Método de modo de seguridad de estación móvil.
Un método de modo de seguridad que comprende establecer (610) una conexión de control de recurso de radioentre una estación móvil y una red,
recibir (650) un mensaje de iniciación de modo de seguridad para un primerdominio desde la red en la estación móvil, y completar (660) la iniciación de modo de seguridad por medio de laestacón móvil, estando el método caracterizado por:
recibir (675), en la estación móvil, un mensaje de capa 3 para un segundo dominio desde la red, y
reenviar el mensaje de capa 3 a una capa de gestión de movilidad de la estación móvil para el segundo dominio
Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E09015157.
Solicitante: Motorola Mobility LLC .
Nacionalidad solicitante: Estados Unidos de América.
Dirección: 600 North US Highway 45 Libertyville, IL 60048 ESTADOS UNIDOS DE AMERICA.
Inventor/es: PUTCHA,PADMAJA, ZHAO,HUI.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- H04L29/06 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
- H04W12/10 H04 […] › H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato. › Integridad.
PDF original: ES-2398612_T3.pdf
Fragmento de la descripción:
Método de modo de seguridad de estación móvil.
Campo de la descripción La presente descripción se refiere en general a comunicaciones de radiotelefonía y, en particular, a comprobación de integridad de mensajes de señalización en una estación móvil.
Antecedentes de la descripción Según la Especificación Técnica 25.331 del Proyecto Partnership de Tercera Generación (3GPP) , una variable INTEGRITY_PROTECTION_INFO indica el estado de protección de integridad en una estación móvil (MS) en la capa de control de recurso de radio (RRC) . El estado de protección de integridad puede estar ya sea “no iniciado” o ya sea “iniciado”. Si la variable INTEGRITY_PROTECTION_INFO tiene el valor “iniciado”, cualquier mensaje de RRC recibido por la MS será comprobado en a un elemento de información (IE) “Integrity check info”. Si el IE “Integrity check info” no está presente, la MS desechará el mensaje.
Según la Especificación Técnica 24.008 de 3GPP, la señalización de integridad protegida es obligatoria cuando una estación móvil está en modo conectada UMTS con una red. Existen algunas excepciones clave, sin embargo, en cuanto al requisito de que todos los mensajes de señalización de capa 3 estén protegidos en integridad. Por ejemplo, los mensajes de “petición de autenticación” del dominio conmutado de circuitos (CS) y de “petición de autenticación & cifrado” del dominio conmutado de paquetes (PS) no necesitan estar protegidos en integridad. De ese modo, estos tipos de mensajes pueden carecer del IE “Integrity check info”.
Cuando las conexiones de dominio CS y de dominio PS entre una red y una estación móvil están siendo establecidas corrientemente, un mensaje de capa 3 no protegido en integridad del dominio puede ser recibido en la estación móvil después de otro mensaje del dominio que inicia la protección de integridad. El requisito de la Especificación Técnica 25.331 de 3GPP puede dar como resultado una MS que descarte el mensaje de capa 3 no protegido en integridad. La consecuencia de esta acción de descarte puede dar como resultado una incapacidad para completar una llamada. Por ejemplo, si un mensaje (y sus copias) de “petición de autenticación” de dominio CS es consecuentemente descartado por la MS, entonces no se puede completar la llamada y eventualmente decaerá.
En otras palabras, cuando un mensaje de capa 3 no protegido en integridad en un dominio es recibido por una MS después de que un comando inicie protección de integridad en otro dominio, la MS descarta el mensaje de capa 3 no protegido en integridad. Por otra parte, si el mismo mensaje de capa 3 no protegido en integridad en un dominio hubiera sido recibido por la MS con anterioridad a que el comando inicie protección de integridad en otro dominio, entonces la MS procesa apropiadamente el mensaje de capa 3 no protegido en integridad. Puesto que los mensajes de RRC (Estrato de Acceso) y los mensajes de capa 3 (Estrato de No Acceso) utilizan diferentes portadoras de radio y tienen diferentes prioridades, existe un riesgo real de que un mensaje no protegido en integridad para un dominio y un mensaje de iniciación de protección de integridad para otro dominio sean recibidos desordenados por una MS.
Existe una oportunidad de que una MS procese mensajes de capa 3 no protegidos en integridad y mensajes de iniciación de protección de integridad desordenados, para reducir el número de llamadas interrumpidas. Los diversos aspectos, características y ventajas de la descripción resultarán mucho más evidentes para quienes son expertos en la materia tras la consideración cuidadosa de los dibujos que siguen y de la descripción detallada que se acompaña.
El documento US 2003/236085 A1 divulga una disposición en la que un UE, en un sistema de 3GPP”, puede procesar dos mensajes de RRC de forma independiente cada uno del otro, cada uno de los cuales puede contener un valor de INICIO para el mismo dominio. Para evitar pérdida de sincronización entre el UE y la UTRAN con respecto a estos valores de INICIO, en una primera realización un UE asegura que los valores de INICIO en los dos mensajes son idénticos si el primer mensaje no ha sido totalmente reconocido con anterioridad a la transmisión del segundo mensaje.
El documento US 2003/100291 A1 divulga una disposición que protege la seguridad de una comunicación entre una radio móvil y una red de acceso de radio (RAN) . Se establece una conexión a través de la RAN para soportar una comunicación con la radio móvil.
Breve descripción de los dibujos La Figura 1 muestra un sistema de 3GPP simplificado con una estación móvil y una red según una realización;
La Figura 2 muestra un diagrama de flujo de un método de modo de seguridad para la estación móvil mostrada en la Figuras 1 según una primera realización;
La Figura 3 muestra un primer ejemplo de diagrama de flujo de señal para un método de modo de seguridad en el sistema de 3GPP mostrado en la Figura 1 conforme a la primera realización;
La Figura 4 muestra un segundo ejemplo de diagrama de flujo de señal para un método de modo de seguridad en el sistema de 3GPP mostrado en la Figura 1 conforme a la primera realización;
La Figura 5 muestra un diagrama de flujo de un método de modo de seguridad para la estación móvil mostrada en la Figura 1 según una segunda realización;
La Figura 6 muestra un tercer ejemplo de diagrama de flujo de señal para un método de modo de seguridad en el sistema de 3GPP mostrado en la Figura 1 conforme a la segunda realización.
Descripción detallada En ambos dominios conmutado de circuitos (CS) y conmutado de paquetes (PS) , una red de núcleo puede iniciar un mensaje de señalización de capa 3 no protegido en integridad con anterioridad al inicio de un mensaje de control de recurso de radio (RRC) para el inicio de la protección de integridad. Cuando ambas red de núcleo CS y red de núcleo PS están normalmente estableciendo una conexión con una estación móvil (MS) , un mensaje de señalización de capa 3 no protegido en integridad para un dominio puede llegar a una MS ya sea antes o ya sea después de un mensaje de iniciación de protección de integridad para otro dominio. Puesto que los mensajes de RRC (Estrato de Acceso) y los mensajes de capa 3 (Estrato de No Acceso) son enviados con diferentes prioridades sobre diferentes portadoras de radio, existe un riesgo real de que una MS reciba un mensaje de señalización de capa 3 no protegido en integridad para un dominio después de recibir un menaje de RRC (Estrato de Acceso) para el inicio de protección de integridad en otro dominio.
Un método de modo de seguridad de estación móvil recibe un mensaje de capa 3 ya sea en el dominio conmutado de paquetes (PS) o ya sea conmutado de circuitos (CS) , determina si el mensaje de capa 3 está protegido en integridad, determina si la protección de integridad ha sido iniciada en ese dominio, y envía el mensaje de capa 3 a la capa de gestión de movilidad del propio dominio de la MS si el mensaje de capa 3 no está protegido en integridad y la protección de integridad no ha sido iniciada en ese dominio. Si la protección de integridad ha sido iniciada en ese dominio, entonces se descarta el mensaje de capa 3. Este método alberga una situación en la que una MS recibe un mensaje de capa 3 no protegido en integridad para un dominio después de recibir un mensaje de iniciación de protección de integridad en otro dominio.
La Figura 1 muestra un sistema 100 de 3GPP simplificado con una estación móvil 180 y una red 190 según una realización. En las realizaciones que se discuten, se muestra un sistema de comunicación inalámbrica de 3GPP; sin embargo, los principios divulgados pueden ser aplicados a otros tipos de sistemas de comunicación inalámbrica incluyendo las futuras versiones del sistema 3GPP. La estación móvil 180, mencionada a veces como dispositivo móvil o como equipo de usuario (UE) , puede ser un radioteléfono, un ordenador transportable con conexión inalámbrica, un dispositivo de mensajería inalámbrica, u otro tipo de dispositivo de comunicación inalámbrica compatible con la red 190.
La red 190 incluye una red de núcleo 196 conmutada de circuitos (CS) así como una red de núcleo 198 conmutada de paquetes (PS) . La red de núcleo 196 CS y la red de núcleo 198 PS operan independientemente cada una de la otra. Por ejemplo, la red de núcleo PS puede iniciar protección de integridad en un momento, y la red de núcleo CS puede iniciar protección de integridad en un momento posterior que no esté coordinado con la iniciación de protección de integridad de la red de núcleo... [Seguir leyendo]
Reivindicaciones:
1. Un método de modo de seguridad que comprende establecer (610) una conexión de control de recurso de radio entre una estación móvil y una red, recibir (650) un mensaje de iniciación de modo de seguridad para un primer dominio desde la red en la estación móvil, y completar (660) la iniciación de modo de seguridad por medio de la estacón móvil, estando el método caracterizado por: recibir (675) , en la estación móvil, un mensaje de capa 3 para un segundo dominio desde la red, y reenviar el mensaje de capa 3 a una capa de gestión de movilidad de la estación móvil para el segundo dominio.
2. Un método de modo de seguridad según la reivindicación 1, en donde el primer dominio es conmutado de circuitos (196) y el segundo dominio es conmutado de paquetes (198) .
3. Un método de modo de seguridad según la reivindicación 1, en donde el primer dominio es conmutado de paquetes (198) y el segundo dominio es conmutado de circuitos (196) .
4. Un método de modo de seguridad según la reivindicación 1, en donde el mensaje de capa 3 es una petición de autenticación (670) .
5. Un método de modo de seguridad según la reivindicación 4, en donde el mensaje de capa 3 es una petición de 15 autenticación para un dominio (470) conmutado de circuitos.
6. Un método de modo de seguridad según la reivindicación 4, en donde la petición de autenticación es una petición de autenticación & cifrado para un dominio (670) conmutado de paquetes. 7. Un método de modo de seguridad según la reivindicación 1, que comprende además: recibir, en la estación móvil, un mensaje de capa 3 para el primer dominio desde la red, con anterioridad a recibir un
mensaje de iniciación de modo de seguridad para un primer dominio desde la red.
8. Un método de modo de seguridad según la reivindicación 1, que comprende además: recibir, en la estación móvil, un mensaje de iniciación de modo de seguridad para el segundo dominio desde la red.
Patentes similares o relacionadas:
Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]
Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]
Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]
Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]
Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]
Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]
Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]
Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]