[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

ES2496184T3 - Redes de telecomunicaciones - Google Patents

Redes de telecomunicaciones Download PDF

Info

Publication number
ES2496184T3
ES2496184T3 ES10183692.2T ES10183692T ES2496184T3 ES 2496184 T3 ES2496184 T3 ES 2496184T3 ES 10183692 T ES10183692 T ES 10183692T ES 2496184 T3 ES2496184 T3 ES 2496184T3
Authority
ES
Spain
Prior art keywords
network
mobile telecommunications
gateway devices
devices
network gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10183692.2T
Other languages
English (en)
Inventor
Christopher Pudney
David Fox
Peter Howard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone Group PLC
Original Assignee
Vodafone Group PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0508464A external-priority patent/GB0508464D0/en
Priority claimed from GB0600400A external-priority patent/GB0600400D0/en
Application filed by Vodafone Group PLC filed Critical Vodafone Group PLC
Application granted granted Critical
Publication of ES2496184T3 publication Critical patent/ES2496184T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/085Access point devices with remote components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • H04W76/16Involving different core network technologies, e.g. a packet-switched [PS] bearer in combination with a circuit-switched [CS] bearer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Una red de telecomunicaciones móviles que incluye una red de acceso radio que comprende una pluralidad de puntos de acceso (5), una pluralidad de dispositivos de pasarela de red (7), una red central (3), en donde una pluralidad de dispositivos de telecomunicaciones móviles (1) se registran con la red y comunican con la red central (3) inalámbricamente a través de la red de acceso radio y a través de uno de dichos dispositivos de pasarela de red (7), en donde la red se dispone para permitir una comunicación recibida desde uno de dichos dispositivos de telecomunicaciones móviles (1) por uno de dichos puntos de acceso (5) a ser encaminados potencialmente a la red central (3) a través de cualquiera de una pluralidad de dichos dispositivos de pasarela de red (7), y que además incluye medios para seleccionar uno de dicha pluralidad de dispositivos de pasarela de red (7) para encaminar dicha comunicación, caracterizada por que la pluralidad de dispositivos de pasarela de red (7) incluye diferentes tipos de dispositivos de pasarela de red (7), y por que dichos medios de selección seleccionan uno de dicha pluralidad de dispositivos de pasarela de red (7) para uso con uno particular de la pluralidad de dispositivos de telecomunicaciones móviles (1) en dependencia de la funcionalidad del dispositivo de telecomunicaciones móviles (1) y las funciones de red soportadas por el dispositivo de pasarela de red (7) de manera que la funcionalidad del dispositivo de telecomunicaciones móviles (1) se haga coincidir con la funcionalidad del dispositivo de pasarela de red (7).

Description

5
10
15
20
25
30
35
40
45
50
E10183692
26-08-2014
DESCRIPCIÓN
Redes de telecomunicaciones
Antecedentes de la invención
La presente invención se refiere a redes de telecomunicaciones, y más particularmente, pero no exclusivamente, a desarrollos en tales redes adecuados para adopción en redes de telecomunicaciones móviles o celulares de 4ª Generación (4G) o SAE/LTE del 3GPP que se implementarán en el futuro.
La operación y arquitectura de las redes de comunicaciones móviles o celulares 2G (GSM), 2,5G (GPRS) y 3G (UMTS) son generalmente bien conocidas y no se describirán en detalle en la presente memoria.
La WO-A-02/085050 describe una capa de servicio de comunicación en modo de paquete (por ejemplo IP) que se proporciona en la parte superior de una red radio celular de corriente principal estándar. Conceptualmente, la capa de comunicación comprende un par de entidades lógicas básicas, un puente de aplicaciones y un servidor de procesamiento de llamada (CPS). El puente y el CPS ejecutan aplicaciones de servicio de comunicación en modo paquete, que comunican con aplicación(aplicaciones) de servicio de comunicación en modo paquete en una estación móvil MS sobre las conexiones IP proporcionadas por la red radio. El CPS es responsable de la gestión de comunicaciones del plano de control. La señalización del plano de usuario incorporada se usa para conectar las partes de la llamada de una comunicación de dos partes (uno a uno) de habla en modo paquete. La señalización incorporada en el portador del plano de usuario hace innecesario reservar otro portador para la señalización del plano de control, lo que ahorra recursos de red y permite lograr un tiempo de establecimiento de conexión corto.
La US2004120296 A1 describe un sistema GPRS que tiene múltiples sub GGSN conectados a una red pública, para proporcionar un servicio móvil basado en paquetes. El sistema comprende: un SGSN para controlar una operación de conexión según una petición de sesión de un terminal móvil para recibir el servicio móvil basado en paquetes, y transmitir un paquete según una sesión conectada; una unidad GGSN múltiple que incluye una pluralidad de sub GGSN, seleccionados aleatoriamente por el SGSN según una petición de sesión por el terminal, para transmitir y recibir paquetes; un DNS para almacenar nombres de DNS e información IP en los GGSN de la unidad de GGSN múltiple según la selección del SGSN; una red de operador para gestionar el DNS y la comunicación; y un encaminador de borde para realizar el encaminamiento de paquetes entre el sistema GPRS y la red pública. Cada uno de los sub GGSN realiza una función idéntica.
Se anticipa que las redes SAE/LTE y 4G pueden proporcionar las siguientes ventajas, comparado con estas redes conocidas:
1.
Soportan servicios multimedia interactivos: teleconferencia, Internet inalámbrica, etc.
2.
Anchos de banda más amplios, tasas de bit más altas.
3.
Movilidad global y portabilidad de servicio.
4.
Escalabilidad de redes móviles.
y pueden ser/tener:
5.
Redes enteramente de paquetes conmutados.
6.
Todos los elementos de red son digitales.
7.
Anchos de banda más altos para proporcionar servicios multimedia a coste más bajo.
8.
Seguridad de red ajustada.
Breve compendio de la invención
Según un primer aspecto de la presente invención, se proporciona una red de telecomunicaciones móviles que incluye una red de acceso radio que comprende una pluralidad de puntos de acceso, una pluralidad de dispositivos de pasarela de red, una red central, en donde la pluralidad de dispositivos de telecomunicaciones móviles se registran con la red y comunican con la red central inalámbricamente a través de la red de acceso radio y a través de uno de dichos dispositivos de pasarela de red, en donde la red se dispone para permitir una comunicación recibida desde uno de dichos dispositivos de telecomunicaciones móviles por uno de dichos puntos de acceso a ser encaminados potencialmente a la red central a través de cualquiera de una pluralidad de dichos dispositivos de pasarela de red, y que además incluyen medios para seleccionar uno de dicha pluralidad de dispositivos de pasarela de red para encaminar dicha comunicación, caracterizado por que la pluralidad de dispositivos de pasarela de red incluye diferentes tipos de dispositivos de pasarela de red, y por que dichos medios de selección seleccionan uno de dicha pluralidad de dispositivos de pasarela de red para uso con uno particular de la pluralidad de dispositivos de telecomunicaciones móviles en dependencia de la funcionalidad del dispositivo de telecomunicaciones móviles y las
5
10
15
20
25
30
35
40
45
50
E10183692
26-08-2014
funciones de red soportadas por el dispositivo de pasarela de red de manera que la funcionalidad del dispositivo de telecomunicaciones móviles coincide con la funcionalidad del dispositivo de pasarela de red.
La invención también se refiere a los métodos de operación de una red de telecomunicaciones descrita.
Breve descripción de los dibujos
Para una mejor comprensión de la presente invención se describirá ahora una realización a modo de ejemplo con referencia a los dibujos anexos en los que:
La Figura 1 muestra los elementos de una red 3G conocida;
La Figura 2 muestra los elementos lógicos de una red SAE/LTE;
La Figura 3 muestra los elementos lógicos para una red SAE/LTE que se modifican para incluir un combinador IP;
La Figura 4 es un diagrama de flujo que muestra pasos que reducen la latencia y establecimiento del portador del plano de usuario; y
La Figura 5 muestra los elementos lógicos de una red de telecomunicaciones móviles SAE/LTE, que incluye rasgos de seguridad adicionales.
En los dibujos elementos similares se designan de manera general con los mismos números de referencia.
Descripción detallada de realizaciones
Descripción de la red 3G
La Figura 1 muestra una red celular 3G. El terminal móvil 101 está registrado con la red de telecomunicaciones móviles (3G) UMTS 103. El terminal móvil 101 puede ser un teléfono móvil de mano, un asistente digital personal (PDA) o un ordenador portátil equipado con una tarjeta de datos. El terminal móvil 101 comunica inalámbricamente con la red de telecomunicaciones móviles 103 a través de la red de acceso radio (RAN) de la red de telecomunicaciones móviles 103, que comprende, en el caso de una red UMTS, una estación base (Nodo B) 105 – a través de una Interfaz Uu 102 – y un controlador de red radio (RNC) 107 – a través de la Interfaz Iub 104. Las comunicaciones entre el terminal móvil 101 y la red de telecomunicaciones móviles 103 se encaminan desde la red de acceso radio a través de nodos de soporte GPRS de servicio (SGSN) 109 – a través de la Interfaz de PS Iu 106 – que se puede conectar por un enlace fijo (cable) a la red de telecomunicaciones móviles 103.
De la manera convencional, una multiplicidad de otros terminales móviles está registrada con la red de telecomunicaciones móviles 103. Estos terminales móviles incluyen el terminal móvil 113. El terminal 113 comunica con la red de telecomunicaciones móviles 3 de una manera similar al terminal 101, es decir a través de un Nodo B 105, RNC 107 y SGSN 109 adecuados.
La red de telecomunicaciones móviles 103 incluye un nodo de soporte GPRS pasarela (GGSN) 117 que permite comunicaciones basadas en IP con otras redes, tales como Internet 119 a través de un enlace adecuado 121. Una multiplicidad de terminales están conectados a Internet (mediante enlaces fijos o inalámbricos), y un terminal PC 123 y un terminal PDA 125 se muestran a modo de ejemplo.
Cada uno de los terminales móviles 101 y 113 se dotan con un módulo de identidad de abonado (SIM) 115 respectivo. Durante el proceso de fabricación de cada SIM, se almacena información de autenticación en el mismo bajo el control de la red de telecomunicaciones móviles 103. La red de telecomunicaciones móviles 103 en sí misma almacena detalles de cada uno de los SIM emitidos bajo su control. En funcionamiento de la red de telecomunicaciones móviles 103, un terminal 101, 113 es autenticado (por ejemplo, cuando el usuario activa el terminal en la red con vistas a hacer o recibir llamadas) por la red enviando un desafío al terminal 101, 113 que incorpora un SIM 115, en respuesta al cual el SIM 115 calcula una respuesta y una clave (dependiente de la información predeterminada mantenida en el SIM – típicamente un algoritmo de autenticación y una clave única Ki) y transmite la respuesta de vuelta a la red de telecomunicaciones móviles 103. La red de telecomunicaciones móviles 103 incluye un procesador de autenticación 119 que genera el desafío. Usando una información almacenada previamente que concierne al contenido del SIM 115 relevante, el procesador de autenticación 119 calcula el valor esperado de la respuesta desde el terminal móvil 101, 113 y la clave. El procesador de autenticación 119 envía el desafío, respuesta y clave al SGSN 109. El SGSN 109 envía el desafío al terminal móvil 101, 113. Si la respuesta recibida por el SGSN 109 coincide con la respuesta calculada esperada, el SIM 115 y el terminal móvil asociado se consideran que son autenticados. Después de que el proceso de autenticación se ha completado, el SIM 115 y el SGSN 109 comparten una clave que se puede usar para proteger las comunicaciones posteriores.
Se debería entender que tal proceso de autenticación se puede realizar para cualquier terminal dotado con un SIM 115 bajo el control de la red de telecomunicaciones móviles 103. En la realización el terminal comunica inalámbricamente con la red de telecomunicaciones móviles 103 a través de la red de acceso radio de la red,
10
15
20
25
30
35
40
45
50
55
E10183692
26-08-2014
aunque esto no es esencial. Por ejemplo, el terminal puede comunicar con la red a través de la red telefónica fija (PSTN), a través de un “punto de acceso” (AP) de UMA y/o a través de Internet. El PC 23 y la PDA 125 también se puede dotar con un SIM 115 bajo el control de la red.
El SIM 115 usado por el terminal 101, 113, 123, 125 puede ser un SIM o USIM del tipo definido en las especificaciones de estándares 2G, 2,5G o 3G, o puede ser una simulación de un SIM o USIM – es decir, software o hardware que realiza una función que corresponde a aquélla del SIM o USIM. El SIM puede ser según la disposición descrita en la WO-A-2004 036513.
Si se usa un USIM el proceso de autenticación se mejora para proporcionar la capacidad para el terminal para autenticar la red y tener la seguridad acerca de la frescura de la clave establecida como resultado del proceso de autenticación. Además se puede usar de manera general una autenticación usando un USIM para establecer claves más largas que si fuera usada una SIM.
Se debería señalar que el proceso de autenticación que se describe no autentica necesariamente la identidad humana del usuario. Por ejemplo, las redes de telecomunicaciones móviles tienen abonados de prepago que se emiten con SIM a cambio de prepago, que les permiten usar servicios de red. No obstante, la identidad de tales abonados de prepago no se puede conocer por la red. Sin embargo, tal usuario no puede hacer uso de la red hasta que la red ha autenticado el SIM del usuario – es decir, ha confirmado que tal usuario es un usuario particular que tiene una cuenta de prepago particular con una red.
La red mostrada en la Figura 1 comprende tanto la red de telecomunicaciones móviles 103 como Internet 120 (que en sí misma comprende una multiplicidad de otras redes).
La señalización en una red de telecomunicaciones móviles se puede considerar que está separada en señalización del “plano de control” y señalización del “plano de usuario”. El plano de control realiza la señalización requerida, e incluye el protocolo de aplicaciones y portador de señalización relevantes, para transportarlos mensajes de protocolo de aplicaciones. Entre otras cosas, el protocolo de aplicaciones se usa para configurar el portador de acceso radio y la capa de red radio. El plano de usuario transmite tráfico de datos e incluye flujos de datos y portadores de datos para los flujos de datos. Los flujos de datos se caracterizan por uno o más protocolos de trama específicos para una interfaz particular. Hablando en términos generales, el plano de usuario transporta datos para uso por un terminal de recepción – tales como datos que permiten que una voz o imagen sea reproducida – y el plano de control controla cómo se transmiten los datos.
Un contexto PDP (protocolo de datos por paquetes) define parámetros que soportan el flujo de tráfico de datos a y desde un terminal móvil. Entre los parámetros que se fijan están el identificador de la red de datos por paquetes externa con la que el terminal desea comunicar, una dirección de PDP reconocida en esa red (por ejemplo, la dirección IP asignada al terminal móvil), la dirección de la pasarela de red, parámetros de calidad de servicio (QoS), etc.
Descripción de la red SAE/LTE
La Figura 2 muestra esquemáticamente los elementos lógicos de una red de telecomunicaciones celular SAE/LTE. El terminal móvil 1 se registra con la red central de telecomunicaciones móviles 3. El terminal móvil 1 puede ser un teléfono móvil de mano, un asistente digital personal (PDA) o un ordenador personal portátil o de sobremesa – por ejemplo, equipado con una tarjeta de datos inalámbrica. El dispositivo 1 comunica inalámbricamente con la red central de telecomunicaciones móviles 3 a través de la red de acceso radio (RAN) de la red central de telecomunicaciones móviles 3 sobre una interfaz radio 2. La RAN comprende un punto de acceso (AP) o eNodo 5. Un eNodo 5 realiza funciones generalmente similares a aquéllas realizadas por el nodoB 105 y el controlador de red radio (RNC) de una red 3G (Figura 1). En la práctica habrá una multiplicidad de AP/eNodosB 5, cada uno que sirve un área o “celdas” particulares.
Una entidad de gestión de movilidad (MME) o eSGSN 7 proporciona funciones equivalentes a las funciones del plano de control del SGSN 109 y GGSN 117 a partir de la arquitectura 3G (Publicación 6). Las comunicaciones entre el AP/eNodoB 5 se transmiten a la MME 7 a través de la Interfaz S1-c 4.
Una entidad del plano de usuario (UPE) o eGGSN 9 maneja las funciones del tráfico del plano de usuario desde el terminal 1 el cual incluye la cabecera IP y compresión de carga útil y cifrado. Este nodo 9 proporciona las funciones equivalentes a la parte del plano de usuario del RNC 107 de 3G y la parte del plano de usuario del GGSN 117 de 3G. Las comunicaciones entre el AP/eNodoB 5 se transmiten a la UPE 9 a través de la Interfaz S1-u 6.
Se debería señalar que, aunque en la Figura 2 la MME 7 y la UPE 9 se muestran como entidades lógicas separadas pueden existir como un nodo físico único de la red de telecomunicaciones en la pasarela aGW 8.
Los datos se transmiten entre el AP/eNodoB y la MME 7 y la UPE 9 a través de la red de transporte IP 11.
Aunque solamente se muestra un terminal móvil 1, habrá en la práctica una multiplicidad de terminales móviles, cada uno de los cuales se registra con la red central 3. Cada terminal móvil (incluyendo el terminal móvil 1) se dota
15
25
35
45
55
E10183692
26-08-2014
con un módulo de identidad de abonado (SIM) 15 respectivo. Durante el proceso de fabricación de cada SIM, se almacena información de autentificación del mismo bajo el control de la red central de telecomunicaciones móviles 3. La red central de telecomunicaciones móviles 3 por sí misma almacena detalles de cada uno de los SIM emitido bajo su control. En funcionamiento de la red central de telecomunicaciones móviles 3, un terminal 1 se autentica (por ejemplo, cuando el usuario activa el terminal en la red con vistas a hacer o recibir llamadas) por la red que envía un desafío al terminal 1, que incorpora un SIM 15, en respuesta al cual el SIM 15 calcula una respuesta y una clave (dependiente de la información predeterminada mantenida en el SIM – típicamente un algoritmo de autenticación y una clave única Ki) y transmite la respuesta de vuelta a la red central de telecomunicaciones móviles 3. La red central de telecomunicaciones móviles 3 incluye un procesador de autenticación 17 que genera el desafío. Usando la información almacenada previamente que concierne al contenido del SIM 15 relevante, el procesador de autenticación 17 calcula el valor esperado de la respuesta a partir del terminal móvil 1 y la clave. El procesador de autenticación 17 envía el reto, respuesta y clave a la MME 7. La MME 7 envía el desafío al terminal móvil 1. Si la respuesta recibida por la MME 7 coincide con la respuesta calculada esperada, el SIM 15 y el terminal móvil 1 asociado se consideran para ser autenticados. Después de que el proceso de autenticación se ha completado, el SIM 15 y la MME 7 comparten una clave que se puede usar para proteger las comunicaciones posteriores.
Se debería entender que tal proceso de autenticación se puede realizar por cualquier terminal dotado con un SIM 15 bajo el control de la red central de telecomunicaciones móviles 3. Aunque el terminal 1 puede comunicar inalámbricamente con la red central de telecomunicaciones móviles 3 a través de la red de acceso radio de la red, esto no es esencial. Por ejemplo, el terminal puede comunicar con la red a través de la red telefónica fija (PSTN), a través de un punto de acceso UMA, a través de WLAN y/o a través de Internet.
El SIM 15 usado por el terminal 1, puede ser un SIM o USIM del tipo similar a aquéllos definidos en las especificaciones de estándares 2G, 2,5G o 3G, o puede ser una simulación de un SIM o USIM – es decir, software o hardware que realiza una función que corresponde a aquélla del SIM o USIM. El SIM puede ser según la disposición descrita en la WO-A-2004 036513.
Si se usa un USIM el proceso de autenticación se mejora para proporcionar la capacidad del terminal para autenticar la red y tener la seguridad acerca de la frescura de la clave establecida como resultado del proceso de autenticación. Además la autenticación que usa un USIM se puede usar de manera general para establecer claves más largas que si fuera usado un SIM.
Ahora se describirá con más detalle una realización de la invención.
“Selección de MME”
En redes de telecomunicaciones móviles 2G, 2,5G y 3G tradicionales el RNC 107 está conectado solamente a un SGSN 109. En la Publicación 5 del 3GPP, la Especificación Técnica 23.236 describe mecanismos que permiten al RNC (en el caso de 3G), o BSC (2G/2,5G) conectar con múltiples SGSN. No obstante, hay poco o ningún margen para el RNC o BSC para seleccionar inteligentemente un SGSN 109 particular para uso con un terminal particular
101.
Por el contrario, y según un rasgo importante de esta realización de la presente invención, en el sistema SAE/LTE propuesto, el terminal 1 puede suministrar información adicional al eNodoB/AP 5, y el eNodoB/AP 5 puede acceder a uno o más servidores de red para ayudar a seleccionar inteligentemente la MME 7. Esto puede ser particularmente útil si la MME 7 y la UPE 9 están en una pasarela combinada 8, debido a que, entonces la selección de la MME determina el trayecto de transmisión físico de los datos de usuario (lo que a su vez tiene impactos en el coste de transmisión y el retardo del plano de usuario).
Cuando el terminal móvil 1 accede al eNodoB/punto de acceso 5, antes de que se asigne un contexto PDP al terminal móvil 1, el terminal móvil 1 dota al eNodoB/AP 5 con información para permitir a la red seleccionar inteligentemente la MME 7 más adecuada.
Al recibir tal acceso inicial desde el terminal móvil 1, el eNodoB/AP 5 contacta la función del “servidor para selección de pasarela” 19 (Figura 2). El eNodoB/AP 5 dota la función del servidor para selección de pasarela 19 con la información proporcionada por el terminal móvil 1. El diámetro para la función de selección de pasarela 19 selecciona una MME 7 adecuada y devuelve la dirección de red (por ejemplo, la dirección IP o FQDN de la MME 7) de la MME 7 adecuada al AP 5.
La asignación de una MME 7 particular (o Pasarela 8 que comprende la MME 7 y la UPE 9) a un terminal móvil 1 particular se selecciona por la siguiente razón:
- Un operador de red de telecomunicaciones móviles podría usar varios tipos diferentes de MME. Por ejemplo, algunas MME pueden soportar toda la funcionalidad proporcionada por la red, mientras que otras MME pueden soportar solamente un subconjunto de esa funcionalidad. Algunos terminales serán capaces de hacer uso de la funcionalidad completa proporcionada por la red, mientras que otros terminales no lo serán. La funcionalidad de cada terminal se puede proporcionar en una tabla de búsqueda asociada con la IMEI de cada terminal particular,
o con los datos de abonado de cada terminal móvil particular. Si esta información es conocida para la función del
5
10
15
20
25
30
35
40
45
50
E10183692
26-08-2014
“servidor para selección de pasarela” 19, esa función puede seleccionar una MME para uso con un terminal particular de manera que la funcionalidad del terminal coincide con la funcionalidad de la MME.
La asignación de una MME 7 particular (o Pasarela 8 que comprende la MME 7 y la UPE 9) a un terminal móvil 1 particular también se puede seleccionar por cualquiera de las siguientes (lista no exhaustiva de) razones:
-
Para mantener una latencia baja de la señalización de control. Esto permite que el tiempo que lleva a una señal de control ser transmitida entre el terminal móvil 1 y la MME 7 seleccionada sea minimizado.
-
Para mantener una latencia baja de los datos de plano de usuario (por ejemplo si la MME 7 y la UPE 9 están co-ubicadas en la misma pasarela 8). La latencia baja es útil para muchas aplicaciones de Internet que requieren muchos intercambios de mensajes extremo a extremo, y para obtener un elevado flujo máximo de TCP/IP.
-
Para proporcionar una compartición más uniforme (o adecuada) de usuarios que Itineran hacia el interior en un escenario de red de acceso radio Compartida (que comprende los AP/eNodosB 5) (en base a la identidad de cada terminal móvil 1). Por ejemplo en una Red de Acceso Radio compartida por los operadores X e Y, el “servidor para sección de pasarela” se puede decir que el terminal 1 es del operador Z, y el “servidor para selección de pasarela” usa una regla (o bien precargada, almacenada en caché, o bien, obtenida por investigación en tiempo real para el operador Z) para, por ejemplo, hacer que el 80% de los itineradores hacia el interior de Z sean conectados a una MME del operador X y otro 20% de los itineradores hacia el interior de Z sean conectados a una MME del operador Y.
-
Para segregar abonados de los operadores de red virtual móvil (MVNO) de manera que éstos usen solamente un subconjunto particular de las MME 7.
-
Para segregar abonados de Itinerancia de manera que se registren solamente con una MME 7, a fin de evitar la necesidad de implementar las interfaces de itinerancia en todas las MME 7 (por ejemplo en redes 3G, las interfaces de itinerancia son Gp (usos GTP) y Gr (usos MAP)). Esto puede ser particularmente útil para evitar la necesidad de implementar el protocolo MAP en todas la MME.
-
Si hay problemas de interoperabilidad entre algunas combinaciones de la MME 7 y los terminales móviles 1, entonces la función del “servidor para selección de pasarela” 19 puede seleccionar una MME 7 particular para registro del terminal móvil 1 particular de manera que los dispositivos respectivos sean interoperables unos con otros. Por ejemplo, se puede usar la IMEI del terminal móvil para identificar las propiedades del terminal móvil 1 a partir de una tabla de búsqueda a fin de que la función del “servidor para selección de pasarela” 19 pueda determinar con qué MME 7 se debería registrar un terminal móvil 1 particular.
-
Una MME 7 específica se puede necesitar para un terminal móvil 1 particular si ese terminal móvil 1 está asociado con una entidad corporativa que tiene una PABX debido a que solamente algunas MME pueden interoperar/interconectar con las PABX.
-
Un operador de red puede desear registrar terminales usados por los VIP en una MME particular o MME particulares que tiene un poder de recuperación más alto al fallo o caída de llamada y tienen soluciones de recuperación de desastres implementadas para ello.
-
La carga en todas las MME de una red se puede distribuir más uniformemente. Es decir, cuando un terminal móvil se registra con la red, se selecciona la MME que tiene la capacidad más disponible de todas las MME.
-
En el caso de una Pasarela 8 que comprende tanto la MME 7 como la UPE 9, la carga en todas las UPE de una red se puede distribuir más uniformemente. Es decir, cuando un terminal móvil se registra con la red, se selecciona la Pasarela 8 que tiene la capacidad más disponible de todas las UPE.
-
Puede ser deseable poner fuera de servicio una MME 7 particular. Operando el diámetro de la función de selección de pasarela 19 para impedir que cualesquiera terminales móviles se registren con esa MME, esa MME se puede poner fuera de servicio sin interrumpir los servicios de telecomunicaciones proporcionados a cualesquiera terminales móviles.
“Combinación IP”
Es conocido en una red de telecomunicaciones móviles 3G mejorar la cobertura radio proporcionada a un terminal móvil 101 en un área de cobertura marginal recibiendo datos desde ese terminal móvil 101 en dos (o más) nodosB 105A, 105B (Figura 1). Es decir, los nodosB 105A, 105B respectivos se operan para recibir datos transmitidos desde un único terminal móvil 101. Por supuesto, que lo que se recibe realmente por cada nodoB 105A, 105B puede ser diferente y dependerá de las condiciones radio entre el terminal móvil 101 y cada nodoB 105A, 105B. Los datos desde los nodosB 105A, 105B se transmiten a un RNC 107, donde se combinan para formar un paquete de datos único para transmisión hacia adelante al SGSN 109. El RNC 107 analizará los datos recibidos desde cada nodoB 105A, 105B (que fueron duplicados cuando se transmitieron desde el terminal móvil 101) y formarán el paquete de datos usando partes de los datos recibidos desde cada nodoB 105A, 105B, estas partes que se seleccionan de
10
15
20
25
30
35
40
45
50
55
E10183692
26-08-2014
manera que se usa la mejor calidad de datos recibidos desde los nodosB 105A, 105B. De esta manera, el paquete de datos enviado al SGSN 109 puede comprender algunos datos recibidos desde un nodoB 105A y algunos datos recibidos desde un segundo nodoB 105B.
Tal “paquete de datos” puede ser un paquete de datos del Protocolo de Internet (IP). El paquete de datos puede ser una colección de bits, con un comienzo y final claramente delimitados, generalmente con alguna información de direccionamiento (por ejemplo las direcciones de origen y destino), y frecuentemente con un campo de cabecera que contiene alguna indicación acerca de los contenidos de la carga útil.
Tal disposición conocida puede aumentar significativamente la calidad de servicio proporcionada en áreas de cobertura marginales (tales como el borde de una celda).
A fin de que el RNC 107 combine los datos recibidos desde los eNodosB 105A, 105B respectivos, se requiere una sincronización ajustada de transmisión de datos entre los nodos.
En la arquitectura de red 3G un RNC 107 puede servir a una multiplicidad de nodosB 105A, 105B. Si se transmiten los datos desde el terminal móvil 101 a dos nodosB 105A, 105B que están conectados al mismo RNC 107, entonces es ese RNC 107 el que realizará la combinación de datos descrita anteriormente. Los datos se transmiten desde cada nodoB 105A, 105B al RNC 107 usando la interfaz Iub 104. Esta interfaz se conoce a menudo como un enlace de transmisión de “última milla”, y puede ser el enlace de transmisión de datos más caro de la red a operar, que es una conexión cableada (o inalámbrica) entre cada nodoB 105A, 105B y el RNC 107 que frecuentemente está alquilado desde una tercera parte.
La situación es complicada si los eNodosB 105A, 105B a los que un terminal móvil 101 está transmitiendo datos están asociados con diferentes RNC 107, 107B. En tal disposición un RNC 107 adopta el papel de combinador de datos, con el otro RNC 107B que canaliza los datos desde su eNodoB 105B asociado al RNC 107 de combinación a través de la Interfaz Iur 118 entre los RNC 107, 107B respectivos. Físicamente encaminar los datos a través del RNC 107B añade retardo.
Como se trató anteriormente, en la arquitectura SAE/LTE propuesta los nodos equivalentes al nodoB 105 y RNC 107 se implementarán como una entidad única: como el eNodoB o AP 5. Con tal disposición, si la combinación fuera realizada de una manera adoptada por las redes de telecomunicaciones 3G, el SAE/LTE equivalente de la Interfaz Iur se usaría muy frecuentemente para la combinación de datos a ser realizada (debido a que en SAE/LTE no hay equivalente a un RNC que sirve a múltiples nodosB). Esto provocaría un aumento significativo en los datos de usuario que se envían en la transmisión de “última milla” y provocaría un aumento de coste operacional significativo.
Además, como se mencionó anteriormente, en la red de telecomunicaciones móviles 3G los datos recibidos desde los nodosB 105, 105A, 105B respectivos deben ser sincronizados ajustadamente de manera que se puedan combinar en un RNC 107 para formar un único paquete de datos optimizado. Esta operación es compleja. Adicionalmente, aunque el diseño de la arquitectura del sistema dentro de la red de telecomunicaciones 3G se pretende generalmente que sea agnóstico en el acceso, algunas tecnologías radio requerirán una combinación de macro diversidad para permitir un despliegue eficiente. La combinación de macro diversidad en otros sistemas es en una capa radio, y por lo tanto introduce algunas dependencias fuertes de la radio. En otras palabras, en la práctica, la tecnología radio usada para transmitir datos desde el terminal móvil a cada nodoB se requiere que sea idéntica en redes de telecomunicaciones móviles 3G.
La arquitectura SAE/LTE de la Figura 2 se modifica como se muestra en la Figura 3 para incluir un combinador IP
20. El combinador IP 20 se proporciona en el plano de usuario de enlace ascendente y combina múltiples flujos de datos en la capa IP, y usa indicaciones de calidad de capa inferior para maximizar el rendimiento. El combinador IP 20 es operable para recibir datos desde los eNodosB/AP 5, 5A respectivos y para transmitir hacia adelante estos datos a la UPE 9 y la MME 7.
En el momento de la asignación del Portador de Acceso Radio (RAB) de SAE/LTE (es decir en el momento de la conexión radio inicial entre el terminal móvil 1 y la MME 7) la MME 7 toma un decisión en base a la QoS requerida para el contexto PDP, si se requiere el combinador IP 20. Si la QoS disponible es suficiente, entonces los datos se transmitirán simplemente desde el terminal móvil 1 al único eNodoB 5 más adecuado y desde allí directamente a la UPE 9 asignada. No obstante, si los datos de QoS indican que estos no proporcionan suficiente calidad, entonces se toma una decisión de recibir los datos desde el terminal móvil 1 en dos (o más) eNodosB/AP 5, 5A.
Si se determina que se requiere una combinación IP, se dan instrucciones a los eNodosB/AP 5, 5A relevantes por la MME 7 para pasar los paquetes de datos del plano de usuario de enlace ascendente al dispositivo de combinación IP 20. La MME 7 en paralelo provee el dispositivo de combinación IP 20 con la información requerida para asignar las conexiones desde los eNodosB/AP 5, 5A a la conexión que alimenta la UPE 9.
En esta disposición los datos enviados desde cada eNodoB/AP 5 al combinador IP 20 están en forma de paquetes de datos completos (enteros). Esto es a diferencia de la disposición empleada para redes 3G donde partes de los paquetes de datos se transmiten desde los nodosB respectivos a un único RNC de combinación, donde se forma un único paquete de datos (entero) a partir de una combinación de la secuencia de paquetes de datos parciales
10
15
20
25
30
35
40
45
50
55
E10183692
26-08-2014
recibidos desde dos o más nodosB. Como solamente se transmiten paquetes de datos completos desde los eNodosB/AP 5, 5A al combinador IP 20 en la presente disposición, ya no es necesario el sincronismo ajustado requerido para la red de telecomunicaciones 3G.
Cuando cada eNodoB 5 prepara un paquete de datos de enlace ascendente para transmisión al combinador IP 20 incluye una indicación de la calidad de recepción radio del paquete de datos que se envía al dispositivo de combinación IP 20. El combinador IP 20 debería recibir cada paquete de datos dos veces (un paquete de datos desde cada uno de los dos eNodosB/AP 5, 5A que sirven un único terminal móvil 1 – suponiendo por supuesto que solamente dos eNodosB/AP sirven a un único terminal móvil 1). La indicación de calidad de recepción radio asociada con cada paquete de datos duplicado se usa para seleccionar qué paquetes de datos se deberían descartar (se descarta el paquete de datos de calidad más baja). El paquete de datos de mejor calidad entonces se pasa desde el combinador IP 20 a la MME 7.
En una disposición, la indicación de calidad es sólo una indicación de que el paquete está “libre de errores”, o que es de “buena calidad”, o que es “peor que de buena calidad”.
En otra disposición, los eNodosB no envían paquetes que son “peores que de buena calidad” al combinador IP 20.
Anterior a que un terminal móvil 1 se registre con, o que se traspase a, un nuevo eNodoB (por ejemplo que se mueva alrededor del área de cobertura de la red de telecomunicaciones), se informa al nuevo eNodoB por el eNodoB 5, 5A actualmente de servicio de si se requiere una combinación de enlace ascendente y, en su caso, se informa al nuevo eNodoB de la dirección del combinador IP 20. El nuevo eNodoB crea una conexión al combinador IP 20 y comienza a pasar cualquier tráfico del plano de usuario recibido correctamente en esa conexión.
Esta disposición puede ser verdaderamente agnóstica de la tecnología radio. Debido a que los paquetes de datos completos se transmiten entre los eNodosB/AP respectivos y el combinador IP 20, la naturaleza de la conexión radio entre el terminal móvil y el eNodoB/AP no es significativa. Por ejemplo, se pueden transmitir datos desde el terminal móvil 1 a un eNodoB/AP usando una tecnología radio diferente, tal como WLAN, a aquélla usada para transmitir datos desde el terminal móvil 1 a otro eNodoB/AP. De hecho, se pueden transmitir datos desde el terminal móvil 1 a un eNodoB/AP usando una tecnología no radio (por ejemplo por cable). El combinador IP 20 procesa cada paquete de datos (y duplicados del mismo) de la misma forma con independencia del mecanismo usado para transmitirlos entre el terminal móvil 1 y el eNodoB/AP 5.
Una combinación de macro diversidad solamente es necesaria para algunas tecnologías radio. La presente disposición proporciona ventajosamente una arquitectura simple. La combinación de macro diversidad se completa en la capa IP.
“Clic rápido para ver”
Esto se refiere a una disposición para uso con la red de telecomunicaciones SAE/LTE propuesta que reduce la latencia en el establecimiento del portador del plano de usuario. Típicamente, en redes 3G el retardo en el establecimiento del portador del plano de usuario está entre 300 y 500ms. La presente disposición busca proporcionar un retardo reducido a significativamente menos de 100ms.
El sistema 3G actual requiere al terminal móvil establecer una conexión del plano de control entre el terminal móvil y la “función del plano de control” del SGSN 109 (por ejemplo el equivalente de la MME 7 de la red de telecomunicaciones SAE/LTE) anterior al establecimiento del portador del plano de usuario en base a un contexto PDP activado previamente. El plano de control tiene que ser establecido anterior al flujo de datos del plano de usuario debido a que el RNC 107 requiere el establecimiento de un Portador de Acceso Radio (RAB) que crea el portador del plano de usuario entre el RNC y la red central – a fin de proporcionar información de QoS para el flujo de datos así como información de cifrado al RNC 107 (a fin de autenticar el terminal red móvil 101). Estas funciones deben ocurrir antes de que se permitan que sean pasados datos del plano de usuario entre el terminal móvil y la red. El establecimiento del portador del plano de usuario puede llevar algún tiempo debido a que cada interacción con la función del plano de control del SGSN 109 y entre el SGSN 109 y el RNC 107 llevará algún tiempo debido al retardo de procesamiento en cada nodo y el retardo de transmisión de las interfaces entre los nodos y el tiempo de reconfiguración del nodo radio (RNC/nodoB).
Ahora se describirá la disposición con referencia al diagrama de flujo de la Figura 4.
Cuando el terminal móvil 1 (“entidad de usuario” – UE) activa un contexto PDP (paso A) – es decir la negociación de los parámetros del plano de usuario – el terminal móvil 1/UE se dota con una configuración “testigo” para el contexto (paso B). Este testigo contiene un subconjunto de información de configuración de contexto PDP y contexto UE. En algún momento más tarde, el terminal 1 puede haber vuelto a un modo inactivo y haberse movido dentro de una nueva área del eNodoB. Entonces, cuando el terminal móvil 1/UE requiere un establecimiento rápido del plano de usuario (paso C), el testigo se pasa al eNodoB 5.
El testigo se puede codificar de muchas maneras. En una disposición, el testigo contendría (o permitiría la derivación de) la dirección IP de la UPE 9 y la ID de Punto Final del Túnel de GTP que ha asignado la UPE 9 para el terminal 1.
15
25
35
45
55
E10183692
26-08-2014
El eNodoB 5 analiza el testigo recibido. El testigo se analiza con respecto a información almacenada previamente proporcionada al eNodoB 5 (esta información almacenada previamente no necesita ser específica a ese terminal, en su lugar podría ser común a todos los terminales registrados con una MME o UPE, o común a todos los terminales registrados en esa red). Si el testigo cumple unos criterios predeterminados, el eNodoB 5 puede determinar que el terminal móvil/UE tiene el derecho de transferir una pequeña cantidad de datos en el enlace ascendente (anterior a una autenticación convencional completa de la UE con la red central 3). El testigo también se usa por el eNodoB 5 para configurar una ruta de un paquete de datos de enlace ascendente desde el terminal móvil 1/UE a la UPE 9 adecuada. El testigo también permite al paquete de enlace ascendente ser direccionado de manera que se puede informar a la MME 7 (o bien por el eNodoB 5 o bien por la UPE 9) en cuanto a qué contexto PDP y terminal móvil 1/UE está ahora en uso. El testigo también puede permitir que el paquete de enlace ascendente sea codificado/cifrado. Estas operaciones se realizan en el paso D.
En una disposición, la “pequeña cantidad de datos en el enlace ascendente” sería un paquete IP completo. En algunas situaciones, este paquete se usaría para comenzar procedimientos de Inicio Lento de TCP/IP, o, para realizar una búsqueda de DNS – el comienzo rápido de estos procedimientos es importante que esté proporcionando una experiencia de usuario optimizada.
El eNodoB 5 transmite el paquete de enlace ascendente a la UPE 9 usando información de dirección derivada del testigo recibido desde el terminal 1 (paso E).
La UPE intenta descifrar/decodificar el paquete de enlace ascendente (paso F). Si el paquete se puede descifrar/decodificar con éxito, esto indica que la UE es genuina (es decir tiene un testigo válido). Un medio por el cual la UPE puede averiguar que se ha logrado una decodificación correcta, es que, siguiendo la decodificación, la dirección IP de origen en el paquete IP debería coincidir con la dirección IP asignada al terminal 1.
Una vez que se decodifica correctamente el paquete de enlace ascendente por la UPE 9, la UPE 9 contacta con la MME 7 (paso G) y el contexto UE se descarga al eNodoB 5 (paso H), sin requerir ninguna señalización del plano de control dedicada entre el terminal móvil/UE y la MME 7. Como se describió anteriormente en relación con una red de telecomunicaciones 3G, tal señalización del plano de control introduce retardo en el procedimiento de establecimiento de portador del plano de usuario. En la red de telecomunicaciones 3G el plano de usuario se establece a través del plano de control. La presente disposición establece un plano de control a través de plano de usuario ya establecido.
El descifrado con éxito del primer paquete de enlace ascendente en la UPE 9 proporciona una autenticación preliminar del terminal móvil 1/UE. De esta manera, el plano de usuario puede establecer anterior a una autenticación completa del terminal móvil 1/UE con la MME 7. La autenticación completa del terminal móvil 1/UE con la MME 7 puede seguir.
La MME 7 tiene un papel menor en esta disposición. Pasa información del contexto UE al eNodoB 5, cuando la UPE 9 informa a la MME 7 que se ha establecido con éxito el plano de usuario.
En esta disposición, esencialmente el testigo llega a ser una parte de información que permite al eNodoB encaminar el primer paquete de enlace ascendente a la UPE correcta, proporcionando una identidad de UE la cual esa UPE conoce la UE y para la cual uno de los contextos PDP activados previamente están asociados estos paquetes. Entonces es principalmente el formato del ‘testigo’, y el uso de una combinación de Identidad válida la que permite al eNodoB entender si ésta es una UE adecuada.
“Arquitectura de cifrado dividida”
La Figura 5 muestra la arquitectura de red SAE/LTE en la que la MME 7 y la UPE 9 se combinan como una única pasarela física (aGW 8). Adicionalmente, se proporciona un almacén de seguridad (SS) 30. El almacén de seguridad 30 se puede co-ubicar dentro del eNodoB/AP 5 pero preferiblemente está en una ubicación segura dentro de la red central (no mostrada separadamente en la Figura 5).
Como se trató anteriormente, una gama de puntos de acceso (AP) más diversa para conectar con la red central va a ser usada probablemente con una red de telecomunicaciones SAE/LTE. Por ejemplo, además del eNodoB 5, también van a ser usados probablemente puntos de acceso WLAN y similares. Por ejemplo, un usuario puede tener un punto de acceso WLAN en su hogar.
Debido a que es probable que haya un número mayor de puntos de acceso, los puntos de acceso van a ser probablemente menos complejos y menos seguros que las estaciones base/nodosB convencionales usados en redes 2G, 2,5G y 3G. Este problema se agrava por los puntos de acceso que están situados en ubicaciones más hostiles (tales como hogares de usuarios). Cualquier información de abonado o de seguridad almacenada en un punto de acceso necesita ser cuidadosamente asegurada.
Según un rasgo ventajoso de esta realización, algunos o todos los puntos de acceso están asociados con una tarjeta inteligente 15A. Por ejemplo, la tarjeta inteligente puede estar incorporada dentro del punto de acceso 5, puede estar acoplada de manera extraíble al punto de acceso 5 o el punto de acceso 5 puede contener hardware o software que
10
15
20
25
30
35
40
45
50
55
E10183692
26-08-2014
simula las funciones realizadas por una tarjeta inteligente. La tarjeta inteligente 15A puede operar de una manera similar a un SIM (módulo de identidad de abonado) o USIM de 2G/2,5G o 3G. Durante el proceso de fabricación del SIM 15A, se almacena información de autenticación en el mismo bajo el control de la red de telecomunicaciones. La red de telecomunicaciones por sí misma almacena en el almacén de seguridad 30 detalles del SIM 15A emitidos bajo su control. Por ejemplo, el SIM 15A puede tener almacenado en el mismo un algoritmo de autenticación y una clave única K.
Cada vez que se activa el punto de acceso 5 en la red (o en un intervalo de tiempo predeterminado) el punto de acceso 5 se autentica con el almacén de seguridad 30. Esta autenticación se puede realizar por el almacén de seguridad 30 enviando un desafío al punto de acceso 5. El desafío se pasa desde el punto de acceso 5 al SIM 15A. El SIM 15A calcula una respuesta y una clave (dependiente de la información predeterminada mantenida en el SIM tal como el algoritmo de autenticación o la clave única K) y transmite la respuesta de vuelta al almacén de seguridad
30. El almacén de seguridad 30 incluye un procesador de autenticación que genera el desafío y que recibe la respuesta desde el SIM 15A, enviado por el punto de acceso 5. Usando la información almacenada previamente que concierne al contenido del SIM 15A, el procesador de autenticación del almacén de seguridad 30 calcula el valor esperado de la respuesta desde el punto de acceso 5 (y el SIM 15A). Si la respuesta recibida coincide con la respuesta calculada esperada, el SIM 15A y el punto de acceso 5 asociado se consideran que están autenticados. Como se apreciará por los expertos en la técnica, este proceso de autenticación de desafío y respuesta es análogo al proceso de autenticación usado para autenticar un SIM o USIM de un terminal móvil con una red de telecomunicaciones móviles en una red 2G, 2,5G o 3G. Después de que el proceso de autenticación se ha completado, el almacén de seguridad 30 puede dotar al punto de acceso 5 con información de seguridad actualizada (por ejemplo, detalles de los terminales móviles que se conocen que son robados o que tienen debilidades de seguridad) y puede configurar el punto de acceso 5 para adoptar ajustes de configuración particulares.
Después de que el proceso de autenticación se ha completado, el SIM 15A y el almacén de seguridad 30 comparten una clave que se puede usar para proteger las comunicaciones posteriores.
Si se usa un USIM el proceso de autenticación se mejora para proporcionar la capacidad del punto de acceso para autenticar la red y tener la seguridad acerca de la frescura de la clave establecida como resultado del proceso de autenticación. Además se puede usar de manera general autenticación que usa un USIM para establecer claves más largas que si fuera usado un SIM.
En la arquitectura SAE/LTE mostrada en la Figura 5 hay tres enlaces cifrados separados. Estos comprende un plano de control de Estrato de No Acceso (NAS) cifrado 32 entre el terminal móvil 1/UE y la MME 7, un plano de control de Estrato de Acceso (AS) cifrado 34 entre el terminal móvil 1/UE y el punto de acceso 5, y un plano de usuario cifrado 36 entre el terminal móvil 1/UE y la UPE 9.
El procedimiento de autenticación del 3GPP conocido se puede reutilizar en la arquitectura SAE/LTE mostrada, entre el terminal 1/UE y la MME 7 en 38 (que corresponde al SGSN de 3G 109). En la arquitectura mostrada, el procedimiento de autenticación puede generar una clave de cifrado maestra que entonces se usa para derivar claves separadas criptográficamente para cada uno de los enlaces cifrados 32, 34 y 36 usando un algoritmo de derivación de clave. El algoritmo de derivación de clave puede asegurar que el conocimiento de una clave usada para proteger un enlace particular no revela ninguna información acerca de cualquiera de las claves usadas para proteger otros enlaces. También se pueden generar claves de integridad y derivar junto con las claves de cifrado. Las claves de integridad se podrían usar para proteger la integridad de cada uno de los enlaces asegurados. La protección de integridad es probable que sea proporcionada en los flujos del plano de control pero menos probable que sea proporcionada en los flujos del plano de usuario. Las claves de cifrado para cada uno de los enlaces asegurados 32, 34, 36 se pasan al punto de acceso 5, la MME 7 y la UPE 9.
El cifrado del terminal móvil 1/UE a la MME 7 en el plano de control y el cifrado del terminal móvil 1/UE a la UPE 9 en el plano de usuario suponen que los parámetros de seguridad no tengan que ser descargados al punto de acceso 5 para proteger el plano de usuario o el plano de control NAS. En su lugar, el terminal móvil 1/UE puede simplemente iniciar el envío/recepción del tráfico del plano de usuario cifrado tan pronto como se ha asentado en un punto de acceso 5 particular.
Ventajosamente, el punto de acceso 5 se dota con resistencia a sabotaje. Por ejemplo, la memoria del punto de acceso 5 se reinicia cuando el punto de acceso 5 se abre/perturba. También, la información de abonado en el punto de acceso 5 se puede borrar automáticamente si:
-
se pierde la conectividad IP del punto de acceso 5. Esto se podría lograr usando un latido O+M desde la red, para desencadenar al punto de acceso 5 para mantener el almacenamiento de la información de seguridad/abonado periódicamente. Si no se recibe el latido O+M después de una duración predeterminada, la información de abonado se borra automáticamente del punto de acceso 5.
-
se pierde la alimentación al punto de acceso 5.
El punto de acceso 5 puede almacenar ventajosamente un registro de cualesquiera perturbaciones o pérdidas de alimentación. Cuando el punto de acceso 5 se autentica la próxima vez con la red, el contenido de este almacén se
E10183692
26-08-2014
usa para generar una respuesta al proceso de autenticación a fin de avisar al almacén de seguridad 30 de la perturbación o similar.
Si el punto de acceso 5 no está en un área segura, el enlace IP entre el punto de acceso 5 y la red se puede proteger mediante cortafuegos.
5 Como van a ser usados probablemente enlaces de transmisión no seguros para conectar el punto de acceso 5 a la red central, el enlace IP entre el punto de acceso 5 y la red se puede proteger ventajosamente usando técnicas criptográficas tales como IPsec. Una clave derivada del procedimiento de autenticación descrito previamente entre el punto de acceso 5 y la red se puede usar para proteger el enlace IP entre el punto de acceso 5 y la red usando técnicas criptográficas tales como IKE/IPsec.
10 Los encabezamientos usados en esta descripción no tendrán efecto en el significado a ser dado a cualquier parte de la descripción.

Claims (12)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    E10183692
    26-08-2014
    REIVINDICACIONES
    1. Una red de telecomunicaciones móviles que incluye una red de acceso radio que comprende una pluralidad de puntos de acceso (5), una pluralidad de dispositivos de pasarela de red (7), una red central (3), en donde una pluralidad de dispositivos de telecomunicaciones móviles (1) se registran con la red y comunican con la red central
    (3)
    inalámbricamente a través de la red de acceso radio y a través de uno de dichos dispositivos de pasarela de red (7), en donde la red se dispone para permitir una comunicación recibida desde uno de dichos dispositivos de telecomunicaciones móviles (1) por uno de dichos puntos de acceso (5) a ser encaminados potencialmente a la red central (3) a través de cualquiera de una pluralidad de dichos dispositivos de pasarela de red (7), y que además incluye medios para seleccionar uno de dicha pluralidad de dispositivos de pasarela de red (7) para encaminar dicha comunicación, caracterizada por que la pluralidad de dispositivos de pasarela de red (7) incluye diferentes tipos de dispositivos de pasarela de red (7), y por que dichos medios de selección seleccionan uno de dicha pluralidad de dispositivos de pasarela de red (7) para uso con uno particular de la pluralidad de dispositivos de telecomunicaciones móviles (1) en dependencia de la funcionalidad del dispositivo de telecomunicaciones móviles
    (1)
    y las funciones de red soportadas por el dispositivo de pasarela de red (7) de manera que la funcionalidad del dispositivo de telecomunicaciones móviles (1) se haga coincidir con la funcionalidad del dispositivo de pasarela de red (7).
  2. 2.
    La red de la reivindicación 1, en donde el dispositivo de telecomunicaciones (1) dota a su punto de acceso (5) asociado con información para permitir a la red seleccionar inteligentemente el dispositivos de pasarela de red (7) más adecuado.
  3. 3.
    La red de la reivindicación 2, en donde dicho punto de acceso (5) dota a los medios de selección con dicha información a fin de permitir a dichos medios de selección seleccionar uno de la pluralidad de dispositivos de pasarela de red (7) para encaminar dicha comunicación.
  4. 4.
    La red de la reivindicación 1, 2 o 3, en donde los medios de selección dotan al dispositivo de telecomunicaciones móviles (1) con la dirección de red del seleccionado de la pluralidad de dispositivos de pasarela de red (7).
  5. 5.
    La red de cualquiera de las reivindicaciones 1 a 4, en donde los medios de selección seleccionan uno de dicha pluralidad de dispositivos de pasarela de red (7) a fin de proporcionar una latencia baja de señalización de control y/o señalización del plano de usuario.
  6. 6.
    La red de cualquiera de las reivindicaciones 1 a 5, en donde los medios de selección seleccionan uno de dicha pluralidad de dispositivos de pasarela de red (7) para controlar la distribución de los dispositivos de telecomunicaciones móviles (1) entre los dispositivos de pasarela de red (7) respectivos.
  7. 7.
    Un método de operación de una red de telecomunicaciones móviles que incluye:
    una red de acceso radio que comprende una pluralidad de puntos de acceso (5), una pluralidad de dispositivos de pasarela de red (7), una red central (3), en donde una pluralidad de dispositivos de telecomunicaciones móviles (1) se registran con la red y comunican con la red central (3) inalámbricamente a través de la red de acceso radio y a través de uno de dichos dispositivos de pasarela de red (7), en donde la red se dispone para permitir una comunicación recibida desde uno de dichos dispositivos de telecomunicaciones móviles (1) por uno de dichos puntos de acceso (5) a ser encaminado potencialmente a la red central (3) a través de cualquiera de una pluralidad de dichos dispositivos de pasarela de red (7).
    el método que incluye usar medios de selección para seleccionar uno de dicha pluralidad de dispositivos de pasarela de red (7) para encaminar dicha comunicación,
    caracterizado por que la pluralidad de dispositivos de pasarela de red (7) incluye diferentes tipos de dispositivos de pasarela de red (7), y
    por que dichos medios de selección seleccionan uno de dicha pluralidad de dispositivos de pasarela de red (7) para uso con uno particular de la pluralidad de dispositivos de telecomunicaciones móviles (1) en dependencia de la funcionalidad del dispositivo de telecomunicaciones móviles (1) y las funciones de red soportadas por el dispositivo de pasarela de red (7) de manera que la funcionalidad del dispositivo de telecomunicaciones móviles
    (1) se haga coincidir con la funcionalidad del dispositivo de pasarela de red (7).
  8. 8. El método de la reivindicación 7, en donde el dispositivo de telecomunicaciones (1) dota a su punto de acceso (5) asociado con dicha información para permitir a la red seleccionar inteligentemente el dispositivo de pasarela de red
    (7) más adecuado.
  9. 9.
    El método de la reivindicación 8, en donde dicho punto de acceso (5) dota a los medios de selección con dicha información a fin de permitir a dichos medios de selección seleccionar uno de dicha pluralidad de dispositivos de pasarela de red (7) para encaminar dicha comunicación.
  10. 10.
    El método de la reivindicación 7, 8 o 9, en donde los medios de selección dotan al dispositivo de
    12
    E10183692
    26-08-2014
    telecomunicaciones móviles (1) con la dirección de red del seleccionado de la pluralidad de dispositivos de pasarela de red (7).
  11. 11. El método de cualquiera de las reivindicaciones 7 a 10, en donde los medios de selección seleccionan uno de
    dicha pluralidad de dispositivos de pasarela de red (7) a fin de proporcionar una latencia baja de señalización de 5 control y/o señalización del plano de usuario.
  12. 12. El método de cualquiera de las reivindicaciones 7 a 11, en donde los medios de selección seleccionan uno de dicha pluralidad de dispositivos de pasarela de red (7) para controlar la distribución de dispositivos de telecomunicaciones móviles (1) entre los dispositivos de pasarela de red (7) respectivos.
    10
    13
ES10183692.2T 2005-04-26 2006-04-26 Redes de telecomunicaciones Active ES2496184T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB0508464A GB0508464D0 (en) 2005-04-26 2005-04-26 Telecommunications networks
GB0508464 2005-04-26
GB0600400 2006-01-10
GB0600400A GB0600400D0 (en) 2006-01-10 2006-01-10 Telecommunications networks

Publications (1)

Publication Number Publication Date
ES2496184T3 true ES2496184T3 (es) 2014-09-18

Family

ID=36650828

Family Applications (1)

Application Number Title Priority Date Filing Date
ES10183692.2T Active ES2496184T3 (es) 2005-04-26 2006-04-26 Redes de telecomunicaciones

Country Status (5)

Country Link
US (3) US8213903B2 (es)
EP (4) EP1878285B1 (es)
AT (1) ATE520276T1 (es)
ES (1) ES2496184T3 (es)
WO (1) WO2006114628A2 (es)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US7831237B2 (en) * 2006-02-03 2010-11-09 Broadcom Corporation Authenticating mobile network provider equipment
US8522341B2 (en) * 2006-03-31 2013-08-27 Sap Ag Active intervention in service-to-device mapping for smart items
US8131838B2 (en) 2006-05-31 2012-03-06 Sap Ag Modular monitor service for smart item monitoring
WO2007144757A2 (en) * 2006-06-16 2007-12-21 Nokia Corporation An apparatus and method for transferring pdp context information for a terminal in the case of intersystem handover
GB0616682D0 (en) 2006-08-22 2006-10-04 Nec Corp Mobile telecommunications
CN100591043C (zh) * 2006-10-25 2010-02-17 华为技术有限公司 在不同设备访问网络的系统、接入点、网关及其方法
WO2008084287A1 (en) * 2007-01-09 2008-07-17 Telefonaktiebolaget Lm Ericsson (Publ) Mechanism to uniquely identify and unify a user's set of packet bearer contexts in a mobile telecommunications network
CN101272614B (zh) * 2007-03-20 2010-12-08 华为技术有限公司 一种选择网络设备的方法和系统及装置
US8139530B2 (en) * 2007-03-22 2012-03-20 Telefonaktiebolaget L M Ericsson (Publ) Mobility management (MM) and session management (SM) for SAE/LTE
US8134985B2 (en) * 2007-05-17 2012-03-13 Symbol Technologies, Inc. System and method for WLAN multi-channel redundancy for VoIP optimization
US20080306798A1 (en) * 2007-06-05 2008-12-11 Juergen Anke Deployment planning of components in heterogeneous environments
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
DK3598690T3 (da) * 2007-09-17 2022-01-10 Ericsson Telefon Ab L M Fremgangsmåde og indretning i et telekommunikationssystem
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
US7839874B2 (en) * 2007-10-31 2010-11-23 Marvell World Trade Ltd. System and method for reselection of a packet data network gateway when establishing connectivity
KR100966181B1 (ko) 2007-12-07 2010-06-25 한국전자통신연구원 이동성 관리 개체의 망 연동 개체 선택방법
KR100942799B1 (ko) * 2007-12-10 2010-02-18 한국전자통신연구원 트래픽 처리시스템 및 그 방법
CN101448249B (zh) * 2008-01-25 2011-03-16 中兴通讯股份有限公司 一种释放服务网关缓存数据的方法
GB2461500B (en) * 2008-06-18 2010-11-10 Motorola Inc Load management for a mobility management entity of a cellular communication system
GB0813476D0 (en) * 2008-07-23 2008-08-27 Vodafone Plc Relay connectivity
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US9148335B2 (en) 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
US8924527B2 (en) * 2009-03-04 2014-12-30 Cisco Technology, Inc. Provisioning available network resources
WO2010110711A1 (en) * 2009-03-27 2010-09-30 Telefonaktiebolaget L M Ericsson (Publ) Overlaod avoidance with home node b gateway (henb gw) in lte
GB0910897D0 (en) * 2009-06-24 2009-08-05 Vierfire Software Ltd Authentication method and system
US8891442B2 (en) * 2009-06-30 2014-11-18 Clearwire Ip Holdings Llc Apparatus and method for dual-mode operation
CN101959175B (zh) * 2009-07-17 2014-03-19 中兴通讯股份有限公司 本地ip访问连接建立的实现方法及系统
US20110158214A1 (en) * 2009-12-30 2011-06-30 Miriam Gema Sorondo Cellular phone in a body of a home/office telephone
US8285291B2 (en) 2010-02-02 2012-10-09 Clearwire Ip Holdings Llc System and method for multimode device handover
US8396039B2 (en) 2010-04-15 2013-03-12 Clearwire Ip Holdings Llc Apparatus and method for multimode device handover
US8625532B2 (en) 2010-07-08 2014-01-07 Microsoft Corporation Soft handoffs in networks
US8738729B2 (en) 2010-07-21 2014-05-27 Apple Inc. Virtual access module distribution apparatus and methods
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US9154527B2 (en) 2011-06-30 2015-10-06 Verizon Patent And Licensing Inc. Security key creation
US8943318B2 (en) 2012-05-11 2015-01-27 Verizon Patent And Licensing Inc. Secure messaging by key generation information transfer
US9270453B2 (en) * 2011-06-30 2016-02-23 Verizon Patent And Licensing Inc. Local security key generation
US8990554B2 (en) 2011-06-30 2015-03-24 Verizon Patent And Licensing Inc. Network optimization for secure connection establishment or secure messaging
MY166216A (en) 2011-09-30 2018-06-22 Nec Corp Communication system, method, and apparatus
FR2982726B1 (fr) 2011-11-10 2019-03-15 Sigfox Reseau d'acces de systeme de telecommunications numeriques et procede de telecommunications numeriques
US10003652B2 (en) 2012-03-05 2018-06-19 Omnitracs, Llc Managing selective access of a user equipment to internet-based services based on transport type
EP3567925B1 (en) 2012-03-19 2021-09-29 Empire Technology Development LLC Schemes for providing wireless communication
EP2843921B1 (en) * 2012-04-26 2020-11-04 NEC Corporation Service provider system and information collection method
JP5923393B2 (ja) 2012-06-15 2016-05-24 株式会社Nttドコモ 移動通信網振り分けシステム及び移動通信網振り分け方法
JP5986310B2 (ja) 2012-06-29 2016-09-06 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. 情報を処理するための方法、転送プレーンデバイスおよび制御プレーンデバイス
JP5758354B2 (ja) * 2012-07-04 2015-08-05 株式会社Nttドコモ 無線通信システム
US9603192B2 (en) 2013-01-16 2017-03-21 Ncore Communications, Inc. Methods and apparatus for hybrid access to a core network
US20140199963A1 (en) * 2013-01-16 2014-07-17 Behzad Mohebbi Methods and apparatus for a network-agnostic wireless router
US8897766B2 (en) * 2013-02-19 2014-11-25 International Business Machines Corporation System of edge byte caching for cellular networks
CN105075285B (zh) 2013-04-01 2019-05-03 诺基亚技术有限公司 用于增强型局域网中的多样化安全处理的方法和装置
GB2523773A (en) 2014-03-04 2015-09-09 Nec Corp Communication system
GB2531500A (en) * 2014-08-12 2016-04-27 Vodafone Ip Licensing Ltd Machine-to-machine cellular communication security
US9992670B2 (en) 2014-08-12 2018-06-05 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US20160050561A1 (en) * 2014-08-12 2016-02-18 Vodafone Ip Licensing Limited Machine-to-machine cellular communication security
US9832719B2 (en) * 2014-10-17 2017-11-28 Qualcomm Incorporated Selection of a serving node in a wireless communication system
EP3211939A4 (en) * 2014-10-24 2018-06-27 Nec Corporation Control device and method therefor
US10505850B2 (en) 2015-02-24 2019-12-10 Qualcomm Incorporated Efficient policy enforcement using network tokens for services—user-plane approach
US9622067B1 (en) * 2015-11-20 2017-04-11 Sprint Spectrum L.P. Controlling device connection based on whether device provides wireless relay backhaul connectivity
US10356830B2 (en) * 2017-01-17 2019-07-16 Cisco Technology, Inc. System and method to facilitate stateless serving gateway operations in a network environment
US10863411B2 (en) 2017-06-22 2020-12-08 T-Mobile Usa, Inc. Routing communications in dual-band devices
CN109495916B (zh) * 2018-11-20 2022-05-10 华为技术服务有限公司 一种通信方法及设备
WO2023146826A1 (en) * 2022-01-25 2023-08-03 Apple Inc. Message redundancy between user devices
WO2023154071A1 (en) * 2022-02-14 2023-08-17 Rakuten Mobile, Inc. Enhanced authentication procedure for o-ran network elements

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19756587C2 (de) 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
FI105964B (fi) * 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
JP2002007238A (ja) * 2000-06-21 2002-01-11 Nec Corp 移動通信システム及びそのゲートウェイ選択方法
US20020068545A1 (en) * 2000-11-06 2002-06-06 Johnson Oyama Method and apparatus for coordinating charging for services provided in a multimedia session
EP1209934A1 (en) * 2000-11-27 2002-05-29 Siemens Aktiengesellschaft Method and apparatus to counter the rogue shell threat by means of local key derivation
JP4095258B2 (ja) * 2001-04-03 2008-06-04 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、関門交換機選択サーバ及び関門交換機選択方法
EP1380182B1 (en) * 2001-04-17 2012-05-30 Nokia Corporation One-to-one communication in a system having different control plane and user plane logical entities
US7386000B2 (en) * 2001-04-17 2008-06-10 Nokia Corporation Packet mode speech communication
US7489918B2 (en) 2003-05-09 2009-02-10 Intel Corporation System and method for transferring wireless network access passwords
DE60209858T2 (de) 2002-01-18 2006-08-17 Nokia Corp. Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
KR100470303B1 (ko) * 2002-04-23 2005-02-05 에스케이 텔레콤주식회사 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법
JP4194046B2 (ja) * 2002-05-01 2008-12-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線ローカルエリアネットワークアクセスにおけるsimベース認証および暗号化システム、装置および方法
EP1814350A3 (en) * 2002-06-28 2011-11-09 Nokia Corporation Communication of information regarding the location of a mobile user equipment
US7325134B2 (en) * 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
JP4511459B2 (ja) 2002-10-17 2010-07-28 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
US7499401B2 (en) * 2002-10-21 2009-03-03 Alcatel-Lucent Usa Inc. Integrated web cache
KR100569801B1 (ko) * 2002-12-23 2006-04-10 한국전자통신연구원 다중 패킷 관문 교환장치를 갖는 범용 패킷 무선 서비스 시스템, 및 패킷 관문 교환장치 선택 방법
US7522613B2 (en) * 2003-05-07 2009-04-21 Nokia Corporation Multiplexing media components of different sessions
US20080256605A1 (en) * 2003-06-12 2008-10-16 Nokia Corporation Localized authorization system in IP networks
FI20040036A0 (fi) * 2004-01-13 2004-01-13 Nokia Corp Paikkainformaation tuottaminen vieraillussa verkossa
US20050176431A1 (en) 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
WO2006016260A2 (en) * 2004-08-11 2006-02-16 Nokia Corporation Apparatus, and associated method, for facilitating secure, make-before-break hand-off in a radio communication system
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US8166296B2 (en) * 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
US7751565B2 (en) 2005-01-25 2010-07-06 Pak Kay Yuen Secure encryption system, device and method
US20060205386A1 (en) * 2005-03-11 2006-09-14 Lei Yu Method and apparatus for providing encryption and integrity key set-up
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
EP2059087A1 (en) * 2007-11-06 2009-05-13 Nokia Siemens Networks S.p.A. Method for establishing circuit switched calls in a mobile radio network and mobile radio network
EP2235977B1 (en) * 2008-01-21 2018-02-28 Telefonaktiebolaget LM Ericsson (publ) Abstraction function for mobile handsets

Also Published As

Publication number Publication date
WO2006114628A2 (en) 2006-11-02
US8831683B2 (en) 2014-09-09
EP1878285B1 (en) 2011-08-10
US20090067628A1 (en) 2009-03-12
EP1878285A2 (en) 2008-01-16
EP2811771B1 (en) 2016-01-20
EP2811771A1 (en) 2014-12-10
US8855602B2 (en) 2014-10-07
ATE520276T1 (de) 2011-08-15
US20120309355A1 (en) 2012-12-06
EP2456276A3 (en) 2012-08-08
EP2424322A2 (en) 2012-02-29
EP2456276B1 (en) 2014-06-25
WO2006114628A3 (en) 2006-12-21
EP2424322A3 (en) 2012-06-13
EP2456276A2 (en) 2012-05-23
US20120308004A1 (en) 2012-12-06
US8213903B2 (en) 2012-07-03

Similar Documents

Publication Publication Date Title
ES2496184T3 (es) Redes de telecomunicaciones
US7962123B1 (en) Authentication of access terminals in a cellular communication network
EP2560331B1 (en) Method, apparatus and system of radio access
ES2272046T3 (es) Metodo de cifrado de una transmision de datos y sistemas celular de radiocomunicaciones que utiliza dicho metodo.
US7512783B2 (en) Provision of security services for an ad-hoc network
JP4652754B2 (ja) セルラ・システムに関連付けられたセキュリティ値に基づく無線lanアクセス認証方法
ES2293929T3 (es) Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion.
US20180248983A1 (en) Methods and apparatus for aggregating network access within a single unified platform for a myriad of devices
ES2315298T3 (es) Metodo de transmision de datos, equipo de usuario y red de acceso de radiocomunicaciones gprs/edge.
EP1075123A1 (en) Dynamic home agent system for wireless communication systems
TWI220833B (en) Method for wireless terminal to log in communication system and communication system thereof
JP2010213357A (ja) 2つの無線ネットワークのインターフェースを確立する方法
JP4705021B2 (ja) Cdmaネットワークとgsmネットワークとの間の暗号化
ES2404045T3 (es) Manejo del tipo de usuario en una red de acceso inalámbrica
US20100106971A1 (en) Method and communication system for protecting an authentication connection
US11997492B2 (en) Apparatus and method for information security in wireless communication
ES2429133T3 (es) Métodos, sistemas y terminales de comunicaciones
EP2566205B1 (en) Notifying key method for multi-system core network and multi-system network
US20230319925A1 (en) Method and system for wlan multi-link management frame addressing
WO2011054147A1 (zh) 业务处理方法、装置以及通信系统
JP3816850B2 (ja) Macブリッジ装置及び端末装置
Traynor et al. Cellular Architecture
Dini et al. Inter-System Handover Management in the Unlicensed Mobile Access (UMA) Technology