CN102474719A - 用于在切换失败之后的密钥处置的源标识方法和装置 - Google Patents

用于在切换失败之后的密钥处置的源标识方法和装置 Download PDF

Info

Publication number
CN102474719A
CN102474719A CN201080035770XA CN201080035770A CN102474719A CN 102474719 A CN102474719 A CN 102474719A CN 201080035770X A CN201080035770X A CN 201080035770XA CN 201080035770 A CN201080035770 A CN 201080035770A CN 102474719 A CN102474719 A CN 102474719A
Authority
CN
China
Prior art keywords
key
mispairing
indication
portable terminal
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201080035770XA
Other languages
English (en)
Other versions
CN102474719B (zh
Inventor
S·富兰克林
S·吉尔里
久保田启一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN102474719A publication Critical patent/CN102474719A/zh
Application granted granted Critical
Publication of CN102474719B publication Critical patent/CN102474719B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于针对在不同域之间的切换实现密钥处置的方法可以包括:响应于尝试在第一域与第二域之间实施切换来确定是否存在对潜在密钥错配的指示;并且基于确定的结果来限定用于对在移动终端与网络设备之间的通信进行加密的最新密钥集的有效性。

Description

用于在切换失败之后的密钥处置的源标识方法和装置
技术领域
本发明的实施例一般地涉及多无线电接入技术(RAT)环境中和/或单RAT环境中的通信,并且更具体地涉及一种用于针对域间移动性(例如单无线电语音呼叫连续性-SR-VVC)实现密钥处置的装置和方法。
背景技术
当今通信时代已经带来有线和无线网络的急剧扩张。计算机网络、电视网络和电话网络正在经历着受消费者需求驱动的前所未有的技术扩张。无线和移动联网技术已经解决有关消费者需求而又提供信息传送的更多灵活性和即时性。
当前和将来联网技术继续有助于用户传送信息的简单性和便利性。这样增加的用户传送信息的简单性和便利性近来已经伴随有增加的、以相对低成本提供移动通信的能力。因而移动通信设备正于当今世界中变得无处不在。随着移动通信技术的迅速扩张,在需要的并且经由移动通信设备提供的那些服务中已经有相关的迅速扩张。
在移动通信史上,已经存在了很多不同代的系统,这些系统被开发以使得能够使用这样的通信设备。这些系统中的第一代有时被独立开发并且至少起初未必可与其他系统配合使用。然而,在通信系统开发商之间的配合开始被使用,从而可以使新技术能够具有与其他技术协同配合以便增加总容量的潜力。因此,可在取代第一代系统的第二代(例如2G)系统(比如GSM(全球移动通信系统)或者IS-95)中操作的移动终端可以在一些情况下可与更新一代系统(比如第三代系统(例如3G))和当前正在开发的其他系统(例如E-UTRAN(演进型通用地面无线电接入网))配合使用。
特定移动终端经由多种无线电接入技术(多RAT)接入多个系统或者通信的能力有时称为“多无线电接入”(MRA)。因此可以使具有MRA功能的终端能够在不同RAT(例如UTRAN(通用地面无线电接入网)、E-UTRAN、GERAN(GSM EDGE无线电接入网)、HSPA(高速分组接入))之间转变。此类传送的目的当然是维持贯穿每次转变的通信连续性。第三代伙伴项目(3GPP)已经定义各种规范以尝试将用来实现这一和其他目的的机制的各方面进行标准化。3GPP标准的一项规定提供通过E-UTRAN的语音会话作为电路交换(CS)语音呼叫向GERAN的切换(例如从分组交换(PS)连接向CS连接的切换)。换而言之,例如SR-VCC提供一种用于从通过数据承载的网际协议语音(VoIP)呼叫向通过CS承载的传统语音呼叫切换的机制。然而,SR-VCC也能够在单RAT环境中操作。例如,设备可以从HSPA向UTRAN切换,其中HSPA为UTRAN的一部分。
此外,其他超出SR-VCC的域间切换情形也是可能的。与标准有关的解决方案的其他实施的一个原理或者目的是避免或者减少对目标接入网(例如GERAN)的影响。具体而言,关于SR-VCC从E-UTRAN向预发布版本8的目标网络而言,可能希望利用部署的目标MSC(移动交换中心)和BSS(基站系统)节点而无需大量改变这样的节点以支持SR-VCC解决方案。然而,在一些情况下,由于正被切换的网络和切换的用户设备(UE)对于何时已经成功完成切换可能具有不同概念这样的事实而可能出现问题。例如在各种不同SR-VCC切换场景中的每种场景中,UE可以认为切换完成,然后向网络发送指示这一点的消息。网络通常在接收到UE发送的该消息之后认为切换完成。因而,由于建立的切换完成确定条件不同而有可能让一侧存储新CS密钥集而另一侧丢弃新CS密钥集并且代之以保持先前存储的CS密钥集。这一场景例如可能出现于切换失败情况下。更具体而言,如果UE提供未被网络接收的发送(例如切换完成消息),则UE将存储新CS密钥集,但是网络将保持旧CS密钥集。
通常通过在后续CS和/或PS连接在网络中和在UE处校验匹配密钥集标识(KSI(密钥集标识符)或者CKSN(加密密钥序列号))来处置密钥集错配,其中错配触发新密钥交换(例如经由认证和密钥协议(AKA))过程。当新映射的密钥集具有与现有存储的密钥集相同的映射标识时可能出现失败。具体而言,例如如果不知道两个可能密钥集中的哪个密钥集在网络中和在UE处存储于密钥集标识之下,则密钥集错配可能是一种造成连接失败或者糟糕加密音频的很严重条件。上文列举的例子仅为可能在具体不同域之间的切换涉及到SR-VCC之后产生密钥错配的一种情形。然而应当理解,其他未必涉及到SR-VCC或者MRA的域间切换也可能出现与密钥错配有关的相似问题。
因而可能希望改变用于域间切换的密钥处置过程。
发明内容
因此提供一种可以实现改变多RAT或者单RAT环境中的域间切换的方法、装置和计算机程序产品。就这一点而言,例如本发明的一些实施例可以提供一种机制,通过该机制来避免遇到密钥集错配的情形以便例如支持SR-VCC解决方案。
在一个例子实施例中,提供一种针对在不同域之间的切换实现密钥处置的方法。该方法可以包括:响应于尝试在第一域与第二域之间进行切换来确定是否存在对潜在密钥错配的指示;并且基于确定的结果来限定用于对在移动终端与网络设备之间的通信加密的最新密钥集的有效性。
在另一实施例中,提供一种用于针对在不同域之间的切换实现密钥处置的装置。该装置可以包括至少一个处理器和包括计算机程序代码的至少一个存储器。至少一个存储器和计算机程序代码可以配置成与至少一个处理器一起使该装置至少进行:响应于尝试在第一域与第二域之间进行切换来确定是否存在对潜在密钥错配的指示;并且基于确定的结果来限定用于对在移动终端与网络设备之间的通信加密的最新密钥集的有效性。
在另一例子实施例中,提供一种用于针对在不同域之间的切换实现密钥处置的计算机程序产品。该计算机程序产品包括具有存储于其中的计算机可执行程序代码的至少一个计算机可读存储介质。计算机可执行程序代码可以包括用于以下操作的程序代码指令:响应于尝试在第一域与第二域之间进行切换来确定是否存在对潜在密钥错配的指示;并且基于确定的结果来限定用于对在移动终端与网络设备之间的通信加密的最新密钥集的有效性。
附图说明
已经这样概括性地描述本发明,现在将参照未必按比例绘制的以下附图:
图1是根据本发明一个示例实施例的无线通信系统的示意框图;
图2是图示了根据本发明一个示例实施例的用于针对在不同域之间的切换实现密钥处置的装置的框图;
图3是图示了根据本发明一个示例实施例的用于针对在不同域之间的切换实现密钥处置的装置的框图;以及
图4是图示了本发明一个示例实施例的针对在不同域之间的切换实现密钥处置的示例方法的流程图。
具体实施方式
现在下文将参照其中示出了本发明的一些、但是并非所有实施例的附图更全面地描述本发明的一些实施例。实际上,本发明的各种实施例可以用多种不同形式来实施而不应理解为限于这里阐述的实施例;实际上,提供这些实施例使得本公开内容将满足适用法律要求。相似标号通篇指代相似要素。如这里所用,术语“数据”、“内容”、“信息”和相似术语可以互换使用以指代能够根据本发明实施例发送、接收和/或存储的数据。
另外如这里所用,提供术语“示例”并非传达任何定向评价而代之以仅传达对例子的说明。因此,使用任何这样的术语不应解释为限制本发明实施例的精神实质和范围。此外,如这里所用,术语‘电路’指代(a)仅硬件的电路实施方式(例如以模拟电路和/或数字电路的实施);(b)电路与存储于一个或者多个计算机可读存储器上的包括软件和/或固件指令的计算机程序产品的组合,其一起工作以使装置执行这里描述的一个或者多个功能;以及(c)电路,诸如即使软件或者固件在物理上并不存在时仍然需要软件或者固件以用于操作的微处理器或者微处理器的一部分。‘电路’的这一定义适用于对这一术语的所有使用(包括在任何权利要求中)。作为又一例子,如这里所用,术语‘电路’还包括如下实施,该实施包括一个或者多个处理器和/或其部分以及附带软件和/或固件。作为另一例子,术语‘电路’如这里所用例如还包括用于移动电话的基带集成电路或者应用处理器集成电路或者在服务器、蜂窝网络设备、其他网络设备和/或其他计算设备中的相似集成电路。
如这里定义的那样,指代物理存储介质(例如易失性或者非易失性存储器设备)的“计算机可读存储介质”可以区别于指代电磁信号的“计算机可读传输介质”。
针对上文提供的背景,下文将关于根据SR-VCC解决方案的切换来描述本发明一个实施例的应用例子。然而应当理解,本发明实施例还延及其他域间解决方案而不限于SR-VCC。另外,虽然在一个例子中具体描述从PS域到CS域的切换,但是实施例也适用于从CS域到PS域的切换。因此,这里描述的例子不应被视为限制本发明实施例的应用。这样,本发明实施例可以改进对在不同域(例如PS域到CS域或者其他示例切换)之间映射的密钥的处置。通常,例如当进行SR-VCC切换时,在从PS域到CS域的交换中通过从在切换时使用的PS密钥映射新CS密钥来维持加密。生成的CS密钥视为“最新”,因为映射利用NONCE值。一旦生成CS密钥并且SR-VCC切换成功完成,则用户设备(UE)(比如移动电话或者其他移动终端)就可以存储新生成的CS密钥用于在后续CS连接中使用。网络也可以存储密钥用于在支持与UE的CS连接时后续使用。从PS密钥集的标识直接复制新CS密钥集的标识(例如KSI或者CKSN)。因而,如果有如上文描述的切换失败,则一侧可能存储新CS密钥集而另一侧可能未存储新CS密钥集,由此引起密钥错配。
本发明的一些实施例可以提供一种可以在SR-VCC切换失败之后避免密钥错配的密钥处置过程。就这一点而言,例如本发明的一些实施例可以提供一种在可以确定当前条件提示有可能密钥错配的情形中指引使密钥无效的密钥处置过程。这样,本发明实施例可以提供可以避免密钥错配情形的网络和UE侧密钥处置过程。
图1(本发明的一个示例实施例)图示了根据本发明一个示例实施例的无线通信系统的示意框图。现在参照图1,提供将从本发明实施例中受益的一类系统的图示。该系统可以包括多个网络设备和一个或者多个移动终端(例如用户设备(UE)10)。移动终端可以是移动通信设备的各种不同例子,比如便携数字助理(PDA)、寻呼机、移动电视机、游戏设备、膝上型计算机、移动电话、相机、视频记录器、音频/视频播放器、无线电、全球定位系统(GPS)设备或者前述和其他类型的语音和文字通信设备的任何组合。然而,应当注意,如图所示和下文描述的移动终端仅举例说明将从本发明实施例中受益的一类设备,因此不应被理解为限制本发明实施例的范围。
在一个示例实施例中,UE 10可以包括用于向网络节点(比如基站点、基站、接入点、节点B或者e节点B)发送信号以及用于从该网络节点接收信号的一个天线(或者多个天线)。在一个示例实施例中,UE 10可以起初与源节点20(例如E-UTRAN的e-节点B)通信并且可以处于向目标节点30(例如GERAN的基站(BS))切换的过程中。然而,应当理解,目标节点30和源节点20可以对应于与各种其他域间切换场景(例如PS域到CS域,或者CS域到PS域等)对应的其他基站或者接入点。
在切换过程期间,用来发起切换的切换请求消息可以有望提供源节点20的标识。这样,与目标节点关联的移动交换中心(MSC)32可以结合切换请求从源节点20接收标识。MSC 32可以能够在UE10在与目标节点30通信的同时发出和接收呼叫时为去往和来自UE10的呼叫进行路由。这样,MSC 32可以在UE 10参与呼叫时提供与陆线干线的连接。此外,MSC 32可以能够控制转发去往和来自UE 10的消息并且也可以控制为UE 10转发去往和来自消息接发中心的消息。MSC 32可以耦合到数据网,比如局域网(LAN)、城域网(MAN)和/或广域网(WAN)(例如第三代伙伴项目(3GPP)网际协议多媒体子系统(IMS)40)。源节点20也可以经由一个或者多个网关设备(比如GW 22)耦合到3GPP IMS 40。GW 22可以代表服务网关(S-GW)和/或分组数据网络网关(PDN GW)。S-GW可以路由和转发用户数据分组而又在E-UTRAN内或者在E-UTRAN与其他RAT(例如GERAN)之间的切换期间也充当用于用户平面的移动性锚。PDN GW可以通过作为用于UE 10的业务出口和入口点来为UE 10提供与外部分组数据网的连接性。
这一例子的目标节点30也可以耦合到服务GPRS(通用分组无线电服务)支持节点(SGSN)34。SGSN 34可以能够执行与用于分组交换服务的MSC 32相似的功能。SGSN 34可以耦合到也与MSC32和源节点20以及GW 22通信的移动性管理单元(MME)36。MME36可以负责空闲模式UE跟踪和寻呼过程以及其他过程。MME 36也可以处置用于UE附着和切换过程的GW选择,并且可以处置用户验证。这样,在一些情况下,网络(例如MSC 32、SGSN 34或者MME 36)也处置密钥生成和/或存储以及密钥在PS域与CS域之间的映射。然而,应当注意,除了MME 36、MSC 32、SGSN 34或者另一实体之外的另一网络实体可以备选地负责密钥生成和/或存储以及密钥映射。
例如,在请求切换的情形中,MME 36可以协调UE 10从源节点20向目标节点30的切换。作为切换过程的一部分,MSC 32可以为UE 10提供可以经由SGSN 34为UE 10提供的新CS密钥集。MME36可以利用在3GPP技术规范TS-33.102V.x.y和TS-33.401V.x.y中描述的过程来处置密钥集在PS域与CS域之间的密钥集的映射。在生成新CS密钥集之后,MSC 32可以本地地存储新CS密钥集。UE 10然后可以根据PS密钥和NONCE(随机数)生成新CS密钥集。在生成新CS密钥集之后,UE 10还可以例如在UE 10的(U)SIM(UMTS订户标识模块)内存储新CS密钥集。这些过程可以与常规过程相似。然而,本发明实施例还可以运用一种用于在域间切换操作失败(例如,切换失败)的情况下的密钥处置的装置。
图2和图3图示了可以从本发明实施例中受益的装置的框图。然而应当理解,如图所示和下文描述的装置仅举例说明可以从本发明实施例中受益的一种装置,因此不应解释为限制本发明实施例的范围。在一个示例实施例中,图2的装置可以运用于能够经由网络来与其他设备通信的移动终端(例如UE 10)上。在另一示例实施例中,图3的装置可以运用于如下网络设备(例如MSC 32),该网络设备配置成管理或者以别的方式参与协调域间切换。然而,在这里没有必要描述可以运用本发明实施例的所有系统。另外,也可以提供其他用于运用本发明实施例的装置的结构并且这样的结构可以包括比图2和图3中所示部件更多或者更少的部件。因此,一些实施例可以包括比这里图示和/或描述的所有设备更多或者更少的设备。另外,在一些实施例中,虽然示出了设备或者单元相互通信,但是这样的设备或者单元在下文应当视为能够嵌入于相同设备或者单元内,因此示出相互通信的设备或者单元应理解为代之以是相同设备或者单元的部分。
现在参照图2,提供用于在域间切换失败之后提供密钥处置的装置50。装置50可以运用于移动终端(例如图1的UE 10)中或者实施为该移动终端。装置50可以包括处理器70、用户接口72、通信接口74和存储器设备76或者以别的方式与它们通信。存储器设备76例如可以包括一个或者多个易失性和/或非易失性储存器。换而言之,例如存储器设备76可以是如下电子存储设备(例如计算机可读存储介质),该电子存储设备包括配置成存储可以由机器(例如计算设备)取回的数据(例如比特)的门。存储器设备76可以配置成存储用于使装置能够根据本发明示例实施例执行各种功能的信息、数据、应用、指令等。例如,存储器设备76可以配置成缓冲用于供处理器70处理的输入数据。附加地或者备选地,存储器设备76可以配置成存储用于由处理器70执行的指令。
可以用多种不同方式实施处理器70。例如处理器70可以实施为各种处理装置中的一种或者多种处理装置,比如协同处理器、微处理器、控制器、数字信号处理器(DSP)、有或者无附带DSP的处理单元、或者各种其他处理设备(包括诸如ASIC(专用集成电路)、FPGA(现场可编程门阵列)、微控制器单元(MCU)、硬件加速器、专用计算机芯片等集成电路)等。在一个示例实施例中,处理器70可以配置成执行存储器设备76中存储的或者处理器70以别的方式可访问的指令。备选地或者附加地,处理器70可以配置成执行硬编码的功能。这样,无论是按照硬件或者软件方法或者按照其组合来配置,处理器70在进行了相应配置时都可以代表能够根据本发明实施例进行操作的实体(例如物理上实施于电路中)。因此,例如当处理器70实施为ASIC、FPGA等时,处理器70可以是用于进行这里描述的操作的具体配置硬件。备选地,作为另一例子,当处理器70实施为软件指令的执行器时,指令可以具体配置处理器70以在执行指令时进行这里描述的算法和/或操作。然而,在一些情况下,处理器70可以是通过按照用于进行这里描述的算法和/或操作的指令进一步配置处理器70来适合于运用本发明实施例的具体设备(例如移动终端或者网络设备)的处理器。处理器70可以包括配置成支持处理器70的操作的时钟、算术逻辑单元(ALU)和逻辑门以及其他组成。
另外,通信接口74可以是任何配置成从/向网络和/或与装置通信的任何其他设备或者模块接收和/或发送数据的装置。(比如以硬件、软件或者硬件与软件的组合实施的电路。就这一点而言,通信接口74可以例如包括一个天线(或者多个天线)以及用于实现与无线通信网络通信的支持硬件和/或软件。在一些环境中,通信接口74可以可替换地支持或者也支持有线通信。这样,通信接口74例如可以包括通信调制解调器和/或用于经由线缆、数字用户线(DSL)、通用串行总线(USB)或者其他机制支持通信的其他硬件/软件。
用户接口72可以与处理器70通信以接收对在用户接口72的用户输入的指示和/或向用户提供可听、可视、机械或者其他输出。这样,用户接口72可以例如包括键盘、鼠标、操纵杆、显示器、触屏、软键、麦克风、扬声器或者其他输入/输出机制。在装置实施为服务器或者一些其他网络设备的一个示例实施例中,可以限制或者消除用户接口72。
然而,在装置实施为通信设备(例如移动终端10)的一个实施例中,用户接口72除了其他设备或者单元之外还可以包括扬声器、麦克风、显示器和键盘等中的任何或者所有设备或者单元。就这一点而言,例如处理器70可以包括如下接口电路,该接口电路配置成控制用户接口的诸如扬声器、振铃器、麦克风、显示器等等之中的一个或者多个单元的至少一些功能。处理器70和/或包括处理器70的用户接口电路可以配置成通过在存储器70可访问的存储器(例如存储器设备76等)上存储的计算机程序指令(例如软件和/或固件)控制用户接口的一个或者多个单元的一个或者多个功能。
在一个示例实施例中,处理器70可以实施为、包括或者以别的方式控制错配条件检测器80和密钥有效性管理器82。根据这一实施例的错配条件检测器80还可以包括或者以别的方式实施为UE切换失败检测器84。错配条件检测器80、密钥有效性管理器82和UE切换失败检测器84可以各自为任何装置,比如如下设备或者电路,该设备或者电路根据软件操作或者以别的方式实施于硬件或者硬件与软件的组合中(例如在软件控制之下操作的处理器70、具体配置成进行这里描述的操作的实施为ASIC或者FPGA的处理器70或者其组合),由此配置该设备或者电路分别执行如这里描述的错配条件检测器80、密钥有效性管理器82和UE切换失败检测器84的对应功能。因此,在运用软件的例子中,执行软件的设备或者电路(例如在一个例子中为处理器70)形成与这样的装置关联的结构。
错配条件检测器80可以配置成根据UE 10的角度确定是否存在如下条件,这些条件可能是在UE 10与MSC 32之间就存储于其中的CS密钥集方面的潜在错配的指示符。就这一点而言,例如错配条件检测器80可以配置成在域间切换操作期间响应于新CS密钥的生成而监视UE 10的消息业务和活动,以便确定是否遇到对潜在密钥错配条件的指示。响应于遇到对潜在密钥错配条件的指示,根据一个示例实施例的错配条件检测器80配置成通报或者以别的方式通知密钥有效性管理器82。
UE切换失败检测器84可以配置成检测可以在UE 10处可检测的如下具体标记,这些标记用于从UE的角度指示切换失败或者以别的方式的域间切换操作失败。具体而言,例如UE切换失败检测器84可以配置成确定网络是否确认切换完成(例如切换完成消息)。无法接收任何切换完成确认可以指示切换失败。附加地或者备选地,UE切换失败检测器84可以配置成确定UE 10是否实现第1层同步(例如L1同步)。UE 10无法实现L1同步也可以指示切换失败。附加地或者备选地,UE切换设备检测器84可以配置成确定接收的切换命令是否包含有效配置。检测到任何无效配置和/或任何不支持的配置也可以指示切换失败。附加地或者备选地,UE切换失败检测器84可以配置成确定UE 10是否尝试切换失败退回,这样的尝试也将指示切换失败。备选地或者附加地,UE切换失败检测器84也可以检测切换失败的其他潜在指示符。
UE切换失败检测器84可以配置成代表错配条件检测器80响应于确定任何上文描述的指示切换失败的指示向密钥有效性管理器82通报或者以别的方式通知存在对潜在密钥错配条件的指示。密钥有效性管理器82然后可以如下文描述的那样更改在UE 10处的活动。然而,在错配条件检测器80(或者UE切换失败检测器84)未用信号通知潜在密钥错配条件的情形中,UE 10可以存储根据正常域间切换过程生成的新密钥集。
响应于从错配条件检测器80(或者UE切换失败检测器84)接收到已经遇到潜在密钥错配条件这样的指示,密钥有效性管理器82可以配置成指引使(U)SIM中的接收的新密钥集无效。使新密钥集无效可以包括或者造成删除这样的密钥集或者分配附着到密钥集的或者与密钥集关联的如下指示,该指示用于指示密钥集的有效性状态。新密钥集可以具有过去已经使用的其他匹配密钥集。因而密钥有效性管理器82也可以使可能在后续连接期间混淆的具有如下密钥集标识(KSI或者CKSN)的任何其他密钥集无效,该密钥集标识匹配于与域间切换操作关联的映射密钥。响应于密钥有效性管理器82使映射的密钥无效,可以(例如经由AKA过程)强制新密钥交换。通过在遇到潜在密钥错配条件的情形中如上文描述的那样以受控方式强制新密钥交换,密钥有效性管理器82可以用如下方式在UE 10处管理密钥有效性,该方式可能(例如经由AKA过程)防止或者至少明显减少遇到与未预先分辨的密钥错配关联的通信失败或者复杂化情况的可能性。响应于在UE 10这一侧将新密钥集指示为被密钥有效性管理器82无效,可以认为密钥有效性管理器82已经通过在UE 10这一侧使新密钥集无效来对(例如借助对UE切换失败检测器84检测到的潜在密钥错配的指示来)确定网络侧不可能已经接收成功切换确认并且恰当存储相同新密钥集做出响应。响应于在UE 10这一侧使新密钥集无效,可以保持使用最新有效密钥集直至可以提供新密钥集。
因此,尽管目前本来没有能力在SR-VCC或者其他域间切换失败时确保同步在网络侧和UE侧存储映射的密钥,但是装置50仍然可以配置成通过基于对潜在密钥错配的指示管理密钥集有效性来减少与密钥错配有关的通信复杂化情况的可能性。可以基于UE 10的活动和在UE 10处接收的与确认经由域间切换操作的成功切换有关的消息来检测对潜在密钥错配的指示。
现在参照图3,提供用于在跨域切换操作失败之后提供密钥处置的装置50’。装置50’可以包括处理器70’、通信接口74’和存储器设备76’或者以别的方式与它们通信。这样,装置50’可以与图2的装置50相似,而不同之处在于它适合于运用于网络设备处而不是运用于UE 10处。这样,例如装置50’可以不必包括用户接口。然而,处理器70’、通信接口74’和存储器设备76’可以在功能上与图2的装置50的对应设备相似。
在示例实施例中,处理器70’可以实施为、包括或者以别的方式控制错配条件检测器80’和密钥有效性管理器82’。根据这一实施例的错配条件检测器80’和密钥有效性管理器82’可以分别与图2的错配条件检测器80和密钥有效性管理器82相似而不同在于它们从不同角度(例如网络角度)进行操作。
在一个示例实施例中,错配条件检测器80’还可以包括或者以别的方式实施为网络切换失败检测器86,该网络切换失败检测器也可以与图2的UE切换失败检测器84相似,而不同之处在于它从网络设备的角度而不是从UE的角度操作。下文将更具体地描述网络切换失败检测器86的操作。
错配条件检测器80’、密钥有效性管理器82’和网络切换失败检测器86可以各自为任何装置,比如如下设备或者电路,该设备或者电路根据软件操作或者以别的方式实施于硬件或者硬件与软件的组合中(例如在软件控制之下操作的处理器70’、具体配置成进行这里描述的操作的实施为ASIC或者FPGA的处理器70’或者其组合),由此配置该设备或者电路分别执行如这里描述的错配条件检测器80’、密钥有效性管理器82’和网络切换失败检测器86的对应功能。因此,在运用软件的例子中,执行软件的设备或者电路(例如在一个例子中为处理器70’)形成与这样的装置关联的结构。
错配条件检测器80’可以配置成从网络的角度确定是否存在如下条件,这些条件可能是在UE 10与MSC 32之间就存储于其中的CS密钥集方面的潜在错配的指示符。就这一点而言,例如错配条件检测器80’可以配置成在域间切换操作期间响应于向UE 10提供新CS密钥来监视网络的消息业务和活动以便确定是否遇到对潜在密钥错配条件的指示。响应于遇到对潜在密钥错配条件的指示,根据一个示例实施例的错配条件检测器80’配置成通报或者以别的方式通知密钥有效性管理器82’。
网络切换失败检测器86可以配置成检测可以在网络处(例如在MSC 32、MME 36或者SGSN 34处)可检测的如下具体标记,这些标记用于从UE的角度指示切换失败或者以别的方式的域间切换操作失败。具体而言,例如网络切换失败检测器86可以配置成确定网络是否已经从UE 10接收对切换完成的指示(例如切换完成消息)。无法接收对切换完成的指示可以指示切换失败。附加地或者备选地,网络切换失败检测器86可以配置成确定是否实现第1层同步(L1同步)。无法实现L1同步也可以指示切换失败。备选地或者附加地,网络切换失败检测器86也可以检测切换失败的其他潜在指示符。
网络切换失败检测器86可以配置成代表错配条件检测器80’响应于确定任何上文描述的指示切换失败的指示向密钥有效性管理器82’通报或者以别的方式通知存在对潜在密钥错配条件的指示。密钥有效性管理器82’然后可以如下文描述的那样更改在网络处(例如在MSC 32、MME 36或者SGSN 34处)的活动。然而,在错配条件检测器80’(或者网络切换失败检测器86)未用信号通知潜在密钥错配条件的情形中,MSC 32可以存储根据正常域间切换过程向UE 10提供的新CS密钥集。
响应于从错配条件检测器80’(或者网络切换失败检测器86)接收到已经遇到潜在密钥错配条件这样的指示,密钥有效性管理器82‘可以被配置成指引使新密钥集无效。使新密钥集无效可以包括或者造成删除这样的密钥集或者分配附着到密钥集的或者与密钥集关联的如下指示,该指示用于指示密钥集的有效性状态。响应于密钥有效性管理器82’使映射的密钥无效,可以(例如经由AKA过程)强制新密钥交换。通过在遇到潜在密钥错配条件的情形中如上文描述的那样以受控方式强制新密钥交换,密钥有效性管理器82’以用如下方式在网络处管理密钥有效性,该方式可能(例如经由AKA过程)防止或者至少明显减少遇到与未预先分辨的密钥错配关联的通信失败或者复杂化情况的可能性。
响应于在网络侧将新密钥集指示为被密钥有效性管理器82’无效,可以认为密钥有效性管理器82‘已经通过在网络这一侧使新密钥集无效来对(例如借助对网络切换失败检测器86检测到的潜在密钥错配的指示来)确定UE 10这一侧不可能已经接收并且恰当存储相同新密钥集做出响应。响应于在网络侧(例如由MSC 32、MME 36或者SGSN 34)使新密钥集无效,可以保持使用最新有效密钥集直至可以提供新密钥集。
因此,尽管目前本来没有能力在域间切换失败时确保同步在网络侧和UE侧存储映射的密钥,但是装置50’仍然可以配置成通过基于对潜在密钥错配的指示管理密钥集有效性来减少与密钥错配有关的通信复杂化情况的可能性。可以基于网络的活动和在网络处接收的与确认经由域间切换操作的成功切换有关的消息来检测对潜在密钥错配的指示。
图4是根据本发明示例实施例的系统、方法和程序产品的流程图。将理解流程图的每个块或者步骤以及在流程图中的块的组合可以由各种装置(比如与执行包括一个或者多个计算机程序指令的软件关联的硬件、固件、处理器、电路和/或其他设备)实施。例如一个或者多个上文描述的过程可以由计算机程序指令实施。就这一点而言,实施上文描述的过程的计算机程序指令可以由实施本发明一个实施例的装置的存储器设备存储并且由该装置中的处理器执行。如将理解的那样,任何这样的计算机程序指令可以加载到计算机或者其他可编程装置(例如硬件)上以产生机器,从而所得计算机或者其他可编程装置实施用于实施在流程图的块或者步骤中指定的功能的装置。这些计算机程序指令也可以存储于如下计算机可读储存存储器(有别于计算机可读传输介质(比如载波或者电磁信号))中,该计算机可读储存存储器可以指引计算机或者其他可编程装置以特定方式工作,从而存储于计算机可读存储器中的指令产生如下制造品,该制造品的执行实施在流程图的块或者步骤中指定的功能。计算机程序指令也可以加载到计算机或者其他可编程装置上以使系列操作步骤在计算机或者其他可编程装置上进行以产生计算机实施的过程,从而在计算机或者其他可编程装置上执行的指令提供用于实施在流程图的块或者步骤中指定的功能的步骤。
因而,流程图的块或者步骤支持用于执行指定功能的装置的组合、用于执行指定功能的步骤的组合以及用于执行指定功能的程序指令装置。也将理解,流程图的一个或者多个块或者步骤以及在流程图中的块或者步骤的组合可以由执行指定功能或者步骤的基于专用硬件的计算机系统或者由专用硬件与计算机指令的组合实施。
就这一点而言,如图4中所示根据一个示例实施例的用于在潜在切换失败之后提供密钥处置的方法的一个实施例包括在操作100处响应于尝试在第一域(例如PS域)与第二(和不同)域(例如CS域)之间进行切换来确定是否存在对潜在密钥错配的指示。该方法还可以包括在操作110处基于确定的结果来限定用于对在移动终端与网络设备之间的通信加密的最新密钥集(例如CS密钥集)的有效性。
在一些实施例中,该方法可以包括在图4中以虚线示出其示例的附加可选操作。这样,例如该方法还可以包括在操作120处响应于使最新密钥集无效来发起新密钥交换。
在一些实施例中,可以如下文描述的那样修改或者进一步增强上述操作中的某些操作。可以按照任何顺序和以任何组合来对上述操作进行修改或者增强。就这一点而言,例如确定是否存在对潜在密钥错配的指示可以包括确定是否在移动终端接收来自网络设备的对移动终端发送的切换完成消息的确认。附加地或者备选地,确定是否存在对潜在密钥错配的指示可以包括确定是否确定第1层同步。作为又一替代或者附加选项,确定是否存在对潜在密钥错配的指示可以包括确定移动终端是否尝试切换失败退回。在一个替代实施例中,确定是否存在对潜在密钥错配的指示可以包括确定接收的切换命令是否包含有效配置。在一些实施例中,确定是否存在对潜在密钥错配的指示可以包括确定是否在网络设备处从移动终端接收切换完成消息。在一个示例实施例中,限定最新密钥集的有效性可以包括响应于存在对潜在密钥错配的指示在网络设备处或者在移动终端处使最新密钥集无效。
在一个示例实施例中,一种执行上述图4的方法的装置可以包括配置成执行上文描述的操作(100-120)中的一些或者每个操作的一个或者多个处理器(例如处理器70或者70’)。处理器可以例如配置成通过执行硬件实施的逻辑功能、执行存储的指令或者执行用于执行每个操作的算法来执行操作(100-120)。备选地,该装置可以包括用于执行每个上文描述的操作的装置。就这一点而言,根据一个示例实施例,用于执行操作100-120的装置的例子可以例如包括如上文描述的处理器70或者70’、错配条件检测器80或者80’、密钥有效性管理器82或者82’、UE切换失败检测器84、网络切换失败检测器86和/或用于执行指令或者执行用于处理信息的算法的设备或者电路中的相应装置。根据一个示例实施例的一种装置的例子可以包括至少一个处理器和至少一个包括计算机程序代码的存储器。至少一个存储器和计算机程序代码可以配置成与至少一个处理器一起使该装置执行操作100-120(有或者无上文描述的修改)。根据一个示例实施例的一种计算机程序产品的例子可以包括至少一个具有存储于其中的计算机可执行程序代码部分的计算机可读存储介质。计算机可执行程序代码部分可以包括用于执行操作100-120(有或者无上文描述的修改)的程序代码指令。从在前文描述和附图中呈现的教导中受益的在这些发明涉及的领域中的技术人员将想到这里阐述的发明的诸多修改和其他实施例。因此将理解,本发明将不限于公开的具体实施例并且修改和其他实施例将包含于所附权利要求的范围内。另外,虽然前文描述和关联附图在某些示例单元和/或功能组合的背景中描述示例实施例,但是应当理解不同单元和/或功能组合可以由替代实施例提供而未脱离所附权利要求的范围。就这一点而言,例如也设想如何可以在一些所附权利要求中阐述的与上文明确描述的单元和/或功能组合不同的单元和/或功能组合。虽然这里运用具体术语,但是它们仅在通用和描述意义上加以使用而并非用于限制。

Claims (20)

1.一种装置,包括至少一个处理器和包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码配置成与所述处理器一起使所述装置至少:
响应于尝试在第一域与第二域之间实施切换来确定是否存在对潜在密钥错配的指示;以及
基于所述确定的结果来限定用于对在移动终端与网络设备之间的通信进行加密的最新密钥集的有效性。
2.根据权利要求1所述的装置,其中所述存储器和计算机程序代码还配置成与所述处理器一起使所述装置响应于所述最新密钥集的失效来发起新密钥交换。
3.根据权利要求1所述的装置,其中所述存储器和计算机程序代码配置成与所述处理器一起使所述装置通过确定是否在所述移动终端处接收来自所述网络设备的、对所述移动终端发送的切换完成消息的确认来确定是否存在对所述潜在密钥错配的所述指示。
4.根据权利要求1所述的装置,其中所述存储器和计算机程序代码配置成与所述处理器一起使所述装置通过确定第1层同步是否被确定来确定是否存在对所述潜在密钥错配的所述指示。
5.根据权利要求1所述的装置,其中所述存储器和计算机程序代码配置成与所述处理器一起使所述装置通过确定所述移动终端是否尝试切换失败退回来确定是否存在对所述潜在密钥错配的所述指示。
6.根据权利要求1所述的装置,其中所述存储器和计算机程序代码配置成与所述处理器一起使所述装置通过确定所述接收的切换命令是否包含有效配置来确定是否存在对所述潜在密钥错配的所述指示。
7.根据权利要求1所述的装置,其中所述存储器和计算机程序代码配置成与所述处理器一起使所述装置通过确定是否在所述网络设备处从所述移动终端接收切换完成消息来确定是否存在对所述潜在密钥错配的所述指示。
8.根据权利要求1所述的装置,其中所述存储器和计算机程序代码配置成与所述处理器一起使所述装置响应于存在对所述潜在密钥错配的所述指示而在所述网络设备处或者在所述移动终端处通过使所述最新密钥集失效来限定所述最新密钥集的有效性。
9.根据权利要求1所述的装置,其中所述装置为移动终端并且还包括配置成有助于用户控制所述移动终端的至少一些功能的用户接口电路。
10.一种方法,包括:
响应于尝试在第一域与第二域之间实施切换来确定是否存在对潜在密钥错配的指示;以及
基于所述确定的结果来限定用于对在移动终端与网络设备之间的通信进行加密的最新密钥集的有效性。
11.根据权利要求10所述的方法,还包括响应于所述最新密钥集的失效来发起新密钥交换。
12.根据权利要求10所述的方法,其中确定是否存在对所述潜在密钥错配的所述指示包括确定是否在所述移动终端处接收来自所述网络设备的对所述移动终端发送的切换完成消息的确认。
13.根据权利要求10所述的方法,其中确定是否存在对所述潜在密钥错配的所述指示包括确定第1层同步是否被确定。
14.根据权利要求10所述的方法,其中确定是否存在对所述潜在密钥错配的所述指示包括确定所述移动终端是否尝试切换失败退回。
15.根据权利要求10所述的方法,其中确定是否存在对所述潜在密钥错配的所述指示包括确定所述接收的切换命令是否包含有效配置。
16.根据权利要求10所述的方法,其中确定是否存在对所述潜在密钥错配的所述指示包括确定是否在所述网络设备处从所述移动终端接收切换完成消息
17.根据权利要求10所述的方法,其中限定所述最新密钥集的有效性包括响应于存在对所述潜在密钥错配的所述指示而在所述网络设备处或者在所述移动终端处使所述最新密钥集失效。
18.一种计算机程序产品,包括具有存储于其中的计算机可执行程序代码的至少一个计算机可读存储介质,所述计算机可执行程序代码包括用于以下操作的程序代码指令:
响应于尝试在第一域与第二域之间实施切换来确定是否存在对潜在密钥错配的指示;并且
基于所述确定的结果来限定用于对在移动终端与网络设备之间的通信进行加密的最新密钥集的有效性。
19.根据权利要求18所述的计算机程序产品,还包括用于响应于所述最新密钥集的失效来发起新密钥交换的程序代码指令。
20.根据权利要求18所述的计算机程序产品,其中用于限定所述最新密钥集的有效性的程序代码指令包括用于响应于存在对所述潜在密钥错配的所述指示而在所述网络设备处或者在所述移动终端处使所述最新密钥集失效的指令。
CN201080035770.XA 2009-09-29 2010-07-28 用于在切换失败之后的密钥处置的源标识方法和装置 Active CN102474719B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US24672309P 2009-09-29 2009-09-29
US61/246,723 2009-09-29
PCT/IB2010/053440 WO2011039655A1 (en) 2009-09-29 2010-07-28 Method and apparatus for source identification for key handling following a handover failure

Publications (2)

Publication Number Publication Date
CN102474719A true CN102474719A (zh) 2012-05-23
CN102474719B CN102474719B (zh) 2015-05-27

Family

ID=43825635

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080035770.XA Active CN102474719B (zh) 2009-09-29 2010-07-28 用于在切换失败之后的密钥处置的源标识方法和装置

Country Status (22)

Country Link
US (1) US8732465B2 (zh)
EP (1) EP2484136B1 (zh)
JP (1) JP5383918B2 (zh)
KR (1) KR101389611B1 (zh)
CN (1) CN102474719B (zh)
AP (1) AP3261A (zh)
AU (1) AU2010302368B2 (zh)
BR (1) BR112012006238B1 (zh)
CA (1) CA2775509C (zh)
CL (1) CL2012000696A1 (zh)
HK (1) HK1166912A1 (zh)
IL (1) IL217141A (zh)
MX (1) MX2012003374A (zh)
MY (1) MY164802A (zh)
PH (1) PH12012500027A1 (zh)
PL (1) PL2484136T3 (zh)
RU (1) RU2541146C2 (zh)
SG (1) SG178824A1 (zh)
TR (1) TR201900554T4 (zh)
UA (1) UA102039C2 (zh)
WO (1) WO2011039655A1 (zh)
ZA (1) ZA201202991B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011113873A1 (en) * 2010-03-17 2011-09-22 Telefonaktiebolaget L M Ericsson (Publ) Enhanced key management for srns relocation
JP5353794B2 (ja) * 2010-03-31 2013-11-27 日本電気株式会社 Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム
US9131412B2 (en) * 2010-05-07 2015-09-08 Nokia Technologies Oy Signaling radio bearer security handling for single radio voice call continuity operation
US9516560B2 (en) * 2010-08-14 2016-12-06 Samsung Electronics Co., Ltd. Method and system of communicating measurement information associated with a user equipment in a wireless communication network environment
JP5680149B2 (ja) * 2013-07-12 2015-03-04 レノボ・イノベーションズ・リミテッド(香港) Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム
JP6278326B2 (ja) * 2014-04-28 2018-02-14 インテル アイピー コーポレーション 回線交換フォールバック(csfb)の間の認証手順を省略して呼設定時間を短縮するための解決策
KR102237511B1 (ko) 2015-04-29 2021-04-07 삼성전자주식회사 무선 통신 시스템에서 단말의 통신 제어 방법 및 장치
US10298398B2 (en) * 2016-12-28 2019-05-21 Google Llc Peer discovery, connection, and data transfer
US20190014509A1 (en) * 2017-03-17 2019-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Network node for use in a communication network, a communication device and methods of operating the same
WO2019066692A1 (en) * 2017-09-26 2019-04-04 Telefonaktiebolaget Lm Ericsson (Publ) MANAGING SECURITY CONTEXTS AND PROVIDING KEY DERIVATION DURING INTERCELLULAR TRANSFER IN A WIRELESS COMMUNICATION SYSTEM
CN114629645A (zh) * 2018-04-10 2022-06-14 联发科技(新加坡)私人有限公司 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质
US11089524B2 (en) * 2019-01-31 2021-08-10 Corning Optical Communications LLC Automatic cell discovery of a source radio access network (RAN) cell by a neighboring, target ran by initiating a fake handover of a user equipment (UE) from the source RAN cell to the target RAN
US11503521B2 (en) * 2020-01-17 2022-11-15 Qualcomm Incorporated Failure report for layer one or layer two based cell handover
CN117242741A (zh) * 2021-05-03 2023-12-15 凯瑞达欧洲公司 用于通过数据网络将加密的音频数据从源设备传输到包括数模转换器、dac的设备的方法和音频系统以及包括该音频系统的车辆

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1478365A (zh) * 2000-11-28 2004-02-25 ��˹��ŵ�� 确保切换之后的加密通信的系统
EP1915022A1 (en) * 2003-02-13 2008-04-23 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
CN101188868A (zh) * 2006-11-21 2008-05-28 华硕电脑股份有限公司 用于无线通讯系统变更加密算法的方法及其相关装置
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050176431A1 (en) 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
JP4804983B2 (ja) 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
GB0721579D0 (en) * 2007-11-03 2007-12-12 Vodafone Plc Handover in telecommunications networks
US8331906B2 (en) * 2007-12-19 2012-12-11 Nokia Corporation Methods, apparatuses, system, and related computer program products for handover security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1478365A (zh) * 2000-11-28 2004-02-25 ��˹��ŵ�� 确保切换之后的加密通信的系统
EP1915022A1 (en) * 2003-02-13 2008-04-23 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
CN101188868A (zh) * 2006-11-21 2008-05-28 华硕电脑股份有限公司 用于无线通讯系统变更加密算法的方法及其相关装置
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
3RD GENERATION PARTNERSHIP PROJECT: "《3GPP TS 33.401 v8.4.0》", 30 June 2009, article "3GPP System Architecture Evolution(SAE):Security architecture;(Release 8)" *
3RD GERERATION PARTNERSHIP PROJECT: "《3GPP TS 23.216 v9.0.0》", 30 June 2009 *
3RD GERERATION PARTNERSHIP PROJECT: "《3GPP TS 23.216 v9.0.0》", 30 June 2009, article "Single Radio Voice Call Continuity(SRVCC);Stage2(Release 9)" *

Also Published As

Publication number Publication date
BR112012006238A2 (pt) 2016-05-31
PL2484136T3 (pl) 2019-04-30
AU2010302368A1 (en) 2012-02-02
BR112012006238B1 (pt) 2021-06-01
MX2012003374A (es) 2012-05-08
US20120216039A1 (en) 2012-08-23
IL217141A (en) 2016-08-31
AU2010302368B2 (en) 2013-11-21
EP2484136A4 (en) 2016-08-17
PH12012500027A1 (en) 2015-09-21
AP2012006073A0 (en) 2012-02-29
RU2012116881A (ru) 2013-11-10
JP5383918B2 (ja) 2014-01-08
SG178824A1 (en) 2012-04-27
CN102474719B (zh) 2015-05-27
AP3261A (en) 2015-05-31
KR101389611B1 (ko) 2014-04-29
CA2775509A1 (en) 2011-04-07
EP2484136B1 (en) 2018-11-07
ZA201202991B (en) 2013-09-25
US8732465B2 (en) 2014-05-20
CA2775509C (en) 2016-05-17
WO2011039655A1 (en) 2011-04-07
KR20120059588A (ko) 2012-06-08
IL217141A0 (en) 2012-02-29
MY164802A (en) 2018-01-30
HK1166912A1 (zh) 2012-11-09
RU2541146C2 (ru) 2015-02-10
TR201900554T4 (tr) 2019-02-21
EP2484136A1 (en) 2012-08-08
UA102039C2 (ru) 2013-05-27
CL2012000696A1 (es) 2012-08-31
JP2013502866A (ja) 2013-01-24

Similar Documents

Publication Publication Date Title
CN102474719B (zh) 用于在切换失败之后的密钥处置的源标识方法和装置
JP5465354B2 (ja) 単一無線音声通信継続動作のためのシグナリング無線ベアラセキュリティ処理
US8781126B2 (en) Method, apparatus and computer program product for providing security during handover between a packet-switched network and a circuit-switched network
CN102057659A (zh) 使得能够对用于电路交换域支持的回退能力进行用户控制
EP2465278B1 (en) Method of providing telecommunications network security
CN106454801B (zh) 网络切换方法及终端
US20140269613A1 (en) Integrity protection towards one CN after handovers involving multiple services to be handled by different CNs
CN102217340A (zh) Srvcc紧急呼叫支持设备、系统以及方法
CN112492580A (zh) 信息处理方法及装置、通信设备及存储介质
JP2015015754A (ja) 移動局において暗号鍵を処理する方法
US10536583B2 (en) Method and apparatus of secure charging for device-to-device service
TWI463838B (zh) 在路由區域更新程序中溝通網路功能的方法
CN104683981A (zh) 一种验证安全能力的方法、设备及系统
US20220322080A1 (en) Handling of nas container in registration request at amf re-allocation
US20190110194A1 (en) Network connection method, method for determining security node, and apparatus
JP6816822B2 (ja) エリア識別装置、方法及び通信システム
TWI397327B (zh) 通信系統、服務提供裝置、資源管理方法及程式
US20170339560A1 (en) Mitigating drawbacks of ciphering failures in a wireless network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1166912

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160121

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj

REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1166912

Country of ref document: HK