ES2488132T3 - Método y disposición en un sistema de telecomunicación - Google Patents
Método y disposición en un sistema de telecomunicación Download PDFInfo
- Publication number
- ES2488132T3 ES2488132T3 ES10730266.3T ES10730266T ES2488132T3 ES 2488132 T3 ES2488132 T3 ES 2488132T3 ES 10730266 T ES10730266 T ES 10730266T ES 2488132 T3 ES2488132 T3 ES 2488132T3
- Authority
- ES
- Spain
- Prior art keywords
- utran
- uicc
- type
- transfer
- sgsn
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000012546 transfer Methods 0.000 claims abstract description 71
- 238000006243 chemical reaction Methods 0.000 claims abstract description 24
- 238000012545 processing Methods 0.000 claims description 7
- 238000012360 testing method Methods 0.000 claims description 7
- 238000005259 measurement Methods 0.000 description 25
- 230000011664 signaling Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0083—Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0083—Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
- H04W36/0085—Hand-off measurements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
- H04W36/144—Reselecting a network or an air interface over a different radio air interface technology
- H04W36/1443—Reselecting a network or an air interface over a different radio air interface technology between licensed networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un método para su uso en un Controlador de Red de Radio de servicio, SRNC, para controlar la transferencia Inter RAT a la E-UTRAN de un Equipo de Usuario, UE, con capacidad de E-UTRA que opera en una red de servicio que comprende el citado SRNC, donde el SRNC recibe, de un Nodo de Soporte de GPRS de Servicio, SGSN, claves de seguridad generadas durante la autenticación y el acuerdo de clave, AKA, durante la conexión del UE a la red de servicio; caracterizado por las etapas de - determinar (202) con qué tipo de UICC está equipado el UE analizando las claves de seguridad recibidas del SGSN, utilizando propiedades de las funciones de conversión de clave conocidas para el SRNC; - utilizar el conocimiento de con qué tipo de UICC está equipado el UE para basar una decisión (204) sobre si permitir una transferencia del UE a la E-UTRAN.
Description
5
10
15
20
25
30
35
40
45
50
55 E10730266
31-07-2014
DESCRIPCIÓN
Método y disposición en un sistema de telecomunicación
Campo de la invención
La presente invención se refiere a un procedimiento de transferencia Inter RAT.
Antecedentes
La presente invención se refiere a una transferencia Inter RAT (Tecnología de Acceso por Radio – Radio Access Technology, en inglés) en una red de comunicación. Dentro del alcance de la E-UTRAN del 3GPP, también llamado estandarización de Evolución a Largo Plazo, LTE (Long Term Evolution, en inglés), se han acordado soluciones de transferencia Inter RAT. Tal como se utiliza en esta memoria, E-UTRAN denota el sistema de radio de telefonía móvil desarrollado y estandarizado mediante el 3GPP, y el eNodoB (eNB) denota un nodo de estación de base de radio de la E-UTRAN. Tal eNodoB podría servir a múltiples células de E-UTRAN.
La funcionalidad para manejar movilidad de usuario es un componente fundamental en las redes de telefonía móvil. Desde la perspectiva de la calidad de un servicio, tal funcionalidad debe asegurar que se mantiene la continuidad del servicio mientras los usuarios de dispositivos de comunicación inalámbricos se desplazan de una célula a otra durante una sesión activa, y que cada nueva sesión es establecida en un entorno de radio suficientemente bueno. Desde una perspectiva de eficiencia espectral, tal funcionalidad debe asegurar que un usuario activo es siempre servido por la unidad o unidades de radio remotas apropiadas, tal como un eNodoB para la E-UTRAN o un RNC (Controlador de Red de Radio – Radio Network Controller, en inglés) en la UTRAN, lo que a menudo significa la unidad de radio remota más cercana, en un sentido de radio. Así una transferencia puede tener que ser llevada a cabo de vez en cuando, por ejemplo cuando un dispositivo de comunicación inalámbrico se mueve entre diferentes células con el fin de evitar la terminación de la llamada cuando el dispositivo de comunicación inalámbrica sale del alcance de la primera célula.
Un procedimiento de transferencia Inter RAT de UTRAN a E-UTRAN tiene lugar cuando la red decide llevar a cabo una transferencia. La decisión de llevar a cabo transferencia de PS desde la UTRAN a la E-UTRAN es tomada por el RNC que sirve a la UTRAN (SRNC – Serving RNC, en inglés) y esta decisión podría estar basada en mediciones de condición de radio reportadas por un Equipo de Usuario, UE (User Equipment, en inglés), al SRNC.
El documento 3GPP TS 23.401, capítulo 5.5.2.2, proporciona una visión global de la preparación de una transferencia y de la señalización de la ejecución de la transferencia en la transferencia de UTRAN a E-UTRAN.
Antes de decidir sobre la transferencia a la E-UTRAN, el SRNC comprobará que el UE es capaz de E-UTRA. Además, tal UE puede ser configurado por el SRNC para llevar a cabo mediciones en células de E-UTRA, y con ese propósito el modo comprimido (dependiendo de la capacidad del UE) podría tener que ser configurado. El modo comprimido es necesario cuando se realizan mediciones en otra frecuencia (inter-frecuencias) o en una tecnología de radio diferente (Inter RAT). En el Modo Comprimido la transmisión y la recepción se detienen durante un corto espacio de tiempo mientras que se llevan a cabo las mediciones en otra frecuencia o RAT en ese momento. Después de que las mediciones se han terminado la transmisión y la recepción finalizan. Para estar seguros de que los datos no se han perdido, los datos son comprimidos en la trama creando un espacio vacío donde pueden llevarse a cabo mediciones.
Esto implica que cuando se inicia una transferencia, ésta ha sido precedida por un número de etapas tomadas, tales como las reconfiguraciones de recurso de radio, reconfiguraciones de medición, mediciones y reportes de medición. Si la transferencia a la E-UTRA no está permitida por alguna razón, esas etapas se perderían. Por el contrario, otras etapas alternativas (por ejemplo medición en otras tecnologías de radio, otras frecuencias de UTRA) podrían haber sido inhibidas mientras el UE está configurado para realizar mediciones en células de E-UTRA. Debido a posibles limitaciones del UE y/o a limitaciones de la UTRAN, el SRNC tiene que seleccionar qué acción tomar cuando el resultado de la medición del UE recibido desde el UE indica por ejemplo malas condiciones de radio en la célula / frecuencia de UTRA actual. Además, cuando se inicia una transferencia para razones de condición de radio la transferencia debe tener una alta probabilidad de éxito; si no, la llamada podría caer.
Un usuario que opera en un sistema de acceso UTRA puede por ejemplo tener una suscripción de GSM con una Tarjeta de Circuitos Integrados de UMTS, UICC (UMTS Integrated Circuit Card, en inglés), de tipo SIM (Módulo de Identidad de Abonado Universal – Universal Subscriber Identity Module, en inglés). Dependiendo del tipo de UICC, se utilizan diferentes algoritmos de Autenticación y de Acuerdo de Clave, AKA (Authentication and Key Agreement, en inglés). El procedimiento de AKA se ejecuta entre el Nodo de Soporte de GPRS de Servicio, SGSN (Serving GPRS Support Node, en inglés), y la UICC en el UE. Es el SGSN el que inicia el procedimiento de AKA y es normalmente realizado en cada ataque, es decir, cada primer registro en la red de servicio, por ejemplo durante el encendido. Un procedimiento de AKA podría ser también llevado a cabo cuando el UE está conectado. Un caso típico es en la actualización del Área de Encaminamiento en un nuevo SGSN. El tipo de AKA llevado a cabo depende de la información de seguridad que el SGSN está recibiendo del HLR / AuC (Registro de Ubicación de abonados Locales / Centro de Autenticación (Home Location Register / Authentication Center, en inglés) del Entorno
10
15
20
25
30
35
40
45
50 E10730266
31-07-2014
Local del usuario. La información de seguridad recibida del HLR / AuC contiene una clave de cifrado Kc (Ciphering Key, en inglés) si el usuario tiene una suscripción de GSM, mientras que contiene una clave de cifrado CK (Ciphering Key, en inglés) y una clave de protección de Integridad IK (Integrity protection Key, en inglés) si el usuario tiene una suscripción de UMTS. En el AKA de GSM, que es soportado por la UICC de tipo SIM, la clave de cifrado Kc (64 bits) es generada por el SIM. En el correspondiente AKA de UMTS, que está soportado por la UICC de tipo USIM, la clave de cifrado CK (128 bits) y la clave de protección de integridad IK (128 bits) son generadas por el USIM.
Los diferentes algoritmos de AKA, por ejemplo las diferentes claves generadas y la longitud de las claves de seguridad, proporciona el que el nivel de seguridad para un UE equipado con una UICC de tipo SIM sea considerado más bajo que cuando se equipa con una UICC del tipo USIM.
El SGSN inicia la AKA relevante hacia el UE sobre la base de la información recibida del HLR /AuC (Registro de Ubicación de abonados Locales / Centro de Autenticación – Home Location Register / Authentication Center, en inglés) del usuario. El procedimiento de AKA es ejecutado con señalización entre el UE y el SGSN y es a transparente a través de la UTRAN.
El cifrado y la protección de integridad del usuario y de los datos de control es llevado a cabo entre el UE y el SRNC, es decir, los algoritmos de cifrado y protección de integridad están asignados al UE y al SRNC.
Los algoritmos de cifrado y de protección de integridad, definidos para acceso UTRA, utilizan claves de seguridad de 128 bits de longitud. Para proporcionar soporte a un usuario que tiene una subscripción de GSM (SIM) para obtener servicios también en UTRAN, existen dos funciones de conversión definidas en el 3GPP que obtienen las claves de cifrado y de protección de integridad de UMTS (CK e IK) a partir de la clave de cifrado de GSM (Kc) de 64 bits de acuerdo con lo que sigue, donde c4 es la función de conversión para obtener CK y c5 es la función de conversión para obtener IK:
CK [UMTS] = Kc | | Kc; (c4)
IK [UMTS] = Kc1 xor Kc2 | | Kc | | Kc1 xor Kc2; (c5)
por lo que en c5, Kc1 y Kc2 tienen las dos 32 bits de longitud y Kc = Kc1 | | Kc2.
Así, cuando un usuario / UE con suscripción de GSM, es decir, que contiene una UICC de tipo SIM, es conectada a una UTRAN, el UE obtiene las claves de cifrado y de protección de integridad del UMTS CK e IK que son válidas para acceso UTRA a partir de la clave cifrada Kc utilizando las funciones de conversión c4 y c5. Las claves de seguridad son utilizadas para el cifrado y la protección de integridad de los datos de usuario y de la señalización de control enviados entre el UE y el SRNC.
Las mismas funciones de conversión son utilizadas por el SGSN. Para un UE en modo de conexión, estas CK e IK obtenidas son enviadas desde el SGSN al SRNC cuando para solicitar el inicio del cifrado y de la protección de integridad entre el UE y el SRNC.
El documento 3GPP TS 33.102 proporciona información más detallada acerca de las funciones de seguridad en el UMTS.
El 3GPP de Versión 8 no soporta ningún servicio en E-UTRA a UEs que no están equipados con una UICC de tipo USIM. Así, si un UE que tiene capacidad de E-UTRAN, pero que no está equipado con un USIM, no indicará ningún soporte para E-UTRA en su información de capacidad que es enviada a la red de UTRA. Como consecuencia, la UTRAN no solicitará al UE que realice ninguna medición de E-UTRA y no solicitará al UE que realice ninguna transferencia a la E-UTRA. Así, en el 3GPP de Versión 8, un UE sin USIM no puede realizar ninguna transferencia desde la UTRAN a la E-UTRAN debido a que el UE deshabilita su capacidad de E-UTRAN tal como se ha descrito anteriormente. Esta deshabilitación implica que aunque el UE es capaz de acceso E-UTRA, cuando está equipado con una UICC de tipo SIM informará ya en la conexión a la red de que no tiene capacidad de E-UTRA. Entonces esto no cambiará mientras el UE está conectado.
No obstante, en el 3GPP de Versión 9, servicios de portadora de emergencia de IMS son soportados tanto para un UE de modo de servicio normal como para un UE de modo de servicio limitado, es decir, independientemente de con qué tipo de UICC esté equipado el UE, o si el UE no tiene una UICC en absoluto. El documento del 3GPP SA WG1 LS R2-094143 Reply LS a R2-094107 sobre “UICCless UE Access for IMS emergency call in Rel-9”, establece que a un UE son USIM que haga una llamada de emergencia de IMS debe permitírsele la transferencia desde la UTRAN a la E-UTRAN.
Se han explicado diferentes soluciones para conseguir tal transferencia (véase R2-094569 “IMS emergency call handover from UTRAN to EUTRAN for USIMless UE”), como sigue:
La alternativa#1 es una solución basada en la red en la que el SGSN informa al RNC de si el UE tiene una UICC válida, es decir, un USIM que permite transferencia a la E-UTRAN para llamadas que no son de emergencia o no.
10
15
20
25
30
35
40
45
50 E10730266
31-07-2014
El RNC utiliza esta información para decidir si hacer una transferencia a la E-UTRAN para un UE sin USIM de manera que si el UE sin USIM está implicado en una llamada de emergencia de IMS, permitirá la transferencia.
No obstante, la alternativa#1 requiere la actualización del protocolo de señalización (RANAP, 3GPP TS 25.413) entre el SGSN y el RNC. Las especificaciones de la versión 8 están congeladas, pero un RNC basado en las especificaciones del protocolo de versión 8 debe, de cualquier modo, ser capaz de soportar UEs con capacidad de E-UTRA de versión 9.
La alternativa#2 es una solución basada en UE en la que un UE sin USIM deshabilita los elementos de Información, IEs, “Support of Inter-RAT PS Handover to E-UTRA FDD” y “Support of Inter RAT PS Handover to E-UTRA TDD”, que forman parte de la información de capacidad del UE enviada desde el UE al SRNC, y sólo los habilita cuando se establece una llamada de emergencia pero los deshabilita de nuevo cuando la llamada de emergencia ha terminado. Así, el UE sin USIM conmuta sus capacidades de E-UTRAN sobre la base de los estados del RRC en los que se encuentra y si existe una llamada de emergencia.
La alternativa#2 podría no obstante provocar mucha señalización entre el UE y la red debido al hecho de que el UE necesita enviar nuevas capacidades del UE a la red cada vez que lleve a cabo una llamada de emergencia y una vez más al final de la llamada de emergencia. Esto podría llevar a una inconsistencia pero también será una solución inflexible puesto que en el futuro podría haber otros servicios distintos a sólo llamadas de emergencia en las que la transferencia a la E-UTRAN puede hacerse autorizarse. Así, podría haber otras necesidades y otros tipos de restricciones en el futuro para las que la red (UTRAN) necesita conocer el tipo de UICC.
De este modo, se prefiere una solución de red y si es posible una solución que no requiera ningún cambio de protocolos de señalización entre nodos de red.
Otros documentos relevantes de la técnica anterior son el Tdoc R-094569 de la reunión del 3GPP TSG-RAN2#67 y el 3GPP TR33.821 v9.0.0.
Compendio
Resulta por lo tanto deseable proporcionar un método y disposición que resuelva o mitigue los inconvenientes descritos anteriormente de las nuevas soluciones.
En UTRAN es el SRNC el que inicia las mediciones en las células de E-UTRA y también toma la decisión acerca de la transferencia. El SRNC tiene conocimiento acerca del tipo de llamadas / portadoras que están establecidas para un UE, por ejemplo, el SRNC tiene conocimiento acerca de cuándo se establece una llamada de emergencia o no para un UE.
Con el fin de impedir que el SRNC inicie mediciones de E-UTRA en un UE, al que no se le permite llevar a cabo una transferencia a la E-UTRAN, es decir, no tiene una UICC válida para E-UTRA tal como un USIM, y para impedir el inicio de la señalización de asignación del recurso de transferencia en la red para tal UE, existe una necesidad de que el SRNC conozca qué tipo de UICC tiene el UE, por ejemplo, si hay una USIM o no en el UE.
Actualmente no existe información acerca de cómo puede el RNC identificar el tipo de UICC en el UE, y por lo tanto las realizaciones de la presente invención se dirigen a proporcionar una solución a este problema.
Un primer aspecto de las realizaciones de la presente invención se refiere a un método en un Controlador de Red de Radio de servicio, SRNC (Serving Radio Network Controller, en inglés), para controlar las transferencias Inter RAT a la E-UTRAN de un UE con capacidad de E-UTRA que opera en una red de servicio que comprende al citado SRNC, donde el SRNC recibe, desde el Nodo de Soporte del GPRS de Servicio, SGSN (Serving GPRS Support Node, en inglés), claves de seguridad generadas durante la autenticación y el acuerdo de claves, AKA (Authentication and Key Agreement, en inglés), durante la conexión a la red de servicio. El método comprende las etapas de
-determinar con qué tipo de UICC está equipado el UE mediante el análisis de las claves de seguridad recibidas desde el SGSN;
-utilizar el conocimiento de con qué tipo de UICC está equipado el UE para basar una decisión acerca de si permitir la transferencia del UE a la E-UTRAN.
De acuerdo con una realización específica, el método comprende la etapa de permitir la transferencia del UE a la E-UTRAN para que sea iniciada si el UE tiene una UICC válida para la E-UTRAN o si al menos se cumple una condición relativa al tipo de servicio en curso del citado UE.
En una realización específica, el método comprende las etapas de
-permitir que la transferencia del UE a la E-UTRAN sea iniciada si al menos se cumple una de las siguientes condiciones:
-el UE tiene una UICC válida para la E-UTRAN, o
5
10
15
20
25
30
35
40
45
50 E10730266
31-07-2014
-el UE tiene una llamada de emergencia en curso,
o si no,
-no permitir transferencia Inter RAT del UE a la E-UTRAN.
Así, de acuerdo con las realizaciones específicas, si el UE no tiene una UICC válida para E-UTRAN, el SRNC comprueba si el UE tiene un servicio en curso para el cual la transferencia a la E-UTRAN está permitida, por ejemplo una llamada de emergencia.
De acuerdo con una realización específica, las claves de seguridad recibidas desde el SGSN son analizadas aplicando funciones de conversión conocidas para el SRNC, estando las citadas funciones de conversión definidas para obtener claves de seguridad que son válidas para acceder a la red de servicio a partir de una clave de seguridad no válida.
En una realización específica, la transferencia Inter RAT es una transferencia de la UTRAN a la E-UTRAN.
Un segundo aspecto de las realizaciones de la invención se refiere a una disposición en un Controlador de Red de Radio, RNC (Radio Network Controller, en inglés), capaz de controlar una transferencia Inter RAT a la E-UTRAN de un UE con capacidad de E-UTRA que opera en una red de servicio que comprende el citado RNC, que comprende una interfaz para comunicación con un Nodo de Soporte de GPRS de Servicio, SGSN (Serving GPRS Support Node, en inglés), estando la citada interfaz adaptada para recibir, desde el SGSN, claves de seguridad generadas durante la autenticación y el acuerdo de claves, AKA (Authentication and Key Agreement, en inglés), durante la conexión del UE a la red de servicio. La citada disposición comprende una unidad de procesamiento capaz de
-determinar con qué tipo de UICC está equipado del UE analizando las claves de seguridad recibidas desde el SGSN;
-utilizar el conocimiento de con qué tipo de UICC está equipado el UE para basar una decisión acerca de si permitir la transferencia del UE a la E-UTRAN.
Así, una realización particular proporciona un método en un Controlador de Red de Radio de Servicio, SRNC (Serving Radio Network Controller, en inglés) para determinar el tipo de UICC, Tarjeta de Circuitos Integrada de UMTS (UMTS Integrated Circuit Card, en inglés) en un UE utilizando claves de seguridad tales como CK e IK y funciones de conversión especificadas que son aplicadas cuando una autenticación y acuerdo de claves, AKA (Authentication and Key Agreement, en inglés), tal como AKA de GSM, han sido llevados a cabo, para determinar qué tipo de UICC tiene el UE, por ejemplo un USIM o un SIM.
En realizaciones particulares de la presente invención se asume que un UE con SIM en uso está autorizado para indicar la capacidad de E-UTRA en acceso UTRA.
La información relativa al tipo de UICC puede ser utilizada por el SRNC para decidir si un UE con capacidad de E-UTRAN estará configurado para llevar a cabo mediciones de célula de E-UTRA y si puede iniciarse una transferencia a una célula de E-UTRA. Esto proporciona una posibilidad de que el SRNC limite la configuración de las mediciones de célula de E-UTRA y la transferencia de UTRA a E-UTRA para aquellos UEs que tienen capacidad de E-UTRA y bien tienen un servicio en curso de un tipo para el cual la transferencia a la E-UTRAN está permitida, tal como una llamada de emergencia tal como la especificada para la E-UTRA de versión 9, o bien aquellos UEs que tienen un servicio en curso de cualquiera tipo, tal como una llamada que no es de emergencia, y tienen un USIM. Así, a los UEs que por ejemplo contienen una UICC del tipo de SIM puede impedírseles preparar e iniciar una transferencia Inter RAT a la E-UTRAN, o alternativamente, en caso de que por ejemplo haya una llamada de emergencia en curso, puede permitírseles preparar e iniciar la transferencia Inter RAT a la E-UTRAN.
Otro aspecto de las realizaciones particulares de la invención se refiere a un RNC capaz de actuar como un RNC de servicio, SRNC, para un UE conectado al citado RNC. El RNC de acuerdo con las realizaciones particulares de la invención comprende un procesador configurado para determinar el tipo de UICC, Tarjeta de Circuitos Integrados de UMTS (UMTS Integrated Circuit Card, en inglés) en un UE utilizando claves de seguridad que son aplicadas cuando se ha llevado a cabo una autenticación y acuerdo de clave, AKA (Authentication and Key Agreement, en inglés), tal como AKA de GSM.
Otros objetos, ventajas y nuevas características de la invención resultarán evidentes a partir de la siguiente descripción detallada de la invención cuando se considera junto con los dibujos que se acompañan.
Breve descripción de los dibujos
La Fig. 1 ilustra un flujo de señalización en relación con qué realizaciones de la invención pueden ser aplicadas,
la Fig. 2 muestra un diagrama de flujo que ilustra un método de acuerdo con una realización de la invención;
la Fig. 3 muestra esquemáticamente una disposición en un RNC de acuerdo con una realización de la invención.
10
15
20
25
30
35
40
45
50
55 E10730266
31-07-2014
Descripción detallada
La presente invención puede ser ejemplificada en la siguiente descripción no limitativa de una realización de la invención. En la siguiente descripción, se hace referencia a un escenario relativo a una transferencia de la UTRAN la E-UTRAN, donde el cifrado y las claves de protección de integridad de UMTS, CK, IK, son recibidas por un RNC de servicio del nodo de soporte de GPRS de servicio. Debe observarse, no obstante, que la invención no debe ser considerada como limitada a estas claves específicas. En otro escenario el principio de acuerdo con las realizaciones particulares de las invenciones puede ser aplicado para otras claves generadas durante la autenticación y el acuerdo de clave en la conexión del UE a una red de servicio.
La Fig. 1 ilustra un esquema de señalización al que se hará referencia en la siguiente descripción detallada de realizaciones particulares de la invención.
El procedimiento de autenticación, representado mediante la etapa 6 de la Fig. 1, está precedido por las etapas 1 – 5 conocidas relativas al establecimiento de la conexión del UE a la red. Estas etapas precedentes no son directamente relevantes para la presente invención y por lo tanto no serán explicadas con más detalle en esta memoria.
De acuerdo con la técnica anterior representada por ejemplo por el documento 3GPP TS 33.102, al inicio de la funcionalidad de seguridad, es decir, el cifrado de los datos de usuario y de control y la protección de integridad de los datos de control entre el UE y el SRNC, para una conexión del UE, el SGSN envía la clave de cifrado de UMTS CK y la clave de protección de integridad de UMTS IK al SRNC en una Orden de Modo de Seguridad, véase la etapa
7.1 de la Fig. 1. El inicio de la funcionalidad de seguridad se realiza una vez que el UE tiene una conexión de señalización entre el UE y el SGSN tras un nuevo procedimiento de AKA. Las dos claves CK, IK, tienen 128 bits cada una. Los algoritmos de cifrado y de integridad están asignados en el SRNC y el UE. Junto con el CK y el IK, el SRNC recibe además, del SGSN, información acerca de los algoritmos de seguridad que se permite utilizar. De acuerdo con la técnica anterior, no se proporciona ninguna información desde el SGSN al SRNC acerca de qué tipo de UICC contiene el UE.
De acuerdo con realizaciones particulares de la presente invención, el SRNC, tras recibir las claves CK, IK desde el SGSN, identifica el tipo de UICC del UE para una conexión del UE mediante el uso de las claves de seguridad CK e IK recibidas desde el SGSN en el mensaje de ORDEN DE MODO DE SEGURIDAD. Esto puede ser realizado utilizando propiedades de las funciones de conversión de clave conocidas para el SRNC, pudiendo las citadas funciones de conversión haber sido utilizadas por el SGSN y el UE para obtener claves que son válidas para la red de servicio. Las funciones de conversión de clave pueden ser funciones de conversión de clave de GSM a UMTS especificadas en el 3GPP TS 33.102.
De acuerdo con realizaciones particulares de la invención, el SRNC utiliza el conocimiento acerca de si el UE tiene un USIM o no, junto con otro tipo de información tal como la capacidad del UE y los tipos de llamada en curso, para basar su decisión en si configurar el UE para hacer las mediciones de célula de E-UTRA, véase la etapa 11 – 12 de la Fig. 1, y/o para iniciar una transferencia hacia la E-UTRAN, véase la etapa 13 de la Fig. 1, sobre la base de los reportes de medición que indican una mala calidad, véase la etapa 9 de la Fig. 1. Debe observarse que puede no ser obligatorio llevar a cabo mediciones de célula de E-UTRA antes de que se inicie la transferencia a la E-UTRA. Tal decisión de transferencia podría también ser tomada sobre la base de mediciones de célula de UTRA por ejemplo en caso de que la cobertura de la célula de UTRA y de la célula de E-UTRA se superpongan.
Un método de acuerdo con una realización de la invención llevado a cabo por un RNC de Servicio, SRNC (Serving RNC, en inglés), se describirá ahora con referencia a la Fig. 2. Debe observarse que las etapas del método pueden ser llevadas a cabo en un orden cronológico de alguna manera diferente de las sugerencias de enumeración y que algunas de ellas, por ejemplo, las etapas 202 y 203 pueden ser llevadas a cabo en un orden cronológico nuevamente dispuesto.
En la etapa 201, el SRNC recibe la clave de cifrado de UMTS CK y la clave de protección de integridad de UMTS CK desde el SGSN en una Orden de Control de Seguridad, las citadas claves deben ser utilizadas para el cifrado y la protección de integridad de los datos de usuario y de la señalización de control enviados entre un UE y el SRNC.
En la etapa 202, el SRNC determina qué tipo de UICC contiene el UE analizando las claves de seguridad recibidas desde el SGSN. Esto puede ser realizado utilizando propiedades de funciones de conversión de clave conocidas para el SRNC.
De acuerdo con el documento TS 33.103, sección 6.8.2.4, un R99+ VLR / SGSN (R99+ se refiere a un nodo de red o UE que está de acuerdo con el 3GPP de Versión 99 ó posteriores especificaciones) y un UE con SIM insertado obtendrá las claves de cifrado / protección de integridad de UMTS CK e IK a partir de la clave de cifrado de GSM utilizando las siguientes funciones de conversión:
CK [UMTS] = Kc | | Kc; (ecuación c4)
IK [UMTS] = Kc1 xor Kc2 | | Kc | | Kc1 xor Kc2 (ecuación c5);
5
10
15
20
25
30
35
40
45 E10730266
31-07-2014
por lo que en c5, Kc1 y Kc2 son las dos de 32 bits de longitud y Kc = Kc1 | | Kc2.
Para la introducción de una identificación del tipo de UICC el SRNC realiza la siguiente comprobación:
• ¿Consiste la CK tal como se recibe desde el SGSN en dos Kc de 64 – bits idénticas (de acuerdo con la ecuación c4), es decir, son los al menos 64 bits significativos de la CK idénticos a los 64 bits más significativos de la CK?
Si la respuesta es No: El UE tiene un USIM insertado.
Si la respuesta es Sí: Calcular un valor de prueba según la fórmula para calcular una IK a partir de una Kc, es decir, la función c5, como sigue: valor de prueba = Kc1 xor Kc2 | | Kc | | Kc1 xor Kc2
donde Kc = Kc1 | | Kc2 es una de las dos Kc de 64 bits idénticas anteriores y Kc1 y Kc2 son ambos de 32 bits de longitud.
- •
- Si el valor de prueba es igual al IK recibido desde el SGSN, entonces
• el UE tiene un SIM insertado,
- •
- si no
• el UE tiene un USIM insertado.
El USIM es como se ha mencionado previamente una UICC que es válida para la E-UTRAN.
En la etapa 203, el SRNC recibe información del UE, por ejemplo en un reporte de medición, de que el UE experimenta una mala calidad de radio, indicando que puede ser necesaria una transferencia.
Si la transferencia a la E-UTRAN es la alternativa más apropiada, y el UE tiene capacidad de E-UTRA, el SRNC comprobará, en la etapa 204, si el UE contiene una UICC que es válida para la E-UTRAN. Esto se realiza analizando las claves de seguridad recibidas desde el SGSN, por ejemplo utilizando las funciones de conversión c4 y c5 tal como se describen en lo anterior.
Si el UE contiene una UICC que es válida para la E-UTRAN, el SRNC puede iniciar una transferencia a la E-UTRAN de acuerdo con la etapa 205.
Si el UE no contiene una UICC válida para la E-UTRAN, el SRNC puede, de acuerdo con realizaciones particulares, comprobar de nuevo, en la etapa 206, si el servicio en curso del UE es de un tipo para el cual la transferencia a la E-UTRAN está permitida independientemente de qué tipo de UICC contiene el UE. Tal servicio puede por ejemplo ser una llamada de emergencia.
Si el servicio que el UE está utilizando es de un tipo para el cual la transferencia a la E-UTRAN está permitida independientemente de qué tipo de UICC contiene el UE, el SRNC puede iniciar transferencia a la E-UTRAN de acuerdo con la etapa 205.
Si no, el SRNC no iniciará de acuerdo con la etapa 207 una transferencia a la E-UTRAN para el citado UE, ahorrando por ello recursos que de otro modo habrían sido gastados por el UE en las mediciones de la E-UTRA.
La Fig. 3 ilustra esquemáticamente una disposición 300 en un RNC de acuerdo con una realización particular de la invención, siendo el citado RNC capaz de actuar como RNC de servicio para un UE con capacidad de E-UTRA en una red de comunicaciones de telefonía móvil. El citado RNC es capaz de controlar una transferencia Inter RAT a la E-UTRAN del citado UE. Debe observarse que cualquier electrónica interna de la realización no necesaria para la comprensión del método y disposición de acuerdo con las realizaciones de la invención ha sido omitida de la Fig. 3 en aras de la claridad. Debe observarse también que las unidades descritas comprendidas dentro de la realización 300 deben ser consideradas como entidades lógicas y no con necesidad como entidades físicas separadas.
La citada disposición 300 comprende una interfaz 301 para comunicarse con un Nodo de Soporte de GPRS de Servicio, SGSN (Serving GPRS Support Node, en inglés), estando la citada interfaz 301 adaptada para recibir, de SGSN, claves de seguridad generadas durante la autenticación y el acuerdo de clave, AKA (Authentication and Key Agreement, en inglés), durante la conexión del UE a la red de servicio. Las citadas claves de seguridad pueden ser la clave de cifrado de UMTS CK y la clave de protección de integridad de UMTS IK.
La disposición puede además comprender una unidad de cifrado y de protección de integridad 302 para el manejo del cifrado y de la protección de integridad, utilizando las claves de seguridad recibidas, de los datos de usuario y de la señalización de control enviados entre el RNC y el UE cuando el RNC está actuando como RNC de Servicio para el citado UE.
E10730266
31-07-2014
La disposición también comprende una unidad de procesamiento 303 capaz de determinar con qué tipo de UICC está equipado el UE analizando las claves de seguridad recibidas desde el SGSN, y utilizando el conocimiento de con qué tipo de UICC está equipado del UE para basar una decisión de si permitir la transferencia del UE a la E-UTRAN.
5 Como se ha descrito previamente para el método ilustrado en la Fig. 2, esto puede ser realizado utilizando propiedades de las funciones de conversión de clave conocidas para el SRNC tal como se describen en lo anterior.
Las realizaciones de la invención proporcionan así al SRNC la posibilidad de limitar la configuración de las mediciones de la célula de E-UTRA (etapa 11 – 12 de la Fig. 1) y la transferencia (la Fig. 1, etapa 13) de UTRA a E-UTRA para aquellos UEs que tienen una llamada en curso de un cierto tipo, tal como una llamada de emergencia y
10 tienen capacidad de E-UTRA, y para aquellos UEs que tienen una llamada en curso de cualquier tipo, tal como una llamada que no es de emergencia, tienen capacidad de E-UTRA y tienen un USIM.
Las realizaciones la invención proporcionan así una solución para cómo puede la UTRAN identificar el tipo de UICC en el UE, y este conocimiento proporciona la flexibilidad para que la red inicie mediciones de UE y lleve a cabo transferencia de UTRAN a E-UTRAN para un UE con capacidad de E-UTRA sobre la base del tipo de llamada /
15 servicios del UE en curso.
Esta posibilidad puede ser proporcionada sin cambio de señalización de la Capa 3, L3 (Layer 3, en inglés), es decir, sobre la base de los estándares del 3GPP de Versión 8.
La presente invención puede, por supuesto, ser llevada a cabo de otras maneras distintas de las específicamente establecidas en esta memoria sin separarse de las características esenciales de la invención. Las presentes
20 realizaciones deben ser consideradas en todos los aspectos como ilustrativas y no restrictivas.
E10730266
31-07-2014
Abreviaturas
- 3GPP
- Programa de Colaboración de Tercera Third Generation Partnership Program, en inglés
- Generación
- AKA
- Autenticación y Acuerdo de Claves Authentication and Key Agreement, en inglés
- AUC
- Centro de Autenticación Authentication Center, en inglés
- CK
- Clave Cifrada Cipher Key, en inglés
- E-UTRA
- UTRA Evolucionado Evolved UTRA, en inglés
- E-UTRAN
- UTRAN Evolucionada Evolved UTRAN, en inglés
- GSM
- Sistema Global para comunicaciones Móviles Global System for Mobile communications
- HLR
- Registro de Ubicación de abonados Locales Home Location Register
- IK
- Clave de Integridad Integrity Key
- Kc
- Clave de Cifrado Ciphering Key
- MME
- Entidad de Gestión de Móviles Mobile Management Entity
- PS
- Servicios de Paquetes Packet Services
- RAT
- Tecnología de Acceso por Radio Radio Access Technology
- RNC
- Controlador de Red de Radio Radio Network Controller
- RRC
- Control de Recurso de Radio Radio Resource Control
- SRNC
- RNC de Servicio Serving RNC
- SGSN
- Nodo de Soporte de GPRS de Servicio Serving GPRS Support Node
- SGW
- Puerta de Enlace de Servicio Serving Gateway
- SIM
- Módulo de Identidad de Abonados de GSM GSM Subscriber Identity Module
- UE
- Equipo de Usuario User Equipment
- UICC
- Tarjeta de Circuitos Integrados de UMTS UMTS Integrated Circuit Card
- UMTS
- Sistema de Telecomunicaciones mediante Universal Mobile Telecommunications System
- telefonía Móvil Universal
- USIM
- Módulo de Identidad de Abonados Universal Universal Subscriber Identity Module
- (Cont.)
- UTRA
- Acceso por Radio Terrestre de UMTS UMTS Terrestrial Radio Access
- UTRAN
- Red de Acceso por Radio Terrestre de UMTS UMTS Terrestrial Radio Access Network
- VLR
- Registro de Ubicación de Visitantes Visitor Location Register
Claims (14)
- E1073026631-07-2014REIVINDICACIONES1. Un método para su uso en un Controlador de Red de Radio de servicio, SRNC, para controlar la transferencia Inter RAT a la E-UTRAN de un Equipo de Usuario, UE, con capacidad de E-UTRA que opera en una red de servicio que comprende el citado SRNC, donde el SRNC recibe, de un Nodo de Soporte de GPRS de Servicio, SGSN, claves de seguridad generadas durante la autenticación y el acuerdo de clave, AKA, durante la conexión del UE a la red de servicio; caracterizado por las etapas de-determinar (202) con qué tipo de UICC está equipado el UE analizando las claves de seguridad recibidas del SGSN, utilizando propiedades de las funciones de conversión de clave conocidas para el SRNC;-utilizar el conocimiento de con qué tipo de UICC está equipado el UE para basar una decisión (204) sobre si permitir una transferencia del UE a la E-UTRAN.
-
- 2.
- El método de acuerdo con la reivindicación 1, que comprende la etapa de permitir que la transferencia del UE a la E-UTRAN sea iniciada si el UE tiene una UICC válida para la E-UTRAN o si se cumple al menos una condición relativa al tipo del servicio en curso del citado UE (206).
-
- 3.
- El método de acuerdo con la reivindicación 1 ó 2, que comprende las etapas de
-permitir que una transferencia del UE a la E-UTRAN sea iniciada si se cumple al menos una de las siguientes condiciones:-el UE tiene una UICC válida para la E-UTRAN, o-el UE tiene una llamada de emergencia en curso,o si no,-no permitir una transferencia Inter RAT del UE a la E-UTRAN (207). -
- 4.
- El método de acuerdo con cualquiera de las reivindicaciones 1 – 3, en el que las claves de seguridad recibidas desde el SGSN son analizadas aplicando funciones de conversión conocidas para el SRNC, estando las citadas funciones de conversión definidas para obtener las claves de seguridad que son válidas para acceder a la red de servicio a partir de una clave de seguridad no válida.
-
- 5.
- El método de acuerdo con cualquiera de las reivindicaciones 1 – 4, en el que la transferencia Inter RAT es una transferencia de la UTRAN a la E-UTRAN.
-
- 6.
- El método de acuerdo con la reivindicación 5, en el que las claves de seguridad definidas para el acceso UTRA, generadas por una UICC de tipo USIM, son una clave de cifrado (CK) de 128 bits y una clave de protección de integridad (IK) de 128 bits, por lo que una clave de cifrado (Kc) generada por una UICC del tipo SIM puede ser convertida a las citadas claves de seguridad definidas para acceso UTRA mediante las siguientes funciones de conversión:
CK = Kc | | Kc (ecuación c4)IK = Kc1 xor Kc2 | | Kc | | Kc1 xor Kc2 (ecuación c5) - 7. El método de acuerdo con la reivindicación 6, en el que la etapa de determinar con qué tipo de UICC está equipado un UE con capacidad de E-UTRA comprende-comprobar si la CK recibida del SGSN consiste en dos Kc de 64 bits idénticas de acuerdo con la ecuación c4,-si no, concluir que el UE está equipado con una UICC de tipo USIM; o si no,-calcular un valor de prueba que cumple la ecuación c5, donde Kc = Kc1 | | Kc2 es una de las dos Kc y Kc1 de 64 bits idénticas y Kc2 son ambas de 32 bits de longitud, de manera que si el valor de prueba es igual a la IK recibida del SGSN, entonces concluir que el UE está equipado con una UICC válida de tipo SIM, o si no, concluir que el UE está equipado con una UICC de tipo USIM.
- 8. Un dispositivo (300) para su uso en un Controlador de Red de Radio, RNC, capaz de controlar una transferencia Inter RAT a la E-UTRAN de un UE con capacidad de E-UTRA que opera en una red de servicio que comprende el citado RNC, que comprende una interfaz (301) para comunicarse con un Nodo de Soporte de GPRS de Servicio, SGSN, estando la citada interfaz adaptada para recibir, del SGSN, claves de seguridad generadas durante la autenticación y el acuerdo de clave, AKA, durante la conexión del UE a la red de servicio; caracterizado por una unidad de procesamiento (303) capaz de-determinar con qué tipo de UICC está equipado el UE analizando las claves de seguridad recibidas del SGSN, utilizando propiedades de funciones de conversión de clave conocidas para el SRNC;10 5101520253035E1073026631-07-2014-utilizar el conocimiento de con qué tipo de UICC está equipado el UE para basar una decisión de si permitir una transferencia del UE a la E-UTRAN.
-
- 9.
- El dispositivo (300) de acuerdo con la reivindicación 8, en el que la citada unidad de procesamiento (303) está configurada para permitir que una transferencia del UE a la E-UTRAN sea iniciada si el UE tiene una UICC válida para la E-UTRAN o si se cumple al menos una condición relativa a qué tipo de servicio en curso del citado UE se cumple.
-
- 10.
- El dispositivo (300) de acuerdo con la reivindicación 8 ó 9, en el que la citada unidad de procesamiento (303) está configurada para
-permitir que una transferencia del UE a la E-UTRAN sea iniciada si se cumple al menos una de las siguientes condiciones:-el UE tiene una UICC válida para la E-UTRAN, o-el UE tiene una llamada de emergencia en curso,o si no,-no permitir una transferencia Inter RAT del UE a la E-UTRAN. -
- 11.
- El dispositivo (300) de acuerdo con cualquiera de las reivindicaciones 8 – 10, en el que la citada unidad de procesamiento (303) está configurada para analizar las claves de seguridad recibidas del SGSN aplicando funciones de conversión conocidas para el SRNC, estando las citadas funciones de conversión definidas para obtener claves de seguridad que son válidas para acceder a la red de servicio a partir de una clave de seguridad no válida.
-
- 12.
- El dispositivo (300) de acuerdo con cualquiera de las reivindicaciones 8 – 11, en el que el dispositivo es capaz de controlar una transferencia Inter RAT de la UTRAN a la E-UTRAN.
-
- 13.
- El dispositivo (300) de acuerdo con la reivindicación 12, en el que las claves de seguridad definidas para el acceso UTRA, generadas por una UICC de tipo USIM, son una clave de cifrado (CK) de 128 bits y una clave de protección de integridad (IK) de 128 bits, por lo que una clave de cifrado (Kc) generada por una UICC de tipo SIM puede ser convertida a las citadas claves de seguridad definidas para el acceso UTRA mediante las siguientes funciones:
CK = Kc | | Kc (ecuación c4)IK = Kc1 xor Kc2 | | Kc | | Kc1 xor Kc2 (ecuación c5) - 14. El dispositivo (300) de acuerdo con la reivindicación 13, en el que la unidad de procesamiento capaz de determinar con qué tipo de UICC está equipado un UE con capacidad de E-UTRA está configurada para
- -
- comprobar si la CK recibida del SGSN consiste en dos Kc de 64 bits idénticas de acuerdo con la ecuación c4,
- -
- si no, concluir que el UE está equipado con una UICC de tipo USIM; o si no,
- -
- calcular un valor de prueba que cumple la ecuación c5, donde Kc = Kc1 | | Kc2 es una de las dos Kc de 64 bits
idénticas y Kc1 y Kc2 son las dos de 32 bits de longitud, de manera que si el valor de prueba es igual a la IK recibida del SGSN, entonces concluir que el UE está equipado con una UICC de tipo SIM, o si no, concluir que el UE está equipado con una UICC de tipo USIM.11
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US24858309P | 2009-10-05 | 2009-10-05 | |
| US248583P | 2009-10-05 | ||
| PCT/SE2010/050667 WO2011043710A1 (en) | 2009-10-05 | 2010-06-15 | Method and arrangement in a telecommunication system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2488132T3 true ES2488132T3 (es) | 2014-08-26 |
Family
ID=42470907
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES10730266.3T Active ES2488132T3 (es) | 2009-10-05 | 2010-06-15 | Método y disposición en un sistema de telecomunicación |
| ES14156773.5T Active ES2675326T3 (es) | 2009-10-05 | 2010-06-15 | Método y aparato en un sistema de telecomunicación |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES14156773.5T Active ES2675326T3 (es) | 2009-10-05 | 2010-06-15 | Método y aparato en un sistema de telecomunicación |
Country Status (10)
| Country | Link |
|---|---|
| US (2) | US8660088B2 (es) |
| EP (2) | EP2486749B1 (es) |
| JP (2) | JP5453539B2 (es) |
| CN (1) | CN102577507B (es) |
| BR (1) | BR112012007687B1 (es) |
| ES (2) | ES2488132T3 (es) |
| IL (1) | IL218689A0 (es) |
| PH (1) | PH12012500541A1 (es) |
| PL (1) | PL2486749T3 (es) |
| WO (1) | WO2011043710A1 (es) |
Families Citing this family (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012044327A (ja) * | 2010-08-16 | 2012-03-01 | Ntt Docomo Inc | 移動通信方法、リレーノード及び無線基地局 |
| US20120198227A1 (en) * | 2010-09-30 | 2012-08-02 | Alec Brusilovsky | Cipher key generation in communication system |
| CN102917439A (zh) | 2011-08-03 | 2013-02-06 | 华为终端有限公司 | 单卡双待终端及数据业务连接方法 |
| US9961591B2 (en) * | 2011-10-18 | 2018-05-01 | Qualcomm Incorported | Optimizations to circuit-switched fallback (CSFB) procedure |
| CN103634791B (zh) * | 2012-08-27 | 2018-03-09 | 华为终端(东莞)有限公司 | 切换运营商网络的方法、用户设备及远程管理平台 |
| CN104137610A (zh) * | 2013-01-22 | 2014-11-05 | 华为技术有限公司 | 异频邻区接近检测及测量方法、无线网络控制器和用户设备 |
| CN107666695B (zh) * | 2016-07-27 | 2020-11-20 | 中兴通讯股份有限公司 | 一种网络切换的方法及装置 |
| CN110115063B (zh) * | 2017-01-05 | 2020-12-22 | 华为技术有限公司 | 用于切换的网络装置和方法 |
| US11552943B2 (en) * | 2020-11-13 | 2023-01-10 | Cyberark Software Ltd. | Native remote access to target resources using secretless connections |
Family Cites Families (38)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7020455B2 (en) * | 2001-11-28 | 2006-03-28 | Telefonaktiebolaget L M Ericsson (Publ) | Security reconfiguration in a universal mobile telecommunications system |
| US7628322B2 (en) * | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
| WO2006135216A1 (en) * | 2005-06-16 | 2006-12-21 | Samsung Electronics Co., Ltd. | System and method for tunnel management over a 3g-wlan interworking system |
| US8064400B2 (en) * | 2005-07-20 | 2011-11-22 | Interdigital Technology Corporation | Method and system for supporting an evolved UTRAN |
| US10178522B2 (en) * | 2005-08-02 | 2019-01-08 | Qualcomm Incorporated | VoIP emergency call support |
| US7979901B2 (en) * | 2005-12-30 | 2011-07-12 | Nokia Corporation | Controlling the number of internet protocol security (IPsec) security associations |
| WO2007082134A2 (en) * | 2006-01-09 | 2007-07-19 | Motorola, Inc. | Method and system architecture for establishing a specific communication session in a communication network |
| JP5059096B2 (ja) * | 2006-03-31 | 2012-10-24 | サムスン エレクトロニクス カンパニー リミテッド | アクセスシステム間のハンドオーバー時の認証手順を最適化するシステム及び方法 |
| EP2011312B1 (en) * | 2006-04-18 | 2015-09-09 | InterDigital Technology Corporation | Method and system for securing wireless communications |
| TWI425802B (zh) * | 2006-06-19 | 2014-02-01 | Interdigital Tech Corp | 確保無線通信安全的無線發射/接收單元及方法 |
| US8036664B2 (en) * | 2006-09-22 | 2011-10-11 | Kineto Wireless, Inc. | Method and apparatus for determining rove-out |
| KR101490243B1 (ko) * | 2007-07-10 | 2015-02-11 | 엘지전자 주식회사 | 이종망간 핸드오버시 빠른 보안연계 설정방법 |
| CN101755479B (zh) * | 2007-07-20 | 2013-10-02 | 富士通株式会社 | 紧急呼叫号码信息获取系统 |
| WO2009020789A2 (en) * | 2007-08-03 | 2009-02-12 | Interdigital Patent Holdings, Inc. | Security procedure and apparatus for handover in a 3gpp long term evolution system |
| CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
| KR101481558B1 (ko) * | 2007-10-18 | 2015-01-13 | 엘지전자 주식회사 | 이기종 무선접속망간 보안연계 설정 방법 |
| US8532614B2 (en) * | 2007-10-25 | 2013-09-10 | Interdigital Patent Holdings, Inc. | Non-access stratum architecture and protocol enhancements for long term evolution mobile units |
| ES2659368T3 (es) * | 2007-12-19 | 2018-03-15 | Nokia Technologies Oy | Métodos, aparatos, sistema y productos de programa informático relacionados para la seguridad del traspaso |
| WO2009096833A1 (en) * | 2008-01-30 | 2009-08-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Core network processing load reduction |
| CN101953204B (zh) * | 2008-02-21 | 2013-04-10 | 上海贝尔股份有限公司 | 3g lte中用于rat间切换的方法、用户设备和通信系统 |
| EP2258126B9 (en) * | 2008-04-02 | 2013-06-19 | Nokia Siemens Networks OY | Security for a non-3gpp access to an evolved packet system |
| CN101448287B (zh) * | 2008-04-04 | 2011-10-26 | 中兴通讯股份有限公司 | 一种激活状态下用户设备跨接入网切换的实现方法 |
| CN101267668B (zh) * | 2008-04-16 | 2015-11-25 | 中兴通讯股份有限公司 | 密钥生成方法、装置及系统 |
| CN102595525B (zh) * | 2008-04-28 | 2016-03-30 | 华为技术有限公司 | 一种保持用户业务连续性的方法、系统及装置 |
| US20090270098A1 (en) * | 2008-04-29 | 2009-10-29 | Gallagher Michael D | Method and Apparatus for User Equipment Registration in a Voice over Long Term Evolution via Generic Access |
| CN101304311A (zh) * | 2008-06-12 | 2008-11-12 | 中兴通讯股份有限公司 | 密钥生成方法和系统 |
| EP2283668B1 (en) * | 2008-06-13 | 2018-11-14 | Nokia Technologies Oy | Providing fresh security context during intersystem mobility |
| CN101299666A (zh) * | 2008-06-16 | 2008-11-05 | 中兴通讯股份有限公司 | 密钥身份标识符的生成方法和系统 |
| CA2728483C (en) * | 2008-06-18 | 2015-04-21 | Xiaoming Zhao | Mechanism for 3rd generation partnership project multiple inter-network quality of service continuity |
| US9276909B2 (en) * | 2008-08-27 | 2016-03-01 | Qualcomm Incorporated | Integrity protection and/or ciphering for UE registration with a wireless network |
| JP4435254B1 (ja) * | 2008-10-22 | 2010-03-17 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び交換局 |
| US9232452B2 (en) * | 2008-10-31 | 2016-01-05 | Htc Corporation | Method of handling an inter rat handover in wireless communication system and related communication device |
| KR20110083722A (ko) * | 2008-11-10 | 2011-07-20 | 알까뗄 루슨트 | 인터워킹 기능부(iwf)를 포함하는 패킷 온리 모바일 시스템을 통한 cs 도메인 서비스들을 지원하는 방법들 및 장치들 |
| US20100172500A1 (en) * | 2009-01-05 | 2010-07-08 | Chih-Hsiang Wu | Method of handling inter-system handover security in wireless communications system and related communication device |
| WO2010084416A1 (en) * | 2009-01-22 | 2010-07-29 | Telefonaktiebolaget L M Ericsson (Publ) | Mobility solution indicator for voice over evolved packet system (eps) |
| US8914027B2 (en) * | 2009-06-25 | 2014-12-16 | Htc Corporation | Method of initiating handover pre-preparation and related communication device |
| US8599768B2 (en) * | 2009-08-24 | 2013-12-03 | Intel Corporation | Distributing group size indications to mobile stations |
| US8929284B2 (en) * | 2010-02-03 | 2015-01-06 | Qualcomm Incorporated | Method and apparatus to enable inter-system transfer of a packet switched session |
-
2010
- 2010-06-15 CN CN201080045680.9A patent/CN102577507B/zh active Active
- 2010-06-15 BR BR112012007687-6A patent/BR112012007687B1/pt active IP Right Grant
- 2010-06-15 ES ES10730266.3T patent/ES2488132T3/es active Active
- 2010-06-15 PH PH1/2012/500541A patent/PH12012500541A1/en unknown
- 2010-06-15 US US13/128,471 patent/US8660088B2/en active Active
- 2010-06-15 ES ES14156773.5T patent/ES2675326T3/es active Active
- 2010-06-15 EP EP10730266.3A patent/EP2486749B1/en active Active
- 2010-06-15 EP EP14156773.5A patent/EP2739086B1/en active Active
- 2010-06-15 WO PCT/SE2010/050667 patent/WO2011043710A1/en not_active Ceased
- 2010-06-15 PL PL10730266T patent/PL2486749T3/pl unknown
- 2010-06-15 JP JP2012532043A patent/JP5453539B2/ja active Active
-
2012
- 2012-03-15 IL IL218689A patent/IL218689A0/en active IP Right Grant
-
2014
- 2014-01-06 JP JP2014000634A patent/JP5690418B2/ja active Active
- 2014-01-17 US US14/158,038 patent/US9088920B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| CN102577507A (zh) | 2012-07-11 |
| EP2739086B1 (en) | 2018-03-28 |
| ES2675326T3 (es) | 2018-07-10 |
| CN102577507B (zh) | 2015-11-25 |
| WO2011043710A1 (en) | 2011-04-14 |
| PH12012500541A1 (en) | 2012-11-12 |
| JP2014112876A (ja) | 2014-06-19 |
| US20140135012A1 (en) | 2014-05-15 |
| IL218689A0 (en) | 2012-05-31 |
| JP5690418B2 (ja) | 2015-03-25 |
| US8660088B2 (en) | 2014-02-25 |
| EP2486749A1 (en) | 2012-08-15 |
| US20110217952A1 (en) | 2011-09-08 |
| EP2739086A1 (en) | 2014-06-04 |
| BR112012007687A2 (pt) | 2017-06-20 |
| US9088920B2 (en) | 2015-07-21 |
| PL2486749T3 (pl) | 2014-09-30 |
| BR112012007687B1 (pt) | 2021-10-19 |
| JP5453539B2 (ja) | 2014-03-26 |
| EP2486749B1 (en) | 2014-06-04 |
| JP2013507036A (ja) | 2013-02-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2488132T3 (es) | Método y disposición en un sistema de telecomunicación | |
| US10716002B2 (en) | Method and system for authenticating access in mobile wireless network system | |
| ES3012708T3 (en) | Multi-rat security setup | |
| ES2549496T3 (es) | Procedimientos y aparatos que facilitan la sincronización de configuraciones de seguridad | |
| ES2882071T3 (es) | Nodo de red para uso en una red de comunicación, dispositivo de comunicación y métodos de operación del mismo | |
| US10003957B2 (en) | Method and apparatus for supporting location privacy protection in wireless access system supporting small cell environment | |
| US10452861B2 (en) | Method, UE and network node for protecting user privacy in networks | |
| CN108464027B (zh) | 对于未认证用户通过wlan接入3gpp演进分组核心支持紧急服务 | |
| US20190253403A1 (en) | Network Authentication Triggering Method and Related Device | |
| CN110495199B (zh) | 无线网络中的安全小区重定向 | |
| WO2019096279A1 (zh) | 一种安全通信方法和装置 | |
| ES2728572T3 (es) | Procedimiento para la seguridad de telecomunicaciones móviles en una red de comunicaciones móviles y dispositivo para ello | |
| US12113783B2 (en) | Wireless-network attack detection | |
| JP6651613B2 (ja) | ワイヤレス通信 | |
| ES2954114T3 (es) | Procedimiento para mejorar la gestión de llamadas de emergencia de un equipo de usuario que se conecta a un punto de acceso inalámbrico, mientras se inicia una llamada de emergencia, sistema para mejorar la gestión de llamadas de emergencia, red de comunicación móvil para mejorar la gestión de llamadas de emergencia, equipo de usuario, punto de acceso inalámbrico, programa y producto de programa informático | |
| EP2566205B1 (en) | Notifying key method for multi-system core network and multi-system network | |
| CN116491138A (zh) | 针对多个无线连接的nas计数 | |
| HK1260371B (zh) | 对於未认证用户通过wlan 接入3gpp演进分组核心支持紧急服务 | |
| HK1260371A1 (en) | Support of emergency services over wlan access to 3gpp evolved packet core for unauthenticated users |