Método y disposición en un sistema de telecomunicación.

Un método para su uso en un Controlador de Red de Radio de servicio,

SRNC, para controlar la transferencia Inter RAT a la E-UTRAN de un Equipo de Usuario, UE, con capacidad de E-UTRA que opera en una red de servicio que comprende el citado SRNC, donde el SRNC recibe, de un Nodo de Soporte de GPRS de Servicio, SGSN, claves de seguridad generadas durante la autenticación y el acuerdo de clave, AKA, durante la conexión del UE a la red de servicio; caracterizado por las etapas de

- determinar (202) con qué tipo de UICC está equipado el UE analizando las claves de seguridad recibidas del SGSN, utilizando propiedades de las funciones de conversión de clave conocidas para el SRNC;

- utilizar el conocimiento de con qué tipo de UICC está equipado el UE para basar una decisión (204) sobre si permitir una transferencia del UE a la E-UTRAN.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/SE2010/050667.

Solicitante: TELEFONAKTIEBOLAGET L M ERICSSON (PUBL).

Nacionalidad solicitante: Suecia.

Dirección: 164 83 STOCKHOLM SUECIA.

Inventor/es: NORDSTRAND,INGRID, PALM,HÅKAN.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04W36/00 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › Transferencia (Handover) o disposiciones para reseleccionar (Handoff).

PDF original: ES-2488132_T3.pdf

 


Fragmento de la descripción:

Método y disposición en un sistema de telecomunicación Campo de la invención

La presente invención se refiere a un procedimiento de transferencia Inter RAT.

Antecedentes

La presente invención se refiere a una transferencia Inter RAT (Tecnología de Acceso por Radio - Radio Access Technology, en inglés) en una red de comunicación. Dentro del alcance de la E-UTRAN del 3GPP, también llamado estandarización de Evolución a Largo Plazo, LTE (Long Term Evolution, en inglés), se han acordado soluciones de transferencia Inter RAT. Tal como se utiliza en esta memoria, E-UTRAN denota el sistema de radio de telefonía móvil desarrollado y estandarizado mediante el 3GPP, y el eNodoB (eNB) denota un nodo de estación de base de radio de la E-UTRAN. Tal eNodoB podría servir a múltiples células de E-UTRAN.

La funcionalidad para manejar movilidad de usuario es un componente fundamental en las redes de telefonía móvil. Desde la perspectiva de la calidad de un servicio, tal funcionalidad debe asegurar que se mantiene la continuidad del servicio mientras los usuarios de dispositivos de comunicación inalámbricos se desplazan de una célula a otra durante una sesión activa, y que cada nueva sesión es establecida en un entorno de radio suficientemente bueno. Desde una perspectiva de eficiencia espectral, tal funcionalidad debe asegurar que un usuario activo es siempre servido por la unidad o unidades de radio remotas apropiadas, tal como un eNodoB para la E-UTRAN o un RNC (Controlador de Red de Radio - Radio NetWork Controller, en inglés) en la UTRAN, lo que a menudo significa la unidad de radio remota más cercana, en un sentido de radio. Así una transferencia puede tener que ser llevada a cabo de vez en cuando, por ejemplo cuando un dispositivo de comunicación Inalámbrico se mueve entre diferentes células con el fin de evitar la terminación de la llamada cuando el dispositivo de comunicación Inalámbrica sale del alcance de la primera célula.

Un procedimiento de transferencia Inter RAT de UTRAN a E-UTRAN tiene lugar cuando la red decide llevar a cabo una transferencia. La decisión de llevar a cabo transferencia de PS desde la UTRAN a la E-UTRAN es tomada por el RNC que sirve a la UTRAN (SRNC - Servlng RNC, en inglés) y esta decisión podría estar basada en mediciones de condición de radio reportadas por un Equipo de Usuario, UE (User Equipment, en Inglés), al SRNC.

El documento 3GPP TS 23.41, capítulo 5.52.2, proporciona una visión global de la preparación de una transferencia y de la señalización de la ejecución de la transferencia en la transferencia de UTRAN a E-UTRAN.

Antes de decidir sobre la transferencia a la E-UTRAN, el SRNC comprobará que el UE es capaz de E-UTRA. Además, tal UE puede ser configurado por el SRNC para llevar a cabo mediciones en células de E-UTRA, y con ese propósito el modo comprimido (dependiendo de la capacidad del UE) podría tener que ser configurado. El modo comprimido es necesario cuando se realizan mediciones en otra frecuencia (inter-frecuencias) o en una tecnología de radio diferente (Inter RAT). En el Modo Comprimido la transmisión y la recepción se detienen durante un corto espacio de tiempo mientras que se llevan a cabo las mediciones en otra frecuencia o RAT en ese momento. Después de que las mediciones se han terminado la transmisión y la recepción finalizan. Para estar seguros de que los datos no se han perdido, los datos son comprimidos en la trama creando un espacio vacío donde pueden llevarse a cabo mediciones.

Esto implica que cuando se inicia una transferencia, ésta ha sido precedida por un número de etapas tomadas, tales como las reconfiguraciones de recurso de radio, reconflguraclones de medición, mediciones y reportes de medición. SI la transferencia a la E-UTRA no está permitida por alguna razón, esas etapas se perderían. Por el contrario, otras etapas alternativas (por ejemplo medición en otras tecnologías de radio, otras frecuencias de UTRA) podrían haber sido Inhibidas mientras el UE está configurado para realizar mediciones en células de E-UTRA. Debido a posibles limitaciones del UE y/o a limitaciones de la UTRAN, el SRNC tiene que seleccionar qué acción tomar cuando el resultado de la medición del UE recibido desde el UE Indica por ejemplo malas condiciones de radio en la célula / frecuencia de UTRA actual. Además, cuando se ¡niela una transferencia para razones de condición de radio la transferencia debe tener una alta probabilidad de éxito; si no, la llamada podría caer.

Un usuario que opera en un sistema de acceso UTRA puede por ejemplo tener una suscripción de GSM con una Tarjeta de Circuitos Integrados de UMTS, UICC (UMTS Integrated Circuit Card, en Inglés), de tipo SIM (Módulo de Identidad de Abonado Universal - Universal Subscrlber Identlty Module, en Inglés). Dependiendo del tipo de UICC, se utilizan diferentes algoritmos de Autenticación y de Acuerdo de Clave, AKA (Authentlcatlon and Key Agreement, en Inglés). El procedimiento de AKA se ejecuta entre el Nodo de Soporte de GPRS de Servicio, SGSN (Servlng GPRS Support Node, en inglés), y la UICC en el UE. Es el SGSN el que ¡niela el procedimiento de AKA y es normalmente realizado en cada ataque, es decir, cada primer registro en la red de servicio, por ejemplo durante el encendido. Un procedimiento de AKA podría ser también llevado a cabo cuando el UE está conectado. Un caso típico es en la actualización del Área de Encaminamiento en un nuevo SGSN. El tipo de AKA llevado a cabo depende de la Información de seguridad que el SGSN está recibiendo del HLR / AuC (Registro de Ubicación de abonados Locales / Centro de Autenticación (Home Location Register / Authentication Center, en inglés) del Entorno

Local del usuario. La Información de seguridad recibida del HLR / AuC contiene una clave de cifrado Kc (Ciphering Key, en inglés) si el usuario tiene una suscripción de GSM, mientras que contiene una clave de cifrado CK (Ciphering Key, en inglés) y una clave de protección de Integridad IK (Integrity protection Key, en inglés) si el usuario tiene una suscripción de UMTS. En el AKA de GSM, que es soportado por la UICC de tipo SIM, la clave de cifrado Kc (64 bits) es generada por el SIM. En el correspondiente AKA de UMTS, que está soportado por la UICC de tipo USIM, la clave de cifrado CK (128 bits) y la clave de protección de integridad IK (128 bits) son generadas por el USIM.

Los diferentes algoritmos de AKA, por ejemplo las diferentes claves generadas y la longitud de las claves de seguridad, proporciona el que el nivel de seguridad para un UE equipado con una UICC de tipo SIM sea considerado más bajo que cuando se equipa con una UICC del tipo USIM.

El SGSN inicia la AKA relevante hacia el UE sobre la base de la información recibida del HLR /AuC (Registro de Ubicación de abonados Locales / Centro de Autenticación - Home Location Register / Authentication Center, en inglés) del usuario. El procedimiento de AKA es ejecutado con señalización entre el UE y el SGSN y es a transparente a través de la UTRAN.

El cifrado y la protección de integridad del usuario y de los datos de control es llevado a cabo entre el UE y el SRNC, es decir, los algoritmos de cifrado y protección de integridad están asignados al UE y al SRNC.

Los algoritmos de cifrado y de protección de integridad, definidos para acceso UTRA, utilizan claves de seguridad de 128 bits de longitud. Para proporcionar soporte a un usuario que tiene una subscripción de GSM (SIM) para obtener servicios también en UTRAN, existen dos funciones de conversión definidas en el 3GPP que obtienen las claves de cifrado y de protección de integridad de UMTS (CK e IK) a partir de la clave de cifrado de GSM (Kc) de 64 bits de acuerdo con lo que sigue, donde c4 es la función de conversión para obtener CK y c5 es la función de conversión para obtener IK:

CK [UMTS] = Kc | | Kc; (c4)

IK [UMTS] = Kc1 xor Kc2 | | Kc | | Kc1 xor Kc2; (c5)

por lo que en c5, Kc1 y Kc2 tienen las dos 32 bits de longitud y Kc = Kc1 11 Kc2.

Así, cuando un usuario / UE con suscripción de GSM, es decir, que contiene una UICC de tipo SIM, es conectada a una UTRAN, el UE obtiene las claves de cifrado y de protección de integridad del UMTS CK e IK que son válidas para acceso UTRA a partir de la clave cifrada Kc utilizando las funciones de conversión c4 y c5. Las claves de seguridad son utilizadas para el cifrado y la protección de integridad de los datos de usuario y de la señalización de control enviados entre el UE y el SRNC.

Las mismas funciones de conversión son utilizadas por el SGSN. Para un UE en modo de conexión, estas CK e IK obtenidas son enviadas desde el SGSN al SRNC cuando para solicitar el inicio del cifrado y de la protección de integridad entre el... [Seguir leyendo]

 


Reivindicaciones:

1. Un método para su uso en un Controlador de Red de Radio de servicio, SRNC, para controlar la transferencia Inter RAT a la E-UTRAN de un Equipo de Usuario, UE, con capacidad de E-UTRA que opera en una red de servicio que comprende el citado SRNC, donde el SRNC recibe, de un Nodo de Soporte de GPRS de Servicio, SGSN, claves de seguridad generadas durante la autenticación y el acuerdo de clave, AKA, durante la conexión del UE a la red de servicio; caracterizado por las etapas de

determinar (22) con qué tipo de UICC está equipado el UE analizando las claves de seguridad recibidas del SGSN, utilizando propiedades de las funciones de conversión de clave conocidas para el SRNC;

utilizar el conocimiento de con qué tipo de UICC está equipado el UE para basar una decisión (24) sobre si permitir una transferencia del UE a la E-UTRAN.

2. El método de acuerdo con la reivindicación 1, que comprende la etapa de permitir que la transferencia del UE a la E-UTRAN sea Iniciada si el UE tiene una UICC válida para la E-UTRAN o si se cumple al menos una condición relativa al tipo del servicio en curso del citado UE (26).

3. El método de acuerdo con la reivindicación 1 ó 2, que comprende las etapas de

permitir que una transferencia del UE a la E-UTRAN sea iniciada si se cumple al menos una de las siguientes condiciones:

- el UE tiene una UICC válida para la E-UTRAN, o

- el UE tiene una llamada de emergencia en curso,

o si no,

no permitir una transferencia Inter RAT del UE a la E-UTRAN (27).

4. El método de acuerdo con cualquiera de las reivindicaciones 1 - 3, en el que las claves de seguridad recibidas desde el SGSN son analizadas aplicando funciones de conversión conocidas para el SRNC, estando las citadas funciones de conversión definidas para obtener las claves de seguridad que son válidas para acceder a la red de servicio a partir de una clave de seguridad no válida.

5. El método de acuerdo con cualquiera de las reivindicaciones 1 - 4, en el que la transferencia Inter RAT es una transferencia de la UTRAN a la E-UTRAN.

6. El método de acuerdo con la reivindicación 5, en el que las claves de seguridad definidas para el acceso UTRA, generadas por una UICC de tipo USIM, son una clave de cifrado (CK) de 128 bits y una clave de protección de integridad (IK) de 128 bits, por lo que una clave de cifrado (Kc) generada por una UICC del tipo SIM puede ser convertida a las citadas claves de seguridad definidas para acceso UTRA mediante las siguientes funciones de conversión:

CK = Kc 11 Kc (ecuación c4)

IK = Kc1 xor Kc2 11 Kc 11 Kc1 xor Kc2 (ecuación c5)

7. El método de acuerdo con la reivindicación 6, en el que la etapa de determinar con qué tipo de UICC está equipado un UE con capacidad de E-UTRA comprende

comprobar si la CK recibida del SGSN consiste en dos Kc de 64 bits idénticas de acuerdo con la ecuación c4,

si no, concluir que el UE está equipado con una UICC de tipo USIM; o si no,

calcular un valor de prueba que cumple la ecuación c5, donde Kc = Kc1 | | Kc2 es una de las dos Kc y Kc1 de 64 bits idénticas y Kc2 son ambas de 32 bits de longitud, de manera que si el valor de prueba es igual a la IK recibida del SGSN, entonces concluir que el UE está equipado con una UICC válida de tipo SIM, o si no, concluir que el UE está equipado con una UICC de tipo USIM.

8. Un dispositivo (3) para su uso en un Controlador de Red de Radio, RNC, capaz de controlar una transferencia Inter RAT a la E-UTRAN de un UE con capacidad de E-UTRA que opera en una red de servicio que comprende el citado RNC, que comprende una interfaz (31) para comunicarse con un Nodo de Soporte de GPRS de Servicio, SGSN, estando la citada interfaz adaptada para recibir, del SGSN, claves de seguridad generadas durante la autenticación y el acuerdo de clave, AKA, durante la conexión del UE a la red de servicio; caracterizado por una unidad de procesamiento (33) capaz de

determinar con qué tipo de UICC está equipado el UE analizando las claves de seguridad recibidas del SGSN, utilizando propiedades de funciones de conversión de clave conocidas para el SRNC;

utilizar el conocimiento de con qué tipo de UICC está equipado el UE para basar una decisión de si permitir una transferencia del UE a la E-UTRAN.

9. El dispositivo (3) de acuerdo con la reivindicación 8, en el que la citada unidad de procesamiento (33) está configurada para permitir que una transferencia del UE a la E-UTRAN sea iniciada si el UE tiene una UICC válida para la E-UTRAN o si se cumple al menos una condición relativa a qué tipo de servicio en curso del citado UE se cumple.

1. El dispositivo (3) de acuerdo con la reivindicación 8 ó 9, en el que la citada unidad de procesamiento (33) está configurada para

permitir que una transferencia del UE a la E-UTRAN sea iniciada si se cumple al menos una de las siguientes condiciones:

- el UE tiene una UICC válida para la E-UTRAN, o

- el UE tiene una llamada de emergencia en curso,

o si no,

no permitir una transferencia Inter RAT del UE a la E-UTRAN.

11. El dispositivo (3) de acuerdo con cualquiera de las reivindicaciones 8 - 1, en el que la citada unidad de procesamiento (33) está configurada para analizar las claves de seguridad recibidas del SGSN aplicando funciones de conversión conocidas para el SRNC, estando las citadas funciones de conversión definidas para obtener claves de seguridad que son válidas para acceder a la red de servicio a partir de una clave de seguridad no válida.

12. El dispositivo (3) de acuerdo con cualquiera de las reivindicaciones 8 - 11, en el que el dispositivo es capaz de controlar una transferencia Inter RAT de la UTRAN a la E-UTRAN.

13. El dispositivo (3) de acuerdo con la reivindicación 12, en el que las claves de seguridad definidas para el acceso UTRA, generadas por una UICC de tipo USIM, son una clave de cifrado (CK) de 128 bits y una clave de protección de integridad (IK) de 128 bits, por lo que una clave de cifrado (Kc) generada por una UICC de tipo SIM puede ser convertida a las citadas claves de seguridad definidas para el acceso UTRA mediante las siguientes funciones:

CK = Kc | | Kc (ecuación c4)

IK = Kc1 xor Kc2 | | Kc | | Kc1 xor Kc2 (ecuación c5)

14. El dispositivo (3) de acuerdo con la reivindicación 13, en el que la unidad de procesamiento capaz de determinar con qué tipo de UICC está equipado un UE con capacidad de E-UTRA está configurada para

comprobar si la CK recibida del SGSN consiste en dos Kc de 64 bits idénticas de acuerdo con la ecuación c4,

si no, concluir que el UE está equipado con una UICC de tipo USIM; o si no,

calcular un valor de prueba que cumple la ecuación c5, donde Kc = Kc1 | | Kc2 es una de las dos Kc de 64 bits idénticas y Kc1 y Kc2 son las dos de 32 bits de longitud, de manera que si el valor de prueba es igual a la IK recibida del SGSN, entonces concluir que el UE está equipado con una UICC de tipo SIM, o si no, concluir que el UE está equipado con una UICC de tipo USIM.


 

Patentes similares o relacionadas:

Método para operar un dispositivo de comunicación inalámbrica, del 29 de Julio de 2020, de THALES DIS AIS Deutschland GmbH: Método para operar un dispositivo de comunicación inalámbrica configurado para operar en una red celular que comprende una pluralidad de estaciones base, el […]

Procedimiento de control para mediciones de configuración de redes, del 22 de Julio de 2020, de Nokia Technologies OY: Un procedimiento, que comprende: controlar, mediante un equipo de usuario, las mediciones del equipo de usuario en una red para configurar listas de vecinos; […]

Indicador de transferencia de PS a CS, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un nodo en una red de telecomunicaciones que conecta un equipo de usuario, es decir, UE de forma inalámbrica a la red, en […]

Movilidad en capas, del 22 de Julio de 2020, de Nokia Solutions and Networks Oy: Un aparato, que comprende: al menos un procesador ; y al menos una memoria que incluye código de programa informático , la al menos una memoria […]

Procedimiento y aparatos para la transferencia de sesiones entre redes de acceso, del 8 de Julio de 2020, de ALCATEL LUCENT: Un procedimiento para la transferencia de sesión entre Redes de Acceso para un equipo de usuario, UE, comprendiendo dicho procedimiento la inserción […]

Método de reubicación de red móvil y estación base, del 24 de Junio de 2020, de ZTE CORPORATION: Un método para realizar la reubicación de la red móvil, aplicado a un Nodo B evolucionado, eNB, en origen para la reubicación, cuyo método comprende: enviar, […]

Itinerancia inalámbrica consciente del contexto, del 24 de Junio de 2020, de Firetide, Inc: Un nodo móvil (MN1-MN4), que comprende: medios para capturar e interpretar de manera automática metadatos de itinerancia anunciados por uno o más puntos de acceso estáticos […]

Configuración de MRS de dos niveles, del 24 de Junio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para establecer comunicación en un sistema de comunicaciones inalámbrico que comprende al menos un primer nodo de red y un segundo nodo de red, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .