CN102804825B - 便于实现切换安全的系统、装置和方法 - Google Patents

便于实现切换安全的系统、装置和方法 Download PDF

Info

Publication number
CN102804825B
CN102804825B CN201080028625.9A CN201080028625A CN102804825B CN 102804825 B CN102804825 B CN 102804825B CN 201080028625 A CN201080028625 A CN 201080028625A CN 102804825 B CN102804825 B CN 102804825B
Authority
CN
China
Prior art keywords
value
input value
key
input
utran
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080028625.9A
Other languages
English (en)
Other versions
CN102804825A (zh
Inventor
A·E·埃斯科特
A·帕拉尼恭德尔
O·宋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN102804825A publication Critical patent/CN102804825A/zh
Application granted granted Critical
Publication of CN102804825B publication Critical patent/CN102804825B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1443Reselecting a network or an air interface over a different radio air interface technology between licensed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供便于实现切换安全的系统、方法和装置。在一些实施例中,该方法可以包括使用第一输入值导出用于从GERAN/UTRAN系统切换到E-UTRAN系统的密钥值。该方法也可以包括使用第二输入值导出用于连接建立的密钥值,其中,第一输入值不同于第二输入值,并且不同于在第二输入值之后导出的输入值,而且其中,第一输入值、第二输入值和在第二输入值之后导出的输入值被配置为输入到同一密钥导出函数,该同一密钥导出函数配置为输出用在网络实体与用户设备之间的密钥。

Description

便于实现切换安全的系统、装置和方法
相关申请的交叉引用
本申请要求2009年6月26日递交的、名称为“METHOD ANDAPPARATUS FOR IMPROVING HANDOVER SECURITY INLTE/E-UTRAN”的美国临时专利申请No.61/220,823的优先权,并且该临时申请的全部内容通过引用合并于此。
技术领域
概括地说,以下描述涉及无线通信,具体地说,涉及便于实现无线通信系统中的切换安全。
背景技术
广泛地部署无线通信系统,以提供各种类型的通信。例如,能够通过这种无线通信系统提供语音和/或数据。典型的无线通信系统或网络能够为多个用户提供对一个或多个共享资源(例如,带宽、发射功率)的访问。例如,系统能够使用各种多址技术,例如,频分复用(FDM)、时分复用(TDM)、码分复用(CDM)、正交频分复用(OFDM)及其它。
一般而言,无线多址通信系统能够同时支持多个用户设备(UE)的通信。每个UE均能通过前向链路和反向链路上的传输与一个或多个基站(BS)进行通信。前向链路(或下行链路(DL))是指从BS到UE的通信链路,而反向链路(或上行链路(UL))是指从UE到BS的通信链路。
在各种实施例中,在与UE通信以进行切换和其它处理期间,BS可能处于不受信任的位置,冒着安全泄露的风险。已有的切换技术具有至少一个安全弱点:在不同的处理(例如,切换和其它处理)中重复相同的密钥流。例如,对于已有的长期演进(LTE)/演进型通用地面无线电接入网络(UTRAN)(简写做E-UTRAN)安全架构(如3GPP TS 33.401v8.4.0,“3rdGeneration Partnership Project;Technical Specification Group Services andSystem Aspects;3GPP System Architecture Evolution(SAE):Securityarchitecture(Release 8)”中所定义的),在交互无线电存取技术(IRAT)切换场合期间用于接入层(AS)安全的密钥流重复的可能性就是一个安全弱点。
一个这样的示例是从全球移动通信系统(GSM)GSM演进增强数据速率(RDGE)无线电接入网络(简写做GERAN)/UTRAN的切换到E-UTRAN。具体地,当UE处于GERAN/UTRAN中的活动模式下时,使用从之前在UE和网络之间建立的一个或多个安全性上下文获得的密钥来提供AS安全性。UE在活动模式下并且按照利用密钥导出函数(KDF)从映射的安全性上下文中导出的密钥KeNB执行到新小区的切换。KDF使用指示用于计算密钥KeNB的多个实例的值和/或非接入层(NAS)COUNT信息作为输入,以避免对于给定安全性上下文的密钥流重复。根据下列等式KeNB=KDF(KASME,S)执行KeNB的计算,其中,S以及密钥KASME均是KDF的输入串。S可以包括FC(FC的值为0x11)|UL NAS COUNT(值为0x000x00)|ULNAS COUNT的长度(值为0x000x04)。FC可以是用于在同一算法的不同实例之间加以区分的八位位组。实例可以指示所执行的不同类型的算法。例如,根据所导出的参数使用不同的FC值。当前的FC值可以处于0x10–0x1F范围内。KASME是UE以及称为移动性管理实体(MME)的接入安全管理实体(ASME)所获得的256字节的密钥。UE在例如呼叫结束之后,在新小区中进入空闲模式。当建立加密保护的E-UTRAN无线电承载以及当执行动态的(on the fly)密钥改变时,也应用KDF函数。
在经过一段时间之后,UE使用空闲到活动模式过程来执行到同一小区的NAS服务请求。照此,也使用与用于推导用于切换的KeNB的公式相同的公式来导出KeNB,例如,KeNB=KDF(KASME,S),其中S是FC(FC的值为0x11)|UL NAS COUNT(值为0x000x00)|UL NAS COUNT的长度(值为0x000x04)。因为UE在NAS服务请求之前不发送任何NAS消息,所以UL NAS COUNT仍然为零。结果,计算相同的KeNB值。计算相同的KeNB值使得AS级安全性中的密钥流重复。密钥流重复能导致严重的安全性泄露。于是,用于改善切换安全性的系统、方法和装置是令人期望的。
发明内容
下面给出对一个或多个实施例的简要概述,以提供对这些实施例的基本理解。该概述不是对所有预期实施例的泛泛概括,既不旨在标识所有实施例的关键或重要元素,也不旨在界定任意或所有实施例的范围。其目的仅在于以简化形式呈现一个或多个实施例的一些概念,作为后文所呈现的更详细描述的序言。
根据一个或多个实施例及相应公开,结合便于实现切换安全来描述各个方面。
在一些方面,提供一种方法。该方法可以包括:使用第一输入值导出用于从GERAN/UTRAN系统切换到E-UTRAN系统的密钥值;并且使用第二输入值导出用于连接建立的密钥值,其中,第一输入值不同于第二输入值,并且不同于在第二输入值之后导出的输入值,而且其中,第一输入值、第二输入值和在第二输入值之后导出的输入值被配置为输入到同一密钥导出函数,该同一密钥导出函数配置为输出用在网络实体与用户设备之间的密钥。
在一些方面,提供一种具有计算机可读介质的计算机程序产品。计算机程序产品可以包括第一代码集,用于使计算机使用第一输入值导出用于从GERAN/UTRAN系统切换到E-UTRAN系统的密钥值。计算机程序产品可以包括第二代码集,用于使计算机使用第二输入值导出用于连接建立的密钥值,其中,所述第一输入值不同于所述第二输入值,并且不同于在所述第二输入值之后导出的输入值,而且其中,第一输入值、第二输入值和在第二输入值之后导出的输入值被配置为输入到同一密钥导出函数,该同一密钥导出函数配置为输出用在网络实体与用户设备之间的密钥。
在一些方面,提供一种装置。该装置可以包括:用于使用第一输入值导出用于从GERAN/UTRAN系统切换到E-UTRAN系统的密钥值的模块;并且使用第二输入值导出用于连接建立的密钥值的模块,其中,第一输入值不同于第二输入值,并且不同于在第二输入值之后导出的输入值,而且其中,第一输入值、第二输入值和在第二输入值之后导出的输入值被配置为输入到同一密钥导出函数,该同一密钥导出函数配置为输出用在网络实体与用户设备之间的密钥。
在一些方面,提供另一装置。该装置可以包括移动性管理模块,被配置为:使用第一输入值导出用于从GERAN/UTRAN系统切换到E-UTRAN系统的密钥值;并且使用第二输入值导出用于连接建立的密钥值,其中,第一输入值不同于第二输入值,并且不同于在第二输入值之后导出的输入值,而且其中,第一输入值、第二输入值和在第二输入值之后导出的输入值被配置为输入到同一密钥导出函数,该同一密钥导出函数配置为输出用在网络实体与UE之间的密钥。
在其它方面,提供另一方法。该方法可以包括:使用第一输入值导出用于GERAN/UTRAN系统切换到E-UTRAN系统的密钥值;以及使用第二输入值导出用于连接建立的密钥值,其中,第一输入值不同于第二输入值,并且第一输入值和第二输入值是指示用于导出用在网络实体与用户设备之间的密钥的实例的值。
在一些方面,提供一种具有计算机可读介质的另一计算机程序产品。该计算机程序产品可以包括第一代码集,用于使计算机使用第一输入值导出用于GERAN/UTRAN系统切换到E-UTRAN系统的密钥值。计算机程序产品也可以包括第二代码集,用于使计算机使用第二输入值导出用于连接建立的密钥值,其中,第一输入值不同于第二输入值,并且第一输入值和第二输入值是指示用于导出用在网络实体与用户设备之间的密钥的实例的值。
在一些方面,提供一种装置。该装置可以包括:用于使用第一输入值导出用于GERAN/UTRAN系统切换到E-UTRAN系统的密钥值的模块。该装置也可以包括用于使用第二输入值导出用于连接建立的密钥值的模块,其中,第一输入值不同于第二输入值,并且第一输入值和第二输入值是指示用于导出用在网络实体与用户设备之间的密钥的实例的值。
在一些方面,提供另一装置。该装置可以包括移动性管理模块,被配置为:使用第一输入值导出用于GERAN/UTRAN系统切换到E-UTRAN系统的密钥值;以及使用第二输入值导出用于连接建立的密钥值,其中,第一输入值不同于第二输入值,并且第一输入值和第二输入值是指示用于导出用在网络实体与用户设备之间的密钥的实例的值。
为了实现上述目的和相关目的,上述一个或多个实施例包括下面将要充分描述并在权利要求书中特别指出的特征。下面的描述和附图详细阐释了一个或多个实施例的某些示例性方面。但是,这些方面仅仅指示可采用各个实施例之基本原理的各种方式中的一些,而所描述的实施例旨在包括所有这些方面及其等同物。
附图说明
本公开的特征、特性和优点将从结合附图所阐述的以下详细描述中变得显而易见,在附图中,相同的附图标记通篇都用于标识相应的内容,并且其中:
图1是根据本文提出的各个方面便于实现切换安全的示例性无线通信系统的图示。
图2是根据本文提出的各个方面便于实现切换安全的另一示例性无线通信系统的图示。
图3是根据本文提出的各个方面的示例性无线通信系统的图示,其中采用一个或多个毫微微节点来便于实现切换安全。
图4是根据本文提出的各个方面便于实现切换安全的无线通信系统中示例性覆盖图的图示。
图5A、5B和5C是根据本文提出的各个方面的E-UTRAN中密钥层次、网络处的密钥导出和UE处的密钥导出的框图的图示。
图6和7是根据本文提出的各个方面便于实现切换安全的示例性方法的流程图的图示。
图8A和8B示出根据本文提出的各个方面便于实现密钥交换的无线通信系统的示例性框图。
图9和图10是根据本文提出的各个方面便于实现切换安全的示例性系统的框图的图示。
图11是根据本文提出的各个方面的示例性无线通信系统的图示,其中可以采用本文所述的实施例。
具体实施方式
现在参照附图描述各个实施例,其中相同的附图标记通篇都用于指示相同的元件。在下面的描述中,为了解释的目的,给出了大量具体细节,以便提供对一个或多个实施例的全面理解。然而,很明显,也可以不用这些具体细节来实现这种实施例。在其它情况下,为了便于描述一个或多个实施例,以框图的形式示出公知的结构和设备。
如在本申请中所使用的那样,术语“部件”、“模块”、“系统”等意欲指示计算机相关实体,或者是硬件、固件、硬件和软件的组合、软件和/或执行中的软件。例如,部件可以是但不局限于运行在处理器上的处理、处理器、对象、可执行体、执行线程、程序和/或计算机。作为示例,运行在计算设备上的应用程序和/或计算设备均可以是部件。一个或多个部件可以驻留在处理和/或执行线程内,而且部件可以位于一个计算机上和/或分散在两个或多个计算机之间。此外,这些部件能从上面存储有各种数据结构的各种计算机可读介质执行。部件可以例如根据具有一个或多个数据分组的信号通过本地和/或远程处理进行通信(例如,该数据分组可包括来自与本地系统、分布式系统中的另一部件和/或采用该信号通过诸如因特网的网络与其它系统进行交互的一个部件的数据)。
本文所描述的技术能用于各种无线通信系统,比如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、正交频分多址(OFDMA)、单载波频分多址(SC-FDMA)和/或其它系统。术语“系统”和“网络”通常可以互换地使用。CDMA系统可以实现诸如通用地面无线接入(UTRA)、CDMA8020等之类的无线电技术。UTRA包括宽带CDMA(W-CDMA)和CDMA的其它变体。CDMA8020覆盖IS-8020、IS-95和IS-856标准。OFDMA系统可以实现诸如演进的UTRA(E-UTRA)、超移动宽带(UMB)、IEEE802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash-OFDM等之类的无线电技术。UTRA和E-UTRA是通用移动通信系统(UMTS)的部分。3GPP长期演进(LTE)是UMTS采用E-UTRA的即将发布的版本,其在下行链路上采用OFDMA,在上行链路上采用SC-FDMA。在名为“第三代合作伙伴计划”(3GPP)的组织的文档中描述了UTRA、E-UTRA、UMTS、LTE和GSM。在名为“第三代合作伙伴计划2”(3GPP2)的组织的文档中描述了CDMA8020和UMB。进一步地,这种无线通信系统可以另外包括通常使用未配对的未授权的频谱、802.xx无线LAN、BLUETOOTH和任何其它短距离或长距离无线通信技术的对等(例如,移动对移动)自组织(ad hoc)系统。
单载波频分多址(SC-FDMA)采用单载波调制和频域均衡。SC-FDMA可以与OFDMA系统具有类似的性能和基本上相同的整体复杂度。SC-FDMA信号由于其固有的单载波结构可以具有较低的峰均功率比(PAPR)。SC-FDMA可以例如用在上行链路通信中,其中,就发射功率效率而言,较低的PAPR极大地有益于UE。因此,SC-FDMA可以实现为3GPP长期演进(LTE)或演进的UTRA中的上行链路多址方案。
此外,本文针对UE描述了各种实施例。UE也称为系统、用户单元、用户站、移动站、移动台、远程站、远程终端、移动设备、接入终端、无线通信设备、用户代理或用户设备。UE可以是蜂窝电话、无绳电话、会话发起协议(SIP)电话、无线本地环路(WLL)站、个人数字助理(PDA)、具有无线连接能力的手持设备、计算设备或连接到无线调制解调器的其它处理设备。此外,本文针对BS或接入点(AN)描述了各种实施例。BS可以用于与UE通信,并且还可以被称为接入点、BS、毫微微节点、微微节点、节点B、演进节点B(eNodeB,eNB)或某个其它术语。
此外,术语“或者”意在表达包含性的“或者”的意思而非排他性的“或者”。换言之,除非特别说明,或者从上下文中清楚得到,否则短语“X采用A或B”意在表达任何普通包含性的排列的意思。也就是说,以下任何情况均满足短语“X采用A或B”:X采用A;X采用B;或者X采用A和B。此外,除非特别说明或者从上下文可以清楚看出是指单数形式,否则本申请和所附权利要求书中使用的不定冠词通常应该被解释为表达“一个或多个”的意思。
本文描述的各种方面或特征可以实现为使用标准编程和/或工程技术的方法、装置或制造件。本文所使用的术语“制造件”意欲包含可从计算机可读设备、载体或介质访问的计算机程序。例如,计算机可读介质包括但不限于磁存储设备(例如,硬盘、软盘、磁条等)、光盘(例如,压缩盘(CD)、数字多功能盘(DVD)等)、智能卡和闪存设备(例如,EPROM、卡、棒、键式驱动器(key drive))。此外,本文描述的各种存储介质能代表用于存储信息的一个或多个设备和/或其它机器可读介质。术语“机器可读介质”包括但不限于能存储、包含和/或承载代码和/或指令和/或数据的无线信道和各种其它介质(和/或存储介质)。
在一些方面,可以在包括宏范围覆盖区域(例如,大区域蜂窝网络,例如3G网络,通常称为宏小区网络)和较小范围覆盖区域(例如,基于住宅或基于建筑物的网络环境)的网络中采用本申请的教导。UE移动通过这种网络。可以在特定的位置由提供宏覆盖区域的BS服务UE,而在其它位置由提供较小范围覆盖区域的BS服务UE。在一些方面,较小覆盖区域节点可以用于递增的容量增长、建筑内覆盖区域和不同的服务(例如,用于更鲁棒的用户体验)。在本文的讨论中,提供相对大区域覆盖区域的节点可以称为宏节点。提供相对小的区域(例如,住宅)覆盖区域的节点可以称为毫微微节点。提供的覆盖区域比宏区域小但是比毫微微区域大的节点可以称为微微节点(例如,提供商业建筑内的覆盖区域)。
与宏节点、毫微微节点或微微节点相关联的小区可以分别称为宏小区、毫微微小区或微微小区。在一些实现中,每个小区均可以进一步与一个或多个扇区相关联(例如,划分成一个或多个扇区)。
在各种应用中,其它术语可以用于指代宏节点、毫微微节点或微微节点。例如,宏节点可以配置为或称为BS、接入点、eNodeB、宏小区等。而且,毫微微节点可以配置为或称为家庭NodeB、家庭eNodeB、接入点、接入节点、BS、毫微微小区等。
图1是根据本文阐述的各个方面便于实现切换安全的示例性无线通信系统的图示。在无线通信系统100中,UL上的传输所引起的干扰可以由BS 102管理,而DL上的传输所引起的干扰可以由UE 116、122管理。
现在参见图1,根据本文呈现的各个实施例图示无线通信系统100。系统100包括BS 102,BS 102可以包括多个天线组。例如,一个天线组包括天线104、106,另一个组包括天线108、110,而额外的一组包括天线112、114。针对每个天线组,示出两个天线;然而,针对每个组可以采用更多或更少天线。另外,基站102可以包括发射节点链和接收节点链,它们中的每个均依次包括与信号传输和接收相关联的多个部件(例如,处理器、调制器、复用器、解调器、解复用器、天线等),如本领域技术人员所理解的那样。
BS 102可以与诸如UE 116、122的一个或多个UE通信。然而,应该意识到,BS 102基本上可以与任意数量的类似于UE 116、122的UE通信。UE 116、122可以例如是蜂窝电话、智能电话、膝上型计算机、手持通信设备、手持计算设备、卫星无线电台、全球定位系统、PDA和/或任何其它适当的设备,用于通过无线通信系统100进行通信。如所示,UE 116与天线112、114通信,其中,天线112、114通过DL 118向UE 116发送信息,而通过UL 120从UE 116接收信息。此外,UE 122与天线104、106通信,其中,天线104、106通过DL 124向UE 122发送信息,而通过UL 126从UE 122接收信息。例如,在频分双工(FDD)系统中,DL 118使用的频带与UL 120所使用的频带不同,并且DL 124使用的频带与UL 126所使用的频带不同。进一步地,在时分双工(TDD)系统中,DL 118和UL 120可以采用公共的频带,并且DL 124和UL 126可以采用公共的频带。
每组天线和/或指定它们用来通信的区域可以称为BS 102的扇区。例如,可以设计天线组来与BS 102所覆盖区域的扇区中的UE进行通信。在通过DL 118、124的通信中,BS 102的发射天线采用波束成形,以改善用于UE 116、122的DL 118、124的信号噪声比。而且,当BS 102采用波束成形来向随机分散在相关联的覆盖区域中的UE 116、122进行发送时,与通过单个天线向其所有UE进行发送的BS相比,相邻小区中的UE 116、122受到的干扰更小。进一步地,如本文所述,BS 102和UE 116、122可配置成便于实现切换安全。
图2是根据本文所阐述的各个方面便于实现多个用户的切换安全的另一示例性无线通信系统的图示。系统200提供多个小区202的通信,例如宏小区202A-202G,每个小区可以由相应的BS 204(例如,BS 204A-204G)服务。如图2所示,UE 206(例如,UE 206A-206L)可以随时间分散在系统的各个位置。例如,根据UE 206是否活动以及它是否在软切换中,每个UE 206可以在给定的时刻在DL或UL上与一个或多个BS 204通信。UE 206可以参与切换,以与新小区中的新BS进行通信。在实施例中,如本文所述,可以在系统300中便于实现切换安全。无线通信系统200可以在大地理区域上提供服务。例如,宏小区202A-202G可以覆盖相邻的几个街区。
图3是根据本文所阐述的各个方面的示例性无线通信系统的图示,其中,采用一个或多个毫微微节点来便于实现切换安全。具体地,系统300包括多个安装在相对小范围网络环境(例如,在一个或多个用户住宅330)中的毫微微节点310。每个毫微微节点310均可以通过DSL路由器、线缆调制解调器、无线链路或其它连接手段(未示出)耦合到广域网340(例如,互联网)和移动运营商核心网350。如以下的讨论,每个毫微微节点310可以用于服务相关联的UE(例如,相关联的UE 320A)以及可选的外地UE(例如,外地UE 320B)。换句话说,可以限制对毫微微节点310的访问,由此,给定UE 320可以由一组指定的(例如,家庭)毫微微节点310服务,但是不能由任何非指定的毫微微节点310(例如,相邻的毫微微节点310)服务。
然而,在各种实施例中,相关联的UE 320A经历来自服务于外地UE320B的毫微微节点310的DL上的干扰。类似的,与相关联的UE 320A相关联的毫微微节点310经历来自外地UE 320B的UL上的干扰。
图4是根据本文所述各个方面便于实现切换安全的无线通信系统中示例性覆盖图的图示。覆盖图400可以包括若干个跟踪区域402(或路由区域或定位区域),每个跟踪区域均可以包括若干个宏覆盖区域。在所示的实施例中,与跟踪区域402A、402B和402C相关联的覆盖区域由粗线界定,并且宏覆盖区域404由六边形表示。跟踪区域402A、402B和402C可以包括毫微微覆盖区域406。在这个示例中,每个毫微微覆盖区域406(例如,毫微微覆盖区域406C)均可以描述在宏覆盖区域404(例如,宏覆盖区域404B)内。然而,应该意识到,毫微微覆盖区域406可能不会完全位于宏覆盖区域404内。实践中,大量毫微微覆盖区域406可以用给定跟踪区域402或宏覆盖区域404定义。而且,一个或多个微微覆盖区域(未示出)可以定义在给定跟踪区域402或宏覆盖区域404内。
再次参见图3,毫微微节点310的拥有者可以订制通过移动运营商核心网350提供的移动服务,例如3G移动服务。此外,UE 320既能运行在宏环境中又能运行在较小范围(例如,住宅)网络环境中。换句话说,根据UE 320的当前位置,UE 320可以由宏小区移动网络350的接入节点360或由一组毫微微节点310中的任何一个(例如,驻留在相应用户住宅330内的毫微微节点310A和310B)来服务。例如,当用户在他家外面时,他由标准的宏接入节点(例如,节点360)来服务,而当用户在家时,他由毫微微节点(例如,节点310A)来服务。这里,应该意识到,毫微微节点310可以向后与已有的UE 320兼容。
毫微微节点310可以部署在单个频率上或者作为替换,部署在多个频率上。根据特定配置,单个频率或多个频率中的一个或多个可以与宏节点(例如,节点360)使用的一个或多个频率重叠。
在一些方面,可以将UE 320配置为连接到优选的毫微微节点(例如,UE 320的家庭毫微微节点),只要这种连接是可行的。例如,只要UE 320处于用户的住宅330之内,就期望UE 320仅与家庭毫微微节点310通信。
在一些方面,如果UE 320运行在宏蜂窝网络350内,但是没有驻留在其最优选的网络上(例如,定义在优选漫游列表中的),UE 320就是用较佳系统重选(BSR)继续搜索最优选网络(例如,优选的毫微微节点310),包括定期扫描可用系统以确定较佳系统当前是否可用以及后续的努力以与这种优选系统相关联。利用获得条目,UE 320可以限制对具体频带和信道的搜索。例如,可以定期重复对最佳系统的搜索。一旦发现优选毫微微节点310,UE 320就选择毫微微节点310,用于驻扎在其覆盖区域内。
在一些方面,可以限制毫微微节点。例如,给定毫微微节点可以仅向特定UE提供特定服务。在具有所谓受限(或封闭)关联的部署中,给定UE可以仅由宏小区移动网络和一组定义的毫微微节点(例如,驻留在相应用户住宅330内的毫微微节点310)服务。在一些实现中,可以限制节点不为至少一个节点提供以下至少之一:信令、数据访问、注册、寻呼或服务。
在一些方面,受限的毫微微节点(也称为封闭的用户组家庭NodeB)是向一组规定受限的UE提供服务的节点。这一组是暂时的或根据需要永久扩展的。在一些方面,封闭的用户组(CSG)可以定义为一组共享UE的公共访问控制列表的BS(例如,毫微微节点)。在一区域内的所有毫微微节点(或所有受限毫微微节点)所运行的信道可以称为毫微微信道。
于是,给定毫微微节点与给定UE之间存在各种关系。例如,从UE角度来看,开放的毫微微节点可以指不具有受限关联的毫微微节点。受限的毫微微节点指以某种方式(例如,受限于关联和/或注册)受到限制的毫微微节点。家庭毫微微节点可以指授权UE进行访问和运行的毫微微节点。访客毫微微节点可以指临时授权UE进行访问或运行的毫微微节点。外地毫微微节点可以指除非可能的紧急状况(例如,911呼叫)否则不授权UE进行访问或运行的毫微微节点。
从受限的毫微微节点的角度,家庭UE可以指授权访问受限的毫微微节点的UE。访客UE可以指对受限的毫微微节点具有临时访问权的UE。外地UE可以指除非可能的紧急情况(例如,911呼叫)否则不允许访问受限的毫微微节点的UE(例如,不具有凭证或许可权来向受限的毫微微节点进行注册的UE)。
尽管已经参照毫微微节点提供了图4的描述,但是应该意识到,微微节点可以为较大的覆盖区域提供相同或类似的功能。例如,微微节点可以受限,可以针对给定的UE定义家庭微微节点等等。
无线多址通信系统能够同时支持多个无线UE的通信。如上所述,每个UE均通过DL或UL上的传输与一个或多个BS进行通信。可以借助单输入单输出系统、多输入多输出(MIMO)系统或某个其它类型的系统建立这些通信链路(即,DL和UL)。
MIMO系统采用多个(NT个)发射天线和多个(NR)接收天线用于数据传输。由NT个发射天线和NR个接收天线形成的MIMO信道可以分解成NS个也被称为空间信道的独立信道,其中,NS≤min{NT,NR}。NS个独立信道中的每个独立信道均对应于一维。如果采用由多个发射天线和接收天线创建的额外维度,那么MIMO系统可以提供改善的性能(例如,更高的吞吐量和/或更好的可靠性)。
MIMO系统支持TDD和FDD。在TDD系统中,DL传输和UL传输处于同一频率区域,以便互惠原理允许根据UL信道估计DL信道。这使得当多个天线在BS处可用时,BS能够在DL上发射波束成形增益。
图5A、5B和5C分别是根据本文提出的各个方面的E-UTRAN中密钥层次、网络的密钥导出和UE处的密钥导出的框图的图示。如图5A、5B和5C所示,UL NAS COUNT值输入给KDF,KDF通过使用UL NAS COUNT值导出密钥KeNB。如参照图6和图7所述,可以规定在UE从UTRAN切换到E-UTRAN系期间使用的UL NAS COUNT值以避免重复产生同一密钥KeNB或增加避免重复产生同一密钥KeNB的机会。
在一些实施例中,如3GPP TS 33.401的6.2节所述,密钥层次和密钥导出可以示出在图5A、5B和5C中。例如,KeNB可以是UE和移动性管理实体(MME)524从KASME或者由UE和目标eNB在eNB切换期间从KeNB*导出。在一些实施例中,KeNB仅仅用于无线电资源控制(RRC)业务的密钥的导出以及UP业务的密钥的导出,或者用于在eNB切换期间导出过渡密钥KeNB*。
用于NAS业务的密钥可以包括密钥KNASint,在一些实施例中,密钥KNASint仅用于利用特定的完整性算法保护NAS业务。该密钥可以由UE和MME从KASME以及该完整性算法的标识符导出。NAS业务的密钥也可以包括密钥KNASenc,在一些实施例中,密钥KNASenc仅用于利用特定的加密算法保护NAS业务。该密钥可以由UE和MME从KASME以及该加密算法的标识符导出。
UP业务的密钥可以包括KUPenc,在一些实施例中,KUPenc可以仅用于利用特定的加密算法保护UP业务。该密钥可以由UE和eNB从KeNB以及该加密算法的标识符导出。
RRC业务的密钥可以包括密钥KRRCint,在一些实施例中,KRRCint是仅用于利用特定的完整性算法保护RRC业务的密钥。该密钥可以由UE和eNB从KeNB以及该完整性算法的标识符导出。RRC业务的密钥也可以包括密钥KRRCenc,在一些实施例中,KRRCenc是仅用于利用特定的加密算法保护RRC业务的密钥。KRRCenc可以由UE和eNB从KeNB以及该加密算法的标识符导出。
图5B示出不同密钥之间的从属关系以及如何从网络节点角度导出不同的密钥。图5C示出不同密钥之间的从属关系以及如何由UE导出不同的密钥。如图5B和5C所示,KASME和KeNB的长度可以是256比特,并且可以分别从KASME和KeNB导出256比特的NAS、UP和RRC。在用于保护NAS、UP或RRC的加密或完整性算法需要128比特密钥作为输入的情况下,可以截短密钥并且可以使用128个最低有效位。函数t可以接收256比特的串输入,并且返回该串的128个最低有效位作为输出。在导出KASME时,可以针对LTE版本8或通用用户识别模块(USIM)的早先版本、CK和IK串联采用输入Ks。CK和IK是UE和HSS之间共享的长期密钥,其中K是存储在通用集成电路卡(UICC)上USIM上和认证中心(AuC)中的永久密钥,并且CK、IK是在认证和密钥许可(AKA)运行期间AuC中和USIM上导出的密钥对。如3GPP TS 33.102和/或3GPP TS 33.401中的6.1.2节所述,根据CK、IK是用在演进分组系统(EPS)上下文还是用在传统(legacy)上下文中而做不同的处理。
图6和7是根据本文所提出的各个方面便于实现切换安全的示例性方法的流程图的图示。首先,参见图6,在610,方法600可以包括使用第一输入值导出用于切换的密钥值。切换可以从GERAN/UTRAN系统切换到E-UTRAN系统。在620,方法600可以包括使用第二输入值导出用于建立连接的密钥值,其中,第一输入值不同于第二输入值,并且不同于在第二输入值之后导出的输入值,并且其中,第一输入值、第二输入值和在第二输入值之后导出的输入值被配置为输入到同一密钥导出函数,该同一密钥导出函数配置为输出用在网络实体和UE之间的密钥。在一些实施例中,网络实体是BS。
在一些实施例中,根据下列等式KeNB=KDF(KASME,S)执行KeNB的计算,其中,S以及密钥KASME均是KDF的输入串。S可以包括FC(值为0x11)|UL NAS COUNT(值为0x000x00)|UL NAS COUNT的长度(值为0x000x04)。FC可以是用于在同一算法的不同实例之间加以区分的八位位组。实例可以指示所执行的不同类型的算法。例如,根据所导出的参数使用不同的FC值。当前的FC值可以处于0x10–0x1F范围内。KASME是UE以及称为MME的接入安全管理实体(ASME)所获得的256字节的密钥。UE在例如呼叫结束之后,在新小区中进入空闲模式。当建立加密保护的E-UTRAN无线电承载以及当执行动态的密钥改变时,也应用KDF函数。
在各个实施例中,在上述的3GPP TS 33.401v8.4.0中详细描述了KeNB的计算、NAS密钥导出的一个或多个方面和用于切换的前述方法。例如,MME和UE可以从映射的密钥K'ASME导出NAS密钥,如3GPP TS 33.401v8.4.0的附录A中所规定的。KASME是UE导出的密钥,并转移到接入安全管理实体(ASME)中。
在一些实施例中,可以如下地导出从UTRAN切换到E-UTRAN期间的NAS密钥和KeNB。如附录A中所规定的,MME和UE可以从映射的密钥K'ASME导出NAS密钥。MME和UE通过应用定义在3GPP TS 33.401v8.4.0附录A.3中的KDF并使用映射的密钥K'ASME和232-1作为UL NAS COUNT参数值导出密钥KeNB。在一些实施例中,为了导出KeNB的目的,MME和UE仅使用232-1作为UL NAS COUNT的值,并且实际上不会将UL NASCOUNT设置为232-1。选择不在正常NAS COUNT范围(例如,[0,224-1])中的这种值的原因是避免该值可以用于再次导出同一KeNB的任何可能性。
在一些实施例中,除了零(例如,0x000x00)之外的UL NAS COUNT值可以在切换过程期间用于KeNB的导出。作为示例而非限制,UL NASCOUNT值可以是将UL NAS COUNT的所有比特均设为1的值(例如,0xFF0xFF)。
在长期演进(LTE)系统的各个实施例中,UL NAS COUNT值开始于指示为0的值,并随时间继续增加。照此,在一些实施例中,用于切换过程期间KeNB的导出的UL NAS COUNT值可以是NAS COUNT值从未到达的任何值。
在一些实施例中,第二输入值是处于上行链路非接入层计数值的第一可能值范围之内的值,并且第一输入值是处于UL非接入层计数值的第一可能值范围之外的值。
在一些实施例中,KDF的第一输入值不同于KDF的第二输入值,并且不同于在第二输入值之后导出的输入值。在一些实施例中,第一输入值、第二输入值和在第二输入值之后导出的输入值被配置为输入到同一密钥导出函数,该密钥导出函数配置为输出在网络实体和UE之间使用的密钥。密钥值可以是用于KeNB的值。KeNB可以在MME和/或UE的KDF处导出。UE可以与包括但不限于BS或MME的网络实体进行通信。可以在参照图8A讨论的UE切换模块和/或在本文中通篇讨论的MME中提供KDF。
返回参见图6,照此,针对不同的处理(例如,切换和包括但不限于NAS服务请求的其它处理),对于第一输入值和第二输入值(以及在第二输入值之后导出的输入值)除了对KDF使用相同的输入值并导出KeNB的同一值(其导致对于不同处理重复密钥流)之外,在一些实施例中,方法600可以是一种KDF的第一输入值不同于KDF的第二输入值(也不同于在第二输入值之后导出的输入值)的方法。照此,可以产生用于KeNB的两个或多个不同值。输入值可以是那些指示NAS COUNT值的值和/或指示导出密钥值KeNB的多个实例的值。
例如,在一些实施例中,第一输入值、第二输入值(和在第二输入值之后导出的输入值)指示UL NAS COUNT值,并且第一输入值是在切换期间除了零(例如,0x000x00)之外的值。
在一些实施例中,利用LTE系统,NAS COUNT值开始于0。照此,用于切换的UL NAS COUNT值可以是NAS COUNT值从未到达的任何值。
在一些实施例中,第二输入值是用于上行链路非接入层计数值的第一可能值范围内的值,而第一输入值是用于UL非接入层计数值的第一可能值范围之外的值。
在切换期间将第一输入值设置为除了零(例如,0x000x00)之外的值的这一实施例中,第一输入值指示将第一输入值的每个比特设置为1。例如,对于UL NAS COUNT,所有比特均设置为1(例如,0xFF 0xFF)。
在另一实施例中,在切换期间将第一输入值设置为除了零(例如,0x000x00)之外的值。
在长期演进(LTE)系统的各个实施例中,UL NAS COUNT值开始于指示0的值,并继续随时间增加。照此,在一些实施例中,用于切换期间KeNB的导出的UL NAS COUNT值可以是NAS COUNT值从未到达的任何值。
计算KeNB的KDF可以位于用户设备处。KDF也可以位于网络中。例如,网络可以包括MME和BS。MME可以导出第一输入值、第二输入值和/或在第二输入值之后导出的其它输入值。
作为对KDF使用不同输入值的另一示例,在一些实施例中,第一输入值和第二输入值指示导出密钥值KeNB的多个实例。在这些实施例中,当导出用于切换的KeNB时,第一输入值是除了0x11之外的值。
作为对KDF使用不同输入值的另一示例,在一些实施例中,第一输入值和第二输入值指示NAS COUNT值,并且第一输入值是零(用于切换),而第二输入值和在第二输入值之后导出的输入值是除了零之外的值(用于非切换处理)。在该实施例中,通过将NAS COUNT值初始化为值1来产生第二输入值。在一些实施例中,通过将UL非接入层计数值初始化为1来产生第二输入值(针对UE切换到演进的通用移动电信系统(UMTS)地面无线电接入网的情况)。
现在参见图7,在710,方法700可以包括使用第一输入值导出用于切换的密钥值。可以从GERAN/UTRAN系统切换到E-UTRAN系统。在720,方法700可以包括使用第二输入值导出用于连接建立的密钥值,其中,第一输入值不同于第二输入值,并且其中,第一输入值和第二输入值是指示用于导出用在网络实体和UE之间的密钥的实例的值。在一些实施例中,第一输入值是除了0x11之外的值。
图8A是根据本文所提出的各个方面便于实现密钥交换的无线通信系统的示例性框图的图示。在一些实施例中,可以在UE从一个网络切换到另一网络期间采用密钥交换。参见图5、6和7,如本文所述,提供便于实现切换安全的方法。具体参见图8A,在所述实施例中,网络802、822可以包括收发机806、816,配置成分别向UE 804、824发送和从UE 804、824接收数据和/或控制信息和/或本文参照系统、方法、装置和/或计算机程序产品所描述的任何其它类型的信息。例如,收发机806、816可以配置成在切换期间发送用于执行切换和/或有助于UE 804、824安全的信息。
网络802、822也可以包括处理器808、828和存储器810、830。处理器808、828可配置成执行本文参照系统、方法、装置和/或计算机程序产品中的任何一个所述的一个或多个功能。网络802、822可以分别包括存储器810、830。存储器810、830可以用于存储用于执行本文参照系统、方法、装置和/或计算机程序产品中的任何一个所述的功能的计算机可执行指令和/或信息。
网络802、822也可以包括移动性管理模块812、832,配置成执行方法以便于实现本文所述的密钥交换。在一些实施例中,如本文所述,移动性管理模块812、832可以是MME。在一些实施例中,网络802、822配置成执行便于实现本文所述的切换安全的一个或多个步骤。在各个实施例中,网络802、822也可以包括配置成便于实现到/从UE 804、824的切换的BS(未示出)。
UE 804、824可以包括收发机814、834,配置成分别向BS(未示出)和/或网络802、822发送并从BS(未示出)和/或网络802、822接收数据和/或控制信息和/或本文参照系统、方法、装置和/或计算机程序产品中任何一个所述的任何其它类型的信息。在一些实施例中,收发机814、834可配置成接收和/或发送用于执行切换和/或在切换之前、在切换之后和/或在切换期间有助于与网络802、822的安全的信息。作为示例而非限制,该信息可以包括安全协议密钥、密钥值、NAS COUNT值、指示导出或产生KDF的多个实例的值等等。在一些实施例中,指示导出或产生KDF的多个实例的值可以是标示为FC的八位位组值。
UE 804、824也可以包括处理器816、836和存储器818、838。处理器816、836用于执行本文参照系统、方法、装置和/或计算机程序产品中的任何一个所述的一个或多个功能。UE 804、824可以分别包括存储器818、838。存储器818、838用于存储执行本文参照系统、方法、装置和/或计算机程序产品中的任何一个所述的功能的计算机可执行指令和/或信息。
UE 804、824也可以包括UE移动性管理模块820、840,配置成执行方法以便于实现本文所述的切换安全。在一些实施例中,如所述,UE移动性管理模块820、840配置成执行方法以便于实现切换安全,该UE移动性管理模块820、840配置成执行方法6和/或7的一个或多个步骤。在一些实施例中,如本文所述,UE移动性管理模块820、840可以包括或是MME。在各个实施例中,如下所述,UE 804、824可以是或包括在系统900和/或1000之内。
图8B是根据本文提出的各个方面便于实现密钥交换的无线通信系统的示例性框图的图示。在一些实施例中,在UE从一个网络切换到另一网络期间采用密钥交换。参见图5、6和7,如本文所述,提供便于实现切换安全的方法。具体参见图8B,在所述的实施例中,服务网络852和目标网络854可以包括收发机856、864,配置成向网络852、854发送和从网络852、854接收数据和/或控制信息和/或本文参照系统、方法、装置和/或计算机程序产品所述的任何其它类型的信息。例如,收发机856、864配置成发送执行切换和/或有助于切换期间与UE的安全的信息。参见图8A,UE可以是UE 804、824。作为示例而非限制,所述信息可以包括安全协议密钥、密钥值、NAS COUNT值、FC值等,而操作可以包括参照图5、6和/或7所述的那些操作。
服务网络852和目标网络854也可以包括处理器858、866和存储器860、868。处理器858、866可配置成执行本文参照系统、方法、装置和/或计算机程序产品中的任何一个所述的一个或多个功能。服务网络852和目标网络854可以分别包括存储器860、868。存储器860、868可以用于存储用于执行本文参照系统、方法、装置和/或计算机程序产品中的任何一个所述的功能的计算机可执行指令和/或信息。
服务网络852和目标网络854也可以包括移动性管理模块862、870,配置成执行方法以便于实现本文所述的密钥交换、切换安全等。在一些实施例中,如本文所述,移动性管理模块862、870可以是或包括MME。在一些实施例中,服务网络852和目标网络854配置成执行实现方法6和/或7的一个或多个步骤。在各个实施例中,服务网络852和目标网络854和/或移动性管理模块862、870可以是或包括在下文讨论的系统900和/或1000内。
图9和10是根据本文提出的各个方面便于实现切换安全的示例性系统的框图的图示。应该意识到,将系统900表示为包括功能块,它们是代表处理器、硬件、软件、固件或其组合所实现的功能的功能块。系统900包括便于实现切换安全的电子部件的逻辑或物理组902。
电子部件可以联合操作。例如,逻辑或物理组902包括电子部件904,其使用第一输入值导出用于切换的密钥值。逻辑或物理组902也包括电子部件906,其使用第二输入值导出用于连接建立的密钥值,其中,第一输入值不同于第二输入值,并且不同于在第二输入值之后导出的输入值,并且其中,第一输入值、第二输入值和在第二输入值之后导出的输入值被配置为输入到同一密钥导出函数,该同一密钥导出函数配置为输出用在网络实体和UE之间的密钥。在一些实施例中,网络实体是BS。
在一些实施例中,第一输入值不同于第二输入值(并且不同于在第二输入值之后导出的输入值)。在一些实施例中,第一输入值、第二输入值(和在第二输入值之后导出的输入值)被配置为输入到同一密钥导出函数,该同一密钥导出函数配置成输出用在网络实体和UE之间的密钥。在一些实施例中,网络实体是BS。密钥值可以是用于KeNB的值。可以在MME的KDF处导出KeNB。可以在参照图8A所讨论的UE切换模块和/或在本文中通篇讨论的MME中提供KDF。
返回参见图9,照此,针对不同处理(例如,切换和包括但不限于NAS服务请求的其它处理)的第一输入值和第二输入值,除了对KDF使用相同的输入值并导出KeNB的同一值(其导致重复用于不同处理的密钥流)之外,在一些实施例中,系统900可以是一种KDF的第一输入值不同于KDF的第二输入值(也不同于在第二输入值之后导出的输入值)的系统。照此,可以产生KeNB的两个或多个不同值。输入值可以是那些指示NAS COUNT值的值和/或指示导出密钥值KeNB的多个实例的值。
例如,在一些实施例中,第一输入值、第二输入值(和在第二输入值之后导出的输入值)指示UL NAS COUNT值,并且第一输入值是在切换过程中除了零(例如,0x000x00)之外的值。
在长期演进(LTE)系统的各个实施例中,UL NAS COUNT值开始于指示0的值,并随时间继续增加。照此,在一些实施例中,用于在切换程期间导出K_eNB的UL NAS COUNT值可以是NAS COUNT值从未到达的任何值。
在一些实施例中,第二输入值是用于上行链路非接入层计数值的第一可能值范围内的值,而第一输入值是用于UL非接入层计数值的第一可能值范围之外的值。
在切换期间将第一输入值设置为除了零(例如,0x000x00)之外的值的这一实施例中,第一输入值指示将第一输入值的每个比特设置为1。例如,对于UL NAS COUNT,所有比特均设置为1(例如,0xFF 0xFF)。
在另一实施例中,在切换期间将第一输入值设置为除了零(例如,0x000x00)之外的值。
计算KeNB的KDF可以位于用户设备处。KDF也可以位于网络中。例如,网络可以包括MME和BS。
作为对KDF使用不同输入值的另一示例,在一些实施例中,第一输入值和第二输入值指示导出密钥值KeNB的多个实例。在这些实施例中,当导出用于切换的KeNB时,第一输入值是除了0x11之外的值。
作为对KDF使用不同输入值的另一示例,在一些实施例中,第一输入值和第二输入值指示NAS COUNT值,并且第一输入值是值零(用于切换),而第二输入值和在第二输入值之后导出的输入值是除了零之外的值(用于非切换处理)。在该实施例中,通过将NAS COUNT值初始化为值1来产生第二输入值。在一些实施例中,通过将UL非接入层计数值初始化为1来产生第二输入值(针对UE切换到演进的通用移动电信系统(UMTS)地面无线电接入网的情况)。
现在参见图10,逻辑或物理组1002包括用于使用第一输入值导出用于切换的密钥值的电子部件1004。逻辑或物理组1002包括用于使用第二输入值导出用于连接建立的密钥值的电子部件1006,其中,第一输入值不同于第二输入值,并且其中,第一输入值和第二输入值是指示用于导出用在网络实体和UE之间的密钥的实例的值。在一些实施例中,第一输入值是除了0x11之外的值。
无线多址通信系统能够同时支持多个无线接入终端的通信。如上所述,每个终端均通过前向链路和反向链路上的传输与一个或多个BS进行通信。前向链路(或下行链路)是指从BS到终端的通信链路,而反向链路(或上行链路)是指从终端到BS的通信链路。可以借助单输入单输出系统、多输入多输出(MIMO)系统或某种其它类型的系统建立该通信链路。
MIMO系统采用多个(NT个)发射天线和多个(NR)接收天线用于数据传输。由NT个发射天线和NR个接收天线形成的MIMO信道可以分解成NS个也被称为空间信道的独立信道,其中,NS≤min{NT,NR}。NS个独立信道中的每个独立信道均对应于一维。如果采用由多个发射天线和接收天线创建的额外维度,那么MIMO系统可以提供改善的性能(例如,更高的吞吐量和/或更好的可靠性)。
MIMO系统支持时分双工(TDD)和频分双工(FDD)。在TDD系统中,前向链路传输和反向链路传输处于同一频率区域,以便互惠原理允许根据反向链路信道估计前向链路信道。这使得当多个天线在接入点处可用时,接入点能够提取前向链路上的发射波束成形增益。
图11示出根据本文所提出的各个方面的示例性无线通信系统,其中,可以采用本文所述的实施例。本文教导可以并入节点(例如,设备)中,该节点采用与至少一个其它节点进行通信的各种部件。图11描述了若干可以用来便于实现节点之间通信的示例性部件。具体地,图11示出无线通信系统1100(例如,MIMO系统)的无线设备1110(例如,接入点)和无线设备1150(例如,接入终端)。在设备1110处,从数据源1112向发射(TX)数据处理器1114提供多个数据流的业务数据。
在一些方面,通过各自发射天线发送每个数据流。TX数据处理器1114基于为数据流选择的特定编码方案格式化、编码并交织每个数据流的业务数据,以提供编码数据。
每个数据流的编码数据使用OFDM技术与导频数据复用。导频数据通常是以公知的方式处理的公知数据模式,并在接收机系统处用于估计信道响应。随后,每个数据流的复用的导频和编码数据基于为数据流选择的特定调制方案(例如,BPSK、QPSK、M-PSK或M-QAM)进行调制(即,符号映射),以提供调制符号。每个数据流的数据速率、编码和调制可以由处理器1130执行的指令确定。数据存储器1132可以存储处理器1130或设备1110的其它部件使用的程序代码、数据和其它信息。
随后,所有数据流的调制符号提供给TX MIMO处理器1120,其可以进一步处理调制符号(例如,用于OFDM)。然后,TX MIMO处理器1120向NT个收发机(XCVR)1122A-1122T提供NT个调制符号流。在一些方面中,TX MIMO处理器1120向数据流的符号以及发送符号的天线应用波束成形权重。
每个收发机1122接收并处理相应的符号流,以提供一个或多个模拟信号,并进一步调节(例如,放大、滤波和上变频)模拟信号,以提供适用于通过MIMO信道传输的调制信号。然后,来自收发机1122A-1122T的NT个调制信号分别从NT个天线1124A-1124T进行发送。
在设备1150处,所发送的调制信号由NR个天线1152A-1152R接收,并且从每个天线1152接收的信号提供给相应的收发机(XCVR)1154A-1154R。每个收发机1154调节(例如,滤波、放大和下变频)相应的接收信号、数字化经调节的信号以提供样本,并且还处理样本,以提供相应的“接收到的”符号流。
基于特定的接收机处理技术,接收(RX)数据处理器1160从NR个收发机1154接收并处理NR个符号流,以提供NT个“检测到的”符号流。然后,RX数据处理器1160解调、解交织并解码每个检测的符号流,以恢复每个数据流的业务数据。RX数据处理器1160的处理与设备1110处TXMIMO处理器1120和TX数据处理器1114执行的处理互补。
处理器1170定期地确定采用哪一个预编码矩阵(如下所述)。处理器1170形成包括矩阵索引部分和秩值部分的反向链路消息。数据存储器1172可以存储处理器1170或设备1150的其它部件使用的程序代码、数据和其它信息。
反向链路消息可以包括关于通信链路和/或所接收的数据流的各种类型的信息。随后,反向链路消息由TX数据处理器1138处理、由调制器1180调制、由收发机1154A-1154R调节并发送回设备1110,其中,TX数据处理器1138也从数据源1136接收多个数据流的业务数据。
在设备1110,来自设备1150的调制信号由天线1124接收、由收发机1122调节、由解调器(DEMOD)1140解调,并由RX数据处理器1142处理,以提取由设备1150发送的反向链路消息。随后,处理器1130确定哪个预编码矩阵用于确定波束成形权重,然后处理所提取的消息。
图11也示出通信部件包括一个或多个部件,这一个或多个部件执行如本文所教导的干扰控制操作。例如,如本文教导,干扰(INTER.)控制部件1190可以与处理器1130和/或设备1110的其它部件协作,以向另一设备(例如,设备1150)发送信号/从另一设备(例如,设备1150)接收信号。类似地,干扰控制部件1192可以与处理器1170和/或设备1150的其它部件协作,向另一设备(例如,设备1110)发送信号/从另一设备(例如,设备1110)接收信号。应该意识到,对于每个设备1110和1150而言,两个或多个所述部件的功能可以由单个部件提供。例如,单个处理部件可以提供干扰控制部件1190和处理器1130的功能,并且单个处理部件可以提供干扰控制部件1192和处理器1170的功能。
在一个方面中,将逻辑信道分类为控制信道和业务信道。逻辑控制信道包括广播控制信道(BCCH),其是用于广播系统控制信息的DL信道。进一步地,逻辑控制信道包括寻呼控制信道(PCCH),其是用于传输寻呼信息的DL信道。此外,逻辑控制信道包括多播控制信道(MCCH),其是用于为一个或若干个多播业务信道(MTCH)发送多媒体广播和多播服务(MBMS)调度以及控制信息的点对多点DL信道。通常,在建立无线电资源控制(RRC)连接之后,该信道只由接收MBMS(例如,旧的MCCH+MSCH)的UE使用。此外,逻辑控制信道包括专用控制信道(DCCH),其是点对点双向信道,用于发送专用的控制信息并且由具有RRC连接的UE使用。在一个方面中,逻辑业务信道包括专用业务信道(DTCH),其是专用于一个UE的用以传输用户信息的点对点双向信道。而且,逻辑业务信道包括MTCH,其是用于发送业务数据的点对多点DL信道。
在一个方面中,将传输信道分类为DL和UL。DL传输信道包括广播信道(BCH)、下行链路共享数据信道(DL-SDCH)和寻呼信道(PCH)。通过在整个小区内广播并且被映射到可以用于其它控制/业务信道的物理层(PHY)资源,PCH可以支持UE节约功率(例如,非连续接收(DRX)周期由网络指示给UE)。UL传输信道包括随机接入信道(RACH)、请求信道(REQCH)、上行链路共享数据信道(UL-SDCH)和多个PHY信道。
PHY信道包括一组DL信道和UL信道。例如,DL PHY信道包括:公共导频信道(CPICH)、同步信道(SCH)、公共控制信道(CCCH)、共享DL控制信道(SDCCH)、多播控制信道(MCCH)、共享UL分配信道(SUACH)、确认信道(ACKCH)、DL物理共享数据信道(DL-PSDCH)、UL功率控制信道(UPCCH)、寻呼指示符信道(PICH)和/或负载指示符信道(LICH)。作为进一步的示例,UL PHY信道可以包括:物理随机接入信道(PRACH)、信道质量指示符信道(CQICH)、确认信道(ACKCH)、天线子集指示符信道(ASICH)、共享请求信道(SREQCH)、UL物理共享数据信道(UL-PSDCH)和/或宽带导频信道(BPICH)。
应该理解,本文描述的实施例可由硬件、软件、固件、中间件、微码或者其任意组合实现。对于硬件实现,处理单元可以在一个或者一个以上专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器和/或设计为执行本文所描述功能的其它电子单元或者其组合内实现。
当实施例以软件、固件、中间件或者微码、程序代码或者代码段实现时,它们可存储于机器可读介质(或计算机可读介质)中,例如存储部件中。代码段可代表进程、函数、子程序、程序、例程、子例程、模块、软件包、类,或者指令、数据结构或程序语句的任意组合。代码段可通过传送和/或接收信息、数据、自变量、参数或者存储内容而耦合至另一代码段或者硬件电路。信息、自变量、参数、数据等可利用包括存储器共用、消息传递、令牌传递、网络传输等任何合适的手段传递、转发或者发送。
对于软件实现,本文描述的技术可以用执行本文描述的功能的模块(例如,进程、函数,等等)实现。软件代码可被存储于存储器单元中,并由处理器执行。存储器单元可在处理器内部或者外部实现,在外部实现的情况下,该存储器单元可经由本领域所公知的各种手段通信耦合至该处理器。
以上所述包括一个或多个实施例的示例。当然,不可能为了描述前述实施例的目的而描述组件或者方法的每个可以想到的组合,但是本领域普通技术人员可以意识到,各实施例的许多另外的组合和置换也是可能的。因此,所描述的实施例旨在包含落入所附权利要求书精神和范围内的所有这种改变、修改以及变化。而且,就用在详细的说明书或权利要求书中的术语“包括”来说,该术语意在以类似于术语“包含”的方式包罗广泛,就像“包含”意在作为过渡词而用于权利要求书中时被解释的那样。

Claims (30)

1.一种便于实现切换安全的方法,该方法包括:
使用第一输入值,利用密钥导出函数KDF导出用于从全球移动通信系统GSM演进增强型数据速率无线电接入网络/通用地面无线电接入网络(“GERAN/UTRAN”)切换到演进的通用地面无线电接入网络(“E-UTRAN”)系统的密钥值;
利用使用所述第一输入值导出的密钥值来执行所述切换;以及
使用第二输入值,利用所述KDF导出用于连接建立的密钥值,其中,所述第一输入值不同于所述第二输入值,并且不同于在所述第二输入值之后导出的输入值,而且利用使用所述第二输入值导出的密钥值来建立连接;
其中,所述第一输入值、所述第二输入值和在所述第二输入值之后导出的所述输入值被输入到同一密钥导出函数,所述同一密钥导出函数输出在所述切换和连接建立期间用在网络实体与用户设备之间的密钥;并且
其中,所述第一输入值和所述第二输入值指示上行链路非接入层计数值,所述第二输入值和在所述第二输入值之后导出的输入值是在[0,224-1]范围之内的值,并且所述第一输入值是在[0,224-1]范围之外的值。
2.如权利要求1所述的方法,其中,所述第一输入值仅仅为了导出用于切换的密钥值的目的被用作上行链路非接入层计数值的数值,并且不被用来实际设置所述上行链路非接入层计数值。
3.如权利要求1所述的方法,其中,所述第一输入值指示将所述第一输入值的每个比特设置为1。
4.如权利要求1所述的方法,其中,在所述用户设备处执行导出密钥值。
5.如权利要求1所述的方法,其中,在包括移动性管理实体和基站的网络处执行导出密钥值,并且其中,所述移动性管理实体执行导出所述密钥值并向所述基站输出导出的密钥值。
6.如权利要求1所述的方法,其中,所述连接建立包括非接入层服务请求。
7.如权利要求1所述的方法,其中,通过将非接入层计数值初始化为值1,来产生所述第二输入值。
8.如权利要求1所述的方法,其中,通过至少基于从GERAN/UTRAN系统切换到E-UTRAN系统的切换将上行链路非接入层计数值初始化为值1,来产生所述第二输入值。
9.一种装置,包括:
用于使用第一输入值利用密钥导出函数KDF导出用于从全球移动通信系统GSM演进增强型数据速率无线电接入网络/通用地面无线电接入网络(“GERAN/UTRAN”)切换到演进的通用地面无线电接入网络(“E-UTRAN”)系统的密钥值的模块;
用于利用使用所述第一输入值导出的密钥值来执行所述切换的模块;以及
用于使用第二输入值利用所述KDF导出用于连接建立的密钥值的模块,其中,所述第一输入值不同于所述第二输入值,并且不同于在所述第二输入值之后导出的输入值,而且利用使用所述第二输入值导出的密钥值来建立连接;
其中,所述第一输入值、所述第二输入值和在所述第二输入值之后导出的所述输入值被输入到同一密钥导出函数,所述同一密钥导出函数输出在所述切换和连接建立期间用在网络实体与用户设备之间的密钥;并且
其中,所述第一输入值和所述第二输入值指示上行链路非接入层计数值,所述第二输入值和在所述第二输入值之后导出的输入值是在[0,224-1]范围之内的值,并且所述第一输入值是在[0,224-1]范围之外的值。
10.如权利要求9所述的装置,其中,所述第一输入值仅仅为了导出用于切换的密钥值的目的被用作上行链路非接入层计数值的数值,并且不被用来实际设置所述上行链路非接入层计数值。
11.如权利要求9所述的装置,其中,所述第一输入值指示将所述第一输入值的每个比特设置为1。
12.如权利要求9所述的装置,其中,在所述用户设备处执行导出密钥值。
13.如权利要求9所述的装置,其中,在包括移动性管理实体和基站的网络处执行导出密钥值,并且其中,所述移动性管理实体执行导出所述密钥值并向所述基站输出导出的密钥值。
14.如权利要求9所述的装置,其中,所述连接建立包括非接入层服务请求。
15.如权利要求9所述的装置,其中,通过将非接入层计数值初始化为值1,来产生所述第二输入值。
16.如权利要求9所述的装置,其中,通过至少基于从GERAN/UTRAN系统切换到E-UTRAN系统的切换将上行链路非接入层计数值初始化为值1,来产生所述第二输入值。
17.一种装置,包括:
移动性管理模块,配置成:
使用第一输入值利用密钥导出函数KDF导出用于从全球移动通信系统GSM演进增强型数据速率无线电接入网络/通用地面无线电接入网络(“GERAN/UTRAN”)切换到演进的通用地面无线电接入网络(“E-UTRAN”)系统的密钥值;
利用使用所述第一输入值导出的密钥值来执行所述切换;以及
使用第二输入值利用所述KDF导出用于连接建立的密钥值,其中,所述第一输入值不同于所述第二输入值,并且不同于在所述第二输入值之后导出的输入值,而且利用使用所述第二输入值导出的密钥值来建立连接;
其中,所述第一输入值、所述第二输入值和在所述第二输入值之后导出的所述输入值被输入到同一密钥导出函数,所述同一密钥导出函数输出在所述切换和连接建立期间用在网络实体与用户设备之间的密钥;并且
其中,所述第一输入值和所述第二输入值指示上行链路非接入层计数值,所述第二输入值和在所述第二输入值之后导出的输入值是在[0,224-1]范围之内的值,并且所述第一输入值是在[0,224-1]范围之外的值。
18.如权利要求17所述的装置,其中,所述第一输入值仅仅为了导出用于切换的密钥值的目的被用作上行链路非接入层计数值的数值,并且不被用来实际设置所述上行链路非接入层计数值。
19.如权利要求17所述的装置,其中,所述第一输入值指示将所述第一输入值的每个比特设置为1。
20.如权利要求17所述的装置,其中,所述移动性管理模块是用户设备移动性管理模块,并且在所述用户设备处执行导出密钥值。
21.如权利要求17所述的装置,其中,所述移动性管理模块是移动性管理实体,并且其中,所述移动性管理实体配置为执行导出所述密钥值并向基站输出导出的密钥值。
22.如权利要求17所述的装置,其中,所述连接建立包括非接入层服务请求。
23.如权利要求17所述的装置,其中,通过将非接入层计数值初始化为值1,来产生所述第二输入值。
24.如权利要求17所述的装置,其中,通过至少基于从GERAN/UTRAN系统切换到E-UTRAN系统的切换将上行链路非接入层计数值初始化为值1,来产生所述第二输入值。
25.一种便于实现切换安全的方法,该方法包括:
使用第一输入值利用密钥导出函数KDF导出用于从全球移动通信系统GSM演进增强型数据速率无线电接入网络/通用地面无线电接入网络(“GERAN/UTRAN”)切换到演进的通用地面无线电接入网络(“E-UTRAN”)系统的密钥值;
利用使用所述第一输入值导出的密钥值来执行所述切换;以及
使用第二输入值利用所述KDF导出用于连接建立的密钥值,其中,所述第一输入值不同于所述第二输入值,并且所述第一输入值和所述第二输入值是指示用于导出用在网络实体与用户设备之间的密钥的实例的值,并且利用使用所述第二输入值导出的密钥值来建立连接;并且
其中,所述第一输入值和所述第二输入值指示上行链路非接入层计数值,所述第二输入值和在所述第二输入值之后导出的输入值是在[0,224-1]范围之内的值,并且所述第一输入值是在[0,224-1]范围之外的值。
26.如权利要求25所述的方法,其中,所述第一输入值是除了0x11之外的值。
27.一种装置,包括:
用于使用第一输入值利用密钥导出函数KDF导出用于从全球移动通信系统GSM演进增强型数据速率无线电接入网络/通用地面无线电接入网络(“GERAN/UTRAN”)切换到演进的通用地面无线电接入网络(“E-UTRAN”)系统的密钥值的模块;
用于利用使用所述第一输入值导出的密钥值来执行所述切换的模块;以及
用于使用第二输入值利用所述KDF导出用于连接建立的密钥值的模块,其中,所述第一输入值不同于所述第二输入值,并且所述第一输入值和所述第二输入值是指示用于导出用在网络实体与用户设备之间的密钥的实例的值,并且利用使用所述第二输入值导出的密钥值来建立连接;并且
其中,所述第一输入值和所述第二输入值指示上行链路非接入层计数值,所述第二输入值和在所述第二输入值之后导出的输入值是在[0,224-1]范围之内的值,并且所述第一输入值是在[0,224-1]范围之外的值。
28.如权利要求27所述的装置,其中,所述第一输入值是除了0x11之外的值。
29.一种装置,包括:
移动性管理模块,配置为:
使用第一输入值利用密钥导出函数KDF导出用于从全球移动通信系统GSM演进增强型数据速率无线电接入网络/通用地面无线电接入网络(“GERAN/UTRAN”)切换到演进的通用地面无线电接入网络(“E-UTRAN”)系统的密钥值;
利用使用所述第一输入值导出的密钥值来执行所述切换;以及
使用第二输入值利用所述KDF导出用于连接建立的密钥值,其中,所述第一输入值不同于所述第二输入值,并且所述第一输入值和所述第二输入值是指示用于导出用在网络实体与用户设备之间的密钥的实例的值,并且利用使用所述第二输入值导出的密钥值来建立连接;并且
其中,所述第一输入值和所述第二输入值指示上行链路非接入层计数值,所述第二输入值和在所述第二输入值之后导出的输入值是在[0,224-1]范围之内的值,并且所述第一输入值是在[0,224-1]范围之外的值。
30.如权利要求29所述的装置,其中,所述第一输入值是除了0x11之外的值。
CN201080028625.9A 2009-06-26 2010-06-28 便于实现切换安全的系统、装置和方法 Active CN102804825B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US22082309P 2009-06-26 2009-06-26
US61/220,823 2009-06-26
US12/822,700 2010-06-24
US12/822,700 US9002357B2 (en) 2009-06-26 2010-06-24 Systems, apparatus and methods to facilitate handover security
PCT/US2010/040254 WO2010151895A1 (en) 2009-06-26 2010-06-28 Systems, apparatus and methods to facilitate handover security

Publications (2)

Publication Number Publication Date
CN102804825A CN102804825A (zh) 2012-11-28
CN102804825B true CN102804825B (zh) 2015-07-01

Family

ID=42983892

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080028625.9A Active CN102804825B (zh) 2009-06-26 2010-06-28 便于实现切换安全的系统、装置和方法

Country Status (10)

Country Link
US (1) US9002357B2 (zh)
EP (1) EP2446653B1 (zh)
JP (1) JP5485387B2 (zh)
KR (1) KR101430014B1 (zh)
CN (1) CN102804825B (zh)
BR (1) BRPI1011742B1 (zh)
ES (1) ES2688972T3 (zh)
HU (1) HUE038993T2 (zh)
TW (1) TWI436653B (zh)
WO (1) WO2010151895A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
WO2011137580A1 (en) * 2010-05-04 2011-11-10 Qualcomm Incorporated Shared circuit switched security context
EP2702805B1 (en) 2011-04-29 2017-11-01 Empire Technology Development LLC Wireless device handoff between wireless networks
GB2509937A (en) 2013-01-17 2014-07-23 Nec Corp Providing security information to a mobile device in which user plane data and control plane signalling are communicated via different base stations
WO2015013964A1 (en) 2013-08-01 2015-02-05 Nokia Corporation Methods, apparatuses and computer program products for fast handover
CN105027495B (zh) * 2014-01-14 2018-12-14 华为技术有限公司 一种校验密钥的方法、基站、用户设备和核心网网元
US9485093B2 (en) 2014-02-10 2016-11-01 Broadcom Corporation Push button configuration pairing
EP2966805A1 (en) * 2014-07-09 2016-01-13 Broadcom Corporation Push button configuration pairing
US10123239B2 (en) 2015-12-03 2018-11-06 Telefonaktiebolaget Lm Ericsson (Publ) Light-weight RRC connection setup in multi-RAT network
US10506438B2 (en) 2015-12-03 2019-12-10 Telefonaktiebolaget Lm Ericsson (Publ) Multi-RAT access stratum security
US10028307B2 (en) * 2016-01-13 2018-07-17 Qualcomm Incorporated Configurable access stratum security
US10917789B2 (en) * 2017-04-21 2021-02-09 Nokia Technologies Oy Radio link recovery for user equipment

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
EP2074720B1 (en) 2006-09-28 2018-11-14 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP.3GPP SYSTEM ARCHITECTURE EVOLUTION (SAE):SECURITY ARCHITECTURE.《3GPP TS 33.401,V8.2.1》.2008, *

Also Published As

Publication number Publication date
JP2012531838A (ja) 2012-12-10
CN102804825A (zh) 2012-11-28
TWI436653B (zh) 2014-05-01
EP2446653A1 (en) 2012-05-02
ES2688972T3 (es) 2018-11-07
WO2010151895A1 (en) 2010-12-29
BRPI1011742A2 (pt) 2020-08-18
KR101430014B1 (ko) 2014-08-14
KR20120048575A (ko) 2012-05-15
BRPI1011742B1 (pt) 2021-03-02
TW201116080A (en) 2011-05-01
US9002357B2 (en) 2015-04-07
HUE038993T2 (hu) 2018-12-28
EP2446653B1 (en) 2018-07-18
JP5485387B2 (ja) 2014-05-07
US20110159841A1 (en) 2011-06-30

Similar Documents

Publication Publication Date Title
CN102804825B (zh) 便于实现切换安全的系统、装置和方法
CN102349333B (zh) 有助于物理小区标识符冲突检测的系统、装置和方法
US10389691B2 (en) Shared security context
CN102132605B (zh) 用于从宏接入网切换到毫微微接入点的系统和方法
US9265083B2 (en) System and method for radio link recovery
CN104702391B (zh) 用于传送下行链路信息的系统、装置和方法
KR101488149B1 (ko) 로컬 인터넷 프로토콜 오프로드를 관리하기 위한 방법 및 장치
CN102204337B (zh) 在lte上支持1xrtt、hrpd和ehrpd近邻列表
KR101509631B1 (ko) 핸드오버에서 비-액세스 계층 메시지 카운트 결정
TW201129134A (en) Systems, apparatus and methods for interference management in wireless networks
CN102860089B (zh) 用于有助于同时的业务-空闲或空闲-空闲解调的系统、装置和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant