CN109891932B - 在移动通信网络中接收加密信息的系统、方法和存储介质 - Google Patents
在移动通信网络中接收加密信息的系统、方法和存储介质 Download PDFInfo
- Publication number
- CN109891932B CN109891932B CN201780068762.7A CN201780068762A CN109891932B CN 109891932 B CN109891932 B CN 109891932B CN 201780068762 A CN201780068762 A CN 201780068762A CN 109891932 B CN109891932 B CN 109891932B
- Authority
- CN
- China
- Prior art keywords
- relay
- list
- mobile communication
- communication network
- security endpoint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000010295 mobile communication Methods 0.000 title claims abstract description 73
- 238000000034 method Methods 0.000 title claims description 45
- 238000004891 communication Methods 0.000 claims description 33
- 230000015654 memory Effects 0.000 claims description 25
- 230000006870 function Effects 0.000 claims description 23
- 238000012545 processing Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 15
- 238000004590 computer program Methods 0.000 description 14
- 230000011664 signaling Effects 0.000 description 13
- 238000007726 management method Methods 0.000 description 10
- 238000009795 derivation Methods 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 2
- 239000011521 glass Substances 0.000 description 2
- NOESYZHRGYRDHS-UHFFFAOYSA-N insulin Chemical compound N1C(=O)C(NC(=O)C(CCC(N)=O)NC(=O)C(CCC(O)=O)NC(=O)C(C(C)C)NC(=O)C(NC(=O)CN)C(C)CC)CSSCC(C(NC(CO)C(=O)NC(CC(C)C)C(=O)NC(CC=2C=CC(O)=CC=2)C(=O)NC(CCC(N)=O)C(=O)NC(CC(C)C)C(=O)NC(CCC(O)=O)C(=O)NC(CC(N)=O)C(=O)NC(CC=2C=CC(O)=CC=2)C(=O)NC(CSSCC(NC(=O)C(C(C)C)NC(=O)C(CC(C)C)NC(=O)C(CC=2C=CC(O)=CC=2)NC(=O)C(CC(C)C)NC(=O)C(C)NC(=O)C(CCC(O)=O)NC(=O)C(C(C)C)NC(=O)C(CC(C)C)NC(=O)C(CC=2NC=NC=2)NC(=O)C(CO)NC(=O)CNC2=O)C(=O)NCC(=O)NC(CCC(O)=O)C(=O)NC(CCCNC(N)=N)C(=O)NCC(=O)NC(CC=3C=CC=CC=3)C(=O)NC(CC=3C=CC=CC=3)C(=O)NC(CC=3C=CC(O)=CC=3)C(=O)NC(C(C)O)C(=O)N3C(CCC3)C(=O)NC(CCCCN)C(=O)NC(C)C(O)=O)C(=O)NC(CC(N)=O)C(O)=O)=O)NC(=O)C(C(C)CC)NC(=O)C(CO)NC(=O)C(C(C)O)NC(=O)C1CSSCC2NC(=O)C(CC(C)C)NC(=O)C(NC(=O)C(CCC(N)=O)NC(=O)C(CC(N)=O)NC(=O)C(NC(=O)C(N)CC=1C=CC=CC=1)C(C)C)CC1=CN=CN1 NOESYZHRGYRDHS-UHFFFAOYSA-N 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- WQZGKKKJIJFFOK-GASJEMHNSA-N Glucose Natural products OC[C@H]1OC(O)[C@H](O)[C@@H](O)[C@@H]1O WQZGKKKJIJFFOK-GASJEMHNSA-N 0.000 description 1
- 102000004877 Insulin Human genes 0.000 description 1
- 108090001061 Insulin Proteins 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 230000036760 body temperature Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000008103 glucose Substances 0.000 description 1
- 229940125396 insulin Drugs 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
系统(11)被配置为维护与该系统相关联的装置(1,9)的列表,其中,对于将列表的第二装置(9)用作到移动通信网络的中继的列表的每个第一装置(1),在列表中记录第一装置和第二装置之间的关系,并且为第一装置记录安全端点。该系统被进一步配置为:从一装置接收加密信息;根据列表确定该装置是否被另外的装置用作中继;在确定该装置被另外的装置用作中继并且安全端点不是该系统后,将加密信息转发给与该另外的装置相关联的安全端点;以及在确定该装置没有被另外的装置用作中继后,对加密信息进行解密。
Description
技术领域
本发明涉及用于在移动通信网络中接收加密信息的系统。
本发明进一步涉及在移动通信网络中接收加密信息的方法。
本发明还涉及使得计算机系统能够施行这类方法的计算机程序产品。
背景技术
预计能够连接到因特网的装置量极大地增长,尤其是由于具有网络连接性的日常对象而导致。不仅用户经由因特网连接的装置通信,而且装置也通过因特网向其他装置发送例如传感器数据或地图之类的数据(机器到机器通信)。据估计,到2020年,五百亿装置将被连接。因此,行业努力与投资针对该领域不足为奇。
移动装置的类别(例如移动电话、平板、可穿戴装置以及嵌入在车辆中的装置)是能够连接到因特网的装置的重要类别。为了例如减少功率消耗,将某些装置(例如可穿戴装置)绑定到其他装置(例如智能电话)是有利的。当这某些装置不信任这些其他装置、但是信任这些其他装置连接至的移动通信网络时,在这某些装置与移动通信之间的数据保护变得重要。
WO 2016/003750公开了一种用于安全地接收与关键通信服务相关联的关键通信内容的技术。从关键通信服务到远程用户装备(UE)的安全连接可以通过中继UE建立,以便远程UE安全地接收来自关键通信服务的关键通信内容。远程UE和关键通信服务就可以用来安全地中继主会话密钥的公共秘钥材料进行商定,所述主会话密钥可以仅供远程UE使用来对从关键通信服务发送并通过中继UE路由的加密的关键通信内容进行解密。
这些技术的缺点在于,每个服务要求自己的端到端安全通道的设置。其中远程UE和移动通信网络之间的安全通道可以用于多个服务的解决方案是优选的。3GPP TS 33.401(v13.4.0;系统架构演进(SAE);安全架构)规定了在LTE移动通信网络中如何在UE和eNodeB之间设置安全通道。该安全通道可以用于多个服务。然而,3GPP TS 33.401没有规定在切换的情况下(例如,当远程UE转换到另一个中继UE时,或者当由远程UE使用的中继UE连接到另一个eNodeB时),可以如何在远程UE和eNodeB之间维护或重建安全通道。
发明内容
本发明的第一目的是提供一种用于在移动通信网络中接收加密信息的系统,其帮助将另一个装置用作中继的装置在切换之后维护或重建安全通道,而不要求该装置与每个服务单独地设置安全通道。
本发明的第二目的是提供一种在移动通信网络中接收加密信息的方法,其帮助将另一个装置用作中继的装置在切换之后维护或重建安全通道,而不要求该装置与每个服务单独地设置安全通道。
根据本发明,第一目的在以下方面中实现:用于在移动通信网络中接收加密信息的系统包括通信接口和至少一个处理器,所述至少一个处理器被配置为在存储器中维护与所述系统相关联的一个或多个装置的列表,其中,对于将所述列表的第二装置用作到所述移动通信网络的中继的所述列表的每个第一装置,在所述列表中记录所述第一装置和所述第二装置之间的所述关系,并且在所述列表中为所述第一装置记录安全端点,所述至少一个处理器被进一步配置为使用所述通信接口来从一装置接收加密信息,被进一步配置为根据所述列表确定所述装置是否被另外的装置用作到所述移动通信网络的中继,被进一步配置为如果所述装置被所述另外的装置用作到所述移动通信网络的中继并且所述安全端点不是所述系统,则使用所述通信接口来将所述加密信息转发给与所述另外的装置相关联的安全端点,并且被进一步配置为如果所述装置没有被另外的装置用作到所述移动通信网络的中继,则对所述加密信息进行解密。所述系统可以包括例如基站(例如LTE eNodeB)。
发明人已经认识到,通过(在移动通信网络中)使用用于将另一个装置用作中继的装置的单个安全端点,不需要单独为每个服务设置安全通道,而在切换之后可以维护安全通道,这是因为安全端点不需要是其他装置(例如中继UE)连接至的系统(例如eNodeB)。发明人已经认识到,对于不将另一个装置用作中继的装置,例如根据3GPP TS 33.401在装置(例如UE)和系统(例如eNodeB)之间直接设置安全通道是有益的。作为附加的优势,由于在维护或重建安全通道中不需要涉及将另一个装置用作中继的装置,所以避免将由这类涉及引起的开支,这在小型数据传递的情况下是尤其有益的。
所述至少一个处理器可以被配置为,如果所述装置被另外的装置用作到所述移动通信网络的中继并且所述系统作为安全端点与所述另外的装置相关联,则对所述加密信息进行解密。这允许系统(例如基站)作为安全端点。只要装置不转换到连接至不同基站的另外的装置并且另外的装置不连接至不同基站,就可以不需要转发。
所述至少一个处理器可以被配置为使用所述通信接口来连接(即,例如通过建立无线链路来直接连接)到被第一装置用作中继的第二装置,所述第二装置先前连接到另外的系统,并且在所述列表中将所述另外的系统记录为用于所述第一装置的所述安全端点。所述至少一个处理器可以被配置为使用所述通信接口来接收第一装置正在使用或想要使用连接到所述系统的第二装置作为中继的通知,并且如果所述第一装置先前使用第三装置作为中继且所述第三装置连接至另外的系统,则在所述列表中将所述另外的系统记录为用于所述第一装置的所述安全端点。
当所述系统和另外的系统是基站时,基站可以被用作安全端点,并且如果还没有安全端点已经与第一装置相关联,则已经与第一装置相关联的基站可以用作安全端点,使得加密通信被转发到该基站。例如当第一装置使用先前连接到其他基站的第二装置作为中继时、或者当第一装置正在使用或先前使用连接至该其他基站的第三装置作为中继时,第一装置可以与该另一个基站相关联,并且将该其他基站记录在列表中,该另一个基站不同于第一装置用作中继的第二装置所连接至的基站。
所述至少一个处理器可以被配置为使用所述通信接口来接收标识安全端点(例如服务网关)的信息,以及在所述列表中记录用于与所述系统相关联的一个或多个装置的所述安全端点。例如,所述至少一个处理器可以被配置为使用所述通信接口来从移动性管理功能接收标识用于将一装置用作到所述移动通信网络的中继的另外的装置的某服务网关的信息。例如,相同的服务网关可以用于将另一个装置用作中继的所有装置。如果基站(例如eNodeB)没有被用作用于将另一个装置用作中继的装置的安全端点,那么其不必如通常一样施行解密并且可以能够服务更多装置。
根据本发明,第二目的在以下方面中实现:在移动通信网络中接收加密信息的方法包括维护与移动通信网络的系统相关联的一个或多个装置的列表,其中,对于将所述列表的第二装置用作到所述移动通信网络的中继的所述列表的每个第一装置,在所述列表中记录所述第一装置和所述第二装置之间的所述关系,并且在所述列表中为所述第一装置记录安全端点;在所述系统处从一装置接收加密信息;根据所述列表确定所述装置是否被另外的装置用作到所述移动通信网络的中继;如果所述装置被所述另外的装置用作到所述移动通信网络的中继并且所述安全端点不是所述系统,则将所述加密信息转发给与所述另外的装置相关联的安全端点;以及如果所述装置没有被另外的装置用作到所述移动通信网络的中继,则对所述加密信息进行解密。
所述方法可以进一步包括,如果所述装置被另外的装置用作到所述移动通信网络的中继并且所述系统作为安全端点与所述另外的装置相关联,则对所述加密信息进行解密。
所述方法可以进一步包括,连接到被第一装置用作中继的第二装置,所述第二装置先前连接到另外的系统,并且在所述列表中将所述另外的系统记录为用于所述第一装置的所述安全端点。
所述方法可以进一步包括,接收第一装置正在使用或想要使用连接到所述系统的第二装置作为中继的通知,并且如果所述第一装置先前使用第三装置作为中继且所述第三装置连接到另外的系统,则在所述列表中将所述另外的系统记录为用于所述第一装置的所述安全端点。
所述方法可以进一步包括,接收标识安全端点(例如服务网关)的信息,并且在所述列表中记录用于与所述系统相关联的一个或多个装置的所述安全端点。
所述方法可以进一步包括,从移动性管理功能接收标识用于将一装置用作到所述移动通信网络的中继的另外的装置的某服务网关的信息。
此外,提供用于实施本文描述的方法的计算机程序以及存储所述计算机程序的非暂时性计算机可读存储介质。计算机程序可以例如由现有装置下载或被上载至现有装置,或者在这些系统的制造后被存储。
非暂时性计算机可读存储介质存储至少一个软件代码部分,所述软件代码部分在由计算机执行或处理时被配置为施行包括下列内容的可执行操作:维护与移动通信网络的系统相关联的一个或多个装置的列表,其中,对于将所述列表的第二装置用作到所述移动通信网络的中继的所述列表的每个第一装置,在所述列表中记录所述第一装置和所述第二装置之间的所述关系,并且在所述列表中为所述第一装置记录安全端点;在所述系统处从一装置接收加密信息;根据所述列表确定所述装置是否被另外的装置用作到所述移动通信网络的中继;如果所述装置被所述另外的装置用作到所述移动通信网络的中继并且所述安全端点不是所述系统,则将所述加密信息转发给与所述另外的装置相关联的安全端点;以及如果所述装置没有被另外的装置用作到所述移动通信网络的中继,则对所述加密信息进行解密。
如本领域技术人员应领会的,本发明的方面可以被体现为装置、方法或计算机程序产品。相应地,本发明的方面可以采取全硬件实施例、全软件实施例(包括固件、常驻软件、微代码等)或者组合软件和硬件方面的实施例的形式,所述软件和硬件方面在本文中可以全部总地称为“电路”、“模块”或“系统”。在本公开中描述的功能可以被实现为由计算机的处理器/微处理器执行的算法。此外,本发明的方面可以采取体现在一个或多个计算机可读介质中的计算机程序产品的形式,所述一个或多个计算机可读介质具有体现(例如存储)在其上的计算机可读程序代码。
可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以是例如但不限于电子、磁性、光学、电磁、红外或半导体系统、设备或装置或者前述内容的任何合适组合。计算机可读存储介质的更具体示例可以包括但不限于下列内容:具有一个或多个电线的电气连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪速存储器)、光纤、便携式致密盘只读存储器(CD-ROM)、光学存储装置、磁性存储装置或者前述内容的任何合适组合。在本发明的上下文中,计算机可读存储介质可以是可以包含或存储用于供指令执行系统、设备或装置使用或者与指令执行系统、设备或装置结合使用的程序的任何有形介质。
计算机可读信号介质可以例如在基带中或作为载波的部分包括其中体现有计算机可读程序代码的传播的数据信号。这类传播的信号可以采取各种形式中的任何形式,包括但不限于电磁、光学或其任何合适组合。计算机可读信号介质可以是非计算机可读存储介质并且可以传送、传播或输送用于供指令执行系统、设备或装置使用或者与指令执行系统、设备或装置结合使用的程序的任何计算机可读介质。
体现在计算机可读介质上的程序代码可以使用任何适当介质来传输,所述适当介质包括但不限于无线、有线、光纤、电缆、RF等或者前述内容的任何合适组合。用于实施本发明的方面的操作的计算机程序代码可以以一种或多种编程语言的任何组合来编写,所述编程语言包括诸如Java(TM)、Smalltalk、C++等面向对象编程语言以及诸如“C”编程语言或类似编程语言的常规过程编程语言。程序代码可以作为独立软件包完全在用户的计算机上执行、部分在用户的计算机上执行、部分在用户的计算机上且部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在后面的情景中,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户计算机,或者可以使该连接到外部计算机(例如使用因特网服务提供商而通过因特网)。
下面通过参考根据本发明的实施例的方法、设备(系统)和计算机程序产品的流程图示和/或框图描述了本发明的方面。应理解的是,流程图示和/或框图的每个块以及流程图示和/或框图中的块的组合可以由计算机程序指令实现。这些计算机程序指令可以被提供至通用计算机、专用计算机或其他可编程数据处理设备的处理器、特别是微处理器或中央处理单元(CPU)来产生机器,使得经由计算机、其他可编程数据处理设备或其他装置的处理器执行的指令创建用于实现在流程图和/或框图的一个块或多个块中指定的功能/动作的构件。
这些计算机程序指令也可以存储在可以引导计算机、其他可编程数据处理设备或其他装置以特定方式运转的计算机可读介质中,使得存储在计算机可读介质中的指令产生一件制品,所述制品包括实现在流程图和/或框图的一个块或多个块中指定的功能/动作的指令。
计算机程序指令也可以被加载到计算机、其他可编程数据处理设备或其他装置上来引起一系列操作步骤在计算机、其他可编程设备或其他装置上施行,以产生计算机实现的过程,使得在计算机或其他可编程设备上执行的指令提供用于实现在流程图和/或框图的一个块或多个块中指定的功能/动作的过程。
附图中的流程图和框图图示了根据本发明的各种实施例的装置、方法和计算机程序产品的可能实现的架构、功能性和操作。在此方面中,流程图或框图中的每个块可以表示包括用于实现(一个或多个)所指定的逻辑功能的一个或多个可执行指令的代码的模块、段或部分。还应指出,在一些替换实现中,在块中指出的功能可以不以附图中指出的顺序发生。例如,依次示出的两个块事实上可以基本上同时执行,或者有时块可以以相反顺序执行,这取决于所涉及的功能性。还将指出,框图和/或流程图示的每个块以及框图和/或流程图示中的块的组合可以由施行指定功能或动作的基于专用硬件的系统或者由专用硬件和计算机指令的组合来实现。
附图说明
根据附图,本发明的这些及其他方面是清楚的,并且将进一步作为举例参考附图来阐释本发明的这些及其他方面,在附图中:
图1是本发明的系统的一实施例的框图;
图2是在本发明的移动通信网络中接收加密信息的方法的第一实施例的流程图;
图3是在移动通信网络中接收加密信息的方法的第二实施例的流程图;
图4是在移动通信网络中接收加密信息的方法的第三实施例的流程图;
图5示出了在LTE移动通信网络中使用的密钥;
图6是示出了在所述方法的第一实施例中一装置开始使用另外的装置作为中继的第一示例的流程图;
图7是示出了在所述方法的第一实施例中一装置开始使用另外的装置作为中继的第二示例的流程图;
图8是示出了图6的另外的装置被切换到另一个基站的示例的流程图;
图9是示出了图6的装置开始使用另一个装置替代所述另外的装置作为中继的示例的流程图;
图10是示出了在所述方法的第二实施例中一装置开始使用另外的装置作为中继的示例的流程图;
图11是示出了图10的另外的装置被切换到另一个基站的示例的流程图;
图12是在本发明的装置和系统的实施例中使用的示例性蜂窝电信系统的框图;以及
图13是用于施行本发明的方法的示例性数据处理系统的框图。
附图中的对应元件由相同参考标号标示。
具体实施方式
图1示出了移动装置1(在本说明书中也称为远程UE)、可以将移动装置1的加密信息中继到移动通信网络的装置7和9(在本说明书中也称为中继UE)、第一接入点17和第二接入点11(在本说明书中也称为eNB)。第二接入点11是用于在移动通信网络中接收加密信息的系统的实施例。第一接入点17也可以是用于在移动通信网络中接收加密信息的系统的实施例。第一接入点17和第二接入点11是移动通信网络的节点,并且连接到核心网络21。除其他外,核心网络21还包括移动性管理功能(例如LTE MME)25和服务网关(例如LTE S-GW)23。
第二接入点11包括通信接口13和处理器15。处理器15被配置为在存储器14中维护与系统相关联的一个或多个装置的列表,其中,对于将列表的第二装置用作到移动通信网络的中继的列表的每个第一装置,在列表中记录第一装置和第二装置之间的关系,并且在列表中为第一装置记录安全端点。处理器15进一步被配置为使用通信接口13来从装置9接收加密信息;根据列表确定装置9是否被另外的装置(例如移动装置1)用作到移动通信网络的中继;在确定装置9被移动装置1用作到移动通信网络的中继并且安全端点不是第二接入点11后,使用通信接口13来将加密信息转发给与移动装置1相关联的安全端点;以及在确定装置9没有被另外的装置用作到移动通信网络的中继后,对加密信息进行解密。
移动装置1可以是例如可穿戴装置,比如虚拟现实眼镜、智能手表、增强现实眼镜、耳机、助听器、葡萄糖传感器、体温传感器、血压传感器、胰岛素泵、心率传感器、GPS传感器或加速度计。可替换地,移动装置1可以是例如连接到驾驶员的移动装置的汽车。移动装置1还可以是用户可以仅仅偶尔携带、使用或与其交互并且仅仅偶尔连接到他/她的移动装置的装置,例如游戏控制台、无线玩具、无线键盘、平板、屏幕、投影仪或音乐器具。例如,装置7和9每个可以是智能电话、膝上型计算机或平板。例如,装置7和9每个可以具有用于UICC(也称为SIM卡)的槽或者被提供有其嵌入或增强版本以用于证书存储。
在图1中示出的实施例中,第二接入点11包括一个处理器15。在替换实施例中,第二接入点11包括多个处理器。在图1中示出的实施例中,存储器14是第二接入点11的部分。在替换实施例中,存储器14是另一个装置的部分。
例如,第二接入点11的通信接口13可以使用WiFi、以太网或者一种或多种蜂窝通信技术(诸如GPRS、CDMA、UMTS和/或LTE)来与移动装置1和另外的装置7和9通信。处理器15优选地是通用处理器,例如Intel或AMD处理器。例如,处理器15可以包括多个核。例如,处理器15可以运行基于Unix的或Windows操作系统。第二接入点11可以包括对于移动通信网络中的组件而言典型的其他组件,例如电源和随机存取存储器。例如,存储器14可以包括固态存储器(例如由闪速存储器制出的一个或多个固态盘(SSD))和/或一个或多个硬盘。
在第二接入点11的第一实施例中,处理器15被配置为在确定装置9被移动装置1用作到移动通信网络的中继并且第二接入点11作为安全端点与移动装置1相关联后,对加密信息进行解密。处理器15可以被配置为使用通信接口13来连接到被移动装置1用作中继的装置9,装置9先前连接到第一接入点17,并且在列表中将第一接入点17记录为用于移动装置1的安全端点。处理器15可以被配置为使用通信接口13来接收移动装置1正在使用或想要使用连接到第二接入点11的装置9作为中继的通知,并且如果移动装置1先前使用装置7作为中继且装置7连接到第一接入点17,则在列表中将第一接入点系统17记录为用于移动装置1的安全端点。
在第二接入点11的第二实施例中,处理器15被配置为使用通信接口13来接收标识安全端点的信息,并且在列表中记录用于与第二接入点11相关联的一个或多个装置的安全端点。安全端点可以包括服务网关23。处理器15可以被配置为使用通信接口13来从移动性管理功能25接收标识用于将装置9用作到移动通信网络的中继的包括移动装置1的另外的装置(以及可能地用于将任何装置用作中继的所有另外的装置)的服务网关23的信息。
图2中示出了在本发明的移动通信网络中接收加密信息的方法的第一实施例的流程图。步骤61包括维护与移动通信网络的系统相关联的一个或多个装置的列表,其中对于将列表的第二装置用作到移动通信网络的中继的列表的每个第一装置,在列表中记录第一装置和第二装置之间的关系,并且在列表中为第一装置记录安全端点。并行地,步骤65包括在该系统处从一装置接收加密信息。
步骤67包括根据列表确定装置是否被另外的装置用作到移动通信网络的中继。步骤69包括在确定装置被另外的装置用作到移动通信网络的中继并且安全端点不是该系统后,将加密信息转发给与该另外的装置相关联的安全端点。可替换地,可以施行步骤71。步骤71包括在确定装置没有被另外的装置用作到移动通信网络的中继后,对加密信息进行解密。在步骤69或步骤71已经被施行之后,所述方法再次前进到步骤65。
图3中示出了在移动通信网络中接收加密信息的方法的第二实施例的流程图。在第二实施例中,附加步骤73包括在确定装置被另外的装置用作到移动通信网络的中继并且系统作为安全端点与该另外的装置相关联后,对加密信息进行解密。步骤73是步骤69和71的替换步骤。在步骤69、步骤71或步骤73已经被施行之后,所述方法再次前进到步骤65。
在第二实施例中,步骤61包括步骤81和步骤83,步骤81为连接到被第一装置用作中继的第二装置,第二装置先前连接到另外的系统,步骤83为在列表中将该另外的系统记录为用于第一装置的安全端点。步骤61进一步包括步骤85,步骤85为接收第一装置正在使用或想要使用连接到系统的第二装置作为中继的通知。在决策点86中确定第一装置先前使用第三装置作为中继并且第三装置连接到另外的系统后,施行在列表中将该另外的系统记录为用于第一装置的安全端点的步骤87。
图4中示出了在移动通信网络中接收加密信息的方法的第三实施例的流程图。在第三实施例中,步骤61包括步骤91和步骤93,步骤91为接收标识安全端点的信息,步骤93为在列表中记录用于与系统相关联的一个或多个装置的安全端点。例如,安全端点可以包括服务网关。特别地,步骤91可以包括从移动性管理功能接收标识用于将一装置用作到移动通信网络的中继的另外的装置的某服务网关的信息。
借助于图5至11更详细地解释了本发明。尽管所提供的示例是基于LTE标准的并且涉及LTE组件,但是本发明也可以用于其他蜂窝通信网络中并且与那些网络的类似组件一起使用。
图5示出了用于在LTE中在UE和eNB之间加密的密钥。RRC和NAS信令可以分别使用RRC和NAS密钥来加密。对于用户平面加密,可以使用KUP密钥。
下文中描述的所有密钥导出是使用以下公式施行的(在3GPP TS 33.220中规定):所导出的密钥=HMAC-SHA-256(Key,S)。
为了简洁,该公式也被标示为“KDF(Key,S)”。串S是由若干组分构建而成的,一个组分是用以分离密钥导出的FC值。此外,除值本身外,串S通常还包含长度(以Ln标示)。所以,例如由以下值来构造串:
FC=1
P0=KPN
P1=TNO-NL
L0=3
L1=6
最终串S由下式给出:S = FC || P0 || L0 || P1 || L1 = 1KPN3TNO-NL6。下文中,Len将指代任何Ln值,并且并置由“||”或“/”标示。
LTE中的密钥导出对于初始附接如下工作(在3GPP TS 33.401中规定):
·在块101中,USIM和AuC(认证中心)从K 111导出CK、IK 113(使用例如Milenage算法)。
·在块103中,UE和HSS从CK、IK 113以及服务网络ID(PLMNID)115导出KASME 117。KASME = KDF(CK || IK, FC || SN_id || Len || SQN XOR AK || Len)。
·在块105中,UE和MME从KASME 117导出NAS密钥(KNASenc 119和KNASint 121)、KeNodeB密钥123和NH 密钥(未示出)。KeNodeB = KDF (KASME, FC || NAS Count || Len)。NH = KDF(KeNodeB, FC || KeNodeB / NH || Len)。
·在块107中,UE和eNodeB从KeNodeB导出用户平面密钥KUPenc 125和RRC密钥(KRRCint127和KRRCenc 129)。
在3GPP TS 33.401中规定了针对KeNodeB的密钥导出。3GPP TR 33.899 v0.4.1规定了用于密钥体系的选项。3GPP TR 33.899 v0.5.0规定了对于中继安全的安全要求,特别是能够保护会话并唯一地标识远程UE的安全要求,这是通过导出适当的密钥并且使用这些密钥保护会话来由本发明实现的。
在eNB和UE之间的链路上的密码可以用于基于单元水平的测量报告、切换消息映射或单元水平的身份链来防止UE跟踪。为eNB和UE之间的链路提供密码的另一个原因是(可选地)保护用户平面。
以下情形被视为切换:
a)在针对远程UE的直接和中继模式之间转换
b)一起切换中继UE和远程UE
c)通过远程UE在中继UE之间切换。
情形a)在图6中被描绘为第一实施例的示例。在步骤131中,UE1经由eNB1以正常方式附接到核心网络(CN)。在步骤133中,UE1基于ProSe(近邻服务)发现而发现新中继(UE2)。ProSe规定UE中的一个可以广播且UE中的一个正在接听,并且因此任一UE可以是广播UE。步骤133可以涉及UE2向UE1传输这类广播消息或一系列消息。广播消息可以仅针对UE1,这意味着它可以被寻址到UE1并且在每一方看来是可见的,或者它可以被仅允许UE1了解其内容的某种加密或混淆技术保护。最终,在UE1和UE2已经在相同网络(例如局域网)上的情况下,广播可以通过替换网络交换。此外,广播消息可以在诸如短范围网络(比如WiFi和蓝牙)之类的替换无线电网络上交换。消息交换的方法无所谓,只要在UE1和UE2之间交换的(一个或多个)消息包含如下信息即可,该信息通过暴露UE2的能力、组成员或通过广播已知标识符来允许UE1了解UE2是可能的中继。在UE1将广播的情况下,它将请求中继并且UE2可以通过说“是”来简单地应答。还应指出,发现UE可以向ProSe功能发送匹配报告,以便确定所接收的广播是否是相关发现。可替换地,如果UE1正在广播,则UE2可以回复广播,并且因此“广播”(步骤133)和“连接”(步骤135)箭头改变方向。近邻服务在3GPP TS 23.303和TS 33.303中有规定。
在步骤135中,UE1连接到UE2(假设UE2从网络请求中继资源并且从网络获得这些中继资源)。在步骤137中,UE2向UE1确认连接已经建立。如果在步骤133中箭头的方向(即广播的方向)反转,那么箭头的方向可能在步骤135和137中也需要反转。
在步骤139中,UE1向eNB1请求到UE2的切换。正常地,网络负责切换,所以UE可能不能够按文字意义地请求切换。取而代之的是,它可以发送“中继发现”消息或者它可以发送包括作为测量结果的来自UE2的信号的测量报告。此外,可以使用其中UE1按文字意义地发送“请切换到所发现的中继UE2”消息的消息。最后,在从UE1或UE2接收到ProSe匹配报告之后,可以由网络发起切换。在该情况下,步骤139可以替代地由网络来施行。
在步骤141中,eNB1开始搜索,以查明UE2是谁。(1)一个解决方案是,当UE1和UE2连接时UE2已经告知UE1其无线电标识符,并且UE1可以已经包括该无线电标识符。(2)另一个选项是,UE1转发UE2的ProSe标识符,并且eNB经由核心网络对标识符进行查找。(3)eNB还可以尝试基于它从UE1得到的标识符来寻呼UE2。(4)又一替换项是,UE2将包括其GUTI/TMSI或C-RNTI或甚至要被转换的承载的承载标识符的切换请求转发给eNB1。在步骤139由网络施行的情况下,eNB可能仍将必须在核心网络中已知的标识符和对于核心网络已知的标识符之间做出映射,或者可替换地,核心网络将必须在ProSe的不同标识符和EPS承载身份之间进行映射,以便标识UE连接至的相应eNB并且向相应eNB(在该情况下是eNB1)通知发现结果。
eNB1也可能查明UE2连接到另一个eNB。这关于图7被描述。在图6中示出的流程图中,UE2也连接到eNB1。一旦eNB1已经查明UE2是谁,它将向UE2分配新的无线电资源,并且向用于那些无线电资源的承载分配DRB ID(数据无线电承载标识符)。在步骤143中,eNB1还将在RRC消息中告知UE2这些无线电资源是用于来自UE1的数据的中继。在eNB1和UE2之间设置的用于UE1业务的(一个或多个)新的无线电承载可以使用“NULL”加密或者可以是未加密的承载。此外,eNB1可以指定完整性保护不是必要的。取而代之的是,可以由UE1提供对RRC或UP(如果使用的话)的完整性保护。
在步骤145中从eNB1接收到到其的命令后,UE1然后在步骤148中转换到UE2中继。在步骤146和147中(在该示例中,在转换到UE2之前)由UE1和eNB按以下导出新密钥:ΚeΝΒ*= KDF(KeNB, FC || Cell ID || Len || EARFCN_DL || Len)。
在步骤149中,UE1在UE1和UE2之间建立PC-5承载。UE2在用于UE1的PC-5承载和无线电承载之间转发业务。如果在PC-5承载和无线电承载之间不存在一对一关系,那么UE1将必须向UE2指示业务意在针对哪个承载。UE2然后将必须检查它通过PC-5承载接收的每个分组(可能地重组分组)并且将它们转发给正确的无线电承载。反过来,UE2将必须保持UE1被通知可能的分组计数器以及可能影响计数器(并因此,影响加密)的重传。
图7示出了当eNB1在步骤141中查明UE2连接到另一个eNB(在该情况下是eNB2)时图6的示例中将有何改变。eNB1现在在步骤151中发起UE1到eNB2的切换,并且可选地向eNB2提供它刚刚获得的关于所转换的UE1的信息。接下来,在步骤153中,eNB1向UE1通知UE1应该连接到eNB2来请求到UE2的切换。在步骤155中,UE1连接到eNB2并且请求到UE2的切换。如果eNB2没有在步骤151中从eNB1接收关于UE2是谁的信息,那么它在步骤157中查明。步骤163到169对应于图6的步骤143到149,但是eNB1的角色现在由eNB2承担。
针对第一实施例的示例在图8中描绘了情形b)。UE2连接到eNB1,如在图6中所示出的。
在步骤173中,UE2向eNB1发信号通知对切换的需要。UE2可以使用测量报告来完成这点,并且eNB1可以最后发布切换命令。在步骤181中,UE2和eNB2布置UE2从eNB1到eNB2的切换。在步骤183中,eNB1和eNB2布置UE1从eNB1到eNB2的切换。UE1未被通知该切换。在步骤185中,eNB1向eNB2通知eNB2应该将源自UE1的加密信息转发给eNB1。这允许eNB1对加密信息进行解密,在信息的终点不是eNB1本身的情况下将解密信息路由到接入、核心网络或另外的分组网络中的另外的网络节点,以及对从网络中的另外的节点接收的意在由UE1接收的信息进行加密(图8中未示出)。这类另外的节点的示例是例如用于用户平面业务的服务网关(S-GW)、用于信令和小型数据传递的移动性管理功能或实体、或者甚至是用于无线电资源控制信令的另一个eNB(例如eNB2)。
在步骤187中,UE1将加密信息传输到UE2。在步骤188中,UE2将接收到的加密信息中继到UE2当前连接到的eNB2。在步骤189中,eNB2将加密信息转发给UE2先前连接到的eNB1(安全端点)。不需要导出新密钥。
情形c)在图9中被描绘为第一实施例的示例。步骤193至201类似于图6的步骤133至141,但是现在UE1请求将UE3而不是UE2用作中继,并且UE3连接到eNB2而不是连接到eNB1。UE1先前使用UE2(其连接到eNB1)作为中继,但是UE2现在可能在UE1的范围外,或者UE2可能不再是可用的,例如被切断或处于飞行模式。
当eNB2在步骤201中查明UE1与eNB1相关联(因为UE1先前使用UE2作为中继并且UE2连接到eNB1)时,在步骤183中eNB2和eNB1布置UE1到eNB2的切换。然而,eNB1仍然是用于UE1的安全端点。在步骤185中,eNB1向eNB2通知eNB2应该将源自UE1的加密信息转发给eNB1。这允许eNB1对加密信息进行解密,在信息的终点不是eNB1本身的情况下将解密信息路由到接入、核心网络或另外的分组网络中的另外的网络节点,以及对从网络中的另外的节点接收的意在由UE1接收的信息进行加密(图9中未示出)。这类另外的节点的示例是例如用于用户平面业务的服务网关(S-GW)、用于信令和小型数据传递的移动性管理功能或实体、或者甚至是用于无线电资源控制信令的另一个eNB(例如eNB2)。
在步骤203中,UE2被通知UE1离开,使得UE2可以清除其资源。在步骤205中,UE1将加密信息传输到UE3。在步骤207中,UE3将接收到的加密信息中继到UE3连接到的eNB2。在步骤209中,eNB2将加密信息转发给在UE1使用UE2作为中继时UE2所连接到的eNB1。不需要导出新密钥。
情形a)在图10中被描绘为第二实施例的示例。在该第二实施例中,特定S-GW用于远程UE。以该方式,KeNB不是必要的,而是新引入的KSGW。在该第二实施例中,用户平面被加密而不是无线电信道。
在步骤131中,UE1附接到网络。在附接过程期间,MME将UE1识别为潜在的远程UE(例如,订阅简档指示它是低功率装置),并且因此,MME为远程UE选择特定的S-GW。该特定的S-GW应该是安全增强的,使得它可以处置安全上下文。
在步骤133中,UE1例如使用近邻服务发现中继UE2。在步骤135中,UE1连接到UE2。在步骤137中,UE2向UE1确认已建立连接。在步骤139中,UE1向eNB1请求到UE2的切换。对于无线电资源分配,eNB1在步骤141中查明UE2是谁,使得它知道如何分配无线电资源。同时,eNB1在步骤211中向MME通知UE1已经请求通过UE2中继的事实。在步骤213中,MME向S-GW通知待定的切换。
一旦eNB1已经查明UE2是谁,它将向UE2分配新的无线电资源,并为用于那些无线电资源的承载分配DRB ID(数据无线电承载标识符)。在步骤143中,eNB1还将在RRC消息中告知UE2这些无线电资源是用于来自UE1的数据的中继。在eNB1和UE2之间设置的用于UE1业务的(一个或多个)新的无线电承载可以使用“NULL”加密或者可以是未加密的承载。此外,eNB1可以指定完整性保护不是必要的。取而代之的是,可以由UE1提供对RRC或UP(如果使用的话)的完整性保护。在步骤145中从eNB1接收到到其的命令后,UE1然后在步骤148中转换到UE2。
S-GW和UE1现在在步骤215中开始安全协商,在此期间它们就以下内容进行商定:
·使用哪种(些)算法。
·密钥导出输入参数,其可以是例如UE和S-GW商定的两个随机数(现时数)。如果没有优选协商,则它可以是NAS计数器。
可替换地,步骤215中的S-GW的角色也可以由MME承担,MME可以在已经导出密钥之后将密钥转发给S-GW。可替换地,eNB1将它具有的密钥转发给S-GW,协商不是必要的。然后可以使用递增计数器或类似物来导出密钥。
在步骤215的安全协商结束时,S-GW向UE1发送回“安全模式命令”以开始利用新商定的密钥和算法来对用户平面进行加密和/或完整性保护。在步骤216中,S-GW还向eNB1通知已经建立了UE1和S-GW之间的安全上下文。
在步骤217和219中,UE1和S-GW导出它们各自的密钥。如关于步骤215所描述的,可以使用以下密钥导出,例如:KSGW* = KDF(KASME,FC || NONCE_SGW || Len || NONCE_UE ||Len,KSGW* = KDF(KASME,FC || Counter || Len)或KSGW* = KDF(KeNB,FC ||“S_GW”|| Len || NONCE_SGW || Len)。在步骤221中,在S-GW和UE1之间建立安全通道。eNB1和UE1之间的信令通过到UE2的信令来完成。
情形b)在图11中被描绘为第二实施例的示例。UE2连接到eNB1,如图10中示出的。
在步骤231中,UE1将加密信息传输到UE2。在步骤233中,UE2将接收到的加密信息中继到UE2当前连接到的eNB1。在步骤235中,eNB1将加密信息转发给S-GW(安全端点)。
在步骤173中,UE2向eNB1发信号通知对切换的需要。UE2可以使用测量报告来完成这点,并且eNB1可以最后发布切换命令。在步骤181中,UE2和eNB2布置UE2从eNB1到eNB2的切换。在步骤183中,eNB1和eNB2布置UE1从eNB1到eNB2的切换。UE1未被通知该切换。在步骤185中,eNB1向eNB2通知eNB2应该将源自UE1的加密信息转发给S-GW。这允许S-GW对加密信息进行解密,并且在信息的终点不是S-GW本身的情况下将解密信息路由到接入、核心网络或另外的分组网络中的另外的网络节点,并且对从网络中的另外的节点接收的意在由UE1接收的信息进行加密(图11中未示出)。这类另外的节点的一个示例是例如用于用户平面业务的分组网关。这类节点的另一个示例是MME或接入网络中的节点,诸如eNB。即使S-GW位于用户平面中,该实施例也包括经由UE1和S-GW之间的加密用户平面(例如通过在每个消息中设定指示消息是用户还是控制平面的标志)来在核心或接入网络中的节点与UE1之间交换信令消息的可能性。这类实现的优势将在于,可以不要求空中接口密钥的另外导出,并且不要求另外的信令密钥;另一个优势在于中继UE(UE2)仅具有一个端点来将UE1的通信引导到即指定的S-GW。因此,这类设计将是易于实现的。在上面提及的示例中,一些信令业务经由用户平面来进行;类似地,在本实施例中的S-GW的角色由信令实体(例如核心网络中的移动性管理功能或LTE中的MME)承担的情况下,经由控制平面发送一些用户数据将是可能的。
在步骤237中,UE1将加密信息传输到UE2。在步骤239中,UE2将接收到的加密信息中继到UE2当前连接到的eNB2。在步骤241中,eNB2将加密信息转发给S-GW(安全端点)。不需要导出新密钥。
有利地,该实施例实现其中UE1因为其进入某种电池节省模式而可能暂时不可用的情形。例如,在UE1是智能手表并且UE2是智能电话的情况下,两个UE可以假设在一天的大部分时间中它们将保持紧密接近。这样,它们可以设定例如5分钟的合理时间间隔,在该时间间隔它们交换消息以核查另一个UE仍在那里。在UE1想要发送数据的情况下,仅要求核查UE2(或另一个相关联的UE)是接近的并且可用于数据传递。UE1例如因为移动性管理不是必要的而不需要与网络交换另外的信令,并且可以使用所存储的安全上下文(KSGW和其他密钥)来直接保护数据。
在图12的电信系统500中,出于简洁的目的而示意性地一起描绘了三代网络。可以在通过引用在其整体上包括于本申请中的3GPP技术规范TS 23.002“NetworkArchitecture”中找到对架构和概述的更详细的描述。可以可替换地或附加地使用其他类型的蜂窝电信系统,例如5G蜂窝电信系统。
图12的下分支表示GSM/GPRS或UMTS网络。
对于GSM/GPRS网络,无线电接入网络(RAN)系统520包括多个节点,所述节点包括基站(BSC和BTS的组合),未在图12中单独示出。核心网络系统包括网关GPRS支持节点522(GGSN)、服务GPRS支持节点521(SGSN,用于GPRS)或移动转换中心(MSC,用于GSM,未在图12中示出)和归属位置寄存器523(HLR)。HLR 523包含例如移动站MS的用户装置501的订阅信息。
对于UMTS无线电接入网络(UTRAN),无线电接入网络系统520还包括连接到多个基站(NodeB)的无线电网络控制器(RNC),也未在图12中单独示出。在核心网络系统中,GGSN522和SGSN 521/MSC连接到HLR 523,HLR 523包含例如用户装备UE的用户装置501的订阅信息。
图12中的电信系统的上分支表示下一代网络,所述下一代网络通常被指示为长期演进(LTE)系统或演进分组系统(EPS)。
无线电接入网络系统510(E-UTRAN)包括基站(演进的NodeB、eNodeB或eNB)(未在图12中单独示出),所述基站为例如用户装备UE的用户装置501提供蜂窝无线接入。核心网络系统包括PDN网关(P-GW)514和服务网关512(S-GW)。EPS的E-UTRAN 510经由分组网络连接到S-GW 512。为了信令目的,S-GW 512连接到归属订户服务器HSS 513和移动性管理实体MME 511。HSS 513包括用于用户装置501的订阅简档存储库SPR。
对于GPRS、UMTS和LTE系统,核心网络系统一般连接到另外的分组网络502,例如因特网。
EPS网络的一般架构的另外信息可以在3GPP技术规范TS 23.401“GPRSenhancements for Evolved Universal Terrestrial Radio Access Network (E-UTRAN)access”中找到。
图13描绘了图示可以施行如参考图2至图4和图6至图11描述的方法的示例性数据处理系统的框图。
如图13中所示出的,数据处理系统600可以包括至少一个处理器602,所述至少一个处理器602通过系统总线606耦合到存储器元件604。这样,数据处理系统可以将程序代码存储在存储器元件604内。此外,处理器602可以执行经由系统总线606从存储器元件604访问的程序代码。在一个方面中,数据处理系统可以被实现为适合于存储和/或执行程序代码的计算机。然而,应该领会的是,数据处理系统600可以以能够施行本说明书内描述的功能的包括处理器和存储器的任何系统的形式来实现。
存储器元件604可以包括一个或多个物理存储器装置,诸如例如本地存储器608和一个或多个大容量存储装置610。本地存储器可以指代一般在程序代码的实际执行期间使用的(一个或多个)随机存取存储器或其他非永久存储器装置。大容量存储装置可以被实现为硬驱动或其他永久数据存储装置。处理系统600还可以包括一个或多个高速缓冲存储器(未示出),所述高速缓冲存储器提供至少一些程序代码的临时存储,以便减少在执行期间必须从大容量存储装置610检索程序代码的次数。
被描绘为输入装置612和输出装置614的输入/输出(I/O)装置可选地可以耦合到数据处理系统。输入装置的示例可以包括但不限于键盘、诸如鼠标的指向装置等。输出装置的示例可以包括但不限于监视器或显示器、扬声器等。输入和/或输出装置可以直接或通过中间I/O控制器耦合到数据处理系统。
在一实施例中,输入和输出装置可以被实现为组合的输入/输出装置(在图13中以围绕输入装置612和输出装置614的虚线图示)。这类组合装置的示例是触敏显示器,有时也称为“触摸屏显示器”或简称为“触摸屏”。在这类实施例中,可以通过触摸屏显示器上或附近的物理对象(诸如例如用户的触笔或手指)的移动来提供对装置的输入。
网络适配器616还可以耦合到数据处理系统,以使其能够变为通过中间私有或公共网络耦合到其他系统、计算机系统、远程网络装置和/或远程存储装置。网络适配器可以包括:数据接收器,用于接收由所述系统、装置和/或网络向数据处理系统600传输的数据;以及数据传输器,用于将来自数据处理系统600的数据传输到所述系统、装置和/或网络。调制解调器、电缆调制解调器和以太网卡是可以供数据处理系统600使用的不同类型的网络适配器的示例。
如图13中所图示的,存储器元件604可以存储应用618。在各种实施例中,应用618可以存储在本地存储器608中、一个或多个大容量存储装置610中或者与本地存储器和大容量存储装置分离。应该领会的是,数据处理系统600还可以执行可以促进应用618的执行的操作系统(未在图13中示出)。以可执行程序代码的形式实现的应用618可以由数据处理系统600(例如,由处理器602)执行。响应于执行应用,数据处理系统600可以被配置为施行本文描述的一个或多个操作或方法步骤。
本发明的各种实施例可以实现为供计算机系统使用的程序产品,其中程序产品的(一个或多个)程序限定实施例的功能(包括本文描述的方法)。在一个实施例中,(一个或多个)程序可以被包含在各种非暂时性计算机可读存储介质上,其中如本文所使用的,表述“非暂时性计算机可读存储介质”包括所有计算机可读介质,其中唯一的例外是暂时性传播信号。在另一个实施例中,(一个或多个)程序可以被包含在各种暂时性计算机可读存储介质上。说明性计算机可读存储介质包括但不限于:(i)其上永久存储信息的不可写存储介质(例如,计算机内的只读存储器装置,诸如由CD-ROM驱动可读的CD-ROM盘、ROM芯片或任何类型的固态非易失性半导体存储器);以及(ii)其上存储可更改信息的可写存储介质(例如,闪速存储器、磁盘驱动或硬盘驱动内的软盘或者任何类型的固态随机存取半导体存储器)。计算机程序可以在本文描述的处理器602上运行。
本文使用的术语仅出于描述特定实施例的目的,并且不旨在限制本发明。如本文所使用的,单数形式“一”、“一个”和“该”也旨在包括复数形式,除非上下文另有明确指示。应进一步理解的是,当在本说明书中使用时,措辞“包括”和/或“包含”指定所陈述的特征、整数、步骤、操作、元件和/或组件的存在,但不排除一个或多个其他特征、整数、步骤、操作、元件、组件和/或其组的存在或添加。
下面权利要求书中的对应结构、材料、动作和所有构件或步骤加功能元件的等同物旨在包括用于结合具体要求保护的其他要求保护的元件施行功能的任何结构、材料或动作。已经出于说明的目的呈现了对本发明的实施例的描述,但是并不旨在是穷尽性的或限制于以所公开形式的实现。在不脱离本发明的范围和精神的情况下,许多修改和变化对于本领域普通技术人员而言应是清楚的。选择和描述实施例以便最好地解释本发明的原理和一些实际应用,并且对于具有适合于设想到的特定用途的各种修改的各种实施例,使本领域其他普通技术人员也能够理解本发明。
Claims (15)
1.一种用于在移动通信网络中接收加密信息的系统(11),包括:
- 通信接口(13);以及
- 至少一个处理器(15),被配置为:
在存储器(14)中维护与所述系统相关联的一个或多个装置的列表,其中,对于所述列表中将所述列表的第二装置用作到所述移动通信网络的中继的每个第一装置,在所述列表中记录所述第一装置和所述第二装置之间的关系,并且在所述列表中为所述第一装置记录安全端点,
使用所述通信接口(13)来从装置(9)接收加密信息,
根据所述列表确定所述装置(9)是否被另外的装置(1)用作到所述移动通信网络的中继,
在确定所述装置(9)被所述另外的装置(1)用作到所述移动通信网络的中继并且所述安全端点不是所述系统(11)后,使用所述通信接口(13)来将所述加密信息转发给与所述另外的装置(1)相关联的安全端点,以及
在确定所述装置(9)没有被另外的装置(1)用作到所述移动通信网络的中继后,对所述加密信息进行解密。
2.根据权利要求1所述的系统(11),其中,所述至少一个处理器(15)被配置为在确定所述装置(9)被另外的装置(1)用作到所述移动通信网络的中继并且所述系统(11)作为安全端点与所述另外的装置(1)相关联后,对所述加密信息进行解密。
3.根据权利要求1或2所述的系统(11),其中,所述至少一个处理器(15)被配置为使用所述通信接口(13)来连接到被第一装置用作中继的第二装置,所述第二装置先前连接到另外的系统(17),并且在所述列表中将所述另外的系统(17)记录为用于所述第一装置的所述安全端点。
4.根据权利要求1或2所述的系统(11),其中,所述至少一个处理器(15)被配置为使用所述通信接口(13)来接收第一装置正在使用或想要使用连接到所述系统(11)的第二装置作为中继的通知,并且如果所述第一装置先前使用第三装置作为中继且所述第三装置连接到另外的系统(17),则在所述列表中将所述另外的系统(17)记录为用于所述第一装置的所述安全端点。
5.根据权利要求1或2所述的系统(11),其中,所述至少一个处理器(15)被配置为使用所述通信接口(13)来接收标识安全端点的信息,并且在所述列表中记录用于与所述系统相关联的一个或多个装置的所述安全端点。
6.根据权利要求5所述的系统(11),其中,所述安全端点包括服务网关(23)。
7.根据权利要求6所述的系统(11),其中,所述至少一个处理器被配置为使用所述通信接口(13)来从移动性管理功能(25)接收标识用于将装置(9)用作到所述移动通信网络的中继的另外的装置(1)的特定服务网关(23)的信息。
8.一种在移动通信网络中接收加密信息的方法,包括:
- 维护(61)与移动通信网络的系统相关联的一个或多个装置的列表,其中,对于所述列表中将所述列表的第二装置用作到所述移动通信网络的中继的每个第一装置,在所述列表中记录所述第一装置和所述第二装置之间的关系并且在所述列表中为所述第一装置记录安全端点;
- 在所述系统处从一装置接收(65)加密信息;
- 根据所述列表确定(67)所述装置是否被另外的装置用作到所述移动通信网络的中继;
- 在确定所述装置被所述另外的装置用作到所述移动通信网络的中继并且所述安全端点不是所述系统后,将所述加密信息转发(69)给与所述另外的装置相关联的安全端点;以及
- 在确定所述装置没有被另外的装置用作到所述移动通信网络的中继后,对所述加密信息进行解密(71)。
9.根据权利要求8所述的方法,进一步包括,在确定所述装置被另外的装置用作到所述移动通信网络的中继并且所述系统作为安全端点与所述另外的装置相关联后,对所述加密信息进行解密(73)。
10.根据权利要求8或9所述的方法,进一步包括,连接(81)到被第一装置用作中继的第二装置,所述第二装置先前连接到另外的系统,并且在所述列表中将所述另外的系统记录(83)为用于所述第一装置的所述安全端点。
11.根据权利要求8或9所述的方法,进一步包括,接收(85)第一装置正在使用或想要使用连接到所述系统的第二装置作为中继的通知,以及在确定所述第一装置先前使用第三装置作为中继并且所述第三装置连接到另外的系统后,在所述列表中将所述另外的系统记录(87)为用于所述第一装置的所述安全端点。
12.根据权利要求8或9所述的方法,进一步包括(91)接收标识安全端点的信息,以及在所述列表中记录(93)用于与所述系统相关联的一个或多个装置的所述安全端点。
13.根据权利要求12所述的方法,其中,所述安全端点包括服务网关。
14.根据权利要求13所述的方法,进一步包括,从移动性管理功能接收标识用于将一装置用作到所述移动通信网络的中继的另外的装置的特定服务网关的信息。
15.一种存储至少一个软件代码部分的计算机可读存储介质,所述软件代码部分在计算机系统上运行时被配置用于施行权利要求8至14中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16197578.4 | 2016-11-07 | ||
EP16197578 | 2016-11-07 | ||
PCT/EP2017/078380 WO2018083320A1 (en) | 2016-11-07 | 2017-11-07 | Handover of a device which uses another device as relay |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109891932A CN109891932A (zh) | 2019-06-14 |
CN109891932B true CN109891932B (zh) | 2021-06-29 |
Family
ID=57288162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780068762.7A Active CN109891932B (zh) | 2016-11-07 | 2017-11-07 | 在移动通信网络中接收加密信息的系统、方法和存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11039346B2 (zh) |
EP (1) | EP3536027B1 (zh) |
CN (1) | CN109891932B (zh) |
WO (1) | WO2018083320A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10924912B2 (en) * | 2017-01-06 | 2021-02-16 | Lg Electronics Inc. | Method for transmitting and receiving data through relay in wireless communication system and apparatus therefor |
CN113038542A (zh) * | 2018-01-12 | 2021-06-25 | 华为技术有限公司 | 通信方法和装置 |
WO2020011907A1 (en) | 2018-07-12 | 2020-01-16 | Koninklijke Kpn N.V. | Multi-hop relaying in a mobile communication network |
US11012430B1 (en) * | 2019-11-04 | 2021-05-18 | Sprint Communications Company L.P. | User equipment relay mediated network channels with blockchain logging |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102056160A (zh) * | 2009-11-03 | 2011-05-11 | 华为技术有限公司 | 一种密钥生成的方法、装置和系统 |
CN102835135A (zh) * | 2010-04-02 | 2012-12-19 | 瑞典爱立信有限公司 | 配置蜂窝网络中的中继小区标识 |
WO2016116191A1 (en) * | 2015-01-19 | 2016-07-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for direct communication key establishment |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9374767B2 (en) * | 2011-03-09 | 2016-06-21 | Intel Deutschland Gmbh | Communication devices and methods for network signaling |
US10079822B2 (en) * | 2014-06-30 | 2018-09-18 | Intel IP Corporation | Techniques for securely receiving critical communication content associated with a critical communication service |
US10142769B2 (en) * | 2015-01-14 | 2018-11-27 | Samsung Electronics Co., Ltd. | Method and system for establishing a secure communication between remote UE and relay UE in a device to device communication network |
-
2017
- 2017-11-07 US US16/347,371 patent/US11039346B2/en active Active
- 2017-11-07 WO PCT/EP2017/078380 patent/WO2018083320A1/en unknown
- 2017-11-07 EP EP17801376.9A patent/EP3536027B1/en active Active
- 2017-11-07 CN CN201780068762.7A patent/CN109891932B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102056160A (zh) * | 2009-11-03 | 2011-05-11 | 华为技术有限公司 | 一种密钥生成的方法、装置和系统 |
CN102835135A (zh) * | 2010-04-02 | 2012-12-19 | 瑞典爱立信有限公司 | 配置蜂窝网络中的中继小区标识 |
WO2016116191A1 (en) * | 2015-01-19 | 2016-07-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for direct communication key establishment |
Non-Patent Citations (2)
Title |
---|
《A mutual authentication and session key generation scheme between remote UE and Network over the relay》;Huawei, HiSilicon;《3GPP TSG SA WG3 (Security) Meeting #85 S3-161695》;20161106;全文 * |
《roximity-based services (ProSe)》;3GPP;《3GPP TS 23.303 V13.4.0 》;20160331;全文 * |
Also Published As
Publication number | Publication date |
---|---|
US20190313248A1 (en) | 2019-10-10 |
EP3536027A1 (en) | 2019-09-11 |
WO2018083320A1 (en) | 2018-05-11 |
US11039346B2 (en) | 2021-06-15 |
EP3536027B1 (en) | 2021-04-21 |
CN109891932A (zh) | 2019-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018171703A1 (zh) | 通信方法与设备 | |
CN109964500B (zh) | 用于导出用于中继通信的安全密钥的方法、设备、系统和非暂时性计算机可读存储介质 | |
EP2910044B1 (en) | Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment | |
US10320754B2 (en) | Data transmission method and apparatus | |
EP3061222B1 (en) | Controlled credentials provisioning between user devices | |
CN109891932B (zh) | 在移动通信网络中接收加密信息的系统、方法和存储介质 | |
CN109729524B (zh) | 一种rrc连接恢复方法及装置 | |
US9590962B2 (en) | Using cookies to identify security contexts for connectionless service | |
EP2936876B1 (en) | Methods and apparatus for differencitating security configurations in a radio local area network | |
CN111886885B (zh) | 恢复rrc连接时的安全验证 | |
WO2017128306A1 (zh) | 通信方法及设备 | |
WO2012022190A1 (zh) | 多系统核心网通知密钥的方法和多系统网络 | |
CN110169128B (zh) | 一种通信方法、装置和系统 | |
WO2023050373A1 (zh) | 一种通信方法、装置及系统 | |
WO2022133764A1 (en) | A method for key transfer | |
WO2023009781A1 (en) | Managing radio functions in the inactive state |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |