ES2808498T3 - Método y sistema para distribución de claves en una red de comunicación inalámbrica - Google Patents

Método y sistema para distribución de claves en una red de comunicación inalámbrica Download PDF

Info

Publication number
ES2808498T3
ES2808498T3 ES18199994T ES18199994T ES2808498T3 ES 2808498 T3 ES2808498 T3 ES 2808498T3 ES 18199994 T ES18199994 T ES 18199994T ES 18199994 T ES18199994 T ES 18199994T ES 2808498 T3 ES2808498 T3 ES 2808498T3
Authority
ES
Spain
Prior art keywords
keys
key
signaling
security
mme
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18199994T
Other languages
English (en)
Inventor
Weihua Hu
Jing Chen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Application granted granted Critical
Publication of ES2808498T3 publication Critical patent/ES2808498T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método para la deducción de claves en una red de comunicación inalámbrica, que comprende: deducir, por un servidor de abonado local, HSS, una clave raíz; enviar, por el HSS, la clave raíz a una entidad de gestión de la movilidad, MME; deducir, por la MME, claves para proteger la seguridad de un estrato de acceso, AS, una señalización de estrato de no acceso, NAS, y datos de usuarios de conformidad con la clave raíz.

Description

DESCRIPCIÓN
Método y sistema para distribución de claves en una red de comunicación inalámbrica
CAMPO DE LA INVENCIÓN
La presente invención se refiere a un campo de comunicaciones inalámbricas y en particular, a un método y sistema para distribución de claves en una red de comunicación inalámbrica.
ANTECEDENTES DE LA INVENCIÓN
Con el rápido crecimiento de los tráficos y servicios basados en el protocolo IP, el denominado Proyecto de Asociación de la Tercera Generación (3GPP), como una tecnología de acceso, falla en la adaptación a dichos cambios. Mientras tanto surgieron nuevas tecnologías de acceso, tales como red de área local inalámbrica (WLAN) y la interoperabilidad mundial para acceso de microondas (WiMAX), representan una amenaza directa para la red 3GPP. Para mantener la ventaja competitiva del sistema de 3GPP en los próximos 10 años o un periodo más largo, la evolución de la tecnología de acceso es permanente en la organización de 3GPP. La organización de 3GPP comienza a trabajar sobre la evolución a largo plazo (LTE) de la tecnología de acceso a red 3GPP, en particular la mejora de la tecnología de comunicación de paquetes puesta en práctica en el sistema de 3GPP con el fin de mantener la posición de liderazgo del sistema de acceso de 3GPP en términos de red y economía de costes.
La Figura 1 ilustra la arquitectura del sistema evolucionado. Las entidades principales en una red base de paquetes evolucionada (EPC) incluyen: una entidad de gestión de la movilidad (MME), adaptada para gestionar la movilidad del plano de control, incluyendo la gestión del estado de movilidad y del contexto del usuario, la distribución de un identificador de estación móvil temporal (TMSI) y la función de la seguridad; una entidad del plano de usuario (UPE) adaptada para iniciar la búsqueda por paginación para los datos de enlace descendente en estado inactivo, para gestionar y memorizar los parámetros de soporte de IP y la información de enrutamiento en la red; y un anclaje entre estratos de acceso AS (IASA) que sirve como el anclaje del plano de usuario entre diferentes sistemas. La entidad UPE puede existir con independencia o como una entidad junto con la MME. La entidad UPE puede existir también como una entidad junto con la IASA, o desplazarse a la red de acceso y existir como una entidad junto con un nodo eNB. En la Figura, las interfaces y sus funciones no están definidas de forma definitiva. La información del usuario se memoriza en un servidor de abonado residencial (HSS).
La evolución de la red de 3GPP está prevista para reducir el retardo y el tiempo de respuesta, aumentar la tasa de datos, ampliar la capacidad del sistema y su cobertura, y reducir el coste operativo. En términos de seguridad, el mecanismo de seguridad del usuario en la red evolucionada debe garantizarse con al menos el mismo nivel de seguridad que en los sistemas 2G y 3G actuales.
Actualmente, en un sistema de telecomunicación móvil universal (UMTS), un punto de terminación seguro está en un controlador de red de radio (RNC). Un equipo de usuario (UE) y el controlador RNC realizan una operación de cifrado/descifrado y protección de la integridad para proporcionar la protección de encriptación para datos de usuario, y la protección de encriptación y de integridad para la señalización entre el equipo UE y el controlador RNC. Bajo esta circunstancia, el equipo UE y el controlador RNC necesitan solamente una clave raíz (CK) y una clave de integridad (IK). El modo de distribución de CK y de IK es como sigue:
1. El equipo UE y una red realizan una autenticación. Después de la autenticación, el equipo UE y un centro de conmutación móvil/registro de localización de visitantes (MSC/VLR) en una red base reciben las claves CK e IK.
2. El MSC/VLR en la red base o el nodo de soporte de GPRS de servicio (SGSN) distribuye las claves CK e IK al controlador RNC.
Mientras que, en la red inalámbrica evolucionada, tres asociaciones de seguridad diferentes pueden participar para proteger, respectivamente, la seguridad de una señalización de estrato de acceso (AS), una señalización de estrato de no acceso (NAS) y datos de usuario, es decir, la seguridad del plano del usuario, el plano de señalización de AS y el plano de señalización de NAS. La seguridad del plano de usuario se termina en la red base o en la red de acceso. La seguridad de la señalización de AS y de la señalización NAS en el plano de señalización se termina, respectivamente, en la red de acceso y la red base. Más concretamente, la seguridad del plano de usuario se termina en la entidad UPE en la red base o en la estación base en la red de acceso. La seguridad de la señalización de AS se termina en la estación base en la red de acceso evolucionada. La seguridad de la señalización de NAS puede terminarse en la entidad MME o la IASA en la red base, lo que no está determinado todavía. Por lo tanto, en la red evolucionada, es necesario distribuir los tres conjuntos anteriores de claves asociadas con la seguridad del plano de usuario y la seguridad del plano de señalización a entidades que realicen la operación de seguridad en la red y en el equipo UE.
El documento de W. Zhang, "Seguridad de interfuncionamiento en redes IP inalámbricas heterogéneas", Actas de la 3a Conferencia Internacional sobre Conexión en Redes (ICN '04), da a conocer un método de intercambio de claves en una red UMTS.
El documento de publicación de solicitud de patente de Estados Unidos US2003/0207696 para Willenegger et al. da a conocer un denominado servicio de difusión y multidifusión multimedia en una red inalámbrica.
El método existente para distribuir claves en UMTS solamente puede deducir y distribuir un grupo de claves a una entidad que realiza la operación de seguridad en la red y en el equipo UE. Por lo tanto, es necesario formular un método para deducir y distribuir claves en la red evolucionada.
SUMARIO DE LA INVENCIÓN
Formas de realización de la presente invención dan a conocer un método para distribución de claves en una red de comunicaciones inalámbricas con el fin de deducir y distribuir claves en la red evolucionada para proteger la seguridad de la señalización de AS, la señalización de NAS y datos de usuario.
Un método para la distribución de claves en una red de comunicaciones inalámbricas, que incluye: recibir, por una entidad de gestión de la movilidad, MME, una clave raíz desde un servidor de abonado local, HSS; deducir, por la MME, las claves para proteger la seguridad de una señalización de estrato de acceso, AS, una señalización de estrato de no acceso, NAS, y datos de usuario de conformidad con la clave raíz; y enviar, por la MME, las claves a las entidades que realizan operaciones de seguridad.
Un método para la distribución de claves en una red de comunicaciones inalámbricas, que incluye: deducir, por un equipo de usuario, UE, una clave raíz; y deducir, por el equipo UE, las claves para proteger la seguridad de una señalización de estrato de acceso, AS, una señalización de estrato de no acceso, NAS, y datos de usuario de conformidad con la clave raíz.
Una entidad de gestión de la movilidad, MME, que incluye:
un módulo de deducción de claves, configurado para deducir las claves para proteger la seguridad de una señalización de estrato de acceso, AS, una señalización de estrato de no acceso, NAS, y datos de usuario de conformidad con una clave raíz recibida desde un servidor de abonado local, HSS; y un módulo de distribución de claves, configurado para enviar las claves a entidades que realizan operaciones de seguridad.
Un sistema para la distribución de claves en una red de comunicaciones inalámbricas, que incluye la entidad MME y el servidor HSS, en donde el servidor HSS incluye:
un módulo de deducción de clave raíz, configurado para deducir la clave raíz y enviar la clave raíz a la entidad MME. Un equipo de usuario, UE, que incluye:
un módulo de deducción de claves, configurado para deducir una clave raíz y deducir las claves para proteger la seguridad de una señalización de estrato de acceso, AS, una señalización de estrato de no acceso, NAS, y datos de usuario de conformidad con la clave raíz.
En las formas de realización anteriores de la presente invención, la red deduce claves para proteger la seguridad de la señalización de AS, la señalización de NAS y los datos de usuario, y distribuye las claves a entidades que realizan operaciones de seguridad pertinentes en la red y en el equipo UE. El equipo UE puede deducir claves para proteger la seguridad de la señalización de AS, la señalización de NAS y los datos del usuario, de modo que las claves para proteger la seguridad de la señalización de AS, la señalización de NAS y los datos de usuarios en una red de comunicaciones inalámbricas sean objeto de deducción y distribución y esté garantizada la seguridad de la comunicación de red.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
La Figura 1 ilustra la arquitectura de una red evolucionada inalámbrica en conformidad con la técnica anterior;
La Figura 2 representa un diagrama de flujo que ilustra el procedimiento de distribución de claves en conformidad con una primera forma de realización de la presente invención;
La Figura 3 representa un diagrama que ilustra el servidor HSS o el equipo UE que deducen las claves en conformidad con una primera forma de realización de la presente invención;
La Figura 4 representa un diagrama de flujo que ilustra el procedimiento de distribución de claves en conformidad con una segunda forma de realización de la presente invención;
La Figura 5 representa un diagrama que ilustra el HSS o el equipo UE que deducen una clave raíz en conformidad con una segunda forma de realización de la presente invención;
La Figura 6 representa un diagrama que ilustra la entidad MME o el equipo UE que deduce claves en conformidad con una segunda forma de realización de la presente invención;
La Figura 7 representa otro diagrama esquemático que ilustra la entidad MME o el equipo UE que deduce claves en conformidad con una segunda forma de realización de la presente invención;
La Figura 8 representa un diagrama de flujo que ilustra el procedimiento de distribución de claves en conformidad con una tercera forma de realización de la presente invención;
La Figura 9 es un diagrama esquemático del sistema de distribución de claves de la red de comunicación móvil evolucionada en conformidad con una forma de realización de la presente invención;
La Figura 10 es un diagrama esquemático de un primer sistema de distribución de claves en conformidad con una forma de realización de la presente invención;
La Figura 11 es un diagrama esquemático de un segundo sistema de distribución de claves en conformidad con una forma de realización de la presente invención; y
La Figura 12 es un diagrama esquemático de un tercer sistema de distribución de claves en conformidad con una forma de realización de la presente invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
Las formas de realización de la presente invención dan a conocer un método para la distribución de claves en una red de comunicación móvil. La red deduce, respectivamente, claves para proteger la seguridad de la señalización de AS, la señalización de NAS y datos de usuario, y distribuye las claves deducidas a un equipo UE y entidades que realizan una operación de seguridad pertinente en la red; el equipo UE puede deducir también claves para proteger la seguridad de la señalización AS, la señalización NAS y datos de usuario, por separado.
En las formas de realización de la invención, la deducción y la distribución de las claves para proteger la seguridad de la señalización de AS, la señalización de NAS y datos de usuario pueden ponerse en práctica mediante dos formas: una es que la red deduce las claves para proteger la seguridad de la señalización de AS, la señalización de NAS y datos de usuario y notifica al equipo UE la deducción de las mismas claves, y luego, la red distribuye las claves a entidades que realizan una operación de seguridad pertinente; la otra es que la red deduce las claves para proteger la seguridad de la señalización de AS, la señalización de NAS y datos de usuario y distribuye, respectivamente, las claves al equipo de usuario UE y a las entidades que realizan una operación de seguridad pertinente.
La red tiene, además, dos formas para deducir las claves para proteger la seguridad de la señalización de AS, la señalización de NAS y datos de usuario: una es que un servidor para memorizar información del usuario en la red deduce directamente las claves para proteger la seguridad de la señalización de AS, la señalización de NAS y datos de usuario; la otra es que el servidor y una entidad MME deducen las claves para proteger la seguridad de la señalización de AS, la señalización de NAS y los datos de usuario, de forma cooperativa.
A continuación se describe concretamente las formas de realización de la presente invención con los dibujos adjuntos.
Forma de realización 1
En esta forma de realización, el servidor HSS y el equipo UE deducen, respectivamente, las claves para proteger la seguridad de la señalización de AS, la señalización de NAS y datos de usuario en conformidad con una clave compartida, y la entidad MME distribuye las claves a entidades que realizan una operación de seguridad pertinente.
La Figura 2 representa un diagrama de flujo que ilustra el procedimiento de distribución de claves en conformidad con una primera forma de realización de la presente invención. El servidor HSS y el equipo UE están previamente establecidos con una función de deducción KGA para deducir claves para proteger la señalización de AS, la señalización de NAS y los datos de usuario en conformidad con la clave compartida. El procedimiento para deducir y distribuir claves incluye las etapas siguientes:
Etapa 1: El equipo UE y el servidor HSS previamente comparten una o más claves.
La utilización compartida de claves en el equipo UE y en el servidor HSS puede ponerse en práctica estableciendo las mismas claves en el equipo UE y en el servidor HSS. El equipo UE y el servidor HSS pueden compartir previamente una o más claves, pares de claves públicas/privadas o certificados. En esta forma de realización, el equipo UE y el servidor HSS comparten previamente una clave K.
Etapa 2: El servidor HSS deduce las claves para proteger la seguridad de la señalización de AS, la señalización de NAS y datos del usuario.
El servidor HSS utiliza una función de deducción KG A para deducir claves CKas y IKas para la señalización de AS, claves CKnas e IKnas para la señalización de NAS, y claves CKu e IKu para datos de usuario en conformidad con la clave K previamente compartida. La clave CK es una clave que proporciona protección de encriptación y la clave IK es una clave que proporciona protección de la integridad, de forma similar a como se describe a continuación. El proceso de deducción de claves puede necesitar también algunos parámetros, a modo de ejemplo, un número aleatorio de dificultad de autenticación (RAND) generado por el servidor HSS.
A continuación se describe un ejemplo de claves para proteger la señalización de AS, la señalización de NAS y el plano de usuario. No todas las circunstancias se describen en esta especificación. En algunos casos, solamente se necesita la clave CKu si el plano del usuario necesita solamente protección de encriptación. Si las entidades que realizan la operación de seguridad son idénticas, las claves pueden ser también las mismas. A título de ejemplo, si una entidad que realiza una operación de seguridad para el plano del usuario es idéntica con la correspondiente a la señalización AS, las claves que protegen la seguridad de la señalización de AS pueden ser las mismas que las que protegen el plano del usuario. A la recepción de las claves, las entidades que realizan una operación de seguridad deducen, además, las claves realmente utilizadas para proteger la señalización de AS, la señalización de NAS y el plano del usuario. A título de ejemplo, el servidor HSS deduce una clave para proteger la seguridad del plano del usuario y distribuye la clave a la entidad que realiza la operación de seguridad del plano del usuario. La entidad deduce, además, una clave realmente utilizada para proteger el plano del usuario.
La Figura 3 representa el modo de deducción de claves de la forma de realización, es decir, la clave se deduce sobre la base de a función de deducción KGA, la clave K compartida y las RAND, KGA 1-6 son, respectivamente, las funciones de deducción para las claves CKas, IKas, CKnas, IKnas, CKu e IKu. Los procesos de deducción de todas las claves utilizan el mismo RAND. Los modos de deducción pueden variarse y no limitarse al modo ilustrado en la Figura 3. A modo de ejemplo, el servidor HSS puede generar tres grupos de claves sobre la base de un RAND o generar tres grupos de claves sobre la base de diferentes RANDs. El servidor HSS puede generar también claves para proteger la señalización de NAS en conformidad con RANDs y generar claves para proteger la señalización de AS y los datos de usuario mediante simples operaciones de desagregación y agregación.
La deducción de claves por el servidor HSS puede iniciarse mediante una demanda procedente de la entidad MME. A modo de ejemplo, después de que la entidad MME envíe una demanda de vector de autenticación (AV) el servidor HSS inicia la deducción de las claves.
Etapa 3: El servidor HSS envía las claves deducidas y el RAND generado a la entidad MME.
Esta información puede transmitirse a través de un mensaje de respuesta de AV y enviarse a la entidad MME.
Etapa 4: La entidad MME envía el número aleatorio RAND al equipo UE.
Esta información puede transmitirse en un mensaje de dificultad de autenticación y enviarse al equipo UE.
Etapa 5: El equipo UE deduce claves para proteger la seguridad de la señalización de AS, la señalización de NAS y datos de usuario.
El equipo UE utiliza la función de deducción KGA para deducir las claves CKas e IKas para la señalización de AS, CKnas e IKnas para la señalización de NAS, CKu e IKu para los datos de usuario en conformidad con la clave K previamente compartida y el número RAND generado por el servidor HSS. Habida cuenta de la función de deducción, la clave compartida y el parámetro adoptado por el equipo UE en el proceso de deducción de claves son los mismos que los adoptados por el servidor HSS en el proceso de deducción de claves, las claves deducidas por el equipo UE son las mismas que las deducidas por el servidor HSS. La Figura 3 ilustra un modo de deducción.
El equipo UE puede incluir una tarjeta inteligente y un terminal. La deducción de claves puede realizarse en la tarjeta inteligente o en el terminal o, a la vez, en el terminal y en la tarjeta inteligente.
Etapa 6: El equipo UE envía un mensaje de confirmación a la entidad MME.
El mensaje de confirmación puede ser un mensaje de respuesta de autenticación.
Etapa 7: La entidad MME distribuye las claves recibidas desde el servidor HSS a entidades que realizan una operación de seguridad pertinente.
A modo de ejemplo, la entidad MME distribuye las claves CKas e IKas a la red de acceso evolucionada y las claves CKu e IKu a la entidad UPE.
En el procedimiento anterior, la entidad MME, antes o en el momento de enviar el número aleatorio RAND al equipo UE, puede distribuir las claves recibidas desde el servidor HSS a entidades que realizan una operación de seguridad pertinente.
Forma de realización 2
En esta forma de realización, el servidor HSS y el equipo de usuario UE deducen una clave raíz de forma cooperativa. La entidad MME y el equipo UE deducen, respectivamente, las claves para proteger la señalización de AS, la señalización de n As y los datos de usuario en conformidad con la clave raíz. La entidad MME distribuye las claves a las entidades de red que realizan una operación de seguridad pertinente.
La Figura 4 representa un diagrama de flujo que ilustra el procedimiento de distribución de claves en conformidad con una segunda forma de realización de la presente invención. El servidor HSS y el equipo de usuario UE están preestablecidos con una misma función de deducción HA de la clave raíz. La entidad MME y el equipo de usuario UE están preestablecidos con una misma función de deducción MA para deducir las claves para proteger la seguridad de la señalización de AS, la señalización de NAS y datos de usuario. El procedimiento para generar y distribuir claves incluye las etapas siguientes:
Etapa 1: El equipo UE y el servidor HSS comparten previamente una o más claves.
La utilización compartida de claves en el equipo UE y en el servidor HSS puede ponerse en práctica estableciendo las mismas claves en el equipo UE y en el servidor HSS. El equipo UE y el servidor HSS pueden compartir previamente una o más claves, pares de claves públicas/privadas o certificados. En esta forma de realización, el equipo UE y el servidor HSS comparten previamente una clave K.
Etapa 2: El servidor HSS deduce una clave raíz.
El servidor HSS utiliza la función de deducción de clave raíz HA para deducir una o más claves raíces en conformidad con la clave K previamente compartida con el equipo UE. Pueden existir una o más funciones de deducción de claves raíces y puede deducirse una o más claves raíces. El proceso de deducción de clave raíz puede necesitar algunos otros parámetros, tales como un número RAND generado por el servidor HSS. En la forma de realización, la función de deducción de clave raíz HA1 se utiliza para deducir la clave raíz de cifrado CKm y la función HA2 se utiliza para deducir la clave de integridad raíz IKm. El modo de deducción se ilustra en la Figura 5. Los modos de deducción de claves raíces pueden variarse y no limitarse al modo ilustrado en la Figura 5.
La deducción de clave raíz por el servidor HSS puede iniciarse por una demanda procedente de la entidad MME. A modo de ejemplo, después de que la entidad MME envíe una demanda de vector de autenticación (AV), el servidor HSS inicia la deducción de claves.
Etapa 3: El servidor HSS envía las claves raíces deducidas CKm e IKm y el número aleatorio RAND generado a la entidad MME.
Esta información puede transmitirse en un mensaje de respuesta de AV y enviarse a la entidad MME.
Etapa 4: La entidad MME deduce claves para proteger la seguridad de la señalización de AS, la señalización de NAS y los datos de usuario.
La entidad MME utiliza las funciones de deducción HA1 -6 para deducir las claves CKas e IKas para la señalización de AS, CKnas e IKnas para la señalización de NAS, CKu e IKu para los datos de usuario en conformidad con las claves raíces recibidas CKm e IKm. El proceso de deducción puede necesitar algunos otros parámetros, a modo de ejemplo, un RANDmme generado por la entidad MME.
La Figura 6 y la Figura 7 ilustran, respectivamente, un modo de deducción de claves. La diferencia radica en lo que sigue: en el modo de deducción ilustrado en la Figura 6, las claves raíces CKM e IKm son necesarias para deducir todas las claves, mientras que en el modo de deducción ilustrado en la Figura 7, las claves CKm e IKm se necesitan, respectivamente, para deducir la clave de cifrado y la clave de integridad.
Los modos de deducción pueden variarse y no limitarse a los modos ilustrados en las Figuras 6 y 7. Los procesos en los que la entidad MME deduce claves para proteger la señalización de AS, la señalización de NAS y datos de usuario pueden ser independientes o asociados. A modo de ejemplo, la entidad MME puede generar tres grupos de claves sobre la base de un número aleatorio RAND o generar tres grupos de claves sobre la base de números RANDs diferentes. La entidad MME puede generar también claves para proteger la señalización de NAS en conformidad con los números aleatorios RANDs y generar claves para proteger la señalización de AS y los datos de usuario mediante simples procedimientos de desagregación y agregación. La entidad MME puede utilizarse también directamente la clave raíz como la clave para proteger la seguridad de la señalización de NAS o datos de usuario.
Etapa 5: La entidad MME envía los números RANDmme y RAND recibidos desde el servidor HSS hacia el equipo de usuario UE.
Esta información puede transmitirse en un mensaje de dificultad de autenticación y enviarse al equipo UE.
Etapa 6: El equipo UE deduce claves para proteger la seguridad de la señalización de AS, la señalización de NAS y datos de usuario.
El equipo UE utiliza la función de deducción de clave raíz para deducir la clave raíz en conformidad con la clave K previamente compartida con el servidor HSS y el número RAND.
Habida cuenta de la función de deducción, la clave compartida y el parámetro adoptados por el equipo UE, en el proceso de deducción de claves raíces, son los mismos que los adoptados por el servidor HSS en el proceso de deducción de claves raíces, las claves deducidas por el equipo UE son las mismas que las deducidas por el servidor HSS. El modo de deducción es según se ilustra en la Figura 5.
Después de deducir las claves raíces, el equipo UE utiliza las funciones de deducción MA1-6 para deducir las claves CKas e IKas para la señalización de AS, las claves CKnas e IKnas para la señalización de NAS, las claves CKu e IKu para la seguridad de datos de usuario en conformidad con el parámetro RANDmme generado por la entidad MME y las claves raíces CKm e IKm. Habida cuenta de la función de deducción, la clave compartida y el parámetro adoptado por el equipo UE en el proceso de deducción de claves raíces son los mismos que los adoptados por el servidor HSS en el proceso de deducción de claves raíces, las claves deducidas por el equipo UE son las mismas que las deducidas por la entidad MME. Los modos de deducción son según se ilustran en las Figuras 6 y 7.
El equipo UE puede incluir una tarjeta inteligente y un terminal. La deducción de las claves raíces CKm e IKm puede realizarse en la tarjeta inteligente o en el terminal. Y las claves CKas, IKas, CKnas, IKnas, CKu e IKu pueden deducirse en la tarjeta inteligente o en el terminal.
Etapa 7: El equipo UE envía un mensaje de confirmación a la entidad MME.
El mensaje de confirmación puede ser un mensaje de respuesta de autenticación.
Etapa 8: La entidad MME distribuye las claves generadas a entidades pertinentes que realizan la operación de seguridad. A modo de ejemplo, la entidad MME distribuye las claves CKas e IKas que protegen la señalización de AS para la red de acceso evolucionada y distribuye las claves CKu e IKu que protegen la seguridad de los datos de usuario hacia la entidad UPE.
En el procedimiento anterior, la entidad MME, antes o en el momento de envío del número aleatorio RAND y RANDmme al equipo UE, puede distribuir las claves deducidas a entidades que realizan una operación de seguridad pertinente.
En la forma de realización, el equipo UE deduce la clave raíz y las claves para proteger la seguridad de la señalización de AS, la señalización de NAS y el plano de usuario, simultáneamente. El equipo UE puede deducir también estas claves por separado. Es decir, la entidad MME envía primero los parámetros para deducir las claves raíces al equipo UE. El equipo UE deduce la clave raíz. A continuación, la entidad MME envía las claves para proteger la seguridad de la señalización de AS, la señalización de NAS y el plano de usuario al equipo UE. El equipo UE deduce las claves para proteger la seguridad de la señalización de AS, señalización de NAS y el plano de usuario en conformidad con la clave raíz.
Forma de realización 3
En esta forma de realización, el servidor HSS y la entidad UPE deducen una clave raíz de forma cooperativa. La entidad MME deduce las claves para proteger la señalización de AS, la señalización de NAS y los datos de usuario y la entidad MME realiza el cifrado de las claves con la clave raíz y las distribuye al equipo UE y a las entidades de red que realizan una operación de seguridad.
La Figura 8 ilustra un diagrama de flujo que representa el proceso de distribución de claves en conformidad con una tercera forma de realización de la presente invención. El servidor HSS y el equipo UE son previamente establecidos con la función de deducción de claves raíces HA. El procedimiento para deducir y distribuir claves incluye las etapas siguientes:
Las etapas 1 -4 son las mismas que las etapas 1 a 4 en la forma de realización 2.
Etapa 5: La entidad MME realiza el cifrado de las claves deducidas para proteger la señalización de AS, la señalización de NAS y los datos de usuario con la clave raíz, y envía las claves cifradas al equipo UE. El proceso en que la entidad MME deduce las claves es el mismo que el descrito para la forma de realización 2. Las claves pueden deducirse también utilizando otros métodos.
Esta información puede transmitirse en un mensaje de dificultad de autenticación y enviarse al equipo UE.
Etapa 6: El equipo UE deduce la clave raíz y analiza sintácticamente las claves recibidas con la clave raíz.
Etapa 7: El equipo UE envía un mensaje de confirmación a la entidad MME.
El mensaje de confirmación puede ser un mensaje de respuesta de autenticación.
Etapa 8: La entidad MME distribuye las claves a entidades pertinentes que realizan la operación de seguridad. A modo de ejemplo, la entidad MME distribuye las claves CKas e IKas a la red de acceso evolucionada y las claves CKu e IKu a la entidad UPE. Las claves distribuidas por la entidad MME no están cifradas con la clave raíz.
En el procedimiento anterior, la entidad MME, puede distribuir las claves a entidades pertinentes que realizan una operación de seguridad antes o en el momento de enviar las claves cifradas al equipo UE.
Forma de realización 4
En esta forma de realización el servidor HSS y el equipo UE deducen una clave raíz de forma cooperativa. La entidad MME y el equipo UE deducen, respectivamente, las claves para proteger la señalización de AS, la señalización de NAS y los datos de usuario en conformidad con la clave raíz. La entidad MME distribuye las claves a las entidades de red que realizan una operación de seguridad. Las entidades de red que realizan una operación de seguridad deducen, además, claves que protegen la señalización de AS, la señalización de NAS y datos de usuario en conformidad con las claves recibidas. En la forma de realización, la entidad que protege la señalización de AS también protege los datos del plano de usuario. Por lo tanto, la clave que protege la señalización de AS es la misma que la que protege los datos de usuario.
El servidor HSS y el equipo UE son previamente establecidos con la misma función de deducción de la clave raíz. La entidad MME y el equipo UE son previamente establecidos con la misma función de deducción MA para deducir claves para proteger la señalización de AS, la señalización de NAS y los datos de usuario. El procedimiento para generar y distribuir claves incluye las etapas siguientes:
Etapa 1: El equipo UE y el servidor HSS comparten previamente una o más claves.
A modo de ejemplo, el equipo UE y el servidor HSS comparten previamente una clave K en esta forma de realización. Etapa 2: El servidor HSS deduce una clave raíz.
El servidor HSS deduce una clave raíz Km en conformidad con la clave K previamente compartida con el equipo UE. Etapa 3: El servidor HSS envía la clave raíz Km deducida y el parámetro necesario para el equipo UE para poder deducir la clave Km para la entidad MME.
Etapa 4: La entidad MME envía el parámetro necesario para deducir la clave Km para el equipo UE.
Etapa 5: El equipo UE deduce la clave raíz Km.
Etapa 6: La entidad MME deduce claves para proteger la señalización de AS, la señalización de NAS y los datos de usuario en conformidad con la clave raíz recibida desde el servidor HSS.
La entidad MME deduce claves CKnas e IKnas que protegen la señalización de NAS y la clave Kran que protege la señalización de AS y los datos de usuario. El proceso de deducción puede necesitar algunos otros parámetros, a modo de ejemplo, un parámetro RANDmme generado por la entidad MME.
Etapa 7: El equipo UE recibe los parámetros para deducir las claves que protegen la señalización de AS, la señalización de NAS y los datos de usuario. El equipo UE deduce claves CKnas e IKnas que protegen la señalización de NAS y Kran que protege la señalización de AS y los datos de usuario en conformidad con la clave raíz Km deducida por sí mismo.
Etapa 8: La entidad MME distribuye las claves deducidas para la entidad que protege la seguridad de la señalización de NAS y la entidad que protege la seguridad de la señalización de AS y los datos de usuario. En esta forma de realización, la entidad que protege la seguridad de la señalización de AS también protege la seguridad de los datos de usuario. El equipo UE y la entidad que protege la señalización de AS y los datos de usuario, sobre la base de la clave Kran, deducen las claves realmente utilizadas para proteger la señalización de AS y los datos de usuario, tal como las claves CKas, IKas y CKup.
En las formas de realización precedentes 1 a 4, si el proceso de deducción necesita algunos otros parámetros y el equipo UE tiene dichos parámetros, resulta innecesario enviar dichos parámetros al equipo UE.
En las formas de realización 1 a 4 precedentes, las entidades que realizan la operación de seguridad, a la recepción de las claves, puede utilizar las claves para proteger la comunicación entre el equipo UE y las entidades. Las entidades pueden deducir, además, las claves derivadas en conformidad con las claves recibidas para proteger la comunicación entre el equipo UE y las entidades. En este caso, puede existir una sola clave, tal como una clave raíz, en lugar de dos claves.
Si la entidad que protege la señalización de NAS es la misma que la protege los datos de usuario, las claves que protegen la señalización de NAS y los datos de usuario pueden ser las mismas. A modo de ejemplo, en la forma de realización 1, la clave CKnas puede ser la misma que la clave CKu. Es decir, si el servidor HSS y el equipo UE utilizan la misma función de deducción para deducir las claves CKnas y CKu, puede reducirse el número de la función utilizada por el servidor HSS y el equipo UE. De modo similar, si la entidad que protege la señalización de AS es idéntica que la que protege los datos de usuario, las claves que protegen la señalización de AS y los datos de usuario pueden ser las mismas.
Puesto que no todos los tipos de información necesitan protección de integridad y de encriptación, algunas de las claves descritas en las formas de realización pueden no ser necesarias. A modo de ejemplo, si la señalización de AS no necesita una protección de encriptación, las claves que protegen la señalización de AS pueden incluir la clave de integridad IKas solamente. A modo de otro ejemplo, si los datos de usuario no necesitan una protección de integridad, las claves que protegen los datos de usuario pueden incluir la clave de cifrado CKu solamente.
Sobre la base del método para deducir y distribuir claves en la red evolucionada anteriormente descrita, las formas de realización de la invención dan a conocer un sistema para distribuir claves en la red evolucionada, lo que se describirá con más detalle a continuación.
La Figura 9 es un diagrama esquemático de un sistema de distribución de claves en la red de comunicación móvil evolucionada en conformidad con una forma de realización de la presente invención. Un sistema para la distribución de claves en la red de comunicación móvil evolucionada incluye: un lado de usuario y una red, en donde el lado de usuario incluye un equipo UE y la red incluye un módulo de deducción de claves que deduce claves para proteger la señalización de AS, la señalización de NAS y datos de usuario, un módulo de distribución de claves y entidades que realizan una operación de seguridad. El módulo de deducción de claves distribuye las claves deducidas para proteger la señalización de AS, la señalización de NAS y datos de usuario para el módulo de distribución de claves. El módulo de distribución de claves distribuye las claves recibidas a entidades que realizan una operación de seguridad o además, al equipo de usuario UE. El equipo UE puede deducir también claves para proteger la seguridad de la señalización de AS, la señalización de NAS y los datos de usuario por sí mismo.
Formas de realización de la presente invención dan a conocer tres arquitecturas del sistema de distribución de claves.
La Figura 10 es un diagrama esquemático de un primer sistema de distribución de claves en conformidad con una forma de realización de la presente invención. El primer sistema de distribución de claves corresponde al procedimiento para deducir y distribuir claves que se describe en la forma de realización 1.
En el sistema, el módulo de distribución de claves está situado en la entidad MME. El sistema incluye dos módulos de deducción de claves idénticos, respectivamente situados en el equipo UE y situados en el servidor HSS en la red. El módulo de deducción de claves en el servidor HSS está conectado con el módulo de distribución de claves en la entidad MME.
Los módulos de deducción de claves en el servidor HSS y el equipo de usuario UE son previamente preestablecidos con el mismo algoritmo de deducción y uno o más pares de claves públicas/privadas o certificados para deducir claves. Los módulos de deducción de claves en el servidor HSS y en el equipo de usuario UE deducen las mismas claves para proteger la señalización de AS, la señalización de NAS y datos de usuario.
El módulo de deducción de claves en el servidor HSS distribuye las claves deducidas al módulo de distribución de claves en la entidad MME. El módulo de distribución de claves distribuye las claves, respectivamente, a entidades de red que realizan una operación de seguridad.
La Figura 11 es un diagrama esquemático de un segundo sistema de distribución de claves en conformidad con una forma de realización de la presente invención. Un primer sistema de distribución de claves corresponde al procedimiento para deducir y distribuir claves que se describe en la forma de realización 1.
En el sistema, el módulo de distribución de claves está situado en la entidad MME. El sistema incluye dos módulos de deducción de claves idénticos, situados, respectivamente, en la entidad MME en la red y en el equipo de usuario UE. El módulo de deducción de claves en la entidad MME está conectado con el módulo de distribución de claves en la MME. El sistema incluye también dos módulos de deducción de claves raíces idénticos, situados respectivamente en el servidor HSS en la red y en el equipo de usuario UE. El módulo de deducción de claves raíces en el servidor HSS está conectado con el módulo de deducción de claves en la entidad MME.
Los módulos de deducción de claves en la entidad MME y en el equipo de usuario UE están previamente establecidos con el mismo algoritmo de deducción de claves y uno o más mismos pares de claves públicas/privadas o certificados para deducir las claves. Los módulos de deducción de claves raíces en el servidor HSS y en el equipo de usuario UE son previamente establecidos con el mismo algoritmo de deducción de claves, y uno o más mismos pares de claves públicas/privadas o certificados para deducir claves raíces.
El módulo de deducción de clave raíz en el servidor HSS deduce la misma clave raíz que las deducidas por el módulo de deducción de claves raíces en el equipo de usuario UE. El módulo de deducción de claves raíces en el servidor HSS envía la clave raíz deducida al módulo de deducción de claves en la entidad MME. Los módulos de deducción de claves en la entidad MME y en el equipo UE deducen las mismas claves para proteger la señalización de AS, la señalización de NAS y los datos de usuario en conformidad con las mismas claves raíces. El módulo de deducción de claves en la entidad MME distribuye las claves deducidas al módulo de distribución de claves en la entidad MME. El módulo de distribución de claves distribuye las claves, respectivamente, a entidades de red que realizan operaciones de seguridad pertinentes.
La Figura 12 es un diagrama esquemático de un tercer sistema de distribución de claves en conformidad con una forma de realización de la presente invención. El tercer sistema de distribución de claves corresponde al procedimiento para deducir y distribuir claves descrito en la forma de realización 3.
En el sistema, el módulo de distribución de claves y el módulo de deducción de claves están en la entidad MME. El sistema incluye también dos módulos de deducción de claves, situados respectivamente en el servidor HSS y en el equipo de usuario UE. El módulo de deducción de claves raíces en el servidor HSS está conectado con el módulo de deducción de claves en la entidad MME. En el sistema, el equipo de usuario UE incluye un módulo de descifrado de claves o un módulo de recepción de claves, que está conectado con el módulo de deducción de claves raíces en el equipo UE y el módulo de distribución de claves en la entidad MME.
Los módulos de deducción de claves raíces en el servidor HSS y en el equipo UE son previamente establecidos con el mismo algoritmo de deducción de claves, y uno o más mismos pares de claves públicas/privadas o certificados para deducir claves raíces. El módulo de deducción de claves raíces en el servidor HSS deduce la misma clave raíz que las deducidas por el módulo de deducción de claves raíces en el equipo UE. El módulo de deducción de claves raíces en el servidor HSS envía las claves raíces deducidas al módulo de deducción de claves en la entidad MME. El módulo de deducción de claves en la entidad MME deduce las claves para proteger la señalización de AS, la señalización de NAS y los datos de usuario y envía las claves al módulo de distribución de claves en la entidad MME. La entidad MME utiliza la clave raíz recibida para efectuar el cifrado de las claves deducidas y enviarlas al módulo de distribución de claves en la entidad MME. El módulo de distribución distribuye las claves cifradas al equipo UE y las claves no cifradas a las entidades de red que realizan operaciones de seguridad pertinentes. A la recepción de las claves cifradas enviadas por la entidad MME, el módulo de descifrado de claves en el equipo UE obtiene una clave raíz a partir del módulo de deducción de claves raíces en el equipo UE, y utiliza la clave raíz para descifrar las claves para proteger la señalización de AS, señalización de NAS y los datos de usuario.
En conformidad con los procedimientos anteriores, un método para distribuir claves proporcionadas por las formas de realización de la invención deduce claves para proteger la señalización de AS, la señalización de NAS y datos de usuario, y distribuye las claves al equipo UE y las entidades de red que realizan una operación de seguridad. Formas de realización de la presente invención proporcionan varios métodos para deducir y distribuir claves, que incluyen: el servidor HSS en la red y el equipo UE deducen, respectivamente, claves y la entidad MME distribuye las claves a entidades de red que realizan una operación de seguridad; o bien, el servidor HSS y la entidad MME en la red deducen claves de forma cooperativa, la entidad MME distribuye las claves a entidades de red que realizan una operación de seguridad y el equipo UE deduce claves de forma separada; o bien, el servidor HSS y la entidad MME en la red deducen claves por separado, y la entidad MME distribuye las claves al equipo UE y las entidades de red que realizan una operación de seguridad pertinente. Formas de realización de la invención dan a conocer varias opciones y mejoran la flexibilidad del sistema.
Aunque la invención ha sido descrita utilizando algunas formas de realización a modo de ejemplo, la invención no está limitada a dichas formas de realización. Es evidente que los expertos en esta técnica pueden realizar modificaciones y variaciones a la invención sin desviarse por ello del alcance de la invención. La invención está prevista para cubrir las modificaciones y variaciones a condición de que caigan dentro del alcance de protección definido por las reivindicaciones siguientes o sus equivalentes.

Claims (9)

REIVINDICACIONES
1. Un método para la deducción de claves en una red de comunicación inalámbrica, que comprende: deducir, por un servidor de abonado local, HSS, una clave raíz;
enviar, por el HSS, la clave raíz a una entidad de gestión de la movilidad, MME;
deducir, por la MME, claves para proteger la seguridad de un estrato de acceso, AS, una señalización de estrato de no acceso, NAS, y datos de usuarios de conformidad con la clave raíz.
2. El método según la reivindicación 1, en donde la deducción de la clave raíz por e1HSS comprende:
deducir, por el HSS, la clave raíz de conformidad con una función de deducción preestablecida y una o más claves en el HSS, estando las unas o más claves compartidas con un equipo de usuario, UE.
3. El método según la reivindicación 1, en donde la deducción, por la MME, de las claves de conformidad con la clave raíz comprende:
deducir, por la MME, las claves para proteger la seguridad de la señalización de AS, la señalización de NAS y los datos del usuario de conformidad con una función de deducción preestablecida y la clave raíz.
4. El método según una cualquiera de las reivindicaciones 1 a 3, en donde:
las claves para proteger la seguridad de la señalización de AS comprenden, además, una clave para protección del cifrado y/o una clave para protección de la integridad; las claves para proteger la seguridad de la señalización de NAS comprenden, además, una clave para protección del cifrado y/o una clave para protección de la integridad; y las claves para proteger la seguridad de los datos de uso comprenden, además, una clave para protección del cifrado y/o una clave para protección de la integridad.
5. Un sistema para la deducción de claves en una red de comunicación inalámbrica, que comprende un servidor de abonado local, HSS, y una entidad de gestión de la movilidad, MME; en donde:
el servidor HSS está configurado para deducir una clave raíz y enviar la clave raíz a la MME;
la MME está configurada para deducir claves para proteger la seguridad de una señalización de estrato de acceso, AS, una señalización de estrato de no acceso, NAS, y datos de usuario de conformidad con la clave raíz.
6. El sistema según la reivindicación 5, en donde el servidor HSS está configurado, además, para:
deducir la clave raíz de conformidad con una función de deducción preestablecida y una o más claves en e1HSS, estando la una o más claves compartidas con un equipo de usuario, UE.
7. El sistema según la reivindicación 5, en donde la MME está configurada, además, para:
deducir las claves para proteger la seguridad de la señalización de AS, la señalización de NAS y los datos del usuario de conformidad con una función de deducción preestablecida y la clave raíz.
8. El sistema según una cualquiera de las reivindicaciones 5 a 7, en donde:
las claves para proteger la seguridad de la señalización de AS comprenden, además, una clave para la protección del cifrado y/o una clave para la protección de la integridad; las claves para proteger la seguridad de la señalización de NAS comprenden, además, una clave para la protección del cifrado y/o una clave para la protección de la integridad; y las claves para proteger la seguridad de los datos de uso comprenden, además, una clave para la protección del cifrado y/o una clave para la protección de la integridad.
9. Un equipo de usuario, UE, configurado para:
deducir una clave raíz de conformidad con una función de deducción preestablecida y una o más claves en el equipo UE, estando las una o más claves compartidas con un servidor de abonado local, HSS;
deducir las claves para proteger la seguridad de una señalización de estrato de acceso, AS, una señalización de estrato de no acceso, NAS, y datos de usuario de conformidad con la clave raíz.
ES18199994T 2006-06-23 2007-06-22 Método y sistema para distribución de claves en una red de comunicación inalámbrica Active ES2808498T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2006100901037A CN101094065B (zh) 2006-06-23 2006-06-23 无线通信网络中的密钥分发方法和***

Publications (1)

Publication Number Publication Date
ES2808498T3 true ES2808498T3 (es) 2021-03-01

Family

ID=38845123

Family Applications (3)

Application Number Title Priority Date Filing Date
ES18199994T Active ES2808498T3 (es) 2006-06-23 2007-06-22 Método y sistema para distribución de claves en una red de comunicación inalámbrica
ES17176519T Active ES2717340T3 (es) 2006-06-23 2007-06-22 Método y sistema para distribución de claves en una red de comunicación inalámbrica
ES14166507.5T Active ES2601495T3 (es) 2006-06-23 2007-06-22 Método y sistema para distribución de claves en una red de comunicación inalámbrica

Family Applications After (2)

Application Number Title Priority Date Filing Date
ES17176519T Active ES2717340T3 (es) 2006-06-23 2007-06-22 Método y sistema para distribución de claves en una red de comunicación inalámbrica
ES14166507.5T Active ES2601495T3 (es) 2006-06-23 2007-06-22 Método y sistema para distribución de claves en una red de comunicación inalámbrica

Country Status (5)

Country Link
EP (6) EP3024170B1 (es)
CN (1) CN101094065B (es)
ES (3) ES2808498T3 (es)
PT (2) PT2775659T (es)
WO (1) WO2008000165A1 (es)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101304311A (zh) * 2008-06-12 2008-11-12 中兴通讯股份有限公司 密钥生成方法和***
CN101931951B (zh) * 2009-06-26 2012-11-07 华为技术有限公司 密钥推演方法、设备及***
US8385549B2 (en) * 2009-08-21 2013-02-26 Industrial Technology Research Institute Fast authentication between heterogeneous wireless networks
CN102083064B (zh) * 2009-11-26 2014-01-08 大唐移动通信设备有限公司 用于增强密钥推衍算法灵活性的方法和***
KR101683883B1 (ko) * 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
CN102143491B (zh) * 2010-01-29 2013-10-09 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
CN102448058B (zh) 2011-01-10 2014-04-30 华为技术有限公司 一种Un接口上的数据保护方法与装置
CN102612029B (zh) * 2011-01-19 2015-09-30 华为技术有限公司 认证方法和认证设备
CN104010276B (zh) * 2013-02-27 2019-02-15 中兴通讯股份有限公司 一种宽带集群***的组密钥分层管理方法、***和终端
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
CN114285570A (zh) 2016-07-01 2022-04-05 华为技术有限公司 密钥配置及安全策略确定方法、装置
CN107733639B (zh) * 2017-08-24 2020-08-04 深圳壹账通智能科技有限公司 密钥管理方法、装置及可读存储介质
KR102369596B1 (ko) 2018-09-24 2022-03-02 노키아 테크놀로지스 오와이 Nas 메시지의 보안 보호를 위한 시스템 및 방법
CN112565324B (zh) * 2019-09-26 2022-04-05 华为技术有限公司 非接入层消息传输的方法、装置和***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177658B2 (en) * 2002-05-06 2007-02-13 Qualcomm, Incorporated Multi-media broadcast and multicast service (MBMS) in a wireless communications system
JP4475377B2 (ja) * 2002-12-27 2010-06-09 日本電気株式会社 無線通信システム、共通鍵管理サーバ、および無線端末装置
CN1705261A (zh) * 2004-05-28 2005-12-07 华为技术有限公司 一种端对端加密通讯***及方法
US20060098610A1 (en) * 2004-11-05 2006-05-11 Krister Sundberg Method for providing a mobile station with seamless coverage in a 2G/3G communication network and a WLAN

Also Published As

Publication number Publication date
CN101094065A (zh) 2007-12-26
EP3700127B1 (en) 2024-03-27
EP2775659A1 (en) 2014-09-10
EP3700127A2 (en) 2020-08-26
WO2008000165A1 (fr) 2008-01-03
EP3252992B1 (en) 2019-01-02
PT2775659T (pt) 2016-10-12
EP2034658A1 (en) 2009-03-11
ES2717340T3 (es) 2019-06-20
EP2034658A4 (en) 2010-06-02
EP2775659B1 (en) 2016-08-17
EP2034658B1 (en) 2014-08-13
EP3700127A3 (en) 2020-10-21
EP3461058A1 (en) 2019-03-27
EP3024170B1 (en) 2017-06-21
EP3024170A1 (en) 2016-05-25
PT3252992T (pt) 2019-04-01
CN101094065B (zh) 2011-09-28
EP3461058B1 (en) 2020-04-29
EP3252992A1 (en) 2017-12-06
ES2601495T3 (es) 2017-02-15

Similar Documents

Publication Publication Date Title
ES2808498T3 (es) Método y sistema para distribución de claves en una red de comunicación inalámbrica
ES2930214T3 (es) Sistema SAE/LTE de actualización de clave
ES2968518T3 (es) Generación de claves para protección en redes móviles de próxima generación
ES2280528T3 (es) Metodo para almacenar y distribuir claves de cifrado.
ES2734989T3 (es) Comunicaciones seguras para dispositivos informáticos que utilizan servicios de proximidad
ES2377317T3 (es) Procedimiento de gestión de clave de red y de actualización de clave de sesión
ES2274964T3 (es) Metodo y aparato para proporcionar autenticacion en un sistema de comunicaciones.
ES2774921T3 (es) Procedimiento y aparato para vincular la autenticación de abonados y la autenticación de dispositivos en sistemas de comunicación
KR101659988B1 (ko) 무선 멀티밴드 보안
TWI393414B (zh) 安全交談金鑰上下文
ES2585027T3 (es) Establecimiento de una sesión de comunicación de dispositivo a dispositivo
ES2581354T3 (es) Encriptación en telecomunicaciones inalámbricas
US8804957B2 (en) Authentication key generation arrangement
ES2554671T3 (es) Autenticación eficaz de terminal en redes de telecomunicaciones
Forsberg LTE key management analysis with session keys context
EP2854329B1 (en) Method, system, and device for securely establishing wireless local area network
JP2013521722A (ja) 無線通信デバイスにおけるローカルなセキュリティ鍵更新
WO2013185735A2 (zh) 一种加密实现方法及***
WO2014169451A1 (zh) 数据传输方法和装置
US20160182477A1 (en) Devices and method for mtc group key management
Fang et al. Security requirement and standards for 4G and 5G wireless systems
US20120254615A1 (en) Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network
Nakhjiri Use of EAP-AKA, IETF HOKEY and AAA mechanisms to provide access and handover security and 3G-802.16 m interworking
Sridevi et al. Secured handover key management among LTE entities using device certification
Ma Security investigation in 4G LTE wireless networks