejemplo.
• Equilibrio de carga eficiente en energía- al desactivar los nodos de baja potencia cuando no hay transmisión de datos en curso, es posible reducir el consumo de energía de la capa de baja potencia.
• Optimización por enlace- al seleccionar el punto de terminación para enlace ascendente y enlace descendente por separado, se puede optimizar la selección de nodos para cada enlace.
Uno de los problemas en el uso de conectividad dual es cómo mapear los portadores de radio de datos (DRB) sobre el flujo de anclaje y el flujo de asistencia, respectivamente. Una opción para dividir los DRB entre dos estaciones base, como se muestra en la figura 1, es mantener el plano de control (RRC) en el eNB de anclaje y distribuir las entidades PDCP de modo que algunas de ellas estén en eNB de anclaje y algunas de ellas en el eNB de asistencia. Como se explica con mayor detalle a continuación, este enfoque puede producir algunos beneficios importantes de eficiencia del sistema. Sin embargo, este enfoque crea problemas relacionados con el manejo de claves de seguridad que se utilizan para la protección de la confidencialidad e integridad de los datos transmitidos hacia y desde el terminal móvil.
La solicitud de patente europea EP 2320592 A1 es una técnica anterior adicional.
Sumario
En los sistemas LTE, la capa de control de recursos de radio (RRC) configura las entidades del protocolo de convergencia de datos de paquetes (PDCP) con claves criptográficas y datos de configuración, tales como datos que indican qué algoritmos de seguridad deben aplicarse en relación con el portador de radio correspondiente. En un escenario de conectividad dual, la capa de r Rc puede ser manejada exclusivamente por el nodo de anclaje, mientras que las entidades PDCP pueden ser gestionadas en cada uno de los nodos de la estación base de anclaje y de asistencia. Dado que la estación base de anclaje y la estación base de asistencia pueden implementarse en nodos físicamente separados, la suposición de que RRC puede configurar las entidades PDCP a través de interfaces de programa de aplicación (API) internas ya no es válida.
Las realizaciones de ejemplo divulgadas en el presente documento están dirigidas hacia la generación segura de un conjunto de claves de cifrado que se utilizarán para la comunicación entre un terminal inalámbrico en conectividad dual y un eNB de asistencia. En algunas realizaciones, una clave de base para el eNB de asistencia se genera a partir de la clave de seguridad del eNB de anclaje. La clave de base se puede utilizar entonces para generar claves para una comunicación segura entre el terminal inalámbrico y el eNB de asistencia.
Las realizaciones de las técnicas divulgadas incluyen, por ejemplo, un método adecuado para la implementación en un nodo de red para la generación de claves de seguridad para comunicaciones seguras entre un terminal inalámbrico y una estación base de anclaje y entre el terminal inalámbrico y una estación base de asistencia, donde el terminal inalámbrico es o está a punto de ser conectado de forma dual a la estación base de anclaje y la estación base de asistencia. El método de ejemplo incluye generar una clave de seguridad de asistencia para la estación base de asistencia, basada, al menos en parte, en una clave de estación base de anclaje. La clave de seguridad de asistencia generada se envía entonces a la estación base de asistencia, para su uso por la estación base de asistencia para cifrar el tráfico de datos enviado al terminal inalámbrico o para generar una o más claves de seguridad de asistencia para cifrar el tráfico de datos enviado al terminal inalámbrico o para generar una o más claves de seguridad de asistencia adicionales para cifrar el tráfico de datos enviado al terminal inalámbrico mediante la estación base de asistencia mientras el terminal inalámbrico se conecta de forma dual a la estación base de anclaje y la estación base de asistencia. La clave de estación base de anclaje, o una clave derivada de la clave de estación base de anclaje, se utiliza para cifrar los datos enviados al terminal inalámbrico por la estación base de anclaje mientras el terminal inalámbrico se conecta de forma dual a la estación base de anclaje y la estación base de asistencia.
También se divulga en el presente documento otro método para generar una clave de seguridad de asistencia para una estación base de asistencia. Como el método resumido anteriormente, este método es también adecuado para la implementación en un nodo de red, para la generación de claves de seguridad para comunicaciones seguras entre un terminal inalámbrico y una estación base de anclaje y entre el terminal inalámbrico y una estación base de asistencia, donde el terminal inalámbrico es o está a punto de ser conectado de forma dual a la estación base de anclaje y la estación base de asistencia. Sin embargo, en este método, el método puede llevarse a cabo en un nodo de red distinto de la estación base de anclaje, utilizando una clave primaria que puede ser desconocida para la estación base de anclaje.
De acuerdo con este segundo método de ejemplo, una clave de seguridad primaria es compartida entre el nodo de red y el terminal inalámbrico. Esta clave puede ser desconocida para la estación base de anclaje, en algunas realizaciones. El método continúa generando una clave de seguridad de asistencia para la estación base de asistencia, basada, al menos en parte, en la clave de seguridad primaria. La clave de seguridad de asistencia generada se envía entonces a la estación base de asistencia, para su uso por la estación base de asistencia para cifrar el tráfico de datos enviado al terminal inalámbrico o para generar una o más claves de seguridad de asistencia para cifrar el tráfico de datos enviado al terminal inalámbrico por la estación base de asistencia mientras el terminal inalámbrico está conectado de forma dual a la estación base de anclaje y la estación base de asistencia. En algunas realizaciones, la clave de seguridad de asistencia generada se envía directamente a la estación base de asistencia de tal manera que la estación base de anclaje no es consciente de la clave, mientras que en otras realizaciones la clave de seguridad de asistencia generada se envía indirectamente a la estación base de asistencia, Base de anclaje.
Otras realizaciones de la tecnología divulgada en el presente documento incluyen aparatos de nodos de red y aparatos de terminales móviles, configurados cada uno para llevar a cabo uno de los métodos de ejemplo resumidos anteriormente o variantes de los mismos.
Breve descripción de los dibujos
La figura 1 es un diagrama esquemático que ilustra un ejemplo de un despliegue heterogéneo de conectividad dual con flujos de anclajes y de asistencia simultáneos en un terminal móvil.
La figura 2 ilustra los componentes de la arquitectura del sistema E-UTRAN.
La figura 3 ilustra detalles de la arquitectura del protocolo de la estación base en un escenario de conectividad dual. La figura 4 ilustra una jerarquía de derivación clave basada en una clave de estación base de anclaje.
La figura 5 ilustra una jerarquía de derivación clave basada en una clave MME.
La figura 6 es un diagrama de flujo de proceso que ilustra un método de ejemplo implementado por un nodo de red de ejemplo.
La figura 7 es un diagrama de flujo de proceso que ilustra un método de ejemplo como el implementado por un terminal inalámbrico.
La figura 8 y la figura 9 ilustran cada una un diagrama de flujo de proceso correspondiente realizaciones de ejemplo de las técnicas actualmente divulgadas.
La figura 10 es un diagrama de bloques que ilustra un aparato de estación base de anclaje de ejemplo, de acuerdo con las técnicas actualmente divulgadas.
La figura 11 es un diagrama de bloques que ilustra otro aparato de nodo de red de ejemplo, de acuerdo con las técnicas actualmente divulgadas.
La figura 12 ilustra componentes de un terminal inalámbrico de ejemplo configurado de acuerdo con algunas de las realizaciones actualmente divulgadas.
Descripción detallada
Los conceptos de la invención se describirán ahora más completamente a continuación con referencia a los dibujos adjuntos, en los que se muestran ejemplos de realizaciones de los conceptos de la invención. Sin embargo, estos conceptos de la invención pueden ser realizados de muchas formas diferentes y no deben interpretarse como limitados a las realizaciones expuestas en el presente documento. Más bien, estas realizaciones se proporcionan de manera que esta descripción sea exhaustiva y completa y transmita completamente el alcance de los conceptos de la invención presentes a los expertos en la técnica. También debe observarse que estas realizaciones no son mutuamente excluyentes. Se puede suponer tácitamente que los componentes de una realización están presentes o se utilizan en otra realización.
Con fines ilustrativos y explicativos solamente, estas y otras realizaciones de los conceptos actuales de la invención se describen aquí en el contexto de funcionar en una red de acceso por radio (RAN) que comunica a través de canales de comunicación de radio con terminales móviles (también denominados terminales inalámbricos o UE ). Como se utiliza en el presente documento, un terminal móvil, terminal inalámbrico o UE puede incluir cualquier dispositivo que reciba datos de una red de comunicación, y puede incluir, pero no está limitado a ello, un teléfono móvil (teléfono "celular"), ordenador portátil/portátil, ordenador de bolsillo, ordenador de mano, ordenador de sobremesa, dispositivo de máquina a máquina (M2M) o MTC, sensor con interfaz de comunicación inalámbrica, etc. El sistema universal de telecomunicaciones móviles (UMTS) es un sistema de comunicaciones móviles de tercera generación, que evolucionó a partir del sistema global para comunicaciones móviles (GSM), y tiene por objeto proporcionar servicios de comunicación móvil mejorados basados en la tecnología WCDMA. UTRAN, abreviatura de red de acceso por radio terrestre UMTS, es un término colectivo para los controladores Nodo B y de red de radio que conforman la red de acceso por radio UMTS. Por lo tanto, UTRAN es esencialmente una red de acceso por radio que utiliza acceso por división múltiple de código de banda ancha (WCDMA) para los UE.
El proyecto asociación de tercera generación (3GPP) se ha comprometido a seguir desarrollando las tecnologías de red de acceso por radio basadas en UTRAN y GSM. A este respecto, en el 3GPP se están llevando a cabo las especificaciones de la red de acceso por radio terrestre universal evolucionada (E-UTRAN). La red de acceso por radio terrestre universal evolucionada (E-UTRAN) comprende la evolución a largo plazo (LTE) y la evolución de la arquitectura del sistema (SAE).
Obsérvese que aunque la terminología de LTE se utiliza generalmente en esta divulgación para ejemplificar realizaciones de los conceptos de la invención, esto no debe ser visto como que limita el alcance de los conceptos de la invención solamente a estos sistemas. Otros sistemas inalámbricos, incluyendo variaciones y sucesores de los sistemas LTE y WCDMA de 3GPP, WiMAX (interoperabilidad mundial para acceso por microondas), UMB (ancho de banda ultra móvil), HSDPA (acceso de paquetes de enlace descendente de alta velocidad), GSM (sistema global para comunicaciones móviles), etc., también pueden beneficiarse de explotar realizaciones de los actuales conceptos de la invención divulgados en el presente documento.
Obsérvese también que la terminología como estación base (también denominada como NodoB, eNodoB o Nodo B evolucionado) y terminal inalámbrico o terminal móvil (también denominado como nodo de equipo de usuario o UE) debería considerarse no limitativo y no implica una cierta relación jerárquica entre los dos. En general, una estación base (por ejemplo, un "NodoB" o "eNodoB") y un terminal inalámbrico (por ejemplo, un "UE") pueden considerarse como ejemplos de dispositivos de comunicaciones diferentes respectivos que se comunican entre sí a través de un canal de radio inalámbrico.
Aunque las realizaciones aquí discutidas pueden enfocarse en realizaciones de ejemplo en las que las soluciones descritas se aplican en redes heterogéneas que incluyen una mezcla de estaciones base de relativa mayor potencia (por ejemplo, "macro" estaciones base, que también pueden denominarse estaciones base de área amplia o nodos de red de área amplia) y nodos de potencia relativamente baja (por ejemplo, "pico" estaciones base, que también pueden denominarse estaciones base de área local o nodos de red de área local), las técnicas descritas pueden aplicarse en cualquier tipo adecuado de red, incluyendo configuraciones tanto homogéneas como heterogéneas. Por lo tanto, las estaciones base implicadas en las configuraciones descritas pueden ser similares o idénticas entre sí, o pueden diferir en términos de potencia de transmisión, número de antenas transmisor-receptor, potencia de procesamiento, características del receptor y del transmisor y/o cualquier otra capacidad física o funcional.
La red de acceso por radio terrestre UMTS evolucionada (E-UTRAN) incluye estaciones base llamadas Nodos B mejorados (los eNB o eNodoB), proporcionando terminaciones de protocolo de plano de usuario y de plano de control E-UTRA hacia el UE. Los eNB están interconectados entre sí utilizando la interfaz X2. Los eNB también están conectados utilizando la interfaz S1 al EPC (centro de paquetes evolucionado), más específicamente a la MME (entidad de gestión de movilidad) mediante la interfaz S1-MME y a la pasarela de servicio (S-GW) por medio de la interfaz S1-U. La interfaz S1 soporta la relación muchos-a-muchos entre las MME/S-GW y los eNB. En la figura 2 se ilustra una vista simplificada de la arquitectura E-UTRAN.
El eNB 210 aloja funcionalidades tales como gestión de recursos de radio (RRM), control de portador de radio, control de admisión, compresión de cabecera de datos de plano de usuario hacia pasarela de servicio y/o enrutado de datos de plano de usuario hacia la pasarela de servicio. La MME 220 es el nodo de control que procesa la señalización entre el UE y la CN (red de núcleo). Las funciones importantes de la MME 220 están relacionadas con la gestión de las conexiones y la gestión del portador, que se manejan a través de protocolos de estrato de no acceso (NAS). La S-GW 230 es el punto de anclaje para la movilidad del UE, y también incluye otras funcionalidades tales como almacenamiento temporal de datos temporales de DL (enlace descendente) mientras el UE está siendo llamado, enrutado de paquetes y enviado al eNB correcto, y/o recopilación de información para la carga y la intercepción legal. La pasarela de enlace de PDN (P-GW, no mostrada en la figura 2) es el nodo responsable de la asignación de direcciones IP del UE, así como la aplicación de la calidad de servicio (QoS). El lector es referido al 3GPP TS 36.300 y las referencias en el mismo para más detalles de las funcionalidades de los diferentes nodos.
En la descripción de diversas realizaciones de las técnicas actualmente divulgadas, el nodo de red de radio de término no limitativo puede utilizarse para referirse a cualquier tipo de nodo de red que sirve al UE y/o conectado a otro nodo de red o elemento de red o a cualquier nodo de radio desde donde el UE recibe señal. Ejemplos de nodos de red de radio son Nodos B, estaciones base (BS), nodos de radio de radio multiestándar (MSR) como las BS de MSR, eNodos B, controladores de red, controladores de red de radio (RNC), controladores de estación base, relés, nodos donantes que controlan relés, estaciones de transceptor base (BTS), puntos de acceso (AP), enrutadores inalámbricos, puntos de transmisión, nodos de transmisión, unidades de radio remotas (RRU), cabeceras de radio remotas (RRH), nodos en un sistema de antena distribuida (DAS), etc.
En algunos casos se utiliza un término más general "nodo de red"; este término puede corresponder a cualquier tipo de nodo de red de radio o cualquier nodo de red que se comunique con al menos un nodo de red de radio. Ejemplos de nodos de red son cualquier nodo de red de radio mencionado anteriormente, nodos de red centrales (por ejemplo, MSC, MME, etc.), O&M, OSS, SON, nodos de posicionamiento (por ejemplo, E-SMLC), MDT, etc.
En la descripción de algunas realizaciones, se utiliza el término equipo de usuario (UE) y se refiere a cualquier tipo de dispositivo inalámbrico que se comunica con un nodo de red de radio en un sistema de comunicación celular o móvil. Ejemplos de los UE son dispositivos de destino, los UE de dispositivo a dispositivo, los UE de tipo de máquina o los UE capaces de comunicación de máquina a máquina, las PDA, ordenadores inalámbricos de mesa, terminales móviles, teléfonos inteligentes, equipo embebido de portátil (LEE), equipo montado de portátil (LME), dongles de USB, equipo de premisas de cliente (CPE), etc. El término “terminal móvil” tal como se utiliza en el presente documento debe entenderse que es generalmente intercambiable con el término UE tal como se utiliza en el presente documento y en las diversas especificaciones promulgadas por el 3GPP, pero no debe entenderse que está limitado a dispositivos compatibles con los estándares de 3GPP.
Las realizaciones de ejemplo presentadas en el presente documento están dirigidas específicamente hacia la generación de claves cuando la pila de protocolo Uu de LTE está dividida entre una macro célula y una célula eNB de asistencia. Las técnicas y aparatos son generalmente más aplicables a la generación de claves en otros escenarios de conectividad dual.
Como se ha indicado anteriormente, una opción para dividir los portadores de radio de datos (DRB) entre dos estaciones base en un escenario de conectividad dual es mantener el plano de control, que es gestionado por el protocolo de control de recursos de radio (RRC), en el eNB de anclaje, mientras que se distribuyen las entidades del protocolo de convergencia de datos de paquetes (PDCP), que están asociadas con portadores de radio individuales, de manera que una o más se terminan en el eNB de anclaje y una o más en el eNB de asistencia
La capa de RRC configura todas las entidades PDCP con las que está asociada. Esto se ilustra en la figura 3, que muestra un ejemplo de una arquitectura de protocolo para conectividad múltiple.
Más particularmente, RRC configura las entidades PDCP con claves criptográficas y datos de configuración, tales como datos que indican qué algoritmos de seguridad deben aplicarse en conexión con el portador de radio correspondiente. Para las conexiones asociadas con un terminal móvil dado, RRC configura todas las entidades PDCP para tráfico de plano de usuario (DRB) con una y la misma clave de cifrado, KUP-enc y todas las entidades PDCP para tráfico de plano de control (SRB) con una y la misma clave de cifrado, KRRC-enc, y una y la misma clave de protección de integridad, KRRC-int. Para los DRB utilizados para proteger datos entre un donante-eNB y un nodo de relé, RRC también configura los DRB con una clave de protección de integridad, KUP-int.
Dado que el eNB de anclaje y el eNB de asistencia se pueden implementar en nodos físicos separados, la suposición de que RRC puede configurar las entidades de PDCP a través de interfaces de programa de aplicación (API) internas ya no es válida. Es decir, la situación actual en la que se puede suponer que los datos de configuración de seguridad se mantienen de forma segura dentro del entorno físicamente seguro del eNB ya no se sostiene. En su lugar, la entidad RRC en el eNB de anclaje tiene que configurar las entidades PDCP en el eNB de asistencia, que está fuera del entorno seguro del eNB de anclaje.
El eNB de anclaje y el eNB de asistencia se utilizan aquí para definir diferentes papeles de los eNB desde una perspectiva de Ue o terminal inalámbrico. Se reconoce que esto es sólo una nomenclatura de ejemplo y que también podría ser llamado de otra forma, como ancla e intensificador de señal, maestro y esclavo, o simplemente eNB_1 y eNB_2.
El diseño de seguridad de LTE generalmente proporciona la compartimentación de funciones de seguridad. Esta compartimentación tiene la intención de asegurar que si un atacante penetra la seguridad de una función, sólo esa función está comprometida. Por ejemplo, hay una clave utilizada para el cifrado del protocolo RRC y otra clave utilizada para la protección de integridad del protocolo de RRC. Si un atacante descifra la clave de cifrado, puede descifrar y leer todos los mensajes de RRC. Sin embargo, como la clave de integridad es diferente de la clave de cifrado, el atacante no puede modificar o inyectar mensajes de RRC.
Otro aspecto del enfoque de compartimentación utilizado en LTE es que cada eNB utiliza un conjunto separado de claves. La razón de esto es que este enfoque asegura que un atacante que penetre en un eNB no obtenga información sobre los datos transmitidos entre un terminal inalámbrico y otro eNB físicamente diferente. En un escenario de conectividad dual, entonces, para mantener la propiedad que se penetra en un nodo RAN físico, es decir, un eNB, no ayuda a atacar otro nodo RAN, el eNB de asistencia debe utilizar su propio juego de claves, separado del conjunto de claves utilizado en el eNB de anclaje.
Una arquitectura de conectividad dual puede abrir tres nuevos caminos para posibles ataques de seguridad, dependiendo de las técnicas adoptadas para el manejo de claves y parámetros de seguridad. En primer lugar, el transporte de la configuración de seguridad y las claves criptográficas desde el eNB de anclaje al eNB de asistencia proporciona un punto en el que un atacante puede interferir o puede modificar las claves y los datos de configuración. En segundo lugar, un atacante puede penetrar físicamente en un eNB de asistencia, y escuchar o modificar las claves y datos de configuración allí. Además, un atacante que penetra físicamente en un eNB de asistencia puede leer, modificar o inyectar datos de plano de usuario para cualquier terminal inalámbrico conectado al eNB de asistencia. En tercer lugar, el atacante puede acceder y modificar los datos del plano de usuario cuando el eNB de asistencia lo envía y lo recibe. Esto es cierto independientemente de si los datos del plano de usuario fluyen entre el eNB de asistencia y el eNB de anclaje, entre el eNB de asistencia y la S-GW, o si los datos aparecen en Internet localmente en el eNB de asistencia.
Las realizaciones de ejemplo divulgadas en el presente documento están dirigidas hacia la generación segura de un conjunto de claves de cifrado que se utilizarán para la comunicación entre un terminal inalámbrico en conectividad dual y un eNB de asistencia. En algunas realizaciones, una clave de base para el eNB de asistencia se genera a partir de la clave de seguridad del eNB de anclaje. La clave de base se puede utilizar entonces para generar claves para una comunicación segura entre el terminal inalámbrico y el eNB de asistencia.
Establecimiento de clave para eNB de asistencia
En LTE, la clave establecida en un eNB comprende la KeNB, y KUP-enc, KRRC-enc y KRRC-int. Dependiendo de las funciones que el eNB de asistencia proporcione, el conjunto de claves necesario para el eNB de asistencia será diferente. Dado que el eNB de asistencia al menos terminará el cifrado del plano de usuario, es útil establecer una
clave de cifrado que el eNB de asistencia comparta con el terminal inalámbrico. Si el eNB de asistencia proporcionase servicios para los nodos de relé, también existe la necesidad de una clave de integridad para proteger los DRB que llevan el tráfico del plano de control del nodo de relé. Por lo tanto, es útil establecer una clave de base para el eNB de asistencia, similar a la KeNB, del que pueden derivarse otras claves. A partir de ahora la discusión será sobre el establecimiento de una clave de base, llamada Kassisting_eNB, pero el mismo razonamiento puede obviamente aplicarse al caso en el que, por ejemplo, sólo se establece una clave de cifrado.
La figura 4 muestra cómo se puede generar Kassisting_eNB basándose en la KeNB del eNB de anclaje. La figura muestra una posible jerarquía de claves para el eNB de asistencia. En este ejemplo, el eNB de asistencia y el terminal inalámbrico comparten las claves Kassisting_eNB, Kassisting_eNB -enc y Kassisting_eNB- int, todas las cuales derivan directa o indirectamente de la KeNB para el eNB de anclaje.
Las flechas de la figura 4 indican aplicaciones de funciones de derivación de claves (KDF). Una KDF puede, a todos los efectos prácticos, ser considerada una función unidireccional. Como es bien conocido para aquellos familiarizados con las técnicas criptográficas, las funciones unidireccionales son fáciles de calcular en la dirección de avance (la dirección de la flecha), pero computacionalmente inviables de invertir. La implicación de esto es que el acceso a una clave inferior en la jerarquía de claves no proporciona ninguna información útil sobre una clave más arriba en la jerarquía. Un ejemplo de KDF es la función HMAC-SHA256, que es la KDF utilizada en LTE y en muchos otros sistemas 3GPP.
Un ejemplo concreto está en la figura 4. Si la clave Kassisting_eNB se genera en el eNB de anclaje y se envía al eNB de asistencia, entonces el eNB de asistencia tiene acceso a Kassisting_eNB y las claves de cifrado e integridad que deriva. Sin embargo, no tendrá acceso a la KeNB.
Debido a que se supone que las KDF son conocidas, el nodo eNB de anclaje, por otro lado, tendrá acceso a todas las claves utilizadas por el eNB de asistencia. Esto rompe el principio de compartimentación si se interpreta en su sentido más estricto. Sin embargo, el nivel de seguridad en este escenario es similar al obtenido en un traspaso X2, que es un traspaso en LTE que se realiza sin la participación de la entidad de gestión de movilidad (MME). En un traspaso X2, el eNB de origen calcula una nueva clave basada en la KeNB utilizada actualmente y proporciona la nueva clave al eNB de destino. Otro ejemplo de una situación similar surge en el contexto de los nodos de relé. En el caso de los nodos de relé, el eNB donante actúa como un proxy S1 para el nodo de relé. Como resultado, el eNB donante tiene acceso a todas las claves utilizadas por el nodo de relé. Debido a que la situación de seguridad es similar a varias que ya surgen en las redes LTE, utilizando KeNB como el material de clave de base para la Kassisting_eNB puede considerarse aceptable desde un punto de vista de seguridad.
La jerarquía de claves mostrada en la figura 4 puede ser ventajosamente empleada en un escenario de conectividad dual en el que el eNB de anclaje controla las entidades PDCP en el eNB de asistencia, es decir, el eNB de anclaje puede establecer nuevas entidades PDCP, borrarlas y reiniciar entidades PDCP borradas anteriormente. El eNB de anclaje y el terminal móvil (por ejemplo, el UE de LTE) derivarán cada uno la Kassisting_eNB de la KeNB de esta manera: Kassisting_eNB = KDF (KeNB, other_params).
Para evitar la posibilidad de ataques bien conocidos que explotan la transmisión repetida de datos cifrados que lleva datos subyacentes conocidos, debe asegurarse que la Kassisting_eNB esté "actualizada" cada vez que una entidad PDCP reutilice los mismos valores COUNT. Por lo tanto, la derivación de Kassisting_eNB debe comprender preferentemente parámetros de actualización apropiados. Una manera de lograr actualización es utilizar los números de secuencia COUNT de PDCP que están asociados con algún mensaje RRC predeterminado, como el último comando de modo de seguridad RRC o comando de traspaso, o uno de la solicitud de reconfiguración de RRC o mensajes completos que se utilizaron para establecer el PDCP en el eNB de asistencia. Por supuesto, pueden utilizarse números de secuencia asociados con otros mensajes RRC. Otras opciones para incorporar actualización en la generación de Kassisting_eNB incluyen enviar un nuevo "nonce" desde el terminal inalámbrico al eNB de anclaje o eNB de asistencia, desde el eNB de anclaje o eNB de asistencia al terminal inalámbrico (o ambas direcciones) en algún mensaje o mensajes de RRC predeterminado/s u otros mensajes de protocolo. Un nonce es un número (pseudo-) aleatoriamente generado que, con una probabilidad suficientemente alta, será único con respecto al KeNB.
Cualesquiera que sean los parámetros de actualización, se incluyen en la derivación de Kassisting_eNB o en la derivación de las claves derivadas de Kassisting_eNB. También es posible reutilizar elementos de información existentes en mensajes RRC o información que se transmite desde el eNB de anclaje o eNB de asistencia en bloques de información del sistema. Cualquier información puede ser utilizada siempre y cuando proporcione una entrada (estadísticamente) única con una probabilidad suficientemente alta.
Otro posible diseño es que el eNB de anclaje deriva la Kassisting_eNB de la KeNB sin ningún parámetro de actualización. De acuerdo con este enfoque alternativo, si el eNB de asistencia o eNB de anclaje detecta que un COUNT de PDCP en el eNB de asistencia está a punto de envolverse, el eNB de anclaje inicia una actualización de clave de KeNB a través de un traspaso intra-celular. Un resultado del traspaso intracelular es que el terminal inalámbrico y el eNB de anclaje no sólo actualizan la KeNB, sino también la Kassisting_eNB; la Kassisting_eNB podría ser recalculada de la misma
manera que se derivó la primera vez. Este enfoque puede requerir que el eNB de asistencia tenga que informar al eNB de anclaje acerca de los COUNT de PDCP que están a punto de ser reutilizados.
Transportar el Kassisting_eNB desde el eNB de anclaje al eNB de asistencia se puede hacer a través del canal de control entre los dos. El canal de control tiene que ser protegido confidencial e íntegramente como ya se ha indicado.
Otros parámetros distintos de los mencionados explícitamente también pueden introducirse en la KDF, en diversas realizaciones de las técnicas descritas anteriormente. Los parámetros se pueden poner en cualquiera de varios órdenes diferentes. Además, uno o más de los parámetros para la KDF pueden transformarse antes de ser introducidos en la KDF. Por ejemplo, se podría transformar un conjunto de parámetros P1, P2, ..., Pn, para un número entero n no negativo, transformándose primero mediante una función de transformación f y el resultado de esto, es decir, f (P1, P2 , ..., Pn), siendo introducido en la KDF.
En un ejemplo de la derivación de clave, el parámetro P1 se transforma primero antes de ser introducido en la KDF para calcular una clave llamada "clave_de_alta": output_key = KDF (f (P1), P2), donde f es alguna función arbitraria o cadena de funciones y P1 y P2 son parámetros de entrada. El parámetro P2, por ejemplo, puede ser 0, 1 o más parámetros adicionales, por ejemplo, utilizado para enlazar la clave a un contexto determinado. Los parámetros se pueden introducir como parámetros independientes o pueden concatenarse juntos y luego ingresar en una sola entrada a la KDF. Incluso cuando se utilizan variantes de la KDF como éstas, el núcleo de la idea sigue siendo el mismo.
Independientemente de qué enfoque de establecimiento de clave se utilice, los procedimientos de traspaso existentes generalmente no se ven afectados al entregar el terminal móvil con conectividad dual a otra estación base, independientemente del tipo de estación base de destino. El eNB de anclaje puede arrancar los DRB en el eNB de asistencia y realizar el traspaso a la estación base de destino de acuerdo con las especificaciones existentes.
Cuando se entrega un terminal inalámbrico a un eNB de destino y a un eNB de asistencia de destino, la derivación de las claves KeNB y Kassisting_eNB se pueden realizar individualmente.
Derivación de clave basada en Ka s m e
En lugar de utilizar la clave de base del nodo de anclaje como base para generar Kassisting_eNB, se puede utilizar una clave asociada con otro nodo en la red inalámbrica y conocida por el terminal móvil. Por ejemplo, el uso de Ka s m e como base de material de clave para la Kassisting_eNB, como se muestra en la figura 5, permite un mayor nivel de seguridad, en comparación con el uso de K eNB descrito anteriormente. Como se ve en la figura 5, la Kassisting_eNB puede derivarse de la Ka s m e , y las claves de cifrado e integridad para el eNB de asistencia derivadas de la Kassisting_eNB resultante.
Ka s m e es la clave establecida a través de la autenticación del abonado en LTE, y se comparte entre el MME y el terminal inalámbrico. Si la Kassisting_eNB se deriva de la Ka s m e y el MME proporciona al eNB de asistencia esta Kassisting_eNB directamente, entonces el nodo de anclaje no tiene acceso a la Kassisting_eNB o las claves de cifrado e integridad derivadas del mismo. En este caso, entonces, el principio de compartimentación discutido anteriormente es adherido en un sentido más estricto.
Basar la derivación de la Kassisting_eNB en Ka s m e requiere que el MME sea consciente de cuándo el eNB de asistencia necesita acceso a las claves y además requiere que haya un camino de comunicación entre los dos. Si el MME es consciente de cuándo el terminal inalámbrico está conectado al eNB de asistencia (y por lo tanto se necesitan claves) y si hay un camino de señalización entre el MME y el eNB de asistencia depende de cómo se controla el eNB de asistencia. Si estas condiciones no se cumplen, utilizar la base de datos Ka s m e como base de material de clave es menos útil, aunque todavía posible, porque el MME tendría que enviar la Kassisting_eNB al nodo de anclaje, que a su vez lo proporciona al eNB de asistencia. En este escenario, por supuesto, el nodo de anclaje tiene acceso al Kassisting_eNB.
Utilizar Ka s m e como la base de material de clave significa que la Kassisting_eNB es derivada de Ka s m e utilizando una función de derivación clave Kassisting_eNB = KDF (Ka s m e , [other_params]), donde los otros parámetros opcionales pueden incluir uno o más parámetros de actualización.
Como se describió anteriormente, cuando se restablecen los contadores de paquetes PDCP (COUNT de PDCP), se deben renovar las claves de cifrado e integridad. Si se utiliza la misma clave con los mismos COUNT de PDCP, habrá reutilización de secuencias de claves y, potencialmente, ataques de repetición posibles. Por lo tanto, el MME y el terminal inalámbrico podrían incluir un parámetro de actualización en la derivación clave. Por ejemplo, el mismo parámetro de actualización que ese se utiliza cuando la KeNB es derivada para el nodo de anclaje (el eNB). El parámetro de actualización que se utiliza para la derivación de KeNB puede depender de la situación. Parámetros posibles de actualización incluyen nonces (números aleatorios utilizados una vez) que el MME y el terminal inalámbrico intercambian. Otras posibilidades son los contadores de paquetes tales como el COUNT de enlace
ascendente o descendente de NAS o un contador recién introducido que se transmite desde el terminal inalámbrico al MME o desde el MME al terminal inalámbrico. Un inconveniente con un contador recién introducido es que si sale fuera de sincronización, tiene que ser re-sincronizado por algún nuevo mecanismo de resincronización.
Otros parámetros pueden ser incluidos en la derivación de Kassisting_eNB también. Por ejemplo, la identidad del eNB de asistencia o la célula que el eNB de asistencia utiliza puede ser utilizada como entrada. Esto es similar a cómo la KeNB se une a la identidad de la célula. El propósito podría ser compartimentar aún más posibles brechas de seguridad.
Una vez que el MME ha derivado la Kassisting_eNB, el MME también tiene que transferirlo al eNB de asistencia. Transferir la Kassisting_eNB al eNB de asistencia puede realizarse de dos maneras, ya sea directamente al eNB de asistencia, o indirectamente, transfiriendo primero la Kassisting_eNB al eNB y luego dejando que el eNB lo transfiera al eNB de asistencia cuando sea necesario.
Generalmente es una ventaja de seguridad transferir la Kassisting_eNB directamente del MME al eNB de asistencia. De esta manera, sólo el MME, el eNB de asistencia y el terminal inalámbrico conocen la clave. Si la señalización para establecer la conexión entre el eNB de asistencia y el terminal inalámbrico es tal que el MME está implicado, entonces esto es preferible.
La otra alternativa es que el MME envíe la Kassisting_eNB al eNB, que simplemente envía la Kassisting_eNB al eNB de asistencia. Este enfoque tiene una desventaja de seguridad en que el eNB es ahora también consciente de la Kassisting_eNB. Sin embargo, el enfoque puede ser útil si no existe una ruta de señalización directa entre el MME y el eNB de asistencia y la KASME es el material de clave utilizado como base para la derivación de Kassisting_eNB.
Métodos de ejemplo
A la vista de los ejemplos detallados descritos anteriormente, se apreciará que las figuras 6 y 7 son diagramas de flujo que representan operaciones de ejemplo que pueden ser tomadas por un nodo de red y un terminal inalámbrico, respectivamente, donde la red puede ser una estación base de anclaje o un MME, en diversas realizaciones. Los diagramas de flujo del proceso ilustrado incluyen algunas operaciones que se ilustran con un borde continuo y algunas operaciones que se ilustran con un borde discontinuo. Las operaciones que están comprendidas en un borde sólido son operaciones que se incluyen en las más amplias realizaciones de ejemplo. Las operaciones que están comprendidas en un borde discontinuo son ejemplos de realización que pueden estar comprendidos, o ser una parte, o son operaciones adicionales que se pueden tomar además de las operaciones de las realizaciones de ejemplo más amplias. Por lo tanto, las operaciones mostradas en líneas discontinuas pueden considerarse "opcionales" en el sentido de que pueden no aparecer en cada caso en cada realización del proceso ilustrado. También debe apreciarse que las operaciones de las figuras 6 y 7 se proporcionan meramente como un ejemplo.
Más particularmente, la figura 6 ilustra un proceso para generar una clave de seguridad de asistencia para su uso por una estación base de asistencia en un escenario de conectividad dual. El proceso mostrado en la figura 6 puede implementarse en un nodo de red, tal como en una estación base de anclaje (por ejemplo, un eNB de anclaje de LTE) o en algún otro nodo de red, tal como un MME. Como se muestra en el bloque 10, el nodo de red determina primero la necesidad de que se genere una clave de seguridad de asistencia. Esto puede ser provocado por el establecimiento de un escenario de conectividad dual, por ejemplo. En respuesta a esta determinación, el nodo de red genera una clave de seguridad de asistencia, basada al menos en parte en una clave de seguridad primaria. Esto se muestra en el bloque 12. Como se ha explicado con detalle anteriormente, esta clave de seguridad primaria puede ser, en diversas realizaciones, una clave de base de nodo de anclaje (por ejemplo, KeNB) u otra clave que es conocida por el nodo de red y el terminal móvil de interés, tal como una clave MME (por ejemplo, Ka s m e ).
La generación de la clave de seguridad de asistencia puede incorporar el uso de una KDF, por ejemplo, una función criptográfica unidireccional, así como uno o más parámetros de actualización, como se muestra en los bloques 12 y 16. Una lista de los parámetros de actualización que ya se han utilizado puede mantenerse en algunas realizaciones, como se muestra en el bloque 17.
Como se muestra en el bloque 18, la clave de seguridad de asistencia generada se envía entonces a la estación base de asistencia. En algunos casos, como se ha detallado anteriormente, la clave de seguridad de asistencia se utiliza entonces para generar una o más claves adicionales para proteger los datos transferidos hacia y desde el terminal móvil, aunque la clave de seguridad de asistencia puede utilizarse directamente para tales propósitos en algunas realizaciones.
La figura 7 ilustra un método correspondiente tal que podría llevarse a cabo en un terminal móvil. Como se muestra en el bloque 30, el terminal móvil genera la clave de seguridad de asistencia, basada al menos en parte en la misma clave de seguridad primaria utilizada por el nodo de red en la figura 6. Una vez más, esta clave de seguridad primaria puede ser, en diversas realizaciones, una clave de base de nodo de anclaje (por ejemplo, KeNB) u otra clave que es conocida por el nodo de red y el terminal móvil de interés, tal como una clave MME (por ejemplo, Ka s m e ). La
generación de la clave de seguridad de asistencia puede incorporar el uso de una KDF, por ejemplo, una función criptográfica unidireccional, así como uno o más parámetros de actualización, como se muestra en los bloques 32 y 34. Una lista de los parámetros de actualización que ya se han utilizado puede mantenerse en algunas realizaciones, como se muestra en el bloque 17.
Como se muestra en el bloque 36, la clave de seguridad de asistencia generada se aplica entonces a la protección de los datos enviados hacia y desde la estación base de asistencia. En algunos casos, como se ha detallado anteriormente, la clave de seguridad de asistencia se utiliza para generar una o más claves adicionales para proteger los datos transferidos hacia y desde el terminal móvil, aunque la clave de seguridad de asistencia puede utilizarse directamente para tales propósitos en algunas realizaciones.
Como se ha expuesto anteriormente, la clave de seguridad de asistencia puede generarse a partir de una clave de nodo de anclaje o de una clave de seguridad correspondiente a otro nodo, tal como un MME, en diversas realizaciones. Las figuras 8 y 9 son diagramas de flujo del proceso correspondientes respectivamente a estos dos escenarios. Estos métodos pueden llevarse a cabo en una red LTE, por ejemplo, pero también pueden aplicarse a otras redes inalámbricas que emplean conectividad dual.
La figura 8 ilustra así un método, adecuado para la implementación en un nodo de red, para la generación de claves de seguridad para comunicaciones seguras entre un terminal inalámbrico y una estación base de anclaje y entre el terminal inalámbrico y una estación base de asistencia, en el que el terminal inalámbrico es o está a punto de ser conectado de forma dual a la estación base de anclaje y la estación base de asistencia. Como se muestra en el bloque 810, el método ilustrado incluye generar una clave de seguridad de asistencia para la estación base de asistencia, basada, al menos en parte, en una clave de estación base de anclaje. Como se muestra en el bloque 820, la clave de seguridad de asistencia generada se envía entonces a la estación base de asistencia para su uso por la estación base de asistencia para cifrar el tráfico de datos enviado al terminal inalámbrico o para generar una o más claves de seguridad de asistencia para cifrar el tráfico de datos enviado al terminal inalámbrico por la estación base de asistencia mientras que el terminal inalámbrico está conectado de forma dual a la estación base de anclaje y la estación base de asistencia. Como se muestra en el bloque 830, la clave de estación base de anclaje o una clave derivada de la clave de estación base de anclaje se utiliza para cifrar los datos enviados al terminal inalámbrico por la estación base de anclaje mientras que el terminal inalámbrico está conectado de forma dual a la estación base de anclaje y la estación base de asistencia.
En algunas realizaciones del método ilustrado en la figura 8, la clave de seguridad de asistencia generada comprende una clave de seguridad de asistencia base para su uso en la generación de una o más claves de seguridad de asistencia adicionales para cifrar el tráfico de datos enviado al terminal inalámbrico por la estación base de asistencia. En algunas de estas realizaciones, la estación base de anclaje y el terminal móvil pueden derivar cada una una clave de cifrado, o una clave de integridad, o ambas, desde la clave de estación base de anclaje y utilizar la clave o claves derivadas para proteger los datos enviados o recibidos desde el terminal inalámbrico por la estación base de anclaje mientras que el terminal inalámbrico está conectado de forma dual a la estación base de anclaje y la estación base de asistencia.
En algunas de las realizaciones mostradas en la figura 8, generar la clave de seguridad de asistencia comprende derivar la clave de seguridad de asistencia desde la clave de estación base de anclaje utilizando una función unidireccional. La función unidireccional puede ser una función criptográfica HMAC-SHA-256, en algunas realizaciones. En algunas de estas y en algunas otras realizaciones, la generación de la clave de seguridad de asistencia se basa adicionalmente en un parámetro de actualización.
En algunas realizaciones, el método ilustrado puede incluir además la detección de que un parámetro COUNT del protocolo de convergencia de datos de paquetes (PDCP) en la estación base de asistencia está a punto de envolverse y, en respuesta, iniciar una actualización de la clave de estación base de anclaje y volver a calcular la clave de seguridad de asistencia.
En algunas realizaciones, se utiliza una clave de seguridad de asistencia única para generar un conjunto de claves para su uso en todos los portadores de radio de datos. En otras realizaciones, pueden utilizarse múltiples claves de seguridad de asistencia, en cuyo caso la operación de generación descrita anteriormente se repite para cada uno de una pluralidad de portadores de radio de datos establecidos entre el terminal inalámbrico y la estación base de asistencia, de tal manera que las claves de seguridad de asistencia resultantes difieren para cada portador de radio de datos. Múltiples de las varias claves resultantes pueden enviarse al mismo tiempo, en algunas realizaciones. La figura 9 es un diagrama de flujo de proceso que ilustra otro método para generar una clave de seguridad de asistencia para una estación base de asistencia. Al igual que el método mostrado en la figura 8, el proceso de la figura 9 es adecuado para la implementación en un nodo de red, para la generación de claves de seguridad para comunicaciones seguras entre un terminal inalámbrico y una estación base de anclaje y entre el terminal inalámbrico y una estación base de asistencia, el terminal inalámbrico es o está a punto de ser conectado de forma dual a la estación base de anclaje y la estación base de asistencia. Sin embargo, en este método, el método puede llevarse a cabo en un nodo de red distinto de la estación base de anclaje, utilizando una clave primaria que puede ser
desconocida para la estación base de anclaje.
Como se muestra en el bloque 910, el método ilustrado incluye compartir una clave de seguridad primaria con el terminal inalámbrico. Esta clave puede ser desconocida para la estación base de anclaje, en algunas realizaciones. Un ejemplo es la clave Ka s m e discutida anteriormente, que es compartida entre el MTE de LTE y el terminal móvil. Como se muestra en el bloque 920, el método continúa generando una clave de seguridad de asistencia para la estación base de asistencia, basada, al menos en parte, en la clave de seguridad primaria. La clave de seguridad de asistencia generada se envía entonces a la estación base de asistencia, tal como se muestra en el bloque 930, para ser utilizada por la estación base de asistencia para cifrar el tráfico de datos enviado al terminal inalámbrico o para generar una o más claves de seguridad de asistencia para cifrar el tráfico de datos enviado al terminal inalámbrico por la estación base de asistencia mientras que el terminal inalámbrico está conectado de forma dual a la estación base de anclaje y la estación base de asistencia. En algunas realizaciones, la clave de seguridad de asistencia generada se envía directamente a la estación base de asistencia de tal manera que la estación base de anclaje no es consciente de la clave, mientras que en otras realizaciones la clave de seguridad de asistencia generada se envía indirectamente a la estación base de asistencia, a través de la estación base de anclaje.
En algunas realizaciones, la clave de seguridad de asistencia generada comprende una clave de seguridad de asistencia base para su uso en la generación de una o más claves de seguridad de asistencia adicionales para cifrar el tráfico de datos enviado al terminal inalámbrico por la estación base de asistencia. En algunas de estas y en algunas otras realizaciones, generar la clave de seguridad de asistencia comprende derivar la clave de seguridad de ayuda desde la clave de estación base de anclaje utilizando una función unidireccional. La función unidireccional puede ser una función criptográfica HMAC-SHA-256, por ejemplo. Como se discutió en detalle anteriormente, la generación de la clave de seguridad de asistencia se puede basar además en un parámetro de actualización, en algunas realizaciones.
Implementaciones de equipo físico de ejemplo
Varias de las técnicas y métodos descritos anteriormente se pueden implementar utilizando circuitería electrónica de procesamiento de datos y circuitería de radio u otra circuitería de interfaz proporcionada en un nodo de red, tal como una estación base de anclaje o en un MME, mientras que otros se pueden implementar utilizando circuitería de radio y circuitería de procesamiento de datos electrónicos proporcionada en un terminal inalámbrico.
La figura 10 ilustra una configuración de nodo de ejemplo de una estación base 401A de anclaje que puede realizar algunas de las realizaciones de ejemplo descritas en el presente documento. La estación base 401A de anclaje puede comprender circuitería de radio o un puerto 410A de comunicación que puede estar configurado para recibir y/o transmitir mediciones de comunicación, datos, instrucciones y/o mensajes. La estación base 401A de anclaje puede comprender además una circuitería 440A de interfaz de red que puede estar configurada para recibir o enviar comunicaciones de red, por ejemplo, hacia y desde otros nodos de red. Debe apreciarse que la circuitería de radio o el puerto 410A de comunicación pueden estar comprendidos como cualquier número de unidades o circuitería transceptor, receptora y/o transmisora. Debe apreciarse además que la circuitería o comunicación 410A de radio puede tener la forma de cualquier puerto de comunicaciones de entrada o salida conocido en la técnica. La circuitería o comunicación 410A de radio y/o interfaz 440A de red pueden comprender circuitería de RF y circuitería de procesamiento de banda base, cuyos detalles son bien conocidos para aquellos familiarizados con el diseño de estación base.
La estación 401A de base de anclaje también puede comprender una unidad o circuitería 420A de procesamiento que puede configurarse para realizar operaciones relacionadas con la generación de claves de seguridad de asistencia (por ejemplo, claves de seguridad para un eNB de asistencia), como se describe en el presente documento. La circuitería 420A de procesamiento puede ser cualquier tipo adecuado de unidad de cálculo, por ejemplo un microprocesador, procesador de señal digital (DSP), matriz de pasarela programable por campo (FPGa ) o circuito integrado específico de aplicación (ASIC), o cualquier otra forma de circuitería. La estación base 401A de anclaje puede comprender además una unidad o circuitería 430A de memoria que puede ser cualquier tipo adecuado de memoria legible por ordenador y puede ser de tipo volátil y/o no volátil. La memoria 430A puede configurarse para almacenar información recibida, transmitida y/o cualquier información relacionada con la generación de claves de seguridad o parámetros de actualización, parámetros de dispositivo, prioridades de comunicación y/o instrucciones de programa ejecutables.
Las funciones típicas del circuito 420A de procesamiento, por ejemplo, cuando se configuran con el código de programa apropiado almacenado en la memoria 430A, incluyen modulación y codificación de señales transmitidas y la demodulación y decodificación de señales recibidas. En varias realizaciones de la presente invención, el circuito 420A de procesamiento está adaptado, utilizando un código de programa adecuado almacenado en la memoria 430A de almacenamiento de programa, por ejemplo, para llevar a cabo una de las técnicas descritas anteriormente para manejar claves de seguridad en un escenario de conectividad dual. Por supuesto, se apreciará que no todos los pasos de estas técnicas se realizan necesariamente en un solo microprocesador o incluso en un solo módulo.
Se apreciará que el circuito 420A de procesamiento, adaptado con el código de programa almacenado en la memoria 430A de programa y de datos, puede implementar el flujo de proceso de la figura 8 (o una variante del mismo) utilizando una disposición de "módulos" funcionales donde los módulos son programas informáticos o porciones de programas informáticos que se ejecutan en el circuito 420A de procesamiento. Por lo tanto, el aparato 401A puede entenderse que comprende una interfaz 440A de comunicaciones configurada para comunicarse con la estación base de asistencia, y que comprende además varios módulos funcionales implementados en el circuito 420A de procesamiento. Estos módulos funcionales incluyen: un módulo generador para generar una clave de seguridad de asistencia para la estación base de asistencia, basada, al menos en parte, en una clave de estación base de anclaje; un módulo de envío para enviar a la estación base de asistencia, utilizando la circuitería de interfaz, la clave de seguridad de asistencia generada, para su uso por la estación base de asistencia en cifrar el tráfico de datos enviado al terminal inalámbrico o en generar una o más claves de seguridad de asistencia para cifrar el tráfico de datos enviado al terminal inalámbrico por la estación base de asistencia mientras el terminal inalámbrico está conectado de forma dual a la estación base de anclaje y la estación base de asistencia; y un módulo de cifrado para utilizar la clave de estación base de anclaje o una clave derivada de la clave de estación base de anclaje para cifrar los datos enviados al terminal inalámbrico por la estación base de anclaje mientras el terminal inalámbrico está conectado de forma dual a la estación base de anclaje y la estación base de asistencia.
La figura 11 ilustra una configuración de nodo de ejemplo de un nodo 505A de gestión de movilidad (por ejemplo, un MME, SGSN, S4-SGSN) que puede realizar algunas de las realizaciones de ejemplo descritas en el presente documento. El nodo 505A de gestión de movilidad puede comprender una circuitería de interfaz o un puerto 510A de comunicación que puede estar configurado para recibir y/o transmitir mediciones de comunicación, datos, instrucciones y/o mensajes. Debe apreciarse que la circuitería de radio o el puerto 510A de comunicación pueden estar comprendidos como cualquier número de unidades o circuitería transceptora, receptora y/o transmisora. Debe apreciarse además que la circuitería o comunicación 510A de radio puede tener la forma de cualquier puerto de comunicaciones de entrada o salida conocido en la técnica. La circuitería o comunicación 510A de interfaz puede comprender circuitería de RF y circuitería de procesamiento de banda base (no mostrada).
El nodo 505A de gestión de movilidad también puede comprender una unidad o circuitería 520A de procesamiento que puede configurarse para realizar operaciones relacionadas con la generación de claves de seguridad de asistencia (por ejemplo, claves de seguridad para un eNB de asistencia), como se describe en el presente documento. La circuitería 520A de procesamiento puede ser cualquier tipo adecuado de unidad de cálculo, por ejemplo un microprocesador, procesador de señal digital (DSP), matriz de pasarela programable por campo (FPGA) o circuito integrado específico de aplicación (ASIC), o cualquier otra forma de circuitería. El nodo 505A de gestión de movilidad puede comprender además una unidad o circuitería 530A de memoria que puede ser cualquier tipo adecuado de memoria legible por ordenador y puede ser de tipo volátil y/o no volátil. La memoria 530A puede estar configurada para almacenar información recibida, transmitida y/o cualquier información relacionada con la generación de claves de seguridad o parámetros de actualización, parámetros de dispositivo, prioridades de comunicación y/o instrucciones de programa ejecutables para su uso mediante circuitería 520A de procesamiento.
En varias realizaciones de la presente invención, el circuito 520A de procesamiento está adaptado, utilizando un código de programa adecuado almacenado en la memoria de almacenamiento de programa 530A, por ejemplo, para llevar a cabo una de las técnicas descritas anteriormente para manejar claves de seguridad en un escenario de conectividad dual. Por supuesto, se apreciará que no todos los pasos de estas técnicas se realizan necesariamente en un solo microprocesador o incluso en un solo módulo.
Se apreciará que el circuito 520A de procesamiento, adaptado con código de programa almacenado en la memoria 530A de programa y de datos, puede implementar el flujo de proceso de la figura 9 (o una variante del mismo) utilizando una disposición de "módulos" funcionales, donde los módulos son programas informáticos o porciones de programas informáticos que se ejecutan en el circuito 520A de procesamiento. Por lo tanto, el aparato 501A puede entenderse que comprende una interfaz 540A de comunicaciones configurada para comunicarse con la estación base de asistencia, y que comprende además varios módulos funcionales implementados en el circuito 520A de procesamiento. Estos módulos funcionales incluyen: un módulo de compartición para compartir una clave de seguridad primaria con el terminal inalámbrico; un módulo generador para generar una clave de seguridad de asistencia para la estación base de asistencia, basada, al menos en parte, en la clave de seguridad primaria; y un módulo de envío para enviar a la estación base de asistencia, a través de la circuitería de interfaz, la clave de seguridad de asistencia generada, para su uso por la estación base de asistencia para cifrar el tráfico de datos enviado al terminal inalámbrico o generar una o más claves de seguridad de asistencia adicionales para cifrar el tráfico de datos enviado al terminal inalámbrico por la estación base de asistencia mientras el terminal inalámbrico está conectado de forma dual a la estación base de anclaje y la estación base de asistencia. La figura 12 ilustra una configuración de nodo de ejemplo de un terminal inalámbrico 505B que puede estar configurado para llevar a cabo algunos de los métodos de ejemplo descritos en el presente documento. El terminal inalámbrico 505B puede comprender una circuitería de interfaz o un puerto 510B de comunicación que puede estar configurado para recibir y/o transmitir medidas, datos, instrucciones y/o mensajes de comunicación. Debe apreciarse que la circuitería de radio o el puerto 510B de comunicación pueden estar comprendidos como cualquier número de unidades o circuitos transceptores, receptores y/o transmisores. Debe apreciarse además que la circuitería o comunicación 510B de radio puede tener la forma de cualquier puerto de comunicaciones de entrada o salida conocido en la técnica. La
circuitería o comunicación 510B de interfaz puede comprender circuitería de RF y circuitería de procesamiento de banda base (no mostrada).
El terminal inalámbrico 505B también puede comprender una unidad o circuitería 520B de procesamiento que puede configurarse para realizar operaciones relacionadas con la generación de claves de seguridad de asistencia (por ejemplo, claves de seguridad para un eNB de asistencia), como se describe en el presente documento. La circuitería 520B de procesamiento puede ser cualquier tipo adecuado de unidad de cálculo, por ejemplo un microprocesador, procesador de señal digital (DSP), matriz de pasarela programable por campo (FPGA) o circuito integrado específico de aplicación (ASIC), o cualquier otra forma de circuitería. El terminal inalámbrico 505B puede comprender además una unidad o circuitería 530B de memoria que puede ser cualquier tipo adecuado de memoria legible por ordenador y puede ser de tipo volátil y/o no volátil. La memoria 530B puede estar configurada para almacenar información recibida, transmitida y/o cualquier información relacionada con la generación de claves de seguridad o parámetros de actualización, parámetros de dispositivo, prioridades de comunicación y/o instrucciones de programa ejecutables. Por consiguiente, en diversas realizaciones de la invención, los circuitos de procesamiento, tales como los circuitos 520A y 520B de procesamiento y sus correspondientes circuitos 530A y 530B de memoria, están configurados para llevar a cabo una o más de las técnicas descritas con detalle anteriormente. Otras realizaciones pueden incluir estaciones base y/u otros nodos de red que incluyen uno o más de dichos circuitos de procesamiento. En algunos casos, estos circuitos de procesamiento están configurados con un código de programa apropiado, almacenado en uno o más dispositivos de memoria adecuados, para implementar una o más de las técnicas descritas en el presente documento. Por supuesto, se apreciará que no todos los pasos de estas técnicas se realizan necesariamente en un solo microprocesador o incluso en un solo módulo.
La persona experta en la técnica apreciará que se pueden hacer diversas modificaciones a las realizaciones descritas anteriormente sin apartarse del alcance de la presente invención. Por ejemplo, aunque se han descrito realizaciones de la presente invención con ejemplos que incluyen un sistema de comunicación que cumple los estándares LTE especificados para 3GPP, debe observarse que las soluciones presentadas pueden ser igualmente aplicables a otras redes que soportan conectividad dual. Por lo tanto, las realizaciones específicas descritas anteriormente deben considerarse ejemplares en lugar de limitar el alcance de la invención. Como no es posible, por supuesto, describir todas las combinaciones concebibles de componentes o técnicas, los expertos en la técnica apreciarán que la presente invención se puede implementar de otras formas distintas a las específicamente expuestas en este documento, sin apartarse de las características esenciales de la invención. Por lo tanto, las presentes realizaciones deben considerarse en todos los aspectos como ilustrativas y no restrictivas.
En la presente descripción de varias realizaciones de los presentes conceptos de la invención, debe entenderse que la terminología utilizada en el presente documento es con el propósito de describir únicamente realizaciones particulares y no pretende limitar los presentes conceptos de la invención. A menos que se defina lo contrario, todos los términos (incluidos los términos técnicos y científicos) utilizados en el presente documento tienen el mismo significado que comúnmente entiende un experto en la técnica a la que pertenecen los presentes conceptos de la invención. Se entenderá además que los términos, tales como los definidos en los diccionarios comúnmente utilizados, deberían interpretarse como que tienen un significado que es consistente con su significado en el contexto de esta memoria descriptiva y la técnica relevante y no se interpretarán en un sentido idealizado o excesivamente formal expresamente definido en el presente documento.
Cuando se hace referencia a un elemento como "conectado", "acoplado", "sensible" o variantes de los mismos a otro elemento, puede estar conectado directamente, acoplado o sensible al otro elemento o pueden estar presentes elementos interpuestos. Por el contrario, cuando se hace referencia a un elemento como "directamente conectado", "directamente acoplado", "directamente sensible" o variantes de los mismos a otro elemento, no hay elementos intermedios presentes. Los números semejantes se refieren a elementos semejantes. Además, "acoplado", "conectado", "sensible", o sus variantes, tal como se utilizan en el presente documento, pueden incluir acoplamiento, conexión o respuesta inalámbrica. Tal como se utiliza en el presente documento, las formas singulares "un", "una" y "el" y “ella” pretenden incluir también las formas plurales, a menos que el contexto indique claramente lo contrario. Las funciones o construcciones bien conocidas pueden no ser descritas en detalle para mayor brevedad y/o claridad. El término "y/o" incluye todas y cada una de las combinaciones de uno o más de los elementos enumerados asociados.
Se entenderá que aunque los términos primero, segundo, tercero, etc. se pueden utilizar aquí para describir varios elementos/operaciones, estos elementos/operaciones no deberían estar limitados por estos términos. Estos términos sólo se utilizan para distinguir un elemento/operación de otro elemento/operación. Así, un primer elemento/operación en algunas realizaciones podría denominarse un segundo elemento/operación en otras realizaciones sin apartarse de las enseñanzas de los presentes conceptos de la invención. Los mismos números de referencia o los mismos designadores de referencia indican los mismos elementos o elementos similares a lo largo de la memoria descriptiva.
Tal como se utiliza en el presente documento, los términos "comprender", "comprendiendo", "comprende", "incluir", "incluyendo", "incluye", "tener", "tiene”, “teniendo”, o variantes de los mismos son abiertos, e incluyen una o más
características, enteros, elementos, pasos, componentes o funciones expresados, pero no excluye la presencia o adición de una o más características, enteros, elementos, pasos, componentes, funciones o grupos de los mismos. Además, tal como se utiliza en el presente documento, la abreviatura común "eg", que deriva de la frase latina "exempli gratia", puede utilizarse para introducir o especificar un ejemplo general o ejemplos de un elemento mencionado anteriormente, y no pretende ser limitativo de tal elemento. La abreviatura común "i.e.", que deriva de la frase latina "id est", puede utilizarse para especificar un elemento particular de una recitación más general.
En el presente documento se describen realizaciones de ejemplo con referencia a diagramas de bloques y/o ilustraciones de diagramas de flujo de métodos implementados por ordenador, aparatos (sistemas y/o dispositivos) y/o productos de programas informáticos. Se entiende que un bloque de los diagramas de bloques y/o ilustraciones de diagrama de flujo, y combinaciones de bloques en los diagramas de bloques y/o ilustraciones de diagrama de flujo, puede implementarse mediante instrucciones de programa informático que son realizadas por uno o más circuitos informáticos. Estas instrucciones de programa informático pueden proporcionarse a un circuito de procesador de un circuito informático de propósito general, un circuito informático de propósito especial y/o otro circuito de procesamiento de datos programable para producir una máquina, de tal manera que las instrucciones, que se ejecutan a través del procesador del ordenador y/u otro aparato de procesamiento de datos programable, transforme y controle transistores, valores almacenados en ubicaciones de memoria y otros componentes de equipo físico dentro de tal circuitería para implementar las funciones/actos especificados en los diagramas de bloques y/o bloques o bloques de diagrama de flujo, y por ello cree medios (funcionalidad) y/o estructura para implementar las funciones/actos especificados en los diagramas de bloques y/o bloque/s de diagrama de flujo.
Estas instrucciones del programa informático también pueden almacenarse en un medio legible por ordenador tangible que puede dirigir un ordenador u otro aparato de procesamiento de datos programable para que funcione de una manera particular, de tal manera que las instrucciones almacenadas en el medio legible por ordenador produzcan un artículo de fabricación que incluye instrucciones que implementan las funciones/actos especificados en los diagramas de bloques y/o bloques de diagrama de flujo. Por consiguiente, las realizaciones de los presentes conceptos de la invención pueden realizarse en equipo físico y/o en equipo lógico (incluyendo microprogama, equipo lógico residente, microcódigo, etc.) que se ejecutan en un procesador tal como un procesador de señal digital, que se puede denominar colectivamente como "circuitería", "un módulo" o sus variantes.
También debe observarse que en algunas implementaciones alternativas, las funciones/actos observados en los bloques pueden ocurrir fuera del orden indicado en los diagramas de flujo. Por ejemplo, dos bloques mostrados en sucesión pueden de hecho ejecutarse de forma sustancialmente concurrente o los bloques a veces pueden ejecutarse en el orden inverso, dependiendo de la funcionalidad/los actos implicados. Además, la funcionalidad de un bloque dado de los diagramas de flujo y/o diagramas de bloques se puede separar en múltiples bloques y/o la funcionalidad de dos o más bloques de los diagramas de flujo y/o diagramas de bloques puede ser al menos parcialmente integrada. Finalmente, se pueden añadir/insertar otros bloques entre los bloques que se ilustran, y/o pueden omitirse bloques/operaciones sin apartarse del alcance de los conceptos de la invención. Además, aunque algunos de los diagramas incluyen flechas en trayectos de comunicación para mostrar una dirección primaria de comunicación, debe entenderse que la comunicación puede producirse en la dirección opuesta a las flechas representadas.
Se pueden hacer muchas variaciones y modificaciones a las realizaciones sin apartarse sustancialmente de los principios de los presentes conceptos de la invención. Todas estas variaciones y modificaciones están destinadas a ser incluidas aquí dentro del alcance de los presentes conceptos de la invención. Por consiguiente, se ha de considerar que la materia descrita anteriormente es ilustrativa, y no restrictiva, y los ejemplos de realizaciones adjuntas están destinados a cubrir todas dichas modificaciones, mejoras y otras realizaciones, que caen dentro del alcance de los presentes conceptos de la invención. Por lo tanto, en la medida máxima permitida por la ley, el alcance de los presentes conceptos de la invención se determinará por la interpretación permisible más amplia de la presente divulgación y no se restringirá ni limitará por la descripción detallada anterior.
Claims (10)
1. - Un método realizado por un terminal inalámbrico (505B) para la generación de claves de cifrado para comunicación cifrada entre el terminal inalámbrico (505B) y una estación base de asistencia, en el que el terminal inalámbrico (505B) es o está a punto de ser conectado de forma dual a una estación base de anclaje y la estación base de asistencia, en el que una clave de seguridad primaria es conocida por la estación base de anclaje y el terminal inalámbrico (505B), comprendiendo el método:
generar una clave de seguridad de asistencia, basada al menos en parte en la clave de seguridad primaria; utilizar la clave de seguridad de asistencia en la generación de una clave de cifrado para cifrar tráfico de datos enviado desde el terminal inalámbrico (505B) a la estación base de asistencia mientras el terminal inalámbrico (505B) está conectado de forma dual a la estación base de anclaje y la estación base de asistencia.
2. - El método de la reivindicación 1, en el que la generación de la clave de seguridad de asistencia comprende derivar la clave de seguridad de asistencia desde la clave de seguridad primaria utilizando una función unidireccional.
3. - El método de la reivindicación 2, en el que la función unidireccional es una función criptográfica HMAC-SHA-256.
4. - El método de cualquiera de las reivindicaciones 1-3, en el que la generación de la clave de seguridad de asistencia se basa adicionalmente en un parámetro de actualización.
5. - Un terminal inalámbrico (505B), para la generación de claves de cifrado para comunicación cifrada entre el terminal inalámbrico (505B) y una estación base de asistencia, comprendiendo el terminal inalámbrico (505B) circuitería (510B) de interfaz, circuitería (520B) de procesamiento y una memoria (530B), en el que el terminal inalámbrico (505B) está configurado para conectarse de forma dual a una estación base de anclaje y la estación base de asistencia, y en el que la circuitería (520B) de procesamiento está configurada para:
generar una clave de seguridad de asistencia, basada al menos en parte en una clave de seguridad primaria que es conocida por la estación base de anclaje y el terminal inalámbrico (505B);
utilizar la clave de seguridad de asistencia en la generación de clave de cifrado para cifrar tráfico de datos enviado desde el terminal inalámbrico (505B) a la estación base de asistencia mientras el terminal inalámbrico (505B) está conectado de forma dual a la estación base de anclaje y la estación base de asistencia.
6. - El terminal inalámbrico (505B) de la reivindicación 5, en el que la circuitería (520B) de procesamiento está configurada además para generar la clave de seguridad de asistencia derivando la clave de seguridad de asistencia desde la clave de seguridad primaria utilizando una función unidireccional.
7. - El terminal inalámbrico (505B) de la reivindicación 6, en el que la función unidireccional es una función criptográfica HMAC-SHA-256.
8. - El terminal inalámbrico (505B) de cualquiera de las reivindicaciones 5-7, en el que la circuitería (520B) de procesamiento está configurada además para generar la clave de seguridad de asistencia basándose en un parámetro de actualización.
9. - El terminal inalámbrico (505B) de cualquiera de las reivindicaciones 5-8, configurado adicionalmente para almacenar la clave de seguridad primaria y/o la clave de seguridad de asistencia en la memoria (530B).
10. - El terminal inalámbrico (505B) de la reivindicación 8 ó 9, configurado adicionalmente para almacenar el parámetro de actualización en la memoria (530B).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361758373P | 2013-01-30 | 2013-01-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2827299T3 true ES2827299T3 (es) | 2021-05-20 |
Family
ID=50184980
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES18202546T Active ES2827299T3 (es) | 2013-01-30 | 2014-01-30 | Generación de clave de seguridad para conectividad dual |
ES14706972.8T Active ES2598378T3 (es) | 2013-01-30 | 2014-01-30 | Generación de claves de seguridad para conectividad dual |
ES15193250.6T Active ES2637320T3 (es) | 2013-01-30 | 2014-01-30 | Generación de clave de seguridad para conectividad dual |
ES17169974T Active ES2715784T3 (es) | 2013-01-30 | 2014-01-30 | Generación de clave de seguridad para conectividad dual |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES14706972.8T Active ES2598378T3 (es) | 2013-01-30 | 2014-01-30 | Generación de claves de seguridad para conectividad dual |
ES15193250.6T Active ES2637320T3 (es) | 2013-01-30 | 2014-01-30 | Generación de clave de seguridad para conectividad dual |
ES17169974T Active ES2715784T3 (es) | 2013-01-30 | 2014-01-30 | Generación de clave de seguridad para conectividad dual |
Country Status (25)
Country | Link |
---|---|
US (3) | US9301134B2 (es) |
EP (4) | EP3018850B1 (es) |
JP (2) | JP6219972B2 (es) |
KR (2) | KR101862299B1 (es) |
CN (4) | CN107809442B (es) |
AU (2) | AU2014213034B2 (es) |
BR (1) | BR112015017515B1 (es) |
CA (1) | CA2899721C (es) |
CL (1) | CL2015002132A1 (es) |
DK (4) | DK3261374T3 (es) |
ES (4) | ES2827299T3 (es) |
HK (1) | HK1210881A1 (es) |
HU (2) | HUE031467T2 (es) |
IL (1) | IL239807B (es) |
MA (1) | MA38355B1 (es) |
MX (2) | MX342101B (es) |
MY (1) | MY169151A (es) |
NZ (1) | NZ709755A (es) |
PL (3) | PL3490218T3 (es) |
PT (2) | PT2951975T (es) |
RU (2) | RU2747375C2 (es) |
SG (1) | SG11201505261RA (es) |
TR (1) | TR201902679T4 (es) |
WO (1) | WO2014120077A1 (es) |
ZA (2) | ZA201504943B (es) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103828429A (zh) * | 2011-09-29 | 2014-05-28 | 诺基亚通信公司 | 方法和装置 |
US10433161B2 (en) * | 2012-01-30 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Call handover between cellular communication system nodes that support different security contexts |
EP2946598B1 (en) * | 2013-01-18 | 2017-01-04 | Telefonaktiebolaget LM Ericsson (publ) | Handover signaling assistance |
ES2827299T3 (es) | 2013-01-30 | 2021-05-20 | Ericsson Telefon Ab L M | Generación de clave de seguridad para conectividad dual |
US9578487B2 (en) * | 2013-03-14 | 2017-02-21 | Aruba Networks, Inc. | Method and system for dynamic determination of potential access points for propagating client information |
EP3793167B1 (en) * | 2013-09-11 | 2021-09-01 | Samsung Electronics Co., Ltd. | Method and system to enable secure communication for inter-enb transmission |
CN105850167B (zh) | 2013-12-24 | 2019-07-23 | 日本电气株式会社 | Sce所用的设备、系统和方法 |
EP3099029B1 (en) * | 2014-01-28 | 2019-09-25 | Huawei Technologies Co., Ltd. | Security key changing method, and user equipment |
CN104936173B (zh) * | 2014-03-18 | 2022-02-25 | 华为技术有限公司 | 密钥生成方法、主基站、辅基站及用户设备 |
EP4167615A1 (en) | 2014-03-21 | 2023-04-19 | Sun Patent Trust | Security key derivation in dual connectivity |
GB2527518A (en) * | 2014-06-23 | 2015-12-30 | Nec Corp | Communication system |
WO2016019586A1 (zh) * | 2014-08-08 | 2016-02-11 | 华为技术有限公司 | 密钥流元素更新装置、方法及双连接系统 |
US10455414B2 (en) * | 2014-10-29 | 2019-10-22 | Qualcomm Incorporated | User-plane security for next generation cellular networks |
KR102049815B1 (ko) * | 2015-01-30 | 2019-11-29 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 통신 방법, 네트워크 디바이스, 사용자 장비, 및 통신 시스템 |
CN106658492A (zh) * | 2015-07-23 | 2017-05-10 | 中兴通讯股份有限公司 | 密钥更新方法及装置 |
US10412056B2 (en) | 2015-07-24 | 2019-09-10 | Futurewei Technologies, Inc. | Ultra dense network security architecture method |
KR102437619B1 (ko) * | 2016-04-01 | 2022-08-29 | 삼성전자주식회사 | 보안 키를 생성하기 위한 장치 및 방법 |
WO2017209746A1 (en) * | 2016-06-01 | 2017-12-07 | Intel IP Corporation | User equipment (ue) and methods for reception of downlink data services |
CN109417709B (zh) * | 2016-07-05 | 2022-06-10 | 三星电子株式会社 | 用于在移动无线网络系统中认证接入的方法和系统 |
CN116249214A (zh) * | 2016-08-05 | 2023-06-09 | 三菱电机株式会社 | 通信系统、辅基站及用户装置 |
EP3491774B1 (en) * | 2016-09-23 | 2024-02-21 | Apple Inc. | Secure communication of network traffic |
US11283770B2 (en) * | 2016-11-07 | 2022-03-22 | Koninklijke Kpn N.V. | Deriving a security key for relayed communication |
EP3603145A1 (en) * | 2017-03-30 | 2020-02-05 | Sony Corporation | Telecommunications apparatus and methods |
KR102264356B1 (ko) * | 2017-06-16 | 2021-06-11 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 통신 방법 및 장치 |
US10368253B2 (en) | 2017-07-25 | 2019-07-30 | At&T Intellectual Property I, L.P. | System and method for managing dual connectivity with dynamic anchor cell selection |
WO2019065897A1 (ja) * | 2017-09-27 | 2019-04-04 | 日本電気株式会社 | 通信端末、コアネットワーク装置、コアネットワークノード、ネットワークノード及び鍵導出方法 |
US11129017B2 (en) | 2017-09-28 | 2021-09-21 | Futurewei Technologies, Inc. | System and method for security activation with session granularity |
CN109842928B (zh) | 2017-11-25 | 2024-04-16 | 华为技术有限公司 | 一种信息接收方法及装置 |
KR102700214B1 (ko) * | 2018-06-23 | 2024-08-28 | 퀄컴 인코포레이티드 | 5g 에서의 앵커 비-재배치 핸들링 |
CN111194032B (zh) * | 2018-11-14 | 2021-08-13 | 华为技术有限公司 | 一种通信方法及其装置 |
US11140139B2 (en) * | 2018-11-21 | 2021-10-05 | Microsoft Technology Licensing, Llc | Adaptive decoder selection for cryptographic key generation |
CN112690010B (zh) * | 2019-01-29 | 2023-05-05 | Oppo广东移动通信有限公司 | 一种密钥信息处理方法和接入网络节点、终端设备 |
MX2021013024A (es) | 2019-04-29 | 2021-12-10 | Ericsson Telefon Ab L M | Manejo de varios procedimientos de autenticacion en 5g. |
US11363662B2 (en) * | 2019-11-20 | 2022-06-14 | Lg Electronics Inc. | Method and apparatus for reporting a connection failure with a target network during handover in a wireless communication system |
KR102769532B1 (ko) * | 2020-01-16 | 2025-02-17 | 지티이 코포레이션 | 서비스 애플리케이션과의 암호화된 통신을 위해 통신 네트워크에서의 애플리케이션 키 생성 및 관리를 위한 방법, 디바이스 및 시스템 |
EP4239949A4 (en) | 2020-12-04 | 2024-04-24 | Samsung Electronics Co., Ltd. | SECURITY KEY MANAGEMENT METHOD AND DEVICE |
KR20220079192A (ko) * | 2020-12-04 | 2022-06-13 | 삼성전자주식회사 | 보안 키를 관리하는 방법 및 장치 |
US20230037332A1 (en) * | 2021-08-03 | 2023-02-09 | Nokia Technologies Oy | Inactive user equipment verification for data transmission in communication network |
US12089035B2 (en) * | 2021-08-23 | 2024-09-10 | Qualcomm Incorporated | Physical channel encryption using secret keys |
CN119678451A (zh) * | 2022-11-07 | 2025-03-21 | Oppo广东移动通信有限公司 | 通信方法和设备 |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5598459A (en) * | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
US6453159B1 (en) * | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
JP2005512471A (ja) * | 2001-12-07 | 2005-04-28 | クゥアルコム・インコーポレイテッド | ハイブリッド通信ネットワークで暗号解読用鍵を用いる装置及び方法 |
US20050213538A1 (en) * | 2002-05-31 | 2005-09-29 | Matsushita Electric Industrial Co., Ltd | Data distribution device and transmission method |
US7792527B2 (en) * | 2002-11-08 | 2010-09-07 | Ntt Docomo, Inc. | Wireless network handoff key |
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7668149B2 (en) * | 2004-02-27 | 2010-02-23 | Research In Motion Limited | Methods and apparatus for facilitating concurrent push-to-talk over cellular (PoC) group communication sessions |
FI20050393A0 (fi) * | 2005-04-15 | 2005-04-15 | Nokia Corp | Avainmateriaalin vaihto |
US7602918B2 (en) * | 2005-06-30 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method for distributing security keys during hand-off in a wireless communication system |
US8626172B2 (en) * | 2005-08-10 | 2014-01-07 | Qualcomm Incorporated | Method and apparatus for simultaneous communication utilizing multiple wireless communication systems |
WO2007108660A1 (en) * | 2006-03-22 | 2007-09-27 | Lg Electronics Inc. | Asymmetric cryptography for wireless systems |
US20080039096A1 (en) * | 2006-03-28 | 2008-02-14 | Nokia Corporation | Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB |
US8660085B2 (en) * | 2006-12-04 | 2014-02-25 | Qualcomm Incorporated | Methods and apparatus for transferring a mobile device from a source eNB to a target eNB |
TWI543644B (zh) * | 2006-12-27 | 2016-07-21 | 無線創新信號信託公司 | 基地台自行配置方法及裝置 |
KR101289133B1 (ko) | 2007-05-14 | 2013-07-23 | 삼성전자주식회사 | 이동 통신 시스템에서 보안키 생성 방법 및 장치 |
US8284734B2 (en) * | 2007-09-28 | 2012-10-09 | Qualcomm Incorporated | Methods for intra base station handover optimizations |
CN101159748B (zh) * | 2007-11-14 | 2010-10-06 | 北京科技大学 | 一种无线传感器网络中的实体认证方法 |
ES2548868T3 (es) * | 2007-12-11 | 2015-10-21 | Telefonaktiebolaget L M Ericsson (Publ) | Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular |
WO2009146729A1 (en) | 2008-06-06 | 2009-12-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key generation |
JP4390842B1 (ja) * | 2008-08-15 | 2009-12-24 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、無線基地局及び移動局 |
US8145897B2 (en) * | 2008-09-29 | 2012-03-27 | Intel Corporation | Direct anonymous attestation scheme with outsourcing capability |
JP2010157807A (ja) * | 2008-12-26 | 2010-07-15 | Nec Corp | 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム |
US8494593B2 (en) * | 2009-01-23 | 2013-07-23 | Qualcomm Incorporated | Method and system for wireless coverage redundancy |
US8281134B2 (en) * | 2009-01-29 | 2012-10-02 | Symbol Technologies, Inc. | Methods and apparatus for layer 2 and layer 3 security between wireless termination points |
US8577378B2 (en) * | 2009-02-10 | 2013-11-05 | Qualcomm Incorporated | Method and apparatus for facilitating a beacon-assisted handover to a home Node-B for users on an active call |
US9338811B2 (en) * | 2009-03-06 | 2016-05-10 | Apple Inc. | Methods and apparatus for providing selective access to wireless network resources using detailed information |
US20120039468A1 (en) * | 2009-04-17 | 2012-02-16 | Panasonic Corporation | Wireless communication apparatus |
US20100329206A1 (en) * | 2009-06-30 | 2010-12-30 | Thome Timothy A | Dual idle-traffic state of wireless communication device |
US8913586B2 (en) * | 2009-07-06 | 2014-12-16 | Intel Corporation | Gateway association |
JP5038366B2 (ja) * | 2009-07-16 | 2012-10-03 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信システム、移動局及び無線基地局 |
EP2320592B1 (en) * | 2009-11-06 | 2013-05-29 | Fujitsu Limited | An uplink H-ARQ signalling mechanism in a wireless communication system |
US8379619B2 (en) * | 2009-11-06 | 2013-02-19 | Intel Corporation | Subcarrier permutation to achieve high frequency diversity of OFDMA systems |
WO2011088901A1 (en) * | 2010-01-25 | 2011-07-28 | Nokia Siemens Networks Oy | Hybrid home node b |
WO2011160059A1 (en) * | 2010-06-18 | 2011-12-22 | Interdigital Patent Holdings, Inc. | Distributed architecture for security keys derivation in support of non-involved core network handover |
JP5551997B2 (ja) * | 2010-08-04 | 2014-07-16 | 京セラ株式会社 | 無線通信システム、無線基地局、無線端末、ネットワーク側装置及び通信特性監視方法 |
US20120057704A1 (en) | 2010-09-07 | 2012-03-08 | Futurewei Technologies, Inc. | System and Method for Providing Security in a Wireless Communications System |
KR101735342B1 (ko) * | 2010-12-10 | 2017-05-15 | 삼성전자 주식회사 | 듀얼 스탠바이 휴대 단말기의 통신 운용 방법 및 이를 지원하는 듀얼 스탠바이 휴대 단말기 |
CN102655641B (zh) * | 2011-03-01 | 2015-09-30 | 华为技术有限公司 | 安全隧道建立方法和基站 |
JP2013004434A (ja) | 2011-06-21 | 2013-01-07 | Panasonic Corp | 高圧放電ランプおよび照明装置 |
JP5255105B2 (ja) * | 2011-10-24 | 2013-08-07 | 株式会社エヌ・ティ・ティ・ドコモ | 基地局および通信システム |
CN103188663B (zh) * | 2011-12-27 | 2016-08-03 | 华为技术有限公司 | 基站间载波聚合的安全通讯方法及设备 |
CN104160730B (zh) * | 2012-02-06 | 2018-09-25 | 诺基亚技术有限公司 | 快速接入方法和装置 |
WO2013116988A1 (en) * | 2012-02-07 | 2013-08-15 | Nokia Corporation | Method and apparatus to report and handle buffer status for user equipment working in inter-site carrier aggregation mode |
EP2832171A4 (en) * | 2012-03-29 | 2015-12-02 | Intel Corp | DUAL MODE SYSTEM FOR WIRELESS COMMUNICATION |
US9144003B2 (en) * | 2012-05-02 | 2015-09-22 | Qualcomm Incorporated | Apparatus and method for a connected mode with reduced signaling |
CN102695227B (zh) * | 2012-06-04 | 2015-05-27 | 中国科学技术大学 | 一种家用基站协作传输数据的方法及家用基站 |
CN102740289B (zh) * | 2012-06-15 | 2015-12-02 | 电信科学技术研究院 | 一种密钥更新方法、装置及系统 |
JP5993098B2 (ja) | 2013-01-11 | 2016-09-14 | エルジー エレクトロニクス インコーポレイティド | 無線通信システムにおけるセキュリティ情報を適用するための方法及び装置 |
WO2014112001A1 (ja) * | 2013-01-15 | 2014-07-24 | 日本電気株式会社 | 無線通信システム、基地局、移動局、通信制御方法、及び非一時的なコンピュータ可読媒体 |
GB2509937A (en) * | 2013-01-17 | 2014-07-23 | Nec Corp | Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations |
WO2014113686A2 (en) * | 2013-01-17 | 2014-07-24 | Interdigital Patent Holdings, Inc. | Packet data convergence protocol (pdcp) placement |
ES2827299T3 (es) * | 2013-01-30 | 2021-05-20 | Ericsson Telefon Ab L M | Generación de clave de seguridad para conectividad dual |
EP3793167B1 (en) * | 2013-09-11 | 2021-09-01 | Samsung Electronics Co., Ltd. | Method and system to enable secure communication for inter-enb transmission |
CN104936174B (zh) * | 2014-03-21 | 2019-04-19 | 上海诺基亚贝尔股份有限公司 | 在基于用户平面1a架构的双连接情形下更新密钥的方法 |
-
2014
- 2014-01-30 ES ES18202546T patent/ES2827299T3/es active Active
- 2014-01-30 ES ES14706972.8T patent/ES2598378T3/es active Active
- 2014-01-30 CN CN201711343559.4A patent/CN107809442B/zh active Active
- 2014-01-30 RU RU2017128206A patent/RU2747375C2/ru active
- 2014-01-30 PL PL18202546T patent/PL3490218T3/pl unknown
- 2014-01-30 EP EP15193250.6A patent/EP3018850B1/en active Active
- 2014-01-30 CA CA2899721A patent/CA2899721C/en active Active
- 2014-01-30 AU AU2014213034A patent/AU2014213034B2/en active Active
- 2014-01-30 DK DK17169974.7T patent/DK3261374T3/en active
- 2014-01-30 PL PL14706972T patent/PL2951975T3/pl unknown
- 2014-01-30 MX MX2015009101A patent/MX342101B/es active IP Right Grant
- 2014-01-30 JP JP2015555131A patent/JP6219972B2/ja active Active
- 2014-01-30 MA MA38355A patent/MA38355B1/fr unknown
- 2014-01-30 PT PT147069728T patent/PT2951975T/pt unknown
- 2014-01-30 NZ NZ709755A patent/NZ709755A/en unknown
- 2014-01-30 PL PL15193250T patent/PL3018850T3/pl unknown
- 2014-01-30 CN CN201710682467.2A patent/CN107257353B/zh active Active
- 2014-01-30 DK DK18202546.0T patent/DK3490218T3/da active
- 2014-01-30 CN CN201480006530.5A patent/CN104956644B/zh active Active
- 2014-01-30 BR BR112015017515-5A patent/BR112015017515B1/pt active IP Right Grant
- 2014-01-30 EP EP14706972.8A patent/EP2951975B1/en active Active
- 2014-01-30 CN CN201711344176.9A patent/CN107809443B/zh active Active
- 2014-01-30 KR KR1020157023548A patent/KR101862299B1/ko active Active
- 2014-01-30 MY MYPI2015702245A patent/MY169151A/en unknown
- 2014-01-30 ES ES15193250.6T patent/ES2637320T3/es active Active
- 2014-01-30 EP EP17169974.7A patent/EP3261374B1/en active Active
- 2014-01-30 HU HUE14706972A patent/HUE031467T2/en unknown
- 2014-01-30 ES ES17169974T patent/ES2715784T3/es active Active
- 2014-01-30 EP EP18202546.0A patent/EP3490218B1/en active Active
- 2014-01-30 WO PCT/SE2014/050122 patent/WO2014120077A1/en active Application Filing
- 2014-01-30 MX MX2016011702A patent/MX351237B/es unknown
- 2014-01-30 TR TR2019/02679T patent/TR201902679T4/tr unknown
- 2014-01-30 DK DK15193250.6T patent/DK3018850T3/en active
- 2014-01-30 US US14/372,920 patent/US9301134B2/en active Active
- 2014-01-30 PT PT182025460T patent/PT3490218T/pt unknown
- 2014-01-30 RU RU2015136548A patent/RU2628321C2/ru active
- 2014-01-30 KR KR1020187014583A patent/KR102043933B1/ko active Active
- 2014-01-30 HU HUE15193250A patent/HUE035736T2/en unknown
- 2014-01-30 SG SG11201505261RA patent/SG11201505261RA/en unknown
- 2014-01-30 DK DK14706972.8T patent/DK2951975T3/en active
-
2015
- 2015-07-06 IL IL239807A patent/IL239807B/en active IP Right Grant
- 2015-07-09 ZA ZA2015/04943A patent/ZA201504943B/en unknown
- 2015-07-29 CL CL2015002132A patent/CL2015002132A1/es unknown
- 2015-11-20 HK HK15111502.1A patent/HK1210881A1/xx unknown
- 2015-12-07 ZA ZA2015/08927A patent/ZA201508927B/en unknown
-
2016
- 2016-02-24 US US15/052,514 patent/US20160174070A1/en not_active Abandoned
- 2016-09-23 JP JP2016186091A patent/JP6409037B2/ja active Active
- 2016-11-10 AU AU2016256760A patent/AU2016256760B2/en active Active
-
2018
- 2018-08-24 US US16/111,979 patent/US10708772B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2827299T3 (es) | Generación de clave de seguridad para conectividad dual | |
EP2952027B1 (en) | Security activation for dual connectivity | |
OA17521A (en) | Security key generation for dual connectivity. |