CN102577507B - 电信系统中的方法和设备 - Google Patents

电信系统中的方法和设备 Download PDF

Info

Publication number
CN102577507B
CN102577507B CN201080045680.9A CN201080045680A CN102577507B CN 102577507 B CN102577507 B CN 102577507B CN 201080045680 A CN201080045680 A CN 201080045680A CN 102577507 B CN102577507 B CN 102577507B
Authority
CN
China
Prior art keywords
utran
uicc
type
sgsn
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080045680.9A
Other languages
English (en)
Other versions
CN102577507A (zh
Inventor
I·诺德斯特兰德
H·帕尔姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN102577507A publication Critical patent/CN102577507A/zh
Application granted granted Critical
Publication of CN102577507B publication Critical patent/CN102577507B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists
    • H04W36/0085Hand-off measurements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1443Reselecting a network or an air interface over a different radio air interface technology between licensed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface

Abstract

本发明涉及用于控制带有E-UTRA能力的UE到E-UTRAN的RAT间切换的服务无线电网络控制器SRNC中的方法和设备,所述UE在包括所述SRNC的服务网络中操作,其中,SRNC从服务GPRS支持节点SGSN接收在UE附连到服务网络时在认证和密钥协定AKA所生成的安全性密钥;其特征在于以下步骤:-通过分析从SGSN接收的安全性密钥,确定(202)UE配备有哪个类型的UICC;-使用UE配备有哪个类型的UICC的知识,作为与是否允许UE到E-UTRAN的切换有关的判定的基础(204)。

Description

电信系统中的方法和设备
技术领域
本发明涉及RAT间切换过程。
背景技术
本发明涉及通信网络中的RAT(无线电接入技术)间切换。在也称为长期演进LTE标准化的3GPPE-UTRAN的范围内,用于RAT间切换的解决方案已协定。在本文中使用时,E-UTRAN表示由3GPP开发和标准化的蜂窝无线电系统,并且eNodeB(eNB)表示E-UTRAN无线电基站。此类eNodeB能够服务于多个E-UTRAN小区。
处理用户移动性的功能性是蜂窝网络中的基本组件。从服务质量角度而言,此类功能性必须确保无线通信装置的用户在活动会话期间从一个小区移到另一个小区时保持服务连续性,以及每个新会话在充分良好的无线电环境中被建立。从谱效率角度而言,此类功能性应确保活动用户始终由诸如用于E-UTRAN的eNodeB或UTRAN中的RNC(无线电网络控制器)等最适当的远程无线电单元服务,这在无线电方面经常指最近的远程无线电单元。因此,切换可能必须不时被执行,例如,在无线通信装置在不同小区之间移动时,以便避免该无线通信装置到第一小区的范围外时的呼叫终止。
UTRAN到E-UTRAN的RAT间切换过程在网络判定执行切换时发生。执行从UTRAN到E-UTRAN的PS切换UTRAN服务RNC(SRNC)做出,并且此判定能够基于用户设备EU向SRNC报告的无线电条件测量。
3GPPTS23.401第5.5.2.2章提供了从UTRAN到E-UTRAN的切换时的切换准备和切换执行信令的概述。
在判定到E-UTRAN的切换前,SRNC将检查UE是否具E-UTRA能力。另外,此类UE可由SRNC配置成执行有关E-UTRA小区的测量,并且为此目的压缩模式(取决于UE能力)可能必须被配置。在进行有关另一频率(频率间)或不同无线电技术(RAT间)的测量时,需要压缩模式。在压缩模式中,传送和接收对于短时间被停止,同时在该时间中执行有关另一频率或RAT的测量。测量结束后,恢复传送和接收。为确保数据不丢失,数据在帧中压缩,形成能够执行测量的真空。
这暗示在切换启动时,这之前已进行了多个步骤,如无线电资源重新配置、测量重新配置、测量和测量报告。如果出于某一原因而不去留重叠E-UTRA的切换,则将浪费那些步骤。相反,在UE配置成进行有关E-UTRA小区的测量时,其它备选步骤(例如,有关其它无线电技术、其它UTRA频率的测量)能够被禁止。由于可能的UE限制和/或UTRAN限制,在从UE接收的UE测量结果指示例如当前UTRA小区/频率中的无线电条件差时,SRNC必须选择要采取什么动作。另外,在由于无线电条件原因而启动切换时,切换必须具有高成功概率;否则,可能发生掉话。
在UTRA接入系统中操作的用户例如可具有与类型SIM(GSM订户身份模块)的UMTS集成电路卡(UICC)的GSM预订,或者具有与类型USIM(通用订户身份模块)的UICC的UMTS预订。视UICC类型而定,使用了不同的认证和密钥协定AKA算法。AKA过程在服务GPRS支持节点SGSN与UE中的UICC之间运行。启动AKA过程的是SGSN,并且通常这在每次附连时进行,即,在服务网络中的每个第一次注册时进行,例如,在上电时进行。AKA过程也能够在UE已经附连时执行。一典型的情况是在新SGSN中的路由区域更新时。执行的AKA的类型取决于SGSN正在从用户的归属环境的用户的HLR/AuC(归属位置寄存器/认证中心)接收的安全性信息。从HLR/AuC接收的安全性信息在用户具有GSM预订时包含加密密钥Kc,而在用户具有UMTS预订时,它包含加密密钥CK和完整性保护密钥IK。在类型SIM的UICC所支持的GSMAKA,加密密钥Kc(64比特)由SIM生成。在类型USIM的UICC所支持的对应UMTSAKA,加密密钥CK(128比特)和完整性保护密钥IK(128比特)由USIM生成。
例如生成的不同密钥和安全性密钥的长度等不同的AKA算法得出用于配备有类型SIM的UICC的UE的安全性级别被认为是比配备有类型USIM的UICC时更低。
SGSN基于从用户HLR/AuC(归属位置寄存器/认证中心)接收的信息向UE启动相关AKA。AKA过程通过UE与SGSN之间的信令来执行,并且通过UTRAN是透明的。
用户和控制数据的加密和完整性保护在UE与SRNC之间被执行,即,加密和完整性算法分配到UE和SRNC。
被定义以用于UTRA接入的加密和完整性保护算法使用长度128比特的安全性密钥。为向具有GSM预订(SIM)的用户提供在UTRAN中也获得服务的支持,有两种定义的3GPP转换函数,这些功能根据以下所述从64比特GSM密码密钥(Kc)推导UMTS加密和完整性保护密钥,其中,c4是获得CK的转换函数,以及c5是获得IK的转换函数:
CK[UMTS]=Kc||Kc;(c4)
IK[UMTS]=Kc1xorKc2||Kc||Kc1xorKc2;(c5)
由此在c5中,Kc1和Kc2均为32比特长,并且Kc=Kc1||Kc2。
因此,在带有GSM预订(即拥有类型SIM的UICC)的用户/UE附连到UTRAN时,UE使用转换函数c4和c5,从GSM密码密钥Kc推导对UTRA接入有效的UMTS加密和完整性保护密钥CK与IK。安全性密钥用于UE与SRNC之间发送的用户数据和控制信令的加密和完整性保护。
SGSN使用相同的转换函数。对于已连接模式中的UE,在请求启动UE与SRNC之间的加密和完整性保护时,这些推导出的CK和IK从SGSN发送到SRNC。
3GPPTS33.102提供了有关UMTS中安全性功能的更详细的信息。
3GPP发行版8不支持向未配备有类型USIM的UICC的UE提供E-UTRA中的任何服务。因此,如果UE具有E-UTRAN能力,但未配备有USIM,则它将在其发送到UTRA网络的能力信息中不指示对E-UTRA的任何支持。因此,UTRAN将不请求UE进行任何E-UTRA测量,并且它将不请求UE执行到E-UTRA的切换。因此,在3GPP发行版8中,无USIM的UE由于如上所述禁用了其E-UTRAN能力,因此,UE被禁止从UTRAN到E-UTRAN的切换。此禁用暗示虽然UE具有E-UTRA接入能力,但在它配备有类型SIM的UICC时,它将在附连时已经通知网络它不具有E-UTRA能力。因此,只要UE被附连,这将不更改。
然而,在3GPP发行版9中,为正常服务模式和受限服务模式UE均支持IMS紧急承载服务,即无论UE配备有哪个类型的UICC,或者UE是否根本没有UICC。3GPPSAWG1LS文档R2-094143ReplyLStoR2-094107on″UlCClessUEaccessforIMSemergencycallinRel-9″指出应允许无USIM而进行IMS紧急呼叫的UE从UTRAN到E-UTRAN的切换。
实现此类切换的不同解决方案已被讨论(见R2-094569“IMSemergencycallhandoverfromUTRANtoEUTRANforUSIMlessUE”)如下:
备选#1是基于网络的解决方案,其中,SGSN通知RNCUE是否具有有效UICC,即,允许为非紧急呼叫切换到E-UTRAN的USIM。RCN使用此信息判定是否为无USIM的UE进行到E-UTRAN的切换,使得如果无USIM的UE涉及IMS紧急呼叫,则它将允许切换。
然而,备选#1要求在SGSN与RNC之间更新信令协议(RANAP,3GPPTS25.413)。发行版8规范被冻结,但基于发行版8协议规范的RNC无论如何应能够支持具发行版9E-UTRA能力的UE。
备选#2是基于UE的解决方案,其中,无USIM的UE禁用信息元素IE‘到E-UTRAFDD的RAT间PS切换的支持(SupportofInter-RATPSHandovertoE-UTRAFDD)’和‘到E-UTRATDD的RAT间PS切换的支持(SupportofInter-RATPSHandovertoE-UTRATDD)’(这些信息元素是从UE发送到SRNC的UE能力信息的一部分),并且仅在设置紧急呼叫时启用它们,并且在紧急呼叫终止时再次禁用它们。因此,无USIM的UE基于它所处的RRC状态和是否存在紧急呼叫来切换其E-UTRAN能力。
然而,由于实际情况是UE在每次它执行紧急呼叫时需要将新UE能力发送到网络,并且在紧急呼叫结束时再次发送,因此,备选#2可能在UE与网络之间造成许多信令。这可能导致不一致性,而且由于将来可能存在除紧急呼叫外允许进行到E-UTRAN的切换的其它服务,因此,它将是一个不灵活的解决方案。因此,在将来当网络(UTRAN)需要知道UICC类型时可能存在其它需要和其它类型的约束。
因此,网络解决方案并且在可能时不要求网络节点之间信令协议的任何更改的解决方案是优选的。
发明内容
因此,合乎需要的是提供解决或减轻已知解决方案的上述缺点的方法和设备。
在UTRAN中,启动有关E-UTRA小区的测量并且也做出有关切换的判定的是SRNC。SRNC例如具有为UE设置的呼叫/承载的类型的知识,SRNC具有关于何时为UE设置或不设置紧急呼叫的知识。
为了防止SRNC在不允许执行到E-UTRAN的切换、即不具有诸如USIM等对E-UTRA有效的UICC的UE中启动E-UTRA测量,以及防止在网络中为此类UE启动切换资源分配信令,SRNC需要知道UE具有哪个类型的UICC,例如,UE中是否有USIM。
目前不存在有关RNC能够识别UE中UICC的类型的信息,因此,本发明的实施例旨在提供对此问题的解决方案。
本发明的实施例的第一方面涉及一种用于控制带有E-UTRA能力的用户设备UE到E-UTRAN的RAT间切换的服务无线电网络控制器SRNC中的方法,所述UE在包括所述SRNC的服务网络中操作,其中,SRNC从服务GPRS支持节点SGSN接收在UE附连到服务网络时在认证和密钥协定AKA所生成的安全性密钥。该方法包括以下步骤
-通过分析从SGSN接收的安全性密钥,确定UE配备有哪个类型的UICC;
-使用UE配备有哪个类型的UICC的知识,作为与是否允许UE到E-UTRAN的切换有关的判定的基础。
根据一特定实施例,该方法包括以下步骤:如果UE具有对E-UTRAN有效的UICC,或者如果与所述UE的正在进行的服务的类型有关的至少一个条件被满足,则允许启动UE到E-UTRAN的切换。
在一特定实施例中,该方法包括以下步骤
-如果以下条件至少之一被满足,则允许启动UE到E-UTRAN的切换;
-UE具有对E-UTRAN有效的UICC,或者
-UE具有正在进行的紧急呼叫,
否则,
-不允许UE到E-UTRAN的RAT间切换。
因此,根据特定实施例,如果UE不具有对E-UTRAN有效的UICC,则SRNC检查UE是否具有允许到E-UTRAN的切换的正在进行的服务,例如,紧急呼叫。
根据一特定实施例,通过应用SRNC已知的转换函数,分析从SGSN接收的安全性密钥,所述转换函数被定义以用于从非有效安全性密钥来推导对接入服务网络有效的安全性密钥。
在一特定实施例中,RAT间切换是从UTRAN到E-UTRAN的切换。
本发明的实施例的第二方面涉及一种能够控制到带有E-UTRA能力的UE到E-UTRAN的RAT间切换的无线电网络控制器RNC中的设备,所述UE在包括所述RNC的服务网络中操作,该设备包括用于与服务GPRS支持节点SGSN进行通信的接口,所述接口适用于从SGSN接收在UE附连到服务网络时在认证和密钥协定AKA所生成的安全性密钥。所述设备包括能够能够执行以下操作的处理单元
-通过分析从SGSN接收的安全性密钥,确定UE配备有哪个类型的UICC;
-使用UE配备有哪个类型的UICC的知识,作为与是否允许UE到E-UTRAN的切换有关的判定的基础。
因此,通过使用诸如CK和IK等安全性密钥和在诸如GSMAKA等认证和密钥协定AKA已被执行时应用的指定转换函数来确定UE具有哪个类型的UICC(例如,USIM或SIM),特定实施例提供了一种用于确定UE中的UICC(UMTS集成电路卡)的类型的服务无线电网络控制器SRNC中的方法。
在本发明的特定实施例中,假设允许使用SIM的UE在UTRA接入中指示E-UTRA能力。
与UICC类型有关的信息可由SRNC用于判定具有E-UTRAN能力的UE是否将配置成执行E-UTRA小区测量以及是否可启动到E-UTRA的切换。这给予SRNC以下可能性:将E-UTRA小区测量的配置和从UTRA到E-UTRA的切换限制于具有E-UTRA能力以及具有允许到E-UTRAN切换的类型的正在进行服务(如为E-UTRA发行版9指定的紧急呼叫)的那些UE、或者具有诸如非紧急呼叫等任何类型的正在进行的服务并且具有USIM的那些UE。因此,可禁止例如拥有SIM类型的UICC的UE准备和启动到E-UTRAN的RAT间切换,或备选的是,在例如存在正在进行的紧急呼叫的情况下,可允许这些UE准备和启动到E-UTRAN的RAT间切换。
本发明的特定实施例的另一方面涉及一种RNC,该RNC能够充当用于附连到所述RNC的UE的服务RNC,SRNC。根据本发明的特定实施例的RNC包括一种处理器,该处理器配置成通过使用诸如CK和IK等安全性密钥和在诸如GSMAKA等认证和密钥协定AKA已被执行时应用的指定转换函数来确定UE中的UICC(UMTS集成电路卡)的类型。
在连同附图考虑时,从本发明下面的详细描述将明白本发明的其它目的、优点和新颖特征。
附图说明
图1示出与可应用本发明的实施例有关的信令流程;
图2示出根据本发明的一实施例的方法的流程图;
图3示意示出根据本发明的一实施例的RNC中的设备。
具体实施方式
本发明能够在本发明的一实施例的以下非限制性描述中来例示。在下面的描述中,涉及了与从UTRAN到E-UTRAN的切换有关的情形,其中,由服务RNC从服务GPRS支持节点接收UMTS加密和完整性保护密钥CK、IK。然而,应注意的是,本发明不应视为限于这些特定密钥。在另一情形中,根据本发明的特定实施例的原理可应用于在UE附连到服务网络时在认证和密钥协定所生成的其它密钥。
图1示出在本发明的特定实施例的以下详细描述中将涉及的信令的方案。
图1中由步骤6表示的认证过程之前是与在UE附连到网络时的连接设置有关的已知步骤1-5。这些前面的步骤与本发明不直接相关,并因此将在本文中不做任何进一步讨论。
根据例如3GPPTS33.102表示的现有技术,在安全性功能性(即,UE与SRNC之间用于UE连接的用户和控制数据的加密及控制数据的完整性保护)启动时,SGSN在安全性模式命令中将UMTS加密密钥KC和UMTS完整性保护密钥IK发送到SRNC,参见图1中的步骤7.1。在新AKA过程后,一旦UE具有UE与SGSN之间的信令连接,便进行安全性功能性的启动。两个密钥CK、IK每个为128比特。加密和完整性算法在SRNC和UE中分配。与CK和IK一起,SRNC还从SGSN接收有关要使用的允许的安全性算法的信息。根据现有技术,不从SGSN向SRNC提供有关UE拥有什么类型的UICC的信息。
根据本发明的特定实施例,在从SGSN接收密钥CK、IK后,SRNC通过使用在安全性模式命令消息中从SGSN接收的安全性密钥CK和IK,识别UE的用于UE连接的UICC的类型。这可通过利用SRNC已知的密钥转换函数的属性来完成,所述密钥转换函数可已由SGSN和UE用于推导对服务网络有效的密钥。密钥转换函数可以是3GPPTS33.102中指定的GSM到UMTS密钥转换函数。
根据本发明的特定实施例,SRNC使用有关UE是否具有USIM的知识连同诸如UE能力和正在进行的呼叫类型等其它类型的信息,作为与是否配置UE进行E-UTRA小区测量(参见图1中的步骤11-12)和/或是否启动向E-UTRAN的切换(参见图1中的步骤13)有关的其判定的基础,这都基于指示质量差的测量报告,参见图1中的步骤9。应注意的是,在启动到E-UTRA的切换前,可不必执行E-UTRA小区测量。此类切换判定也能够基于UTRA小区测量做出,例如,在UTRA小区和E-UTRA小区具有重叠覆盖的情况下。
现在将参照图2,描述一种由服务RNC(SRNC)执行的根据本发明的一实施例的方法。应注意的是,方法步骤可以计数建议的稍微不同的时间顺序执行,并且例如步骤202和203等一些步骤可以重新布置的时间顺序执行。
在步骤201中,SRNC在安全性控制命令中从SGSN接收UMTS加密密钥CK和UMTS完整性保护密钥CK,所述密钥要用于UE与SRNC之间用户数据和控制信令的加密和完整性保护。
在步骤202中,SRNC通过分析从SGSN接收的安全性密钥,确定UE拥有哪个类型的UICC。这可通过利用SRNC已知密钥转换函数的属性来完成。
根据TS33.102第6.8.2.4节,R99+VLR/SGSN(R99+指符合3GPP发行版99或以后规范的网络节点或UE)和插有SIM的UE将使用以下转换函数从GSM密码密钥推导UMTS密码/完整性密钥CK和IK:
CK[UMTS]=Kc||Kc;(等式c4)
IK[UMTS]=Kc1xorKc2||Kc||Kc1xorKc2(等式c5)
由此在c5中,Kc1和Kc2均为32比特长,并且Kc=Kc1||Kc2。
为了引入UICC类型的识别,SRNC进行以下检查:
●如从SGSN接收的CK是否由两个相同的64比特Kc组成(根据等式c4),即,CK的64个最低有效比特是否与CK的64个最高有效比特相同?
如果为否:UE插有USIM。
如果为是:如下根据用于从Kc计算IK的公式计算测试值,即,c5函数:测试值=Kc1xorKc2||Kc||Kc1xorKc2其中,Kc=Kc1||Kc2是上面的两个相同64比特Kc之一,并且Kc1和Kc2均为32比特长。
●如果测试值等于从SGSN接收的IK,则
■UE插有SIM,
●否则
■UE插有USIM。
USIM如前面所提及的是对E-UTRAN有效的UICC。
在步骤203中,SRNC例如在测量报告中从UE接收UE遇到差的无线电质量的信息,指示切换可能必需进行。
如果到E-UTRAN的切换是最适当的备选,并且UE具有E-UTRA能力,则SRNC将在步骤204中检查UE是否拥有对E-UTRAN有效的UICC。这通过分析从SGSN接收的安全性密钥来完成,例如通过使用如前面所述的转换函数c4和c5。
如果UE拥有对E-UTRAN有效的UICC,则SRNC可根据步骤205启动到E-UTRAN的切换。
如果UE确实未拥有对E-UTRAN有效的UICC,则根据特定实施例SRNC可还在步骤206中检查UE的正在进行的服务是否为允许到E-UTRAN的切换的类型,而与UE拥有哪个类型的UICC无关。此类服务例如可以是紧急呼叫。
如果UE正在使用的服务是允许到E-UTRAN的切换的类型且与UE拥有哪个类型的UICC无关,则SRNC可根据步骤205启动到E-UTRAN的切换。
否则,SRNC将根据步骤207不为所述UE启动到E-UTRAN的切换,由此节省否则将由UE在有关E-UTRA测量上消耗的资源。
图3示意示出根据本发明的一特定实施例的RNC中的设备300,所述RNC能够充当蜂窝通信网络中带有E-UTRA能力的UE的服务RNC。所述RNC能够控制所述UE到E-UTRAN的RAT间切换。应注意的是,为了清晰的原因,从图3中省略了用于理解根据本发明的实施例的方法和设备不需要的设备的任何内部电子器件。还应注意,包括在设备300内的所述单元要视为逻辑实体,且不必视为单独的物理实体。
所述设备300包括用于与服务GPRS支持节点SGSN进行通信的接口301,所述接口301适用于从SGSN接收在UE附连到服务网络时在认证和密钥协定AKA所生成的安全性密钥。所述安全性密钥可以是UMTS加密密钥CK和UMTS完整性保护密钥IK。
该设备可还包括加密和完整性保护单元302以便使用接收的安全性密钥处理在RNC充当所述UE的服务RNC时在RNC与UE之间发送的用户数据和控制信令的加密和完整性保护。
该设备还包括能够处理单元303,该单元能够通过分析从SGSN接收的安全性密钥来确定UE配备有哪个类型的UICC,并且使用UE配备有哪个类型的UICC的知识,作为与是否允许UE到E-UTRAN的切换有关的判定的基础。
如前面为图2所示的方法所述,这可通过利用如前面所述SRNC已知的密钥转换函数的属性来完成。
本发明的实施例因此给予SRNC以下可能性:将E-UTRA小区测量的配置(图1中的步骤11-12)和从UTRA到E-UTRA的切换(图1,步骤13)限制于具有诸如紧急呼叫等某一类型的正在进行的呼叫的那些UE、和具有诸如非紧急呼叫等任何类型的正在进行的呼叫、具有E-UTRA能力且具有USIM的那些UE。
本发明的实施例因此提供了UTRAN能够如何识别UE中的UICC的类型的解决方案,并且此知识给予网络以下灵活性:基于正在进行的UE呼叫/服务的类型来启动UE测量并为具有E-UTRA能力的UE执行UTRAN到E-UTRAN切换。
此可能性能够被提供而无需更改第3层L3(即,基于发行版83GPP标准的)信令。
当然,在不脱离本发明基本特性的情况下,本发明可以在不同于本文具体所述那些方式外的其它方式中实现。提出的实施例要在所有方面视为说明性而不是限制性的。
缩略词

Claims (14)

1.一种用于控制带有E-UTRA能力的用户设备UE的到E-UTRAN的RAT间切换的服务无线电网络控制器SRNC中使用的方法,所述UE在包括所述SRNC的服务网络中操作,其中,所述SRNC从服务GPRS支持节点SGSN接收在所述UE附连到所述服务网络时在认证和密钥协定AKA所生成的安全性密钥;所述方法特征在于以下步骤:
-通过利用所述SRNC已知的密钥转换函数的属性来分析从SGSN接收的所述安全性密钥,确定(202)所述UE配备有哪个类型的UICC;
-使用所述UE配备有哪个类型的UICC的知识,作为与是否允许所述UE到E-UTRAN的切换有关的判定的基础(204)。
2.如权利要求1所述的方法,包括以下步骤:如果所述UE具有对E-UTRAN有效的UICC、或者如果所述UE的正在进行的服务是允许到E-UTRAN的切换的类型(206),则允许启动所述UE到E-UTRAN的切换。
3.如权利要求1或2所述的方法,包括以下步骤
-如果以下条件至少之一被满足,则允许启动所述UE到E-UTRAN的切换;
-所述UE具有对E-UTRAN有效的UICC,或者
-所述UE具有正在进行的紧急呼叫,
否则,
-不允许所述UE到E-UTRAN的RAT间切换(207)。
4.如权利要求1-2的任一项所述的方法,其中通过应用所述SRNC已知的转换函数来分析从SGSN接收的所述安全性密钥,所述转换函数被定义以用于从非有效安全性密钥来推导对接入所述服务网络有效的安全性密钥。
5.如权利要求1-2的任一项所述的方法,其中所述RAT间切换是从UTRAN到E-UTRAN的切换。
6.如权利要求5所述的方法,其中被定义以用于UTRA接入、根据类型USIM的UICC所生成的安全性密钥是128比特的加密密钥CK和128比特的完整性保护密钥IK,由此根据类型SIM的UICC所生成的加密密钥Kc根据以下转换函数被转换为被定义以用于UTRA接入的所述安全性密钥:
其中Kc1是Kc的左半部分,以及Kc2是Kc的右半部分。
7.如权利要求6所述的方法,其中确定带有E-UTRA能力的UE配备有哪个类型的UICC的步骤包括
-检查从SGSN接收的所述CK是否根据权利要求6中的第一个等式由两个相同的64比特Kc所组成,
-如果不是,则断定所述UE配备有类型USIM的UICC;否则,
-按权利要求6中的第二个等式计算测试值,其中,是两个相同的64比特Kc之一,并且Kc1和Kc2均为32比特长,使得如果所述测试值等于从SGSN接收的IK,则断定所述UE配备有类型SIM的UICC,否则,断定所述UE配备有类型USIM的UICC。
8.一种能够控制带有E-UTRA能力的UE的到E-UTRAN的RAT间切换的无线电网络控制器RNC中的设备(300),所述UE在包括所述RNC的服务网络中操作,所述设备包括用于与服务GPRS支持节点SGSN进行通信的接口(301),所述接口适用于从所述SGSN接收在所述UE附连到所述服务网络时在认证和密钥协定AKA所生成的安全性密钥;所述设备特征在于能够执行以下操作的处理单元(303)
-通过利用所述RNC已知的密钥转换函数的属性来分析从SGSN接收的所述安全性密钥,确定所述UE配备有哪个类型的UICC;
-使用所述UE配备有哪个类型的UICC的知识,作为与是否允许所述UE到E-UTRAN的切换有关的判定的基础。
9.如权利要求8所述的设备(300),其中所述处理单元(303)配置成如果所述UE具有对E-UTRAN有效的UICC、或者如果所述UE的正在进行的服务是允许到E-UTRAN的切换的类型则允许启动所述UE到E-UTRAN的切换。
10.如权利要求8或9所述的设备(300),其中所述处理单元(303)配置成
-如果以下条件至少之一被满足,则允许启动所述UE到E-UTRAN的切换;
-所述UE具有对E-UTRAN有效的UICC,或者
-所述UE具有正在进行的紧急呼叫,
否则,
-不允许所述UE到E-UTRAN的RAT间切换。
11.如权利要求8-9的任一项所述的设备(300),其中所述处理单元(303)配置成通过应用SRNC已知的转换函数来分析从SGSN接收的所述安全性密钥,所述转换函数被定义以用于从非有效安全性密钥来推导对接入所述服务网络有效的安全性密钥。
12.如权利要求8-9的任一项所述的设备(300),其中所述设备能够控制从UTRAN到E-UTRAN的RAT间切换。
13.如权利要求12所述的设备(300),其中被定义以用于UTRA接入、根据类型USIM的UICC所生成的安全性密钥是128比特的加密密钥CK和128比特的完整性保护密钥IK,由此根据类型SIM的UICC所生成的加密密钥Kc根据以下转换函数被转换为被定义以用于UTRA接入的所述安全性密钥:
其中Kc1是Kc的左半部分,以及Kc2是Kc的右半部分。
14.如权利要求13所述的设备(300),其中能够确定带有E-UTRA能力的UE配备有哪个类型的UICC的所述处理单元配置成
-检查从SGSN接收的所述CK是否根据权利要求13中的第一个等式由两个相同的64比特Kc所组成,
-如果不是,则断定所述UE配备有类型USIM的UICC;否则,
-按权利要求13中的第二个等式计算测试值,其中,是两个相同的64比特Kc之一,并且Kc1和Kc2均为32比特长,使得如果所述测试值等于从SGSN接收的IK,则断定所述UE配备有类型SIM的UICC,否则,断定所述UE配备有类型USIM的UICC。
CN201080045680.9A 2009-10-05 2010-06-15 电信系统中的方法和设备 Active CN102577507B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US24858309P 2009-10-05 2009-10-05
US61/248,583 2009-10-05
US61/248583 2009-10-05
PCT/SE2010/050667 WO2011043710A1 (en) 2009-10-05 2010-06-15 Method and arrangement in a telecommunication system

Publications (2)

Publication Number Publication Date
CN102577507A CN102577507A (zh) 2012-07-11
CN102577507B true CN102577507B (zh) 2015-11-25

Family

ID=42470907

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080045680.9A Active CN102577507B (zh) 2009-10-05 2010-06-15 电信系统中的方法和设备

Country Status (8)

Country Link
US (2) US8660088B2 (zh)
EP (2) EP2739086B1 (zh)
JP (2) JP5453539B2 (zh)
CN (1) CN102577507B (zh)
ES (2) ES2488132T3 (zh)
IL (1) IL218689A0 (zh)
PL (1) PL2486749T3 (zh)
WO (1) WO2011043710A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012044327A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法、リレーノード及び無線基地局
US20120198227A1 (en) * 2010-09-30 2012-08-02 Alec Brusilovsky Cipher key generation in communication system
CN102917439A (zh) 2011-08-03 2013-02-06 华为终端有限公司 单卡双待终端及数据业务连接方法
US9961591B2 (en) * 2011-10-18 2018-05-01 Qualcomm Incorported Optimizations to circuit-switched fallback (CSFB) procedure
CN103634791B (zh) * 2012-08-27 2018-03-09 华为终端(东莞)有限公司 切换运营商网络的方法、用户设备及远程管理平台
CN104137610A (zh) * 2013-01-22 2014-11-05 华为技术有限公司 异频邻区接近检测及测量方法、无线网络控制器和用户设备
CN107666695B (zh) * 2016-07-27 2020-11-20 中兴通讯股份有限公司 一种网络切换的方法及装置
CN110115063B (zh) * 2017-01-05 2020-12-22 华为技术有限公司 用于切换的网络装置和方法

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7020455B2 (en) * 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US20060294363A1 (en) * 2005-06-16 2006-12-28 Samsung Elecontronics Co., Ltd. System and method for tunnel management over a 3G-WLAN interworking system
US8064400B2 (en) * 2005-07-20 2011-11-22 Interdigital Technology Corporation Method and system for supporting an evolved UTRAN
US10178522B2 (en) * 2005-08-02 2019-01-08 Qualcomm Incorporated VoIP emergency call support
US7979901B2 (en) * 2005-12-30 2011-07-12 Nokia Corporation Controlling the number of internet protocol security (IPsec) security associations
CN101371239A (zh) * 2006-01-09 2009-02-18 摩托罗拉公司 用于在通信网络中建立特殊通信会话的方法和系统体系结构
EP1841267B1 (en) * 2006-03-31 2019-06-12 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
EP2011312B1 (en) * 2006-04-18 2015-09-09 InterDigital Technology Corporation Method and system for securing wireless communications
CN101473668B (zh) * 2006-06-19 2011-10-05 交互数字技术公司 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备
US8036664B2 (en) * 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
KR101490243B1 (ko) * 2007-07-10 2015-02-11 엘지전자 주식회사 이종망간 핸드오버시 빠른 보안연계 설정방법
EP2180728B1 (en) * 2007-07-20 2017-12-20 Fujitsu Limited Emergency call number information acquiring system
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
KR101481558B1 (ko) * 2007-10-18 2015-01-13 엘지전자 주식회사 이기종 무선접속망간 보안연계 설정 방법
US8532614B2 (en) * 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
WO2009080480A1 (en) * 2007-12-19 2009-07-02 Nokia Corporation Methods, apparatuses, system, and related computer program products for handover security
WO2009096833A1 (en) * 2008-01-30 2009-08-06 Telefonaktiebolaget Lm Ericsson (Publ) Core network processing load reduction
US11109292B2 (en) * 2008-02-21 2021-08-31 Nokia Technologies Oy Method, user equipment and communication system for inter-rat handover in 3G LTE
ES2393577T3 (es) * 2008-04-02 2012-12-26 Nokia Siemens Networks Oy Seguridad para un acceso no 3GPP a un sistema de paquetes evolucionado
CN101448287B (zh) * 2008-04-04 2011-10-26 中兴通讯股份有限公司 一种激活状态下用户设备跨接入网切换的实现方法
CN101267668B (zh) * 2008-04-16 2015-11-25 中兴通讯股份有限公司 密钥生成方法、装置及系统
CN102595525B (zh) * 2008-04-28 2016-03-30 华为技术有限公司 一种保持用户业务连续性的方法、系统及装置
US20090270097A1 (en) * 2008-04-29 2009-10-29 Gallagher Michael D Method and Apparatus for User Equipment Registration Updates Triggered by a Tracking Area Change
CN101304311A (zh) * 2008-06-12 2008-11-12 中兴通讯股份有限公司 密钥生成方法和系统
US8798632B2 (en) * 2008-06-13 2014-08-05 Nokia Corporation Methods, apparatuses, and computer program products for providing fresh security context during intersystem mobility
CN101299666A (zh) * 2008-06-16 2008-11-05 中兴通讯股份有限公司 密钥身份标识符的生成方法和系统
EP3499967B1 (en) * 2008-06-18 2021-03-10 BlackBerry Limited Mechanism for 3rd generation partnership project multiple inter-network quality of service continuity
US9276909B2 (en) * 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
US9232452B2 (en) * 2008-10-31 2016-01-05 Htc Corporation Method of handling an inter rat handover in wireless communication system and related communication device
KR20110083722A (ko) * 2008-11-10 2011-07-20 알까뗄 루슨트 인터워킹 기능부(iwf)를 포함하는 패킷 온리 모바일 시스템을 통한 cs 도메인 서비스들을 지원하는 방법들 및 장치들
US20100172500A1 (en) * 2009-01-05 2010-07-08 Chih-Hsiang Wu Method of handling inter-system handover security in wireless communications system and related communication device
US8724586B2 (en) * 2009-01-22 2014-05-13 Optis Cellular Technology, Llc Mobility solution indicator for voice over evolved packet system (EPS)
US8914027B2 (en) * 2009-06-25 2014-12-16 Htc Corporation Method of initiating handover pre-preparation and related communication device
US8599768B2 (en) * 2009-08-24 2013-12-03 Intel Corporation Distributing group size indications to mobile stations
US8929284B2 (en) * 2010-02-03 2015-01-06 Qualcomm Incorporated Method and apparatus to enable inter-system transfer of a packet switched session

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Alcatel-Lucent.IMS emergency call handover from UTRAN to EUTRAN for USIMless UE.《3GPP TSG-RAN2#67 meeting R2-094569》.2009,全文. *

Also Published As

Publication number Publication date
WO2011043710A1 (en) 2011-04-14
JP5453539B2 (ja) 2014-03-26
JP2013507036A (ja) 2013-02-28
EP2486749A1 (en) 2012-08-15
ES2488132T3 (es) 2014-08-26
JP2014112876A (ja) 2014-06-19
US20140135012A1 (en) 2014-05-15
US8660088B2 (en) 2014-02-25
IL218689A0 (en) 2012-05-31
BR112012007687A2 (pt) 2017-06-20
EP2739086B1 (en) 2018-03-28
US9088920B2 (en) 2015-07-21
PL2486749T3 (pl) 2014-09-30
EP2739086A1 (en) 2014-06-04
EP2486749B1 (en) 2014-06-04
US20110217952A1 (en) 2011-09-08
CN102577507A (zh) 2012-07-11
JP5690418B2 (ja) 2015-03-25
ES2675326T3 (es) 2018-07-10

Similar Documents

Publication Publication Date Title
CN102577507B (zh) 电信系统中的方法和设备
RU2761445C2 (ru) Способы для защиты целостности данных пользовательской плоскости
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
JP5784776B2 (ja) 認証能力のセキュアなネゴシエーション
US9729523B2 (en) Method, network element, and mobile station for negotiating encryption algorithms
CN110637451B (zh) 用在通信网络中的网络节点、通信设备和操作其的方法
US20170359719A1 (en) Key generation method, device, and system
KR101040068B1 (ko) 핸드오버 처리를 수행하는 이동통신방법, 무선기지국 및 이동국
US20100222023A1 (en) Radio communication base station device and call connection method
US20190274039A1 (en) Communication system, network apparatus, authentication method, communication terminal, and security apparatus
US20160337922A1 (en) RAN-WLAN Traffic Steering
EP2277298A1 (en) User-type handling in a wireless access network
JP2022530955A (ja) マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス
EP2600646B1 (en) Method for deriving key by multisystem radio access network and multisystem radio access network
US10034168B1 (en) Authentication over a first communication link to authorize communications over a second communication link
CN111107598A (zh) 一种通讯模组网络运营商自动切换的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant