CN107113606B - 与通用分组无线服务网络通信的方法、设备及存储介质 - Google Patents
与通用分组无线服务网络通信的方法、设备及存储介质 Download PDFInfo
- Publication number
- CN107113606B CN107113606B CN201580070352.7A CN201580070352A CN107113606B CN 107113606 B CN107113606 B CN 107113606B CN 201580070352 A CN201580070352 A CN 201580070352A CN 107113606 B CN107113606 B CN 107113606B
- Authority
- CN
- China
- Prior art keywords
- communication device
- wireless communication
- entity
- gmm
- llc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/10—Current supply arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/04—Registration at HLR or HSS [Home Subscriber Server]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种与通用分组无线服务网络通信的方法、设备及存储介质。无线通信设备(506)与GPRS无线网络(530)进行通信,其中无线通信设备和无线网络之间的加密已经不同步。无线通信设备触发重新同步加密的认证过程。在触发之后,无线通信设备和无线网络继续认证过程,从而可以再次协商加密参数并恢复数据通信。
Description
技术领域
本文的实施例涉及由无线通信设备在与通用分组无线业务(GPRS) 无线网络通信时执行的方法。
背景技术
在无线网络(例如,根据全球移动通信系统(GSM)操作的第三代合作伙伴计划(3GPP)GPRS无线网络)中,在逻辑链路控制(LLC) 层中执行数据分组业务(PS)数据的标准加密。通过GPRS移动性管理 (GMM)实体在无线通信设备和网络之间协商加密操作所需的加密参数。 GMM实体是具有到通信协议栈中的较低LLC层的接口的功能模块。
由于携带加密数据的无线电信号在沿着无线通信设备和无线网络之间的上行链路和/或下行链路的无线电路径上受到各种干扰效应,加密可能变得不同步。也就是说,在无线通信设备处加密的数据不能在接收网络节点处被解密,反之亦然。当这种情况发生时,无线通信设备和网络节点都不能成功地接收任何东西。这通常导致实体之间的数据连接中止,并且无线通信设备进入空闲状态。如果这种情况在GM M路由区域更新过程中发生,将是一个严重的缺点,因为无线通信设备在这种情况下不能在分组域中注册自身。例如,这将导致永久性的分组服务(PS)注册失败,因为无线通信设备永远不能接收下行链路方向上的路由区域更新接受消息,因此,无线通信设备将继续重传路由区域更新请求。在无线通信设备从例如第三代或第四代无线网络移动到GPRS网络的buggy网络和IRAT场景的情况下,可以看到该问题。有时在这种场景下,无线通信设备不能获得正确的加密密钥,因此无法对接收的加密下行链路数据进行解密,从而无法成功在GPRS网络中注册。
在美国专利申请公开US2004/0053623中讨论了关于不同步的加密参数的问题。通过移动站和服务GPRS支持节点之间的特定LLC信令来重新同步加密。
发明内容
为了至少减轻如上所述的至少一些缺点,在本公开中提供了不同的方面和实施例。
一个方面提供了由无线通信设备在与GPRS无线网络通信时执行的方法。所述方法包括:
在无线通信设备中的LLC实体中,接收来自无线网络中的LLC实体的加密下行链路数据,
在无线通信设备中的LLC实体中,确定无法解密加密下行链路数据,
作为确定无法解密加密下行链路数据的结果,从无线通信设备中的LLC实体向无线通信设备中的GMM实体提供加密失败指示符,
在无线通信设备中的GMM实体中,接收加密失败指示符,并且作为在无线通信设备中的GMM实体中接收到加密失败指示符的结果,从无线通信设备中的GMM实体向无线网络中的GMM实体提供认证过程触发,以及
执行认证过程,其中,无线通信设备中的GMM实体与无线网络中的GMM实体经由无线通信设备和无线网络中的相应LLC实体进行通信,由此无线通信设备中的LLC实体获得用于实现无线通信设备中的LLC实体与无线网络中的LLC实体之间的后续通信中的加密和解密的信息。
在一些实施例中,从无线通信设备中的GMM实体向无线网络中的 GMM实体提供认证过程触发可以包括发送包括值为7的密钥序列号(CK SN)信息元素在内的路由区域更新请求消息和附接请求消息中的任一个。
在一些实施例中,无线通信设备中的GMM实体接收GMM认证和加密请求消息中的CKSN。所接收的CKSN标识包括安全密钥的安全上下文。
在一些实施例中,在无线通信设备中的GMM实体中,从由所接收的CKSN标识的安全上下文中获得安全密钥。在这些实施例中,获得用于实现无线通信设备中的LLC实体与无线网络中的LLC实体之间的后续通信中的加密和解密的信息包括:在无线通信设备中的LLC实体中,接收来自无线通信设备中的GMM实体的安全密钥。
换句话说,减轻了无线通信设备和无线网络之间的加密已经不同步这种情况的缺点。无线通信设备触发重新同步加密的认证过程,例如,通过在路由区域更新或附接请求消息中向无线网络发送值为“7”的CKSN。针对该请求,无线通信设备和无线网络继续认证过程,从而可以再次协商加密参数并恢复数据通信。
另外的方面提供一种无线通信设备、计算机程序和包括与上述概述相对应的这种计算机程序的载体。这些另外的方面的效果和优点对应于上面结合由无线通信设备执行的方法所概述的效果和优点。
附图说明
图1示意性示出了无线网络100,
图2a示意性地示出了通信协议栈,
图2b示意性地示出了与图2a中的通信协议栈相关联的功能实体,
图3是无线通信设备中的方法的流程图,
图4是无线通信设备中的方法的流程图,
图5是与图4的流程图相关联的信令图,
图6示意性地示出了无线通信设备的框图,以及
图7示意性地示出了无线通信设备的框图。
具体实施方式
图1示意性地示出了可以实现本文实施例的示例性无线通信网络 100。无线网络100可以是任何3GPP无线网络,例如通用移动电信系统 (UMTS)、宽带码分多址(WCDMA)网络、全球移动通信系统(GSM)等。无线通信系统100可以是上述系统中的任一个或其组合的演进,包括长期演进(LTE)无线网络。
无线网络100可以包括分布在无线电接入网络102和核心网络103 中的多个不同节点。
无线网络100中的节点可以表示为“网络节点”,并且例如可以指代基站(BS)、基站收发台(BTS)、无线电基站(RBS)、远程无线电单元(RRU)接入点、3G网络中的NodeB、在LTE网络中的演进NodeB(eN odeB或eNB)等。在UMTS陆地无线电接入网(UTRAN)网络中,节点还可以是无线电网络控制器(RNC)。此外,在GSM EDGE无线电接入网GE RAN中(EDGE是增强数据速率GSM演进的缩写),术语“网络节点”也可以指代基站控制器(BSC)。
如图1所示,节点104可以连接到系统中的其他节点,这里由无线电接入网络102中的节点105所示,并且还连接到节点107,节点107可以表示核心网络103中的任何实体,并且连接到更多节点,例如另一网络109中的节点110。然而,应当注意,关于与这些实体通信的任何细节不在本公开的范围内。
多个无线通信设备(WCD)可以与无线网络100相关联地操作。一个这样的无线通信设备106被示为经由与无线电接入网络102中的节点 104的接口而与无线网络100相连。无线通信设备106和通常许多其它无线通信设备位于可以由例如节点104表示的基站来控制的小区(未示出) 中。
在以下对由无线通信设备执行的方法的描述中,通信发生在无线通信设备和网络节点之间,其中网络节点可以是由图1中的节点107表示的服务GPRS支持节点(SGSN)。在该示例中,图1中的节点104和105 分别可以是基站收发台(BTS)和基站控制器(BSC)。
如本文所使用的,术语“无线设备”可以指用户设备(UE)、订户单元、移动站、移动电话、蜂窝电话、配备有无线电通信能力的个人数字助理(PDA)、智能电话、配备有内部或外部移动宽带调制解调器的膝上型电脑或个人电脑(PC)、具有无线电通信能力的平板PC、便携式电子无线通信设备等。如以下将详细描述的那样,将重点关注无线通信设备106与网络节点(例如基站104)之间的通信。
在图2a中,分别示意性地示出了无线通信设备和网络节点中的通信协议栈201、203。图2a中的无线通信设备可以对应于图1中的无线通信设备106,并且图2a中的网络节点可以对应于图1中的网络节点107 (例如SGSN)。在最低级或最低层219、239,通信203经由无线电接口 (诸如图1所示的无线接口111)来进行,其细节在本公开的范围之外。通信协议栈的较高级217、237也涉及无线通信设备之间的通信,并且与较低层219、239一样,关于该通信的细节不在本公开的范围内。
LLC层215、235之间的通信分别涉及无线通信设备和网络节点中的相应LLC实体216、236。在LLC层215、235之上是诸如GPRS移动性管理(GMM)209、229的多个通信实体以及用于处理来自和去往相应用户应用205、225的用户数据的用户数据处理实体213、233。如图2a所示,用户应用205、225经由另一些中间层207、217(包括例如因特网协议 (IP)层)进行通信。
图2b是图2a的无线通信设备中的LLC实体216的更详细的视图,但仍然是示意性地示出。图2b示出了GMM实体209向业务接入点标识符(S API)等于1的逻辑链路实体(LLE)257提供GMM数据251。类似地,用户数据处理实体213向SAPI等于3、5、7或9的多个LLE中的任一个提供用户数据253,其中SAPI等于9的LLE用附图标记259来表示。用户数据处理实体213向SAPI等于7的LLE提供具有短消息服务(SMS)数据255 形式的用户数据。
图2b中所示的实体将被理解为通过硬件电路和控制软件的组合 (例如,操作系统中的单独进程的形式)来实现的功能块。实体216 表示向更高层协议提供各种服务以与网络节点中的对等实体交换信息的不同LLE实体。实体257用于发送/接收加密/解密后的GMM数据。实体 261用于交换SMS数据。实体259专用于加密/解密用户数据。
现在转到图3,将根据由无线通信设备(例如图1所示的无线通信设备106)执行的多个动作来描述一种方法,所述无线通信设备通过L LC实体和GMM实体(例如图2a和2b中的LLC实体216和GMM实体209)来操作。与LLC实体和GMM实体,例如,无线网络(比如图1的无线网络)中的LLC实体和GMM实体(比如图2a的LLC和GMM实体)进行通信。在图3 的示例中,无线网络具有GPRS无线网络的形式。其他类型网络的实施方式将涉及使用相应的实体,如本领域技术人员所了解的。
如图3所示,无线通信设备在与GPRS无线网络通信时执行的方法包括以下动作:
动作301
在无线通信设备中的LLC实体中,从无线网络中的LLC实体接收加密下行链路数据。
动作303
在无线通信设备中的LLC实体中,确定无法解密加密下行链路数据。
在一些实施例中,动作301中的接收加密下行链路数据可以包括经由SAPI等于1的LLE来接收加密GMM数据。在这些实施例中,确定无法解密加密下行链路数据可以包括确定与接收的加密GMM数据相关联的第一预定数量的循环冗余校验CRC失败。
在一些实施例中,接收加密下行链路数据可以包括经由SAPI等于 3、5、7、9和11中任一个的LLE来接收加密用户数据。在这些实施例中,确定无法解密加密下行链路数据可以包括确定与接收的加密用户数据相关联的第二预定数量的CRC失败。例如,与接收的加密用户数据相关联的第二预定数量的CRC失败的数量可以大于与接收的加密GMM数据相关联的第一预定数量的CRC失败的数量。
动作305
作为确定无法解密加密下行链路数据的结果,从无线通信设备中的LLC实体向无线通信设备中的GMM实体提供加密失败指示符。
动作307和309
在无线通信设备中的GMM实体中接收加密失败指示符,并且作为在无线通信设备中的GMM实体中接收到该加密失败指示符的结果,从无线通信设备中的GMM实体向无线网络中的GMM实体提供认证过程触发。
在一些实施例中,从无线通信设备中的GMM实体向无线网络中的 GMM实体提供认证过程触发可以包括发送包括值为7的CKSN信息元素在内的路由区域更新请求消息和附接请求消息中的任一个。
动作311
执行认证过程,其中,无线通信设备中的GMM实体与无线网络中的GMM实体经由无线通信设备和无线网络中的相应LLC实体进行通信,由此无线通信设备中的LLC实体获得用于实现无线通信设备中的LLC实体与无线网络中的LLC实体之间的后续通信中的加密和解密的信息。例如,无线通信设备中的GMM实体可以接收GMM认证和加密请求消息中的 CKSN。所接收的CKSN标识包括安全密钥的安全上下文。在上述示例中的一些示例中,在GMM中,可以从由接收的CKSN标识的安全上下文中获得安全密钥。然后,获得用于实现无线通信设备中的LLC实体与无线网络中的LLC实体之间的后续通信中的加密和解密的信息包括:在无线通信设备中的LLC实体中,接收来自无线通信设备中的GMM实体的安全密钥。
现在转到图4和图5,并且继续参考图1、2a和2b,将描述无线通信设备在与GPRS无线网络通信时执行的方法的另一些实施例。与上面结合图1至图3所述的实施例类似,将根据由无线通信设备506执行的多个动作来描述实施例,所述无线通信设备506可以对应于图1所示的无线通信设备106。图5中,无线通信设备506被表示为UE。无线通信设备 506通过LLC实体522和GMM实体521(例如图2a和2b中的LLC实体216和G MM实体209)进行操作。如上所述,无线通信设备506中的LLC实体522 和的GMM实体521可以通过操作系统中分隔的进程来实现。
与无线网络节点520中的LLC实体531和GMM实体532(例如,图2a 中的LLC和GMM实体236和229,其可以包括在图1的无线网络中的任一个节点104、105之中)进行通信。类似于上述实施例,在图5的示例中,无线网络具有GPRS无线网络的形式。其他类型网络的实施方式将涉及使用相应的实体,如本领域技术人员所了解的。
动作401
在无线通信设备506中的LLC实体522中,从网络节点530中的LLC 实体接收加密下行链路数据550。下行链路数据550可以是通过SAPI= 1、3、5、7、9或11的LLE接收的GMM数据、来自用户应用的用户数据和 SMS数据。
动作403
对接收到的下行链路数据550进行CRC。
动作405
确定动作403中的CRC是否失败。
动作407
检查发生CRC失败是否少于预定次数(在图4中表示为N)。根据该检查,动作405中的确定可以被执行N次,其中N的值可以取决于下行链路数据的接收。如果发生CRC失败小于N次,则重复动作401中的接收。
例如,在接收加密下行链路数据包括经由业务接入点标识符SAPI 等于1的逻辑链路实体来接收加密GMM数据的情况下,则确定无法解密加密下行链路数据包括:确定与接收的加密GMM数据相关联的第一预定数量(即,第一N值)的CRC失败。
在另一示例中,在接收加密下行链路数据包括经由业务接入点标识符SAPI等于3、5、7、9和11中任一个的逻辑链路实体来接收加密用户数据的情况下,则确定无法解密加密下行链路数据包括:确定与接收的加密用户数据相关联的第二预定数量(即,第二N值)的CRC失败。
在一些实施例中,与用户数据相关联的第二预定数量的CRC失败的数量大于与GMM数据相关联的第一预定数量的CRC失败的数量。也就是说,由于用户数据通常不如GMM数据那么重要,在通过执行认证过程来解决问题之前,等待多次下行链路数据的重传输是可以接受的。事实上,建议尽早处理GMM数据失败,因为在所有GMM数据都被成功接收之前不能进行用户数据通信。
动作409
如果在动作405中确定动作403中的CRC没有失败,则下行链路数据550被解密并提供给通信协议栈201中的更高层。
动作411
当确定无法解密下行链路数据550时,例如通过多次CRC失败而确定,则无线通信设备506中的LLC实体522向无线通信设备506中的GMM 实体521提供加密失败指示符552。加密失败指示符552可以是原因为“加密失败”的状态消息的形式。这将在无线通信设备的内部,并且网络节点将不知道这一原因。但是,该原因将触发CKSN重协商过程,如下。
动作413
作为接收到加密失败指示符552的结果,无线通信设备506中的GM M实体521向网络节点530中的GMM实体532发送消息554。例如,消息55 4可以是路由区域更新请求消息,并且该消息也可以是附接请求消息。在任一情况下,消息554包括值为7的CKSN信息元素。
在从无线通信设备506向网络节点530发送这样的请求消息的上下文中,值为7的CKSN信息元素具有“无密钥可用”的定义。在接收到具有CKSN=7的消息之后,网络节点530中的GMM实体532将理解无线通信设备没有有效的认证参数,因此将触发认证过程,如下。
网络节点530中的GMM实体532将向无线通信设备506中的GMM实体 521发送GMM认证和加密请求消息556。认证和加密请求消息556包括CK SN信息元素,所述CKSN信息元素具有无线通信设备506可以在无线通信设备506和网络节点530之间的后续加密通信中使用的值。更具体地,所接收的CKSN标识包括可以用于后续加密通信的安全密钥在内的安全上下文。
动作415
无线通信设备506中的GMM实体521从网络节点530中的GMM实体53 2接收GMM认证和加密请求消息556。
动作417
无线通信设备506中的GMM实体521处理认证和加密请求消息556。在该处理中,获得由认证和加密请求消息556的CKSN值所标识的安全上下文中的安全密钥。
动作419
通过消息558,从无线通信设备506中的GMM实体521向无线通信设备506中的LLC实体522提供从CKSN值所标识的安全上下文中获得的安全密钥。
动作421
无线通信设备506中的GMM实体521向网络节点530中的GMM实体53 2发送认证和加密响应消息560,根据网络节点530中的标准过程来处理所述认证和加密响应消息560,由此,网络中的GMM实体532节点530向无线通信设备506中的GMM实体521发送接受消息562。该接受消息562 是针对动作413中由无线通信设备506中的GMM实体521发送的请求消息 554的接受消息。
动作423
在无线通信设备506中的GMM实体521中,接收接受消息562,从而结束通过在动作413中发送请求消息554而发起的路由区域或附接过程。虽然认证过程独立于路由区域或附接过程,但认证过程也通过接收接受消息562而结束。
动作425
在动作415中接收消息后,无线通信设备506中的LLC实体522拥有在消息558中接收到的安全密钥,并且在与网络节点530中的LLC实体5 31进行加密通信时使用该安全密钥,如信号564所示。
现在转到图6,将更详细地描述无线通信设备600的实施例。无线通信设备600可以是上文结合图1至5讨论的无线通信设备106、506中的一个,其用于与GPRS无线网络(例如无线网络100)进行通信。无线通信设备600包括射频电路606、处理器602和存储器604。存储器604包含处理器602可执行的指令,从而无线通信设备600可操作以:
在无线通信设备中的LLC实体中,接收来自无线网络中的LLC实体的加密下行链路数据,
在无线通信设备中的LLC实体中,确定无法解密加密下行链路数据,
作为确定无法解密加密下行链路数据的结果,从无线通信设备中的LLC实体向无线通信设备中的GPRS移动性管理(GMM)实体提供加密失败指示符,
在无线通信设备中的GMM实体中,接收加密失败指示符,并且作为在无线通信设备中的GMM实体中接收到加密失败指示符的结果,从无线通信设备中的GMM实体中向无线网络中的GMM实体提供认证过程触发,以及
执行认证过程,其中,无线通信设备中的GMM实体与无线网络中的GMM实体经由无线通信设备和无线网络中的相应LLC实体进行通信,由此无线通信设备中的LLC实体获得用于实现无线通信设备中的LLC实体与无线网络中的LLC实体之间的后续通信中的加密和解密的信息。
由处理器602可执行的指令可以是计算机程序641形式的软件。计算机程序641可以包含在载体642中或由载体742包含,其可以将计算机程序641提供给存储器604和处理器602。载体642可以是包括电子信号、光信号、无线电信号或计算机可读存储介质的任意合适的形式。
在一些实施例中,从无线通信设备中的GMM实体向无线网络中的 GMM实体提供认证过程触发包括发送包括值为7的密钥序列号(CKSN) 信息元素在内的路由区域更新请求消息和附接请求消息中的任一个。
在一些实施例中,无线通信设备中的GMM实体接收GMM认证和加密请求消息中的CKSN,所接收的CKSN标识包括安全密钥的安全上下文。
在一些实施例中,存储器604包含处理器602可执行的指令,从而无线通信设备600还可操作以:
在无线通信设备中的GMM实体中,从由接收的CKSN所标识的安全上下文中获得安全密钥,并且,获得用于实现无线通信设备中的LLC 实体与无线网络中的LLC实体之间的后续通信中的加密和解密的信息,包括:
在无线通信设备中的LLC实体中,接收来自无线通信设备中的GMM 实体的安全密钥。
在一些实施例中,接收加密下行链路数据包括经由业务接入点标识符SAPI等于1的逻辑链路实体接收加密GMM数据,以及
确定无法解密加密下行链路数据包括确定与接收的加密GMM数据相关联的第一预定数量的循环冗余校验CRC失败。
在一些实施例中,接收加密下行链路数据包括经由业务接入点标识符SAPI等于3、5、7、9和11中任一个的逻辑链路实体接收加密用户数据,以及
确定无法解密加密下行链路数据包括确定与接收的加密用户数据相关联的第二预定数量的CRC失败。
在一些实施例中,与接收的加密用户数据相关联的第二预定数量的CRC失败可以大于与接收的加密GMM数据相关联的第一预定数量的CR C失败。
现在转到图7,将更详细地描述无线通信设备700的实施例。无线通信设备700可以是上文结合图1至5讨论的无线通信设备106、506中的一个,其用于与无线网络(例如无线网络100)进行通信。无线通信设备700包括:
接收模块(702),被配置为在无线通信设备中的LLC实体中接收来自无线网络中的LLC实体的加密下行链路数据,
确定模块(704),被配置为在无线通信设备中的LLC实体中确定无法解密加密下行链路数据,
提供模块(706),被配置为作为确定无法解密加密下行链路数据的结果,从无线通信设备中的LLC实体向无线通信设备中的GPRS移动性管理(GMM)实体提供加密失败指示符,
接收模块(708),被配置为在无线通信设备中的GMM实体中接收加密失败指示符,并且作为在无线通信设备中的GMM实体中接收到加密失败指示符的结果,从无线通信设备中的GMM实体中向无线网络中的G MM实体提供认证过程触发,以及
执行模块(710),被配置为执行认证过程,其中,无线通信设备中的GMM实体与无线网络中的GMM实体经由无线通信设备和无线网络中的相应LLC实体进行通信,由此无线通信设备中的LLC实体获得用于实现无线通信设备中的LLC实体与无线网络中的LLC实体之间的后续通信中的加密和解密的信息。
无线通信设备700可以包括附加模块,其被配置为以与例如上文结合图6所描述的无线通信设备600类似的方式执行。
如本文所使用的,术语“处理模块”可以指代处理电路、处理单元、处理器、应用专用集成电路(ASIC)、现场可编程门阵列(FPGA) 等。举例说明,处理器、ASIC、FPGA等可以包括一个或多个处理器内核。在一些示例中,处理模块可以被实现为软件模块或硬件模块。任一这种模块可以是如本文所公开的确定装置、估计装置、捕获装置、关联装置、比较装置、识别装置、选择装置、接收装置、发送装置等。作为示例,表述“装置”可以是模块,例如确定模块、选择模块等。
如本文所使用的,表述“被配置为”可以意味着处理电路被通过软件或硬件配置而配置或适配为执行本文所描述的动作中的一个或多个。
如此处使用的,术语“存储器”可以指硬盘、磁存储介质、便携式计算机盘、闪存、随机存取存储器(RAM)等。此外,术语“存储器”可以指处理器的内部寄存器存储器等。
如本文所使用的,术语“计算机可读介质”可以是通用串行总线 (USB)存储器、DVD盘、蓝光盘、作为数据流接收的软件模块、闪存、硬盘驱动、存储卡(例如存储棒、多媒体卡(MMC))等。
如本文中使用,术语“计算机可读代码单元”可以是计算机程序的文本、编译形式的表示计算机程序的部分或整个二进制文件、或者二者间的任何事物。
如本文所使用的,术语“数”、“值”可以是任意类型的数,例如二进制数、实数、虚数或有理数等。此外,“数”、“值”可以是一个或多个字符,例如字母或字母串,“数”、“值”也可以用位串来表示。
如本文所使用的,表述“在一些实施例中”可以被用于指示本文所描述的实施例的特征可以与本文所公开的任意其他实施例组合。
尽管已经描述了各方案的实施例,本领域技术人员将显而易见其许多不同的变形、修改等。因此,所描述的实施例不限于本公开的范围。
Claims (15)
1.一种无线通信设备(106,506,600,700)在与通用分组无线服务GPRS无线网络(100)进行通信时执行的方法,所述方法包括:
在无线通信设备(106,506,600,700)中的逻辑链路控制LLC实体(216,522)中,接收(301)来自无线网络(100)中的LLC实体(236,531)的加密下行链路数据(550),
在无线通信设备(106,506,600,700)中的LLC实体(216,522)中,确定(303)无法解密加密下行链路数据(550),
作为确定无法解密加密下行链路数据(550)的结果,从无线通信设备(106,506,600,700)中的LLC实体(216,522)向无线通信设备(106,506,600,700)中的GPRS移动性管理GMM实体(209,521)提供(305)加密失败指示符(552),
在无线通信设备(106,506,600,700)中的GMM实体(209,521)中,接收(307)加密失败指示符(552),并且作为在无线通信设备(106,506,600,700)中的GMM实体(209,521)中接收到加密失败指示符(552)的结果,从无线通信设备(106,506,600,700)中的GMM实体(209,521)向无线网络(100)中的GMM实体(229,532)提供(309)认证过程触发,以及
执行(311)认证过程,其中,无线通信设备(106,506,600,700)中的GMM实体(209,521)与无线网络(100)中的GMM实体(229,532)经由无线通信设备(106,506,600,700)和无线网络(100)中的相应LLC实体(236,531)进行通信,由此无线通信设备(106,506,600,700)中的LLC实体(216,522)获得用于实现无线通信设备(106,506,600,700)中的LLC实体(216,522)与无线网络(100)中的LLC实体(236,531)之间的后续通信(564)中的加密和解密的信息。
2.根据权利要求1所述的方法,其中,从无线通信设备(106,506,600,700)中的GMM实体(209,521)向无线网络(100)中的GMM实体(229,532)提供认证过程触发包括:发送(413)包括值为7的密钥序列号CKSN信息元素在内的路由区域更新请求消息(554)和附接请求消息(554)中的任一个。
3.根据权利要求2所述的方法,其中,无线通信设备(106,506,600,700)中的GMM实体(209,521)接收GMM认证和加密请求消息(556)中的CKSN,所接收的CKSN标识包括安全密钥的安全上下文。
4.根据权利要求3所述的方法,包括:
在无线通信设备(106,506,600,700)中的GMM实体(209,521)中,从所接收的CKSN标识的安全上下文中获得安全密钥,以及
其中,获得用于实现无线通信设备(106,506,600,700)中的LLC实体(216,522)与无线网络(100)中的LLC实体(236,531)之间的后续通信中的加密和解密的信息包括:
在无线通信设备(106,506,600,700)中的LLC实体(216,522)中,接收来自无线通信设备(106,506,600,700)中的GMM实体(209,521)的安全密钥。
5.根据权利要求1至4中任一项所述的方法,其中:
接收加密下行链路数据(550)包括:经由业务接入点标识符SAPI等于1的逻辑链路实体(257)接收加密GMM数据,以及
确定无法解密加密下行链路数据(550)包括:确定与接收的加密GMM数据相关联的第一预定数量的循环冗余校验CRC失败。
6.根据权利要求1至4中任一项所述的方法,其中:
接收加密下行链路数据(550)包括:经由业务接入点标识符SAPI等于3、5、7、9和11中任一个的逻辑链路实体(259)接收加密用户数据,以及
确定无法解密加密下行链路数据(550)包括:确定与接收的加密用户数据相关联的第二预定数量的CRC失败。
7.根据权利要求6所述的方法,其中,与接收的加密用户数据相关联的第二预定数量的CRC失败的数量大于与接收的加密GMM数据相关联的第一预定数量的CRC失败的数量。
8.一种用于与通用分组无线服务GPRS无线网络(100)进行通信的无线通信设备(106,506,600,700),所述无线通信设备(106,506,600,700)包括射频RF电路(606)、处理器(602)和存储器(604),所述存储器(604)包含所述处理器(602)能够执行的指令,由此所述无线通信设备(106,506,600,700)操作用于:
在无线通信设备(106,506,600,700)中的逻辑链路控制LLC实体(216,522)中,接收来自无线网络(100)中的LLC实体(236,531)的加密下行链路数据(550),
在无线通信设备(106,506,600,700)中的LLC实体(216,522)中,确定无法解密加密下行链路数据(550),
作为确定无法解密加密下行链路数据(550)的结果,从无线通信设备(106,506,600,700)中的LLC实体(216,522)向无线通信设备(106,506,600,700)中的GPRS移动性管理GMM实体(209,521)提供加密失败指示符(552),
在无线通信设备(106,506,600,700)中的GMM实体(209,521)中,接收加密失败指示符(552),并且作为在无线通信设备(106,506,600,700)中的GMM实体(209,521)中接收到加密失败指示符(552)的结果,从无线通信设备(106,506,600,700)中的GMM实体(209,521)向无线网络(100)中的GMM实体(229,532)提供认证过程触发,以及
执行认证过程,其中,无线通信设备(106,506,600,700)中的GMM实体(209,521)与无线网络(100)中的GMM实体(229,532)经由无线通信设备(106,506,600,700)和无线网络(100)中的相应LLC实体(236,531)进行通信,由此无线通信设备(106,506,600,700)中的LLC实体(216,522)获得用于实现无线通信设备(106,506,600,700)中的LLC实体(216,522)与无线网络(100)中的LLC实体(236,531)之间的后续通信中的加密和解密的信息。
9.根据权利要求8所述的无线通信设备(106,506,600,700),操作使得从无线通信设备(106,506,600,700)中的GMM实体(209,521)向无线网络(100)中的GMM实体(229,532)提供认证过程触发包括:发送包括值为7的密钥序列号CKSN信息元素在内的路由区域更新请求消息和附接请求消息中的任一个。
10.根据权利要求9所述的无线通信设备(106,506,600,700),操作使得无线通信设备(106,506,600,700)中的GMM实体(209,521)接收GMM认证和加密请求消息(556)中的CKSN,所接收的CKSN标识包括安全密钥的安全上下文。
11.根据权利要求10所述的无线通信 设备,还操作用于:
在GMM实体(209,521)中,从所接收的CKSN标识的安全上下文中获得安全密钥,以及
操作使得获得用于实现无线通信设备(106,506,600,700)中的LLC实体(216,522)与无线网络(100)中的LLC实体(236,531)之间的后续通信中的加密和解密的信息包括:
在无线通信设备(106,506,600,700)中的LLC实体(216,522)中,接收来自无线通信设备(106,506,600,700)中的GMM实体(209,521)的安全密钥。
12.根据权利要求8至11中任一项所述的无线通信设备(106,506,600,700),操作使得:
接收加密下行链路数据(550)包括:经由业务接入点标识符SAPI等于1的逻辑链路实体接收加密GMM数据,以及
确定无法解密加密下行链路数据(550)包括:确定与接收的加密GMM数据相关联的第一预定数量的循环冗余校验CRC失败。
13.根据权利要求8至11中任一项所述的无线通信设备(106,506,600,700),操作使得:
接收加密下行链路数据(550)包括:经由业务接入点标识符SAPI等于3、5、7、9和11中任一个的逻辑链路实体接收加密用户数据,以及
确定无法解密加密下行链路数据(550)包括:确定与接收的加密用户数据相关联的第二预定数量的CRC失败。
14.根据权利要求13所述的无线通信设备(106,506,600,700),其中,与接收的加密用户数据相关联的第二预定数量的CRC失败的数量大于与接收的加密GMM数据相关联的第一预定数量的CRC失败的数量。
15.一种包括指令的计算机可读存储介质,所述指令在无线通信设备(106,506,600,700)中的至少一个处理器(602)上执行时使所述无线通信设备(106,506,600,700)执行根据权利要求1至7中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN3833/DEL/2014 | 2014-12-22 | ||
IN3833DE2014 | 2014-12-22 | ||
PCT/EP2015/052852 WO2016102077A1 (en) | 2014-12-22 | 2015-02-11 | Mitigating drawbacks of ciphering failures in a wireless network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107113606A CN107113606A (zh) | 2017-08-29 |
CN107113606B true CN107113606B (zh) | 2020-09-29 |
Family
ID=52484465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580070352.7A Active CN107113606B (zh) | 2014-12-22 | 2015-02-11 | 与通用分组无线服务网络通信的方法、设备及存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10477394B2 (zh) |
EP (1) | EP3238475B1 (zh) |
CN (1) | CN107113606B (zh) |
WO (1) | WO2016102077A1 (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1849840A (zh) * | 2003-09-12 | 2006-10-18 | 株式会社Ntt都科摩 | 安全域内和域间切换 |
CN1980463A (zh) * | 2005-11-29 | 2007-06-13 | 华为技术有限公司 | 一种移动终端上下文的管理方法 |
CN101355809A (zh) * | 2008-09-12 | 2009-01-28 | 中兴通讯股份有限公司 | 一种协商启用安全上下文的方法和系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO20006720L (no) * | 2000-12-29 | 2002-07-01 | Ericsson Telefon Ab L M | Fremgangsmåte for opprettholdelse av forbindelse i GPRS-nett |
US7313371B2 (en) | 2002-07-23 | 2007-12-25 | Research In Motion Limited | Methods and apparatus for reestablishing a data connection with a wireless communication network |
KR100734941B1 (ko) * | 2006-10-26 | 2007-07-06 | 삼성전자주식회사 | 휴대 단말기의 에러 정정 시스템 및 방법 |
CN102047742B (zh) * | 2008-03-25 | 2014-04-16 | 诺基亚公司 | 用于基于公共通信会话对不同业务类型进行多路复用的方法和装置 |
CN102014381B (zh) | 2009-09-08 | 2012-12-12 | 华为技术有限公司 | 加密算法协商方法、网元及移动台 |
TW201228417A (en) | 2010-12-31 | 2012-07-01 | Acer Inc | Deciphering methods and mobile communication apparatuses thereto |
US9537663B2 (en) * | 2012-06-20 | 2017-01-03 | Alcatel Lucent | Manipulation and restoration of authentication challenge parameters in network authentication procedures |
KR20140019548A (ko) | 2012-08-06 | 2014-02-17 | 주식회사 케이티 | 이종망간의 통신 서비스 제공 방법 |
US9532268B2 (en) * | 2014-11-19 | 2016-12-27 | Qualcomm Incorporated | Methods and apparatus for synchronizing a user equipment with an HFN offset |
-
2015
- 2015-02-11 US US15/538,428 patent/US10477394B2/en active Active
- 2015-02-11 EP EP15705257.2A patent/EP3238475B1/en active Active
- 2015-02-11 CN CN201580070352.7A patent/CN107113606B/zh active Active
- 2015-02-11 WO PCT/EP2015/052852 patent/WO2016102077A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1849840A (zh) * | 2003-09-12 | 2006-10-18 | 株式会社Ntt都科摩 | 安全域内和域间切换 |
CN1980463A (zh) * | 2005-11-29 | 2007-06-13 | 华为技术有限公司 | 一种移动终端上下文的管理方法 |
CN101355809A (zh) * | 2008-09-12 | 2009-01-28 | 中兴通讯股份有限公司 | 一种协商启用安全上下文的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3238475A1 (en) | 2017-11-01 |
WO2016102077A1 (en) | 2016-06-30 |
CN107113606A (zh) | 2017-08-29 |
US20170339560A1 (en) | 2017-11-23 |
EP3238475B1 (en) | 2020-07-29 |
US10477394B2 (en) | 2019-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9608815B2 (en) | Systems, methods, and apparatuses for ciphering error detection and recovery | |
TWI469555B (zh) | 長期演進行動單元非存取層架構及協議增強 | |
EP3146741B1 (en) | Cellular network authentication control | |
CN112154624A (zh) | 针对伪基站的用户身份隐私保护 | |
JP2012531778A5 (zh) | ||
US20080010677A1 (en) | Apparatus, method and computer program product providing improved sequence number handling in networks | |
CN109691159B (zh) | Rrc连接恢复中的pdcp count处理 | |
RU2748314C1 (ru) | Конфигурирование радиоресурсов | |
US20130242765A1 (en) | Error detection | |
US20220345883A1 (en) | Security key updates in dual connectivity | |
JP6651613B2 (ja) | ワイヤレス通信 | |
CN104967599B (zh) | 从加密码密钥失配中快速恢复 | |
CN107113606B (zh) | 与通用分组无线服务网络通信的方法、设备及存储介质 | |
CN112449400B (zh) | 一种通信方法、装置及系统 | |
EP3146742B1 (en) | Exception handling in cellular authentication | |
US20140024344A1 (en) | Mobile communication method, radio base station, mobile management node, and mobile station | |
WO2018228444A1 (zh) | 连接管理方法、终端及无线接入网设备 | |
CN116074005A (zh) | 一种安全通信方法和相关设备 | |
WO2013146451A1 (ja) | 通信システム、送信装置、受信装置、及び通信方法 | |
WO2016023286A1 (zh) | 一种无线资源重建方法、设备和系统、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |