CN101983518B - 用于为切换提供多跳密码分离的方法、设备和计算机程序产品 - Google Patents

用于为切换提供多跳密码分离的方法、设备和计算机程序产品 Download PDF

Info

Publication number
CN101983518B
CN101983518B CN200980112212.6A CN200980112212A CN101983518B CN 101983518 B CN101983518 B CN 101983518B CN 200980112212 A CN200980112212 A CN 200980112212A CN 101983518 B CN101983518 B CN 101983518B
Authority
CN
China
Prior art keywords
median
key
switching
calculating
calculate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980112212.6A
Other languages
English (en)
Other versions
CN101983518A (zh
Inventor
D·L·A·弗斯伯格
P·V·涅米
M·布罗梅尔特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN101983518A publication Critical patent/CN101983518A/zh
Application granted granted Critical
Publication of CN101983518B publication Critical patent/CN101983518B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了一种方法、设备和计算机程序产品用于为切换提供密码密钥分离。提供的方法包括至少部分地基于先前存储的第一中间值来计算密钥。该方法还包括至少部分地基于经计算的密钥来计算第二中间值。该方法另外包括向目标接入点发送包括该第二中间值的路径交换确认。该方法可以进一步包括接收包括了小区标识的指示的路径交换消息,并且基于该小区标识的指示计算加密密钥。该方法可以进一步包括存储该第二中间值。密钥的计算可以进一步包括计算无线链路切换后的密钥。同样提供了对应的设备和计算机程序产品。

Description

用于为切换提供多跳密码分离的方法、设备和计算机程序产品
技术领域
本发明的实施方式总体上涉及无线通信技术,尤其涉及用于在切换后提供密码密钥分离的设备、方法和计算机程序产品。
背景技术
当前和未来联网技术继续促进简化信息传输和方便用户。为了提供更简洁或更快速的信息传输和便捷性,电信业服务提供商正在对现有网络进行改进。例如,当前正在研发演进的通用移动电信系统(UMTS)陆地无线接入网(E-UTRAN)。E-UTRAN也被称作长期演进(LTE)或3.9G,其目的在于通过提高效率、降低成本、提高服务、利用新的频谱机会以及提供与其他公开标准更好的整合来更新现有技术。
继续与其他先前电信标准共享的E-TURAN的一个优势在于用户能够接入采用了这种标准的网络而同时保持移动这样的事实。因此,例如,装配以根据这种标准进行通信的移动终端的用户可以长距离旅行,而同时保持与网络的通信。在这方面,目前常见的是接入点或基站为特定区域(或小区)提供网络覆盖,当特定移动终端的用户离开该基站的覆盖范围或可能由邻近基站更有效地服务时,便将与特定移动终端的通信交给邻近基站。此过程经常被称作切换。
关于E-UTRAN与其他移动通信网络中切换的一个挥之不去的问题是无线接入点之间密码密钥分离的问题。在这方面,移动终端可以使用移动终端和接入点或基站已知的加密密钥经由无线接入点或基站(指的是E-UTRAN中的“演进节点B”或“eNB”)来传送经加密的数据。在切换期间,可以向移动终端要被切换到的目标演进节点B传送移动终端及其当前服务的演进节点B所使用的加密密钥或加密密钥的推导。目标演进节点B继而可以使用从先前演进节点B接收到的加密密钥。因此,先前服务于移动终端的演进节点B可以知道或者能够计算由移动终端及其服务演进节点B当前使用的加密密钥,并且解密在移动终端与当前服务演进节点B之间传送的数据,因此导致缺乏密码密钥分离安全性。
因此,期望研发出可以提供密码密钥分离安全性的切换协议,使得先前演进节点B不能导出由移动终端和当前演进节点B使用的加密密钥。进一步期望,如果切换协议不要求由移动终端、演进节点B、通用分组无线业务支持节点(SGSN)(指的是E-UTRAN中的“移动管理实体(MME)”)或服务网关(S-GW)进行的大量处理或数据传输开销,那么使得通信的切换和随后恢复没有显著地延迟。
发明内容
因此提供可以为切换提供密码密钥分离的方法、设备和计算机程序产品。在这方面,本发明的实施方式通过配置SGSN(这里还称作MME)在两个切换(也被称作两“跳”)之后提供密码密钥分离,用于向目标接入点提供路径交换确认消息内的中间密钥值。因此,目标接入点可以使用将中间值用作输入参数的密钥推导函数来推导密钥,以获得与由源接入点使用的密钥密码地分离的密钥。本发明的某些实施方式进一步向用户设备发送包括切换类型的指示(例如,切换是接入点间切换还是接入点内切换)的切换命令。因此,在本发明的某些实施方式中,用户设备被配置用于基于包括在切换命令中的指示确定切换的类型,并且基于切换的类型执行密钥推导。本发明的某些实施方式进一步使用中间密钥和/或从中间密钥导出的密钥来保护路径交换信息,使得只有源无线接入点和目标无线接入点能够发送有效的路径交换信息,从而降低任何任意无线接入点发送错误路径交换信息的风险。本发明的实施方式可以进一步提供密码密钥分离,同时在切换过程期间减少或最小化网络实体所需的开销以及减少或最小化切换中的延迟。
在示例性实施方式中,提供一种方法,包括:响应于用户装置设备从源接入点到目标接入点的切换,至少部分地基于先前存储的第一中间值来计算密钥。此实施方式的方法还包括:至少部分地基于经计算的密钥来计算第二中间值。此实施方式的方法另外包括:向目标接入点发送包括第二中间值的路径交换确认以用于用户装置设备的随后切换。此实施方式的方法可以进一步包括:接收包括小区标识的指示的路径交换消息,并且基于该小区标识来计算加密密钥。此实施方式的方法可以另外包括存储第二中间值。在某些实施方式中,计算密钥可以进一步包括计算无线链路切换后的密钥。
在另一示例性实施方式中,提供一种方法,包括从源接入点接收切换命令。此实施方式的方法进一步包括:响应于切换命令的接收,至少部分地基于第一中间值来计算密钥。此实施方式的方法另外包括:至少部分地基于该第一中间值来计算第二中间值。该第二中间值可以用于计算随后切换中的一个或多个密钥。
在另一示例性实施方式中,提供了一种装置。该装置可以包括处理器和存储了可执行指令的存储器,所述可执行指令在被执行时,使得该装置响应于用户装置设备从源接入点到目标接入点的切换,至少部分地基于先前存储的第一中间值来计算密钥。所述可执行指令在被执行时,还可以使得装置至少部分地基于经计算密钥来计算第二中间值。所述可执行指令在被执行时,可以进一步使得装置向目标接入点发送包括第二中间值的路径交换确认用于用户装置设备的随后切换。
在另一示例性实施方式中,提供了一种装置。该装置可以包括处理器和存储可执行指令的存储器,所述可执行指令在被执行时,使得装置从源接入点接收切换命令。所述可执行指令在被执行时,可以进一步使得装置响应于切换命令的接收,至少部分地基于第一中间值来计算密钥。所述可执行指令在被执行时,可以另外使得装置至少部分地基于第一中间值来计算第二中间值。该第二中间值可以用于计算随后切换中的一个或多个密钥。
在另一示例性实施方式中,提供了一种计算机程序产品。该计算机程序产品可以包括至少一个其中存储计算机可读程序指令的计算机可读存储介质。计算机可读程序指令可以包括多个程序指令。在此发明内容中,虽然程序指令是经排序的,但应当理解提供的发明内容只是为了示例的目的,并且排序只是用于促进概括计算机程序产品。示例排序不用于限制相关联计算机程序指令的实现。第一程序指令可以配置用于响应从源接入点到目标接入点用户装置设备的切换,至少部分地基于先前存储的第一中间值来计算密钥。第二程序指令可以配置用于至少部分地基于经计算密钥来计算第二中间值。第三程序指令可以配置用于向目标接入点发送包括第二中间值的路径交换确认用于用户装置设备的随后切换。
在另一示例性实施方式中,提供了一种计算机程序产品。该计算机程序产品可以包括至少一个其中存储计算机可读程序指令的计算机可读存储介质。计算机可读程序指令可以包括多个程序指令。虽然在此发明内容中,程序指令是经排序的,但应当理解提供的发明内容只是为了示例的目的,并且排序只是用于促进概括计算机程序产品。示例排序不用于限制相关联计算机程序指令的实现。第一程序指令可以配置用于从源接入点接收切换命令。第二程序指令可以配置用于响应于切换命令的接收,至少部分地基于第一中间值来计算密钥。第三程序指令可以配置用于至少部分地基于第一中间值来计算第二中间值。该第二中间值可以用于计算随后切换中的一个或多个密钥。
在另一示例性实施方式中,提供了一种装置,其包括用于响应从源接入点到目标接入点用户装置设备的切换,至少部分地基于先前存储的第一中间值来计算密钥的装置。此实施方式的装置还包括用于至少部分地基于经计算密钥来计算第二中间值的装置。此实施方式的装置进一步包括用于向目标接入点发送包括第二中间值的路径交换确认用于用户装置设备的随后切换的装置。
在另一示例性实施方式中,提供了一种装置,其包括用于从源接入点接收切换命令的装置。此实施方式的装置进一步包括用于响应于切换命令的接收,至少部分地基于第一中间值来计算密钥的装置。此实施方式的装置另外包括用于至少部分地基于第一中间值来计算第二中间值的装置。该第二中间值可以用于计算随后切换中的一个或多个密钥。
提供的上文发明内容只是用于概括本发明某些示例实施方式的目的,以便提供本发明某些方面的基本理解。因此,应当理解上文所述示例实施方式只是示例,并且不应当以任何方式理解为用于缩小本发明的范围或精神。除了那些这里概括的,应当理解本发明的范围还包括许多潜在的实施方式,其中某些实施方式将在下面进行进一步的描述。
附图说明
已经总体上描述了本发明,现在将对附图进行参考,其中附图没有必要按比例绘制,其中:
图1是根据本发明示例性实施方式的移动终端的示意框图;
图2是根据本发明示例性实施方式的无线通信系统的示意框图;
图3是根据本发明示例性实施方式示出了用于为切换提供密码密钥分离的系统的示意图;
图4是根据本发明示例性实施方式在切换过程期间在图3的示例性实施方式的实体之间传送的通信信号的控制流程图;
图5是根据本发明示例性实施方式根据为切换提供密码密钥分离的示例性方法的流程图;以及
图6是根据本发明示例性实施方式根据为切换提供密码密钥分离的另一示例性方法的流程图。
具体实施方式
现将参考附图更全面地描述本发明的实施方式,附图中示出了本发明的某些而不是所有的实施方式。实际上,本发明可以按照许多不同形式来实现,并且不应当解释为局限于这里提出的实施方式;相反,提供这些实施方式是为了本公开满足适用的法律要求。贯穿全文,相同的标号表示相同的元件。
图1示出了将受益于本发明实施方式的移动终端10的框图。然而,应当理解,所示出的以及在此后描述的移动电话仅仅是受益于本发明实施方式的一种类型的移动终端的示范,因此,不应用来限制本发明实施方式的范围。尽管出于示例目的而示出并在此后描述了移动终端10的一种实施方式,但是其他类型的移动终端也可以容易地采用本发明的示例性实施方式,其中其他类型的移动终端诸如可以是便携数字助理(PDA)、寻呼机、移动计算机、移动电视、游戏设备、膝上型计算机、照相机、录像机、全球定位系统(GPS)设备以及其他类型的语音和文本通信系统。此外,非移动的设备也可以容易地使用本发明的实施方式。
下文将主要结合移动通信应用来描述本发明实施方式的系统和方法。然而,应当理解,可以结合移动通信产业之内以及移动通信产业之外的各种其他应用来使用本发明实施方式的系统和方法。
一个实施方式的移动终端10包括与发射器14以及接收器16进行可操作通信的天线12(或多个天线)。该移动终端10可以进一步包括分别向发射器14提供信号以及从接收器16接收信号的控制器20或其他处理元件。该信号可以包括符合合适的蜂窝系统的空中接口标准的信令信息,以及用户语音、接收到的数据和/或用户生成的数据。在这方面,移动终端10能够结合一个或多个空中接口标准、通信协议、调制类型以及接入类型进行操作。作为例证,移动终端10能够依照第一、第二、第三和/或第四代通信协议等众多协议中的任何一种来操作。例如,移动终端10能够依照第二代(2G)无线通信协议IS-136(时分多址(TDMA))、全球移动通信系统(GSM)和IS-95(码分多址(CDMA))来操作,或者能够依照诸如通用移动电信系统(UMTS)、CDMA2000、宽带码分多址(WCDMA)以及时分同步码分多址(TD-SCDMA)、LTE或E-UTRAN之类的第三代(3G)无线通信协议来操作,还能够依照第四代(4G)无线通信协议等来操作。
可以理解,一个实施方式的控制器20包括用于实现移动终端10的音频和逻辑功能所需的电路。例如,控制器20可以包括数字信号处理器设备、微处理器设备以及各种模数转换器、数模转换器和其他支持电路。移动终端10的控制和信号处理功能按照这些设备各自的能力在其间分配。控制器20由此还可以包括在调制和传送之前对消息和数据进行卷积编码和交织的功能。控制器20还可以包括内部语音编码器,并且可以包括内部数据调制解调器。此外,控制器20可以包括对一个或多个软件程序进行操作的功能,该软件程序可以存储在存储器中。例如,控制器20可以能够操作连接程序,诸如传统的Web浏览器。连接程序继而可以允许移动终端10例如按照无线应用协议(WAP)、超文本传输协议(HTTP)和/或类似协议来传送和接收Web内容(诸如基于位置的内容和/或其他web页面内容)。
移动终端10还可以包括用户接口,其包括输出设备,例如传统的耳机或者扬声器24、振铃器22、麦克风26、显示器28以及用户输入接口,所有这些设备都耦合至控制器20。允许移动终端10接收数据的用户输入接口可以包括允许移动终端10接收数据的多种设备中的任意设备,例如小键盘30、触摸显示器(未示出)或者其他输入设备。在包括小键盘30的实施方式中,小键盘30可以包括传统的数字键(0-9)和相关键(#、*),以及用于操作移动终端10的其他键。备选地,小键盘30可以包括传统的QWERTY小键盘布置。小键盘30还可以包括与功能相关联的各种软键。作为补充或备选,移动终端10可以包括诸如操纵杆的接口设备或者其他用户输入接口。移动终端10还包括电池34,诸如振动电池组,用于为操作移动终端10所需的各种电路供电,以及可选地提供机械振动作为可检测输出。
移动终端10可以进一步包括用户身份模块(UIM)38。在一个实施方式中,UIM 38包括具有内置处理器的存储器设备。例如,UIM38可以包括订户标识模块(SIM)、通用集成电路卡(UICC)、通用订户标识模块(USIM)、可拆卸用户标识模块(R-UIM)等。UIM38可以存储关于移动订户的信息元素。除了UIM 38之外,移动终端10还可以配备存储器。例如,移动终端10可以包括易失性存储器40,诸如包含用于临时存储数据的高速缓存区域的易失性随机存取存储器(RAM)。该移动终端10还可以包括其他非易失性存储器42,其中所述非易失性存储器可以是嵌入式的和/或可以是可拆卸的。作为补充或备选,非易失性存储器42可以包括EEPROM、快闪存储器等。这些存储器可以存储多种信息和数据中的任何一种,这些信息和数据供移动终端10使用以便实施移动终端10的功能。例如,这些存储器可以包括能够唯一标识移动终端10的标识符,例如国际移动设备标识(IMEI)码。
现在参考图2,提供了一种从本发明示例性实施方式中获益的无线通信系统的示意性框图。所示实施方式的系统包括多个网络设备。如图所示,一个或多个移动终端10中的每一个都可以包括用于向基点或基站(BS)44发射信号以及从基点或基站(BS)44接收信号的天线12。虽然BS可以包括一个或多个小区,但是这里引入的BS通常涉及BS和该BS的小区二者。基站44可以是一个或多个蜂窝或移动网络的一部分,其中每个蜂窝或移动网络都包括操作网络所需要的单元,例如移动交换中心(MSC)46。移动网络也可以被称为基站/MSC/互连功能(BMI)。在操作中,当移动终端10发起和接收呼叫时,一个实施方式的MSC 46能够路由往来于移动终端10的呼叫。当在某个呼叫中涉及移动终端10时,MSC 46还可以提供与陆线干线相连的连接。另外,MSC 46能够控制往来于移动终端10的消息的转发,并且还可以控制往来于消息收发中心且针对移动终端10的消息的转发。应该指出的是,虽然在图2的系统中显示了MSC 46,但是MSC46仅仅是一个示例性网络设备,并且本发明的实施方式并不限于在采用了MSC的网络中使用。
MSC 46可以耦合到数据网络,例如局域网(LAN)、城域网(MAN)和/或广域网(WAN)。MSC 46可以直接耦合到数据网络。然而,在一个实施方式中,MSC 46耦合到网关设备(GTW)48,而GTW 48耦合到WAN,例如因特网50。而诸如处理元件(例如个人计算机、服务器计算机等)之类的设备可以经由因特网50耦合到移动终端10。例如,如下所述,处理元件可以包括与如下所述的计算系统52(图2中示出了两个)、源服务器54(图2中示出了一个)等相关联的一个或多个处理元件。
BS 44还可以耦合到信令GPRS(通用分组无线服务)支持节点(SGSN)56。一个实施方式的SGSN 56能为分组交换服务执行与MSC 46相类似的功能。与MSC 46相似,SGSN 56可以耦合到数据网络,例如因特网50。该SGSN 56可以直接耦合到数据网络。然而,在另一实施方式中,SGSN 56耦合到分组交换核心网络,例如GPRS核心网络58。继而,此实施方式的分组交换核心网络耦合到另一GTW48,例如网关GPRS支持节点(GGSN)60,并且该GGSN 60耦合到因特网50。除了GGSN 60之外,分组交换核心网络还可以耦合到GTW48。同样,GGSN 60可以耦合到消息收发中心。在这方面,与MSC 46相似,GGSN 60和SGSN 56能够控制诸如多媒体消息收发服务(MMS)消息之类的消息的转发。GGSN 60和SGSN 56还能控制往来于消息收发中心的针对移动终端10的消息的转发。
此外,通过将SGSN 56耦合到GPRS核心网络58和GGSN 60,诸如计算系统52和/或源服务器54之类的设备可以经由因特网50、SGSN 56和GGSN 60耦合到移动终端10。在这方面,诸如计算系统52和/或源服务器54之类的设备可以经由SGSN 56、GPRS核心网络58和GGSN 60与移动终端10进行通信。通过直接或间接地将移动终端10和其他设备(例如计算系统52、源服务器54等)连接到因特网50,移动终端10可以与其他设备通信以及相互通信,例如,所述通信可以依据超文本传输协议(HTTP)和/或类似协议,由此可以执行移动终端10的各种功能。
虽然在这里没有显示和描述每个可能的移动网络中的每个元件,但是应该理解,移动终端10可以通过BS 44耦合到多个不同网络中的一个或多个网络。在这方面,所述(一个或多个)网络能够支持依照第一代(1G)、第二代(2G)、2.5G、第三代(3G)、3.9G、第四代(4G)移动通信协议等众多协议中的一个或多个协议的通信。例如,一个或多个网络可以能够支持依照2G无线通信协议IS-136(TDMA)、GSM和IS-95(CDMA)的通信。同样,例如,一个或多个网络能够支持依照2.5G无线通信协议GPRS、增强型数据GSM环境(EDGE)等的通信。更进一步,例如,一个或多个网络能够支持依照3G无线通信协议的通信,诸如采用了宽带码分多址(WCDMA)无线接入技术的通用移动电话系统(UMTS)网络。同样,例如,一个或多个网络能够支持依照3.9G无线通信协议的通信,诸如E-UTRAN。某些窄带AMPS(NAMPS)以及全接入通信系统(TACS)网络同样可以得益于本发明的实施方式,双模式或更高模式的移动终端(例如数字/模拟或TDMA/CDMA/模拟电话)也应如此。
移动终端10可以进一步耦合到一个或多个无线接入点(AP)62。AP 62可以包括被配置成根据例如射频(RF)、红外(IrDA)或是多种不同无线联网技术中的任何一种的技术来与移动终端10进行通信的接入点,其中所述无线网络技术包括无线LAN(WLAN)技术,例如IEEE 802.11(例如802.11a、802.11b、802.11g、802.11n等)、诸如IEEE 802.16之类的全球微波接入互操作性(WiMAX)技术和/或诸如IEEE 802.15、蓝牙(BT)、超宽带(UWB)等之类的无线个人局域网(WPAN)技术。AP 62可以耦合到因特网50。与MSC 46相似,AP 62可以直接耦合到因特网50。然而,在一个实施方式中,AP是经由GTW 48间接耦合到因特网50。此外,在一个实施方式中,BS 44可以被认为是另一个AP 62。正如所了解的那样,通过直接或间接地将移动终端10和计算系统52、源服务器54和/或多个其他设备中的任意设备连接到因特网50,移动终端10既可以相互通信,也可以与计算系统等通信,由此执行移动终端10的各种功能,例如向计算系统52传送数据、内容等和/或接收来自计算系统52的内容、数据等。这里使用的术语“数据”、“内容”、“信息”以及类似的术语可以可交换使用,用于指示那些能够依照本发明实施方式而被传送、接收和/或存储的数据。由此,任何此类术语的使用不应该限制本发明的实施方式的精神和范围。
虽然在图2中没有显示,但是作为将移动终端10经由因特网50耦合到计算系统52的补充或替代,移动终端10和计算系统52可以相互耦合和通信,例如,所述通信依照的是RF、BT、IrDA或是多种不同的有线或无线通信技术中的任何一种,这其中包括LAN、WLAN、WiMAX、UWB技术等。或者作为补充或备选,一个或多个计算系统52可以包括能够存储此后能被传送到移动终端10的内容的可拆卸存储器。更进一步,移动终端10可以耦合到一个或多个电子设备,例如打印机、数字投影仪和/或其他多媒体捕获、产生和/或存储设备(例如其他终端)。与计算系统52相似,移动终端10可以被配置用于与便携电子设备进行通信,例如,所述通信依据的技术可以是RF、BT、IrDA或是多种不同有线或无线通信技术中的任何一种,其中包括通用串行总线(USB)、LAN、WLAN、WiMAX、UWB技术等。
在示例性实施方式中,内容或数据可以通过图2的系统在移动终端(类似于图1的移动终端10)和图2的系统的网络设备之间进行通信,以便例如经由图2的系统来执行用于在移动终端10与其他移动终端之间建立通信的应用。同样,应当理解,不必将图2的系统用于移动终端之间的通信或网络设备与移动终端之间的通信,图2仅出于示例的目来提供。
现在将参考图3描述本发明的示例性实施方式,其中示出了用于促进切换失败恢复的系统的某些元件。图3的系统表示网络(例如,图2中所示的通用网络)的特定实施方式,例外之处在于图3表示了E-UTRAN的通用框图。同样,关于图3,用户设备(UE)70可以是图1移动终端10的一个示例性实施方式,并且源演进节点B 72和目标演进节点B 74可以是图2的BS 44或AP 62的示例性实施方式。因此,虽然随后将使用术语“演进节点B”,但是演进节点B只是接入点的一个实施方式,并且术语“接入点”可以包括接入点、基站和演进节点B。因此,虽然本发明的实施方式是关于E-UTRAN标准进行讨论,但是本发明的实施方式并不受到这样的限制,并且可以连同任何通信协议使用。更进一步,还可以结合各种其他设备(移动的和固定的)来采用图3的系统,因此,本发明的实施方式不应当限制于诸如图1的移动终端10或图2的网络设备之类的设备上的应用。
现在参考图3,提供了根据本发明的示例性实施方式示出为切换提供密码密钥分离的系统的示意框图。该系统尤其包括可以包含与分组核心演进(EPC)78通信的多个演进节点B的E-UTRAN 76,该分组核心演进(EPC)78可以包括一个或多个移动管理实体(MME)80和一个或多个系统架构演进(SAE)网关。演进节点B(包括源演进节点B 72和目标演进节点B 74)可以是演进演进节点B(例如,eNB),并且还可以与UE 70和其他UE进行通信。
演进节点B可以向UE 70提供演进的通用移动电信系统陆地无线接入(E-UTRA)用户平面和控制平面(无线资源控制(RRC))协议终端。演进节点B可以向以下功能提供功能性承载,例如:无线资源管理、无线承载控制、无线许可控制、连接移动性控制、在上行链路和下行链路中向用户动态分配资源、在用户附件选择MME 80、因特网协议(IP)报头压缩和加密、页面和广播信息的调度、路由数据、针对配置移动性的测量和测量报告等。
MME 80可以承载如下功能,例如:向相应的演进节点B分发消息、安全控制、空闲状态移动性控制、SAE承载控制、非接入层(NAS)信令的完整保护和计算等。虽然这里所谓的“MME”符合E-UTRAN标准,但是应当理解本发明的实施方式不限制于根据E-UTRAN标准的操作,MME 80还可以是依照其他网络标准操作的实体。在这方面,例如,MME 80可以是图2系统的SGSN 56。SAE网关可以承载例如用于寻呼的某些分组的交换和终止以及支持UE移动性的功能。在一个示例性实施方式中,EPC 78可以提供到网络(例如,因特网)的连接。
如图3中所示,每个接入点(例如,演进节点B)可以包括配置用于执行与每个对应接入点相关联的功能的处理器88。例如,这种功能可以与存储的指令相关联,当由处理器88执行该指令时,完成与指令相关联的对应功能。例如那些上文所述的处理器可以通过许多方式来体现。例如,处理器88可以体现为处理器、协处理器、控制器或包括集成电路(例如,ASIC(特定用途集成电路)、现场可编程门阵列(FPGA)和/或其他适当配置或编程的硬件和/或软件元件)的各种其他处理装置或设备。
在示例性实施方式中,每个演进节点B还可以包括切换管理元件90。切换管理元件90可以是包含在硬件、计算机程序产品或硬件和软件组合中的任何设备或装置,并且可以体现为处理器88或者由其所控制。例如,切换管理元件90可以配置用于基于从UE 70接收到的测量报告确定是否与另一演进节点B进行切换。例如,在这方面,如果在源演进节点B 72接收到的测量报告指示出现了切换期望的条件(例如,低信号强度),那么源演进节点B 72可以向目标演进节点B 74发送切换请求。在本发明的示例性实施方式中,切换管理元件90可以配置用于包括切换请求以及加密密钥,所述加密密钥可以用于促进与UE 70进行通信。在这方面,切换管理元件90可以配置用于利用从另一网络设备(例如,另一演进节点B或MME 80)接收到的加密密钥来与UE 70通信和/或使用从另一网络设备接收到的参数来推导或者计算要在与UE 70通信中使用的加密密钥。
切换管理元件90可以进一步配置用于与MME 80通信。在这方面,切换管理元件90可以配置用于从MME 80接收初始上下文建立请求消息。上下文建立请求消息可以包括一个或多个作为参数可以促进与UE 70通信的加密密钥。上下文建立请求消息可以另外包括一个或多个可以由切换管理元件使用来计算附加加密密钥的参数。切换管理元件90可以另外配置用于向MME 80传输路径交换请求,以及从MME 80接收可以包括一个或多个可以用于加密密钥推导的参数的路径交换确认消息。在某些实施方式中,切换管理元件90可以另外配置用于利用中间密钥和/或从中间密钥导出的任何密钥来保护路径交换消息。保护可以通过若干方式中的任何方式来达到,例如,通过路径交换消息上的完整性保护校验或通过基于中间密钥和/或从中间密钥导出的密钥计算的认证令牌,并且某些附加元件可以包括在路径交换消息和/或在目标无线接入点与移动管理实体(MME)之间共享。
切换管理元件90可以进一步配置用于与UE 70传送关于切换的消息。在这方面,源演进节点B 72的切换管理元件90可以配置用于向UE 70发送切换命令,例如响应于基于从UE 70接收到的测量报告做出的切换决定。切换命令可以包括该切换是否是演进节点B间切换的指示符。在示例性实施方式中,此指示符可以简单地是1比特的标记指示符,其中UE 70可以基于是否设置了1比特标记来确定切换是演进节点B内切换还是演进节点B间切换。在备选的实施方式中,可以使用其他指示方式,例如,利用切换命令消息传送附加参数。
MME 80可以包括处理器82、切换控制器84和存储器86。处理器82可以体现为处理器、协处理器、控制器或包括集成电路(例如,ASIC(特定用途集成电路)、现场可编程门阵列(FPGA)和/或其他适当配置或编程的硬件和/或软件元件)的各种其他处理装置或设备。切换控制器84可以是包含在硬件、一个或多个计算机程序产品或硬件和软件组合中的任何设备或装置,并且可以体现为处理器82或者由其所控制。切换控制器84可以配置用于与演进节点B通信并且管理UE 70的切换。切换控制器84可以另外配置用于与服务SAE网关通信。在这方面,切换控制器84可以配置用于向服务网关发送U-平面更新请求,并且从服务网关接收U-平面更新响应。
在示例性实施方式中,切换控制器84可以配置用于计算加密密钥以及中间值,该中间值可以由演进节点B使用以用于推导附加加密密钥。切换控制器84可以配置用于将一个或多个这些加密密钥和中间值存储到存储器86中。切换控制器84可以配置用于向源演进节点B 72发送初始上下文建立请求消息。该上下文建立请求消息可以包括作为参数的一个或多个加密密钥值,其可以促进演进节点B与UE 70的通信。作为补充或者备选,上下文建立请求消息可以包括一个或多个作为参数的中间值,该中间值可以由演进节点B使用以用于计算附加加密密钥。切换控制器84可以进一步配置用于从演进节点B接收路径交换请求,以及向演进节点B发送可以包括一个或多个可以由接收演进节点B使用以用于推导加密密钥的参数的路径交换确认消息。在某些实施方式中,切换控制器84可以配置用于验证接收到的路径交换消息来确保该路径交换消息是从有效演进节点B接收。例如,这种验证可以基于一个或多个密钥,例如,中间密钥和/或从中间值导出的一个或多个密钥。
在示例性实施方式中,UE 70可以包括处理器92、切换管理器94和存储器86。处理器92可以体现为处理器、协处理器、控制器或包括集成电路(例如,ASIC(专用集成电路)、现场可编程门阵列(FPGA)和/或其他适当配置或编程的硬件和/或软件元件)的各种其他处理装置或设备。在某些实施方式中,处理器92可以是移动终端10的控制器20。切换管理器94可以是包含在硬件、一个或多个计算机程序产品或硬件和软件组合中的任何设备或装置,并且可以体现为处理器92或者由其所控制。在某些实施方式中,存储器96可以是移动终端10的易失性存储器40或非易失性存储器42。
切换管理器94可以配置用于与源演进节点B 72和目标演进节点B 74进行通信,并且计算在与演进节点B进行通信时使用的加密密钥,以便促进UE 70从源演进节点B 72到目标演进节点B 74的切换。切换管理器可以配置用于向源演进节点B 72发送测量报告并且从源演进节点B 72接收切换命令。在某些实施方式中,接收到的切换命令可以包括指示切换是否是演进节点B间切换的指示符。切换管理器94继而可以配置用于基于接收到的指示符来执行加密密钥推导。在这方面,这里公开的本发明的实施方式可以执行一个密钥推导过程(如果切换是演进节点B间切换)以及另一密钥推导过程(如果切换是演进节点B内切换)。
在无线链路故障(RLF)的情况下,切换管理器94可以进一步配置用于接收无线资源控制(RRC)重配置消息。RRC消息可以包括指示UE附接的小区是否与该UE先前附接的小区是不同的演进节点B的指示符。因此,切换管理器94可以配置用于确定UE是否在无线链路故障后正在附接新的演进节点B,并且基于该确定执行中间密钥推导。
图4是根据本发明示例性实施方式在切换过程期间在图3的示例性实施方式的实体之间传送的通信信号,以及由该实体执行的操作的控制流程图。操作400-404包括可以在初始附接和/或空闲到活动状态转换之后发生的初始化操作,其中没有路径交换消息。这些初始化操作可以用于提供中间密钥和/或可以用于推导加密和完整性保护密钥以及在随后切换之后用于推导新中间密钥的其他值。在操作400处,MME可以可选地计算中间密钥KeNB(如果MME还没有访问密钥),例如密钥被先前计算过并且存储在存储器中。这种计算可以使用MME和UE已知的任何密钥推导函数进行执行。这种密钥推导函数可以使用密钥KASME和NAS上行链路序列号(SN)作为输入参数。在订户认证之后或者在无线技术间切换之后接收到某些安全性上下文从而具有初始的安全性上下文之后,KASME是安全性上下文的一部分并且MME和UE都知道。类似地,NAS上行链路SN是这种相同安全性上下文的一部分并且MME和UE都知道。在这方面,NAS上行链路SN可以根据空闲到活动状态转换中的服务请求消息确定和/或根据认证之后的或RAT间切换的切换(HO)之后初始化的重置值0进行确定。操作400可以进一步包括计算可以被演进节点B用来推导密钥的中间值。在图4中标识为“Next-Hop-KeNB1”(下一跳KeNB1)的这种中间值可以根据MME和UE已知的任何密钥推导函数进行计算。密钥推导函数可以使用KASME和KeNB的值作为输入参数。MME继而可以在操作402向源演进节点B发送可以包括KeNB和Next-Hop-KeNB1值的初始上下文建立请求消息。在操作404处,UE可以可选地计算KeNB的值(如果UE还没有访问密钥),例如密钥被先前计算过并且存储在存储器中。操作404可以进一步包括UE使用与步骤400中使用的MME相同的密钥推导函数和输入参数来计算Next-Hop-KeNB1的值。在这方面,KeNB是可以用于促进UE与源演进节点B之间通信的密钥。Next-Hop-KeNB1是可以用于推导用于促进切换后UE与目标演进节点B之间通信的密钥值的中间参数。虽然没有示出,但操作404可以进一步包括UE从KeNB的值和/或通过预定密钥推导函数从此KeNB导出的随后密钥值导出RRC和UP密钥。
操作406表示可以执行以发起UE从源演进节点B到目标演进节点B切换的第一操作。在这方面,UE可以在操作406向源演进节点B发送测量报告。源演进节点B继而可以在操作408基于该测量报告做出切换决定。例如,如果测量报告指示UE可以从另一演进节点B接收更强或者更可靠的信号,那么源演进节点B可以做出决定来切换该UE。操作408可以进一步包括使用UE也知道的任何密钥推导函数来计算加密密钥KeNB*。密钥推导函数可以使用中间值“Next-Hop-KeNB1”(可以在初始上下文建立请求中(例如,在操作402中)和/或在路径交换确认消息中(例如,在操作430中)将此中间值提前提供给源演进节点B),以及小区ID或物理小区ID(其是选定目标小区的标识的指示)作为输入参数。然而,在备选的实施方式中,密钥推导函数可以不使用选定目标小区的任何指示作为输入参数。在这种备选的实施方式中,密钥推导函数可以单独依靠中间值Next-Hop-KeNB1或可以使用中间值Next-Hop-KeNB1与一个或多个其他已知值组合作为输入参数。操作410可以包括源演进节点B向目标演进节点B发送作为参数包括KeNB*的值的切换请求。在这方面,KeNB*是可以用于促进UE与目标演进节点B之间通信的密钥。
操作414可以包括目标演进节点B向源演进节点B确认切换请求。源演进节点B继而可以在操作416向UE发送切换命令。此切换命令可以包括标识切换是否是演进节点B间切换的切换类型指示符。在某些实施方式中,密钥推导过程可以有别于这里公开的针对演进节点B切换的过程。因此,UE可以使用切换类型指示符来确定适当的密钥推导过程。在将标识目标小区的指示用于密钥推导函数并且使用Cell-ID(小区ID)而非物理小区ID的实施方式中,切换命令可以另外包括目标Cell-ID的指示。
UE继而可以在操作418计算KeNB*和Next-Hop-KeNB2的值。UE可以使用在操作408处由源演进节点B使用的相同密钥推导函数和输入参数来计算KeNB*。Next-Hop-KeNB2是使用与可以用于在随后切换中计算中间值Next-Hop-KeNB1一样的密钥推导函数计算的中间值。因此,Next-Hop-KeNB2可以由UE存储用于在从目标演进节点B到第三演进节点B的随后切换过程中使用。在操作420,UE可以向目标演进节点B发送切换确认消息。
目标演进节点B继而可以在操作422向MME发送路径交换消息。在将标识目标小区的指示用于密钥推导函数并且使用物理小区ID而非小区ID的实施方式中(例如,图4中所示),路径交换消息可以包括物理小区ID的指示,使得物理小区ID可以由MME从路径交换消息中确定。在操作408、418和426中没有目标小区指示用于密钥推导函数的备选实施方式中,路径交换消息不需要包括物理小区ID的指示。在某些实施方式中,路径交换消息可以另外包括签名密钥或其他方式来允许MME验证从有效演进节点B发送的路径交换消息。例如,这种签名密钥可以是中间值(例如,Next-Hop-KeNB1)和/或从中间值导出的密钥。目标演进节点B可以基于切换情况确定是否发送路径交换消息。
在某些实施方式中,目标演进节点B仅当切换是演进节点B间切换时(例如,图4中所示的切换情况)才可以发送操作422的路径交换消息。在图4中未示出的备选情况下,切换可以是小区间切换但仍然是源演进节点B和目标演进节点B是相同的切换(还称作eNB内、小区间切换)。在图4中未示出的另一备选情况下,切换可以是小区内切换。因此,在备选的实施方式中,目标演进节点B可以配置用于在操作422为所有小区间切换(即,eNB间切换和eNB内、小区间切换)发送路径交换消息。在这种备选的实施方式中,MME可以配置用于例如基于改变小区ID将小区间切换从小区内切换进行区分。在另一备选的实施方式中,目标演进节点B可以配置用于在操作422甚至为小区内切换发送路径交换消息。在这种备选的实施方式中,MME可以配置用于将路径交换消息传播与小区内路径交换消息进行区分。
操作424可以包括MME向服务网关发送U平面更新请求。操作426可以包括MME使用由源演进节点B在操作408使用的相同密钥推导函数和输入参数来计算KeNB*的值。操作426可以进一步包括MME基于KASME和KeNB*的值使用与由UE在操作418使用的相同密钥推导函数来计算Next-Hop-KeNB2。MME继而可以将Next-Hop-KeNB2存储到存储器中。服务网关继而可以在操作428向MME发送U平面更新响应。操作430可以包括MME向目标演进节点B发送路径交换确认。路径交换确认可以包括Next-Hop-KeNB2的值作为参数。
目标演进节点B继而可以在操作432将Next-Hop-KeNB2的值存储到存储器中。在这方面,Next-Hop-KeNB2可以由目标演进节点B用作中间参数来计算随后切换中的KeNB*。目标演进节点B继而可以在操作434向源演进节点B发送消息,从而释放源演进节点B。
图5和图6是根据本发明示例性实施方式的系统、方法和程序产品的流程图。应当理解,该流程图的每个块或步骤以及流程图中块的组合可以通过各种方式来实现,例如,硬件、固件和/或包括一个或多个计算机程序指令的计算机程序产品。例如,上文所述的一个或多个步骤可以通过包括计算机程序指令的计算机程序产品来体现。在这方面,体现了上述过程的计算机程序指令可以由移动终端的存储器设备进行存储,并且由移动终端中的处理器和/或另一网络实体(例如,SGSN或MME)的处理器进行执行。还应当理解,可以将任何这种计算机程序指令加载到计算机或其他可编程设备(即,硬件)来产生机器,使得存储在存储器中的在计算机或其他可编程设备上执行的指令产生用于实现流程图块或步骤中指定功能的方法。这些计算机程序指令还可以存储在计算机可读存储器中,以便可以指导计算机或其他可编程设备以特定方式来运行,使得存储在计算机可读存储器中的指令产生包括实现流程图块或步骤中指定功能的指令装置的制品。还可以将计算机程序指令加载到计算机或其他可编程设备上来产生一系列可以在计算机或其他可编程设备上执行的可操作步骤从而产生计算机实现的过程,使得存储在存储器中的在计算机或其他可编程设备上执行的指令提供用于实现流程图块或步骤中指定功能的步骤。
因此,流程图的块或步骤支持用于执行特定功能的装置的组合;用于执行特定功能的步骤的组合以及包括用于执行特定功能的程序指令的计算机程序产品。还应当理解,流程图的一个或多个块或步骤以及流程图中块或步骤的组合可以由专用基于硬件的计算机系统来实现,该计算机系统执行特定功能或步骤或者专用硬件和计算机指令的组合。
图5示出了用于为切换提供密码密钥分离的方法的一个实施方式,其在切换过程中示出了可能发生在信令网关(例如,SGSN或移动管理实体(MME))的操作。在这方面,图5中示出方法的一个实施方式包括MME在操作500计算KeNB和Next-Hop-KeNB1。MME继而可以在操作510向服务接入点(例如,服务演进节点B)发送可以包括KeNB和Next-Hop-KeNB1的初始上下文建立请求。应当理解,操作500和510包括可能发生在最初附接和/或空闲到活动状态转换之后的可选择初始化操作,其中没有路径交换消息。这些初始化操作可以用于提供中间密钥和/或可以用于推导加密和完整性保护密钥以及在随后切换之后用于推导新中间密钥的其他值。因此,在某些情况下,操作500和510可以不发生。这种上下文建立请求可以包括KeNB和Next-Hop-KeNB1的值作为参数。在操作520处,MME可以从目标接入点(例如,目标演进节点B)接收路径交换请求。在某些实施方式中,MME还可以在操作530基于Next-Hop-KeNB1密钥和/或从Next-Hop-KeNB1导出的密钥选择性地验证路径交换消息。在某些情况下,路径交换消息还可以包括物理目标小区ID。MME继而可以在操作540响应路径交换请求来向服务网关发送U平面更新请求。操作550可以包括MME计算KeNB*和Next-Hop-KeNB2。MME继而可以将Next-Hop-KeNB2的值存储到存储器中。操作560可以包括MME从服务网关接收U平面更新响应。MME可以另外在操作570向目标演进节点B发送包括Next-Hop-KeNB2的值的路径交换确认。
图6示出了用于为切换提供密码密钥分离的方法的另一示例性实施方式。在这方面,图6示出了在切换过程期间可能发生在UE处的操作。该方法可以包括在操作600处计算KeNB。UE继而可以在操作610处计算Next-Hop-KeNB1,并且在操作620向源接入点(例如,源演进节点B)发送测量报告。操作630可以包括UE从源接入点(例如,源演进节点B)接收切换命令。UE继而可以在操作640计算KeNB*和Next-Hop-KeNB2。UE继而可以从经计算的KeNB*的值导出RRC和UP密钥。操作650可以包括UE向目标接入点(例如,目标演进节点B)发送切换确认消息。
上述功能可以通过许多方式来实现。例如,可以采用用于实现上文所述每个功能的任何适当的方式来实现本发明。在一个实施方式中,本发明的所有或部分元件通常在计算机程序产品的控制下进行操作。用于执行本发明实施方式的方法的计算机程序产品包括计算机可读存储介质(例如,非易失性存储介质),以及包含在计算机可读存储介质中的计算机可读程序代码部分(例如,一系列计算机指令)。
因此,本发明的实施方式在两个切换(也被称作“跳”)之后通过配置信令网关或移动管理实体(例如,MME)为切换提供密码分离中间密钥,用于向目标接入点提供位置更新确认/响应内或绑定更新确认/响应消息(例如,路径交换确认消息)的Next-Hop-KeNB。在这方面,利用使用了KASME和Next-Hop-KeNB两者作为输入参数的密钥推导函数推导密钥可以产生从源接入点使用的KeNB密码分离的密钥。本发明的至少某些实施方式在两个切换之后提供了密码密钥分离,这是因为在无线链路切换之后提供了路径交换确认消息,因此源接入点提供了目标接入点使用的密钥值。然而,在附加切换之后,源接入点可以不计算目标接入点用于为随后目标接入点准备切换的密钥,因为目标接入点使用的值是由MME在路径交换确认消息中提供的。
此外,本发明的实施方式可以为切换提供在开销方面对网络实体最小影响的密码密钥分离。在某些实施方式中,MME每次切换执行附加密钥推导并且存储当前Next-Hop-KeNB,使得MME可以在密钥推导函数中使用当前Next-Hop-KeNB的值来产生新的KeNB和新的Next-Hop-KeNB。在某些实施方式中,UE执行附加计算以先于计算KeNB*值来推导中间值。
这里列出的本发明的许多修改和其他实施方式将使这些发明所属领域的技术人员意识到能从上文描述和附图中呈现的教导中受益。例如,虽然本发明的实施方式结合E-UTRAN标准进行描述,但是本发明的实施方式还可以采用其他网络和通信协议。因此,应当理解本发明并不限于所公开的特定实施方式,并且修改和其他实施方式旨在包括在所附权利要求的范围内。此外,虽然上文描述和附图描述了元件和/或功能的某些示例性组合的上下文中的示例性实施方式,但是应当理解元件和/或功能的不同组合可以通过备选的实施方式提供而不脱离所附权利要求书的范围。在这方面,例如,有别于那些上文明确描述的元件和/或函数的组合还被视为可以在所附权利要求书的某些权利要求中列出。虽然这里采用了特定术语,但是它们仅在通用和描述性的意义上使用而不用于限制目的。

Claims (32)

1.一种用于为切换提供密码密钥分离的方法,包括:
响应用户装置设备从源接入点到目标接入点的切换,至少部分地基于先前存储的第一中间值来计算密钥;
至少部分地基于所述计算的密钥来计算第二中间值;以及
向所述目标接入点发送包括所述第二中间值的路径交换确认消息以用于所述用户装置设备的随后切换。
2.根据权利要求1所述的方法,进一步包括:
从所述目标接入点接收路径交换消息;以及
其中计算所述密钥包括响应于所述路径交换消息的接收来计算所述密钥。
3.根据权利要求2所述的方法,其中:
接收路径交换消息进一步包括接收包括小区标识的指示的路径交换消息;以及其中
计算所述密钥包括至少部分地基于所述小区标识和所述先前存储的第一中间值来计算所述密钥。
4.根据权利要求2所述的方法,其中:
接收路径交换消息进一步包括接收已经由所述目标接入点至少部分地基于所述第一中间值保护的路径交换消息;以及进一步包括:
在计算所述密钥之前,至少部分地基于所述第一中间值来验证所述路径交换消息。
5.根据权利要求1所述的方法,其中计算所述第二中间值包括至少部分地基于所计算的密钥、所述第一中间值和KASMF来计算所述第二中间值。
6.根据权利要求1所述的方法,进一步包括将所述第二中间值存储到存储器中。
7.根据权利要求1所述的方法,其中计算密钥包括计算所述用户装置设备的无线链路切换之后的所述密钥。
8.根据权利要求1所述的方法,其中计算密钥包括计算KeNB*。
9.根据权利要求1-8任一项所述的方法,其中计算所述第二中间值包括移动管理实体计算所述第二中间值。
10.一种用于为切换提供密码密钥分离的方法,包括:
从源接入点接收切换命令;
响应于所述切换命令的接收,至少部分地基于第一中间值来计算密钥;以及
至少部分地基于所述第一中间值来计算第二中间值,其中所述第二中间值将用于计算随后切换中的一个或多个密钥。
11.根据权利要求10所述的方法,其中所述切换命令进一步包括小区标识的指示;以及其中
计算所述密钥包括至少部分地基于所述小区标识和所述第一中间值来计算所述密钥。
12.根据权利要求10所述的方法,其中至少部分地基于所述第一中间值来计算密钥包括计算KeNB*。
13.根据权利要求10所述的方法,其中计算所述第二中间值包括至少部分地基于所计算的密钥、所述第一中间值和KASME来计算所述第二中间值。
14.根据权利要求10所述的方法,其中所述切换命令指示用户装置设备从所述源接入点到目标接入点的切换。
15.根据权利要求10所述的方法,其中至少部分地基于所述第一中间值所计算的密钥用于促进切换后与目标接入点的通信。
16.根据权利要求10所述的方法,进一步包括将所述第二中间值存储到存储器中。
17.根据权利要求10-16任一项所述的方法,其中计算所述第二中间值包括利用切换管理器来计算所述第二中间值。
18.一种用于为切换提供密码密钥分离的设备,包括:
用于响应用户装置设备从源接入点到目标接入点的切换,至少部分地基于先前存储的第一中间值来计算密钥的装置;
用于至少部分地基于所述计算的密钥来计算第二中间值的装置;以及
用于向所述目标接入点发送包括所述第二中间值的路径交换确认消息用于所述用户装置设备的随后切换的装置。
19.根据权利要求18所述的设备,进一步包括:
用于从所述目标接入点接收路径交换消息的装置;以及
其中所述用于至少部分地基于先前存储的第一中间值来计算密钥的装置进一步被配置为:响应于所述路径交换消息的接收来计算所述密钥。
20.根据权利要求19所述的设备,其中所述路径交换消息包括小区标识的指示;以及
其中所述用于至少部分地基于先前存储的第一中间值来计算密钥的装置进一步被配置为:至少部分地基于所述小区标识和所述先前存储的第一中间值来计算所述密钥。
21.根据权利要求19所述的设备,其中所述路径交换消息已经由所述目标接入点至少部分地基于所述第一中间值来保护;以及
其中所述用于至少部分地基于先前存储的第一中间值来计算密钥的装置进一步被配置为:在计算所述密钥之前至少部分地基于所述第一中间值来验证所述路径交换消息。
22.根据权利要求18所述的设备,其中所述用于至少部分地基于所述计算的密钥来计算第二中间值的装置进一步被配置为:至少部分地基于所计算的密钥、所述第一中间值和KASME来计算所述第二中间值。
23.根据权利要求18所述的设备,进一步包括:
用于将所述第二中间值存储到所述存储器中的装置。
24.根据权利要求18所述的设备,其中所述用于至少部分地基于先前存储的第一中间值来计算密钥的装置进一步被配置为:计算所述用户装置设备的无线链路切换之后的所述密钥。
25.根据权利要求18所述的设备,其中所述用于至少部分地基于先前存储的第一中间值来计算密钥的装置进一步被配置为:通过计算KeNB*来计算所述密钥。
26.一种用于为切换提供密码密钥分离的设备,包括:
用于从源接入点接收切换命令的装置;
用于响应于所述切换命令的接收,至少部分地基于第一中间值来计算密钥的装置;以及
用于至少部分地基于所述第一中间值计算第二中间值的装置,其中所述第二中间值将用于计算随后切换中的一个或多个密钥。
27.根据权利要求26所述的设备,其中所述切换命令进一步包括小区标识的指示;以及
其中所述用于至少部分地基于第一中间值来计算密钥的装置进一步被配置为:至少部分地基于所述小区标识和所述第一中间值来计算所述密钥。
28.根据权利要求26所述的设备,其中所述用于至少部分地基于第一中间值来计算密钥的装置进一步被配置为:通过计算KeNB*来至少部分地基于所述第一中间值计算密钥。
29.根据权利要求26所述的设备,其中所述用于至少部分地基于所述第一中间值计算第二中间值的装置进一步被配置为:至少部分地基于所计算的密钥、所述第一中间值和KASME来计算所述第二中间值。
30.根据权利要求26所述的设备,其中所述切换命令指示用户装置设备从所述源接入节点到目标接入节点的切换。
31.根据权利要求26所述的设备,进一步包括:
用于使用至少部分地基于所述第一中间值所计算的密钥来促进切换后与目标接入点的通信的装置。
32.根据权利要求26-31任一项所述的设备,进一步包括:
用于将所述第二中间值存储到所述存储器中的装置。
CN200980112212.6A 2008-04-04 2009-03-30 用于为切换提供多跳密码分离的方法、设备和计算机程序产品 Active CN101983518B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US4247808P 2008-04-04 2008-04-04
US61/042,478 2008-04-04
US4385708P 2008-04-10 2008-04-10
US61/043,857 2008-04-10
PCT/IB2009/005129 WO2009122260A2 (en) 2008-04-04 2009-03-30 Methods, apparatuses, and computer program products for providing multi-hop cryptographic separation for handovers

Publications (2)

Publication Number Publication Date
CN101983518A CN101983518A (zh) 2011-03-02
CN101983518B true CN101983518B (zh) 2015-10-07

Family

ID=41135987

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980112212.6A Active CN101983518B (zh) 2008-04-04 2009-03-30 用于为切换提供多跳密码分离的方法、设备和计算机程序产品

Country Status (17)

Country Link
US (1) US20110116629A1 (zh)
EP (1) EP2266334B1 (zh)
JP (1) JP5238066B2 (zh)
KR (1) KR101175017B1 (zh)
CN (1) CN101983518B (zh)
AU (1) AU2009233486B2 (zh)
BR (1) BRPI0909124B1 (zh)
CA (1) CA2716681C (zh)
DK (1) DK2266334T3 (zh)
ES (1) ES2717146T3 (zh)
IL (1) IL207812A (zh)
MX (1) MX2010010184A (zh)
MY (1) MY152102A (zh)
PL (1) PL2266334T3 (zh)
RU (1) RU2483475C2 (zh)
WO (1) WO2009122260A2 (zh)
ZA (1) ZA201007827B (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102625302B (zh) 2008-06-23 2016-03-30 华为技术有限公司 密钥衍生方法、设备及系统
EP2152035B1 (en) * 2008-08-06 2016-12-21 Alcatel Lucent Method for automatically configuring addresses and/or security data between ENBS of an LTE access network, and associated MME and ENB
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
WO2010085913A1 (zh) * 2009-02-02 2010-08-05 华为技术有限公司 一种多载波小区切换方法、装置和系统
EP2421292B1 (en) * 2009-04-30 2015-04-15 Huawei Technologies Co., Ltd. Method and device for establishing security mechanism of air interface link
CN101835152A (zh) * 2010-04-16 2010-09-15 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及系统
CN102244862A (zh) 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
JP5255105B2 (ja) * 2011-10-24 2013-08-07 株式会社エヌ・ティ・ティ・ドコモ 基地局および通信システム
WO2013110351A1 (en) 2012-01-26 2013-08-01 Telefonaktiebolaget L M Ericsson (Publ) Operation of a serving node in a network
WO2013153233A1 (en) * 2012-04-13 2013-10-17 Anyfi Networks Ab End-to-end security in an ieee 802.11 communication system
CN103931219B (zh) * 2012-05-04 2018-04-10 华为技术有限公司 一种网络切换过程中的安全处理方法及系统
WO2013173988A1 (en) 2012-05-23 2013-11-28 Nokia Corporation A key derivation method and apparatus for local access under control of a cellular network
CN104704901B (zh) 2012-10-05 2018-12-11 日本电气株式会社 无线电通信系统、无线电站、无线电终端、网络装置、承载控制方法和计算机可读介质
JP2015073258A (ja) * 2013-09-06 2015-04-16 株式会社Nttドコモ ユーザ装置、基地局、情報通知方法、及びリソース割り当て方法
CN103747442B (zh) * 2013-12-27 2017-06-30 华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
WO2016026088A1 (zh) * 2014-08-19 2016-02-25 华为技术有限公司 路径切换方法、移动锚点及基站
US9843928B2 (en) * 2014-10-30 2017-12-12 Motorola Solutions, Inc. Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
WO2018018612A1 (zh) * 2016-07-29 2018-02-01 华为技术有限公司 一种接入异制式小区的方法以及相关设备。
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
KR20210060111A (ko) * 2019-11-18 2021-05-26 삼성전자주식회사 전자 장치 및 그 제어 방법
US11363501B2 (en) * 2019-12-26 2022-06-14 Qualcomm Incorporated Intelligent connectivity switching mechanisms

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083839A (zh) * 2007-06-29 2007-12-05 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
CN101102600A (zh) * 2007-06-29 2008-01-09 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112841B (fi) * 1999-06-01 2004-01-15 Nokia Corp Menetelmä ja järjestely yhteyden muodostamiseksi tukiaseman ja matkaviestimen välille sekä matkaviestin
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
KR100689508B1 (ko) * 2003-09-04 2007-03-02 삼성전자주식회사 통신 시스템에서 핸드오버 수행 방법
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
EP2005780A2 (en) * 2006-03-27 2008-12-24 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
GB0616682D0 (en) * 2006-08-22 2006-10-04 Nec Corp Mobile telecommunications
WO2008038949A1 (en) * 2006-09-28 2008-04-03 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system
EP2109278B1 (en) * 2008-04-07 2011-09-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083839A (zh) * 2007-06-29 2007-12-05 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
CN101102600A (zh) * 2007-06-29 2008-01-09 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法

Also Published As

Publication number Publication date
JP2011524097A (ja) 2011-08-25
MX2010010184A (es) 2010-11-05
ZA201007827B (en) 2012-06-27
US20110116629A1 (en) 2011-05-19
BRPI0909124A2 (pt) 2017-09-26
KR20100126859A (ko) 2010-12-02
EP2266334B1 (en) 2018-12-26
RU2010144821A (ru) 2012-05-20
AU2009233486A1 (en) 2009-10-08
MY152102A (en) 2014-08-15
EP2266334A2 (en) 2010-12-29
IL207812A0 (en) 2010-12-30
KR101175017B1 (ko) 2012-08-17
CN101983518A (zh) 2011-03-02
WO2009122260A2 (en) 2009-10-08
CA2716681C (en) 2013-03-19
CA2716681A1 (en) 2009-10-08
WO2009122260A3 (en) 2010-04-01
RU2483475C2 (ru) 2013-05-27
AU2009233486B2 (en) 2012-07-26
BRPI0909124B1 (pt) 2021-02-09
JP5238066B2 (ja) 2013-07-17
DK2266334T3 (en) 2019-04-08
PL2266334T3 (pl) 2019-06-28
ES2717146T3 (es) 2019-06-19
IL207812A (en) 2016-11-30

Similar Documents

Publication Publication Date Title
CN101983518B (zh) 用于为切换提供多跳密码分离的方法、设备和计算机程序产品
CN101647299B (zh) 用于切换失败恢复的方法、设备和计算机程序产品
CN102340772B (zh) 切换过程中的安全处理方法、装置和系统
CN105450663B (zh) 用于在移动通信网络中更新ue能力信息的方法
CN101682415B (zh) 移动台从第一到第二类型的无线网络的切换
US9107066B2 (en) Encryption in a wireless telecommunications
CN111491338B (zh) 上下文存储方法及装置
US9350537B2 (en) Enhanced key management for SRNS relocation
KR20100114927A (ko) 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법
US10797934B1 (en) Open control plane function for wireless networks
JP2010045692A (ja) 移動通信方法、無線基地局及び移動局
CN101690324A (zh) 用于切换时的数据转发的方法、设备和计算机程序产品
CN108370508A (zh) 在通信网络中使用的节点及操作所述节点的方法
KR102205625B1 (ko) 사이퍼링 및 무결성 보호의 보안
CN113170369B (zh) 用于在系统间改变期间的安全上下文处理的方法和装置
Nyangaresi et al. Intelligent target cell selection algorithm for low latency 5G networks
AU2019224247B2 (en) Radio communication system, security proxy device, and relay device
WO2023004683A1 (zh) 一种通信方法、装置及设备
CN102685817A (zh) 在中继节点切换过程中不需要重建高层安全的方法和系统
JP2010045815A (ja) 移動通信方法、無線基地局及び移動局
CN102685735A (zh) 一种在rn切换过程中重建高层安全的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160112

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj