RU2483475C2 - Способы, устройства и программные продукты, обеспечивающие криптографическое разделение для многократных хэндоверов - Google Patents

Способы, устройства и программные продукты, обеспечивающие криптографическое разделение для многократных хэндоверов Download PDF

Info

Publication number
RU2483475C2
RU2483475C2 RU2010144821/07A RU2010144821A RU2483475C2 RU 2483475 C2 RU2483475 C2 RU 2483475C2 RU 2010144821/07 A RU2010144821/07 A RU 2010144821/07A RU 2010144821 A RU2010144821 A RU 2010144821A RU 2483475 C2 RU2483475 C2 RU 2483475C2
Authority
RU
Russia
Prior art keywords
intermediate value
handover
cryptographic key
access point
calculating
Prior art date
Application number
RU2010144821/07A
Other languages
English (en)
Other versions
RU2010144821A (ru
Inventor
Дан Ларс Андерс ФОРСБЕРГ
Пентти Вальттери НИЕМИ
Марк БЛОММАЕРТ
Original Assignee
Нокиа Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нокиа Корпорейшн filed Critical Нокиа Корпорейшн
Publication of RU2010144821A publication Critical patent/RU2010144821A/ru
Application granted granted Critical
Publication of RU2483475C2 publication Critical patent/RU2483475C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к беспроводным сетям связи, и в частности, к обеспечению криптографического разделения между ключами после хэндовера (передачи обслуживания). Техническим результатом является обеспечение такой степени защиты криптографического разделения между ключами, чтобы прежний развитый узел В не мог получить ключ шифрования, используемый мобильным терминалом и текущим развитым узлом В, снижение объема обработки или передачи служебных сигналов при хэндовере. Указанный технический результат достигается тем, что способ криптографического разделения между ключами для хэндоверов включает: вычисление ключа по меньшей мере частично на основе ранее сохраненного первого промежуточного значения, вычисление второго промежуточного значения по меньшей мере частично на основе вычисленного ключа, передачу в целевую точку доступа подтверждения переключения соединения, включающего второе промежуточное значение, прием сообщения о переключении соединения, включающего указание идентификации соты, вычисление ключа шифрования на основе указания идентификации соты и сохранение второго промежуточного значения, при этом вычисление ключа включает вычисление ключа после хэндовера радиоканала. 8 н. и 28 з.п. ф-лы, 6 ил.

Description

ОБЛАСТЬ ТЕХНИКИ
Варианты осуществления настоящего изобретения относятся к технологии беспроводной связи и, в частности, к устройству, способу и программному продукту для обеспечения криптографического разделения между ключами после хэндовера.
УРОВЕНЬ ТЕХНИКИ
Существующие и будущие технологии организации сетей облегчают процесс передачи информации и повышают удобство для пользователей. Для обеспечения более легкой или быстрой передачи информации и для удобства пользователей провайдеры услуг связи разрабатывают усовершенствования существующих сетей. Например, в настоящее время разрабатывается развитая сеть наземного радиодоступа универсальной системы мобильной связи (E-UTRAN, Evolved Universal Mobile Telecommunications System (UMTS) Terrestrial Radio Access Network). Сеть E-UTRAN, также известная как сеть долгосрочного развития (LTE, Long Term Evolution) или 3.9G, нацелена на совершенствование предшествующих технологий посредством повышения эффективности, снижения стоимости, улучшения качества услуг, новых возможностей использования спектра и обеспечения большей интеграции с другими открытыми стандартами.
Одним из преимуществ стандарта E-UTRAN, поддерживающего и другие предшествующие стандарты связи, является тот факт, что пользователи могут получить доступ к сети, использующей такие стандарты, являясь мобильными абонентами. Таким образом, например, пользователи мобильных терминалов, оснащенных для осуществления связи в соответствии с такими стандартами, могут перемещаться на значительные расстояния, поддерживая связь с сетью. В связи с этим обычно точка доступа или базовая станция, обеспечивающая охват сети для конкретной зоны (или соты), постепенно передает связь с конкретным мобильным терминалом соседней базовой станции, когда пользователь этого мобильного терминала выходит из зоны охвата этой базовой станции или когда обслуживание терминала соседней базовой станцией будет более эффективным. Этот процесс часто называют хэндовером.
Давней проблемой, связанной с хэндовером в сети E-UTRAN и других мобильных сетях связи, является вопрос криптографического разделения между ключами для точек радиодоступа. В этом отношении мобильные терминалы обмениваются зашифрованными данными через точки радиодоступа или базовые станции (называемые «развитыми В-узлами» или узлами «eNB» в сети E-UTRAN) с использованием ключа шифрования, известного мобильному терминалу и точке доступа или базовой станции. Во время хэндовера ключ шифрования, используемый мобильным терминалом и его текущим обслуживающим развитым узлом В, или производная этого ключа шифрования, передается целевому развитому узлу В, на который должен быть переведен этот мобильный терминал. Целевой развитый узел В затем может использовать ключ шифрования, полученный от предыдущего развитого узла В. Таким образом, развитый узел В, который прежде обслуживал мобильный терминал, знает или способен вычислить ключ шифрования, в данный момент используемый мобильным терминалом и обслуживающим его развитым узлом В, а также расшифровать данные, передаваемые между мобильным терминалом и текущим обслуживающим развитым узлом В, что приводит к недостаточной защищенности криптографического разделения между ключами.
Соответственно, необходимо усовершенствовать протокол хэндовера с целью обеспечения такой степени защиты криптографического разделения между ключами, чтобы прежний развитый узел В не мог получить ключ шифрования, используемый мобильным терминалом и текущим развитым узлом В. Также необходимо, чтобы протокол хэндовера не требовал большого объема обработки или передачи служебных сигналов мобильным терминалом, развитым узлом В, основным узлом поддержки службы радиопакетов SGSN (называемым объектом управления мобильностью ММЕ (Mobility Management Entity) в сети E-UTRAN) или обслуживающим шлюзом (S-GW, serving gateway), чтобы хэндовер и последующее восстановление связи не подвергалось заметной задержке.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Предлагаются способ, устройство и программный продукт для обеспечения криптографического разделения между ключами для хэндоверов. В связи с этим варианты осуществления настоящего изобретения обеспечивают криптографическое разделение между ключами после двух хэндоверов (также известных как два «скачка») путем конфигурирования узла SGSN, также именуемого в данном описании как объект ММЕ, таким образом, чтобы предоставить целевой точке доступа промежуточное значение ключа в сообщении с подтверждением переключения соединения. Тогда целевые точки доступа могут вычислить ключ посредством функции выработки ключа, в которой в качестве входного параметра используется промежуточное значение. В результате обеспечивается ключ, который криптографическим способом разделен с ключом, используемым исходной точкой доступа. В некоторых вариантах осуществления изобретения в устройства пользователей посылается команда хэндовера, которая включает указание типа хэндовера, такого как хэндовер на внутреннюю или внешнюю точку доступа. Соответственно в некоторых вариантах осуществления изобретения устройства пользователей конфигурируются для определения типа хэндовера на основе указания, включаемого в команду хэндовера, и для вычисления ключа на основе типа хэндовера. В некоторых вариантах осуществления изобретения используется промежуточный ключ и/или ключи, полученные из промежуточного ключа для защиты сообщения о переключении соединения таким образом, чтобы только исходная и целевая точки доступа были способны посылать действительное сообщение о переключении соединения, что уменьшает риск передачи случайными точками радиодоступа ложных сообщений о переключении соединения. Варианты осуществления настоящего изобретения обеспечивают криптографическое разделение между ключами, в то же время снижая или сводя к минимуму служебную информацию, необходимую для сетевых объектов во время процесса хэндовера, а также задержку при хэндовере.
В одном из вариантов осуществления изобретения предлагается способ, включающий вычисление ключа, в ответ на хэндовер устройства пользователя от исходной точки доступа на целевую точку доступа, по меньшей мере частично на основе ранее сохраненного первого промежуточного значения. Способ также включает вычисление второго промежуточного значения по меньшей мере частично на основе вычисленного ключа. Способ также включает передачу подтверждения переключения соединения, которое включает второе промежуточное значение, в целевую точку доступа для использования при следующем хэндовере устройства пользователя. Способ также включает прием сообщения о переключении соединения, которое включает указание идентификации соты, и вычисление ключа шифрования на основе идентификации соты. Способ может также дополнительно включать сохранение второго промежуточного значения. В некоторых вариантах осуществления изобретения вычисление ключа может также включать вычисление ключа после хэндовера радиоканала.
В следующем варианте осуществления изобретения предлагается способ, который включает прием команды хэндовера от исходной точки доступа. Способ в соответствии с данным вариантом осуществления изобретения также включает вычисление ключа, в ответ на прием команды хэндовера, по меньшей мере частично на основе первого промежуточного значения. Способ также включает вычисление второго промежуточного значения по меньшей мере частично на основе первого промежуточного значения. Второе промежуточное значение может использоваться для вычисления одного или более ключей при следующем хэндовере.
В следующем варианте осуществления изобретения предлагается устройство. Устройство может включать процессор и память, в которой хранятся команды, которые при их выполнении управляют устройством так, что устройство вычисляет ключ, в ответ на хэндовер устройства пользователя от исходной точки доступа на целевую точку доступа, по меньшей мере частично на основе ранее сохраненного первого промежуточного значения. Также указанные команды при их выполнении управляют устройством так, что устройство вычисляет второе промежуточное значение по меньшей мере частично на основе вычисленного ключа. Также указанные команды при их выполнении управляют устройством так, что устройство посылает подтверждение переключения соединения, которое включает второе промежуточное значение, в целевую точку доступа для использования при следующем хэндовере устройства пользователя.
В следующем варианте осуществления изобретения предлагается устройство. Устройство может включать процессор и память, в которой хранятся команды, которые при их выполнении управляют устройством так, что устройство принимает команду хэндовера от исходной точки доступа. Также указанные команды при их выполнении могут управлять устройством так, что устройство вычисляет ключ по меньшей мере частично на основе первого промежуточного значения. Также указанные команды при их выполнении могут управлять устройством так, что устройство вычисляет второе промежуточное значение по меньшей мере частично на основе первого промежуточного значения. Второе промежуточное значение может использоваться для вычисления одного или более ключей при следующем хэндовере.
В следующем варианте осуществления изобретения предлагается программный продукт. Программный продукт может включать по меньшей мере один машиночитаемый носитель с записанными на нем командами машиночитаемой программы. Команды машиночитаемой программы могут включать множество программных команд. Несмотря на то, что в данном разделе программные команды упорядочены, следует понимать, что этот раздел приводится только для примера и такой порядок команд приводится только для краткого описания программного продукта. Пример порядка команд не ограничивает реализацию соответствующих программных команд. Первая программная команда может быть сконфигурирована для вычисления ключа, в ответ на хэндовер устройства пользователя от исходной точки доступа на целевую точку доступа, по меньшей мере частично на основе ранее сохраненного первого промежуточного значения. Вторая программная команда может быть сконфигурирована для вычисления второго промежуточного значения по меньшей мере частично на основе вычисленного ключа. Третья программная команда может быть сконфигурирована для передачи подтверждения переключения соединения, которое включает второе промежуточное значение, в целевую точку доступа для использования при следующем хэндовере устройства пользователя.
В следующем варианте осуществления изобретения предлагается программный продукт. Программный продукт может включать по меньшей мере один машиночитаемый носитель с записанными на нем командами машиночитаемой программы. Команды машиночитаемой программы могут включать множество программных команд. Несмотря на то, что в данном разделе программные команды упорядочены, следует понимать, что он приводится только для примера и такой порядок команд приводится только для краткого описания программного продукта. Пример порядка команд не ограничивает реализацию соответствующих программных команд. Первая программная команда может быть сконфигурирована для приема команды хэндовера от исходной точки доступа. Вторая программная команда может быть сконфигурирована для вычисления ключа, в ответ на прием команды хэндовера, по меньшей мере частично на основе первого промежуточного значения. Третья программная команда может быть сконфигурирована для вычисления второго промежуточного значения по меньшей мере частично на основе первого промежуточного значения. Второе промежуточное значение может использоваться для вычисления одного или более ключей при следующем хэндовере.
В следующем варианте осуществления изобретения предлагается устройство, которое включает средства для вычисления ключа, в ответ на хэндовер устройства пользователя от исходной точки доступа на целевую точку доступа, по меньшей мере частично на основе ранее сохраненного первого промежуточного значения. В соответствии с данным вариантом осуществления изобретения устройство также включает средства для вычисления второго промежуточного значения по меньшей мере частично на основе вычисленного ключа. В соответствии с данным вариантом осуществления изобретения устройство также включает средства для передачи подтверждения переключения соединения, которое включает второе промежуточное значение, в целевую точку доступа для использования при следующем хэндовере устройства пользователя.
В следующем варианте осуществления изобретения предлагается устройство, которое включает средства для приема команды хэндовера от исходной точки доступа. В соответствии с данным вариантом осуществления изобретения устройство также включает средства для вычисления ключа, в ответ на прием команды хэндовера, по меньшей мере частично на основе первого промежуточного значения. В соответствии с данным вариантом осуществления изобретения устройство также включает средства для вычисления второго промежуточного значения по меньшей мере частично на основе первого промежуточного значения. Второе промежуточное значение может использоваться для вычисления одного или более ключей при следующем хэндовере.
Данный раздел предназначен только для краткого описания вариантов осуществления настоящего изобретения, чтобы обеспечить общее понимание некоторых аспектов настоящего изобретения. Соответственно необходимо понимать, что указанные выше варианты осуществления изобретения являются только примерами и не должны рассматриваться как ограничивающие объем настоящего изобретения. Необходимо понимать, что объем настоящего изобретения охватывает множество потенциальных вариантов его осуществления, некоторые из них будут рассмотрены далее в дополнение к вариантам осуществления изобретения, изложенным в этом разделе.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
После общего описания настоящего изобретения обратимся к приложенным чертежам, которые необязательно выполнены в масштабе.
На фиг.1 представлена структурная схема мобильного терминала в соответствии с примером осуществления настоящего изобретения.
На фиг.2 представлена структурная схема беспроводной системы связи в соответствии с примером осуществления настоящего изобретения.
На фиг.3 представлено схематическое представление системы для обеспечения криптографического разделения между ключами для хэндоверов в соответствии с примером осуществления настоящего изобретения.
На фиг.4 представлена схема процесса управления, иллюстрирующая сигналы связи, передаваемые между объектами в варианте осуществления изобретения на фиг.3 в процессе хэндовера в соответствии с примером осуществления настоящего изобретения.
На фиг.5 представлена блок-схема алгоритма примера способа обеспечения криптографического разделения между ключами для хэндоверов в соответствии с примером осуществления настоящего изобретения.
На фиг.6 представлена блок-схема алгоритма другого примера способа обеспечения криптографического разделения между ключами для хэндоверов в соответствии с примером осуществления настоящего изобретения.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
Далее варианты осуществления настоящего изобретения будут описаны более подробно со ссылкой на приложенные чертежи, на которых представлены некоторые, но не все варианты осуществления изобретения. Действительно, предлагаемое изобретение может быть осуществлено во множестве различных форм и не ограничивается рассмотренными в данном описании вариантами его осуществления; данные варианты осуществления изобретения предоставлены с тем, чтобы изобретение удовлетворяло применяемым требованиям. Используемые одинаковые номера ссылок относятся к одинаковым элементам.
На фиг.1 представлена структурная схема мобильного терминала 10, в котором можно реализовать преимущества вариантов осуществления настоящего изобретения. Необходимо понимать, однако, что мобильный терминал, показанный на чертеже и рассматриваемый в данном описании, приводится только в качестве примера одного типа мобильного терминала, в котором можно реализовать преимущества вариантов осуществления настоящего изобретения, и, следовательно, не ограничивает объем вариантов осуществления настоящего изобретения. Наряду с одним из вариантов осуществления мобильного терминала 10, который показан на чертеже и рассматривается с целью примера, также могут применяться другие типы мобильных терминалов, такие как портативные цифровые помощники (PDA, Portable Digital Assistant), пейджеры, мобильные компьютеры, мобильные телевизионные станции, игровые устройства, портативные компьютеры, камеры, видеомагнитофоны, устройства GPS (Global Positioning System, глобальная система навигации и определения местоположения) и другие виды голосовых и текстовых систем связи. Помимо этого варианты осуществления настоящего изобретения могут применяться в устройствах, которые не являются мобильными.
Предлагаемые в вариантах осуществления настоящего изобретения система и способ будут описаны далее в связи с приложениями мобильной связи. Однако необходимо понимать, что предлагаемые система и способ могут применяться в связи с различными другими приложениями как в отрасли мобильной связи, так и за ее пределами.
В одном из вариантов осуществления предлагаемого изобретения мобильный терминал 10 включает антенну 12 (или несколько антенн), связанную с передатчиком 14 и приемником 16. Мобильный терминал 10 может также включать контроллер 20 или другой элемент обработки данных, который передает сигналы на передатчик 14 и принимает сигналы от приемника 16. Эти сигналы могут включать сигнальную информацию в соответствии со стандартом беспроводного интерфейса применяемой сотовой системы, а также речь пользователя, принимаемые данные и/или данные, создаваемые пользователем. В этой связи мобильный терминал 10 может быть способным работать в соответствии с одним или более стандартами беспроводного интерфейса, протоколами связи, типами модуляции и типами доступа. Например, мобильный терминал 10 может быть способным работать в соответствии с протоколами связи первого, второго, третьего и/или четвертого поколения или аналогичными протоколами. Например, мобильный терминал 10 может быть способным работать в соответствии с протоколами беспроводной связи второго поколения (2G) IS-136 (TDMA - Time Division Multiple Access, множественный доступ с временным разделением), GSM (Global System for Mobile Communications, глобальная система мобильной связи) и IS-95 (CDMA, Code Division Multiple Access, множественный доступ с кодовым разделением) или с протоколами беспроводной связи третьего поколения (3G), такими как UMTS (Universal Mobile Telecommunications System, универсальная система мобильной связи), CDMA2000, WCDMA (Wideband Code Division Multiple Access, широкополосный множественный доступ с кодовым разделением) и TD-SCDMA (Time Division-Synchronous Code Division Multiple Access, множественный доступ с синхронным временно-кодовым разделением), LTE или E-UTRAN, а также с протоколами беспроводной связи четвертого поколения (4G) или аналогичными протоколами.
Понятно, что контроллер 20 в одном из вариантов осуществления предлагаемого изобретения включает схемы для реализации звуковых и логических функций мобильного терминала 10. Например, контроллер 20 может включать устройство цифровой обработки сигналов, микропроцессорное устройство и различные аналого-цифровые и цифроаналоговые преобразователи, а также другие вспомогательные схемы. Функции мобильного терминала 10, связанные с управлением и обработкой сигналов, могут распределяться между этими устройствами в соответствии с их функциональными возможностями. Контроллер 20 может включать функции сверточного кодирования и перемежения сообщения и данных перед модуляцией и передачей. Контроллер 20 может дополнительно включать внутренний речевой кодер и внутренний модем передачи данных. Помимо этого контроллер 20 может включать функции для выполнения одной или более программ, которые могут храниться в памяти. Например, контроллер 20 может быть способным выполнять программу для связи, такую как обычный веб-браузер. Программа для связи может позволять мобильному терминалу 10 передавать и принимать веб-контент, такой как контент на основе местоположения и/или другие веб-страницы в соответствии, например, с протоколом WAP (Wireless Application Protocol, протокол приложений для беспроводной связи), протоколом HTTP (Hypertext Transfer Protocol, протокол передачи гипертекста) и/или аналогичными протоколами.
Мобильный терминал 10 может также включать интерфейс пользователя, который включает устройство вывода, такое как стандартный наушник или динамик 24, звонок 22, микрофон 26, дисплей 28 и интерфейс ввода пользователя, при этом все эти устройства соединяются с контроллером 20. Интерфейс ввода пользователя, который позволяет мобильному терминалу 10 принимать данные, может включать любое из ряда устройств, позволяющих мобильному терминалу 10 принимать данные, например клавиатура 30, сенсорный дисплей (на чертеже не показан) или другое устройство ввода. В вариантах осуществления, включающих клавиатуру 30, клавиатура 30 может включать стандартные числовые клавиши (0-9) и связанные клавиши (#, *), а также другие клавиши, используемые для управления мобильным терминалом 10. В альтернативном варианте клавиатура 30 может иметь конфигурацию стандартной клавиатуры QWERTY. Клавиатура 30 также может включать различные программные клавиши со связанными функциями. В дополнение или в альтернативном варианте мобильный терминал 10 может включать интерфейсное устройство, такое как джойстик или другой интерфейс ввода пользователя. Мобильный терминал 10 также может включать батарею 34, такую как вибрационная батарея, которая служит для электропитания различных схем, необходимых для работы мобильного терминала, а также дополнительно обеспечивает механическую вибрацию в качестве хорошо различимого выходного сигнала.
Мобильный терминал 10 может также включать модуль 38 идентификации пользователя (UIM, User Identify Module). В одном из вариантов осуществления модуль 38 UIM включает запоминающее устройство, оснащенное встроенным процессором. Модуль 38 UIM может включать, например, модуль идентификации абонента (SIM, Subscriber Identify Module), универсальную микропроцессорную карту (UICC, Universal Integrated Circuit Card), универсальный модуль идентификации абонента (USIM, Universal Subscriber Identify Module), съемный модуль идентификации пользователя (R-UIM, Removable User Identify Module) и т.п. В модуле 38 UIM могут храниться элементы информации, связанные с абонентом мобильной связи. В дополнение к модулю 38 UIM мобильный терминал 10 может быть оснащен памятью. Например, мобильный терминал 10 может включать энергозависимую память 40, такую как энергозависимая оперативная память RAM, которая содержит кэш-область для временного хранения данных. Мобильный терминал 10 может также включать энергонезависимую память 42, которая может быть встроенной и/или съемной. Энергонезависимая память 42 дополнительно или в альтернативном варианте может включать память EEPROM, флэш-память или аналогичную память. В такой памяти могут храниться различные элементы информации и данные, используемые мобильным терминалом 10 для осуществления различных функций. Например, память может включать идентификатор, такой как код IMEI (International Mobile Equipment Identification, международная идентификация мобильного устройства), который позволяет осуществлять уникальную идентификацию мобильного терминала 10.
На фиг.2 представлена структурная схема одного типа системы беспроводной связи, в которой можно реализовать преимущества вариантов осуществления предлагаемого изобретения. Система в соответствии с проиллюстрированным вариантом осуществления изобретения включает множество сетевых устройств. Как показано на чертеже, каждый из мобильных терминалов 10 включает антенну 12 для передачи сигналов на базовую станцию 44 BS и приема сигналов от базовой станции 44 BS. Поскольку станция BS может включать одну или более сот, ссылка на станцию BS в данном описании обычно относится и к базовой станции, и к соте базовой станции. Базовая станция 44 может быть частью одной или более сотовых или мобильных сетей, каждая из которых включает элементы, необходимые для работы этой сети, такие как центр 46 коммутации мобильной связи MSC (Mobile Switching Center). Мобильную сеть также называют BMI (BS/MSC/Interworking function - функция «базовая станция/центр коммутации мобильной связи/межсетевое взаимодействие»). В одном из вариантов осуществления изобретения центр 46 MSC способен осуществлять маршрутизацию вызовов к мобильному терминалу 10 и от мобильного терминала 10, когда мобильный терминал 10 делает или принимает вызовы. Центр 46 MSC может также обеспечивать подключение к наземным магистральным линиям связи, если мобильный терминал 10 участвует в вызове. Кроме того, центр 46 MSC способен управлять пересылкой сообщений к мобильному терминалу 10 и от мобильного терминала 10, а также управлять пересылкой сообщений для мобильного терминала 10 от центра сообщений и к центру сообщений. Необходимо отметить, что, несмотря на то, что центр 46 MSC показан в системе на фиг.2, он является только примером сетевого устройства, и варианты осуществления настоящего изобретения не ограничиваются применением в сети, которая использует центр MSC.
Центр 46 MSC может быть связан с сетью передачи данных, такой как локальная сеть (LAN), региональная сеть (MAN) и/или глобальная сеть (WAN). Центр 46 MSC может быть подключен непосредственно к сети передачи данных. В одном из вариантов осуществления, однако, центр 46 MSC подключается к шлюзу 48 (GTW), а шлюз 48 GTW подключается к сети WAN, такой как Интернет 50. В свою очередь, устройства, такие как процессорные элементы (например, персональные компьютеры, серверы и т.п.), могут подключаться к мобильному терминалу 10 через Интернет 50. Например, как будет показано далее, процессорные элементы могут включать один или более процессорных элементов, связанных с вычислительной системой 52 (на фиг.2 показаны две вычислительные системы), сервером 54 источника (на фиг.2 показан один сервер) или аналогичными элементами.
Базовая станция 44 BS может быть также связана с обслуживающим узлом 56 поддержки GPRS (General Packet Radio Service, пакетная радиосвязь общего назначения) SGSN (serving GPRS support node). Узел 56 SGSN в одном из вариантов осуществления изобретения способен выполнять функции, аналогичные для центра 46 MSG для услуг с коммутацией пакетов. Узел 56 SGSN аналогично центру 46 MSG может быть связан с сетью передачи данных, такой как Интернет. Узел SGSN 56 может быть подключен непосредственно к сети передачи данных. В другом варианте осуществления узел 56 SGSN подключается к базовой сети с коммутацией пакетов, такой как базовая сеть 58 GPRS. Базовая сеть с коммутацией пакетов в данном варианте осуществления затем подключается к другому шлюзу 48 GTW, например шлюзовому узлу 60 поддержки GPRS (GGSN), а узел 60 GGSN подключается к Интернету 50. Помимо GGSN 60, базовая сеть с коммутацией пакетов может быть также связана со шлюзом 48 GTW. Также узел GGSN 60 может подключаться к центру сообщений. При этом узлы 60 GGSN и 56 SGSN аналогично центру MSC 46 способны управлять пересылкой сообщений, таких как сообщения службы мультимедиа (MMS, multimedia messaging service). Узлы 60 GGSN и 56 SGSN могут также управлять пересылкой сообщений для мобильного терминала 10 в центр сообщений и от центра сообщений.
Помимо этого посредством подключения узла 56 SGSN к базовой сети 58 GPRS и к узлу 60 GGSN, устройства, такие как вычислительная система 52 и/или сервер 54 источника, могут связываться с мобильным терминалом 10 через Интернет 50, узел 56 SGSN и узел 60 GGSN. При этом устройства, такие как вычислительная система 52 и/или сервер 54 источника, могут осуществлять связь с мобильным терминалом 10 через узел 56 SGSN, базовую сеть 58 GPRS и узел 60 GGSN. Путем прямого или косвенного подключения мобильных терминалов 10 и других устройств (например, вычислительной системы 52, сервера источника 54 и т.п.) к Интернету 50 мобильные терминалы 10 могут взаимодействовать с другими устройствами и друг с другом, например по протоколу HTTP и/или аналогичному протоколу, для осуществления различных функций мобильных терминалов 10.
Несмотря на то, что в настоящем описании представлены и описаны не все элементы всех возможных мобильных сетей, ясно, что мобильный терминал 10 может связываться с одной или более различными сетями через базовую станцию 44 BS. В этой связи сеть (сети) может поддерживать связь в соответствии с одним или более протоколами из ряда протоколов мобильной связи первого поколения (1G), второго поколения (2G), 2.5G, третьего поколения (3G), 3.9G, четвертого поколения (4G) или аналогичными протоколами. Например, одна или более сетей могут поддерживать связь в соответствии с протоколами беспроводной связи 2G: IS-136 (TDMA), GSM и IS-95 (CDMA). Также в качестве примера одна или более сетей могут поддерживать связь в соответствии с протоколами беспроводной связи 2.5G: GPRS, EDGE (Enhanced Data GSM Environment, улучшенная система GSM для передачи данных) или аналогичными протоколами. Далее, в качестве примера, одна или более сетей могут поддерживать связь в соответствии с протоколами беспроводной связи 3G, такими как сеть UMTS, в которой используется технология радиодоступа WCDMA. Кроме того, одна или более сетей могут поддерживать связь в соответствии с протоколами беспроводной связи 3.9G, такими как E-UTRAN. В некоторых узкополосных сетях AMPS (NAMPS, Narrow-band Advanced Mobile Phone Service, усовершенствованная подвижная телефонная служба), а также сетях TACS (Total Access Communication System, система связи общего доступа) также могут использоваться преимущества вариантов осуществления настоящего изобретения, как и в мобильных терминалах с двумя или более режимами (например, цифровые/аналоговые или TDMA/CDMA/аналоговые телефоны).
Мобильный терминал 10 может подключаться также к одной или более точкам 62 беспроводного доступа (АР, access point). Точки 62 доступа АР могут быть выполнены в виде точек доступа, сконфигурированных для осуществления связи с мобильным терминалом 10 в соответствии с технологиями, такими как технология радиочастотного канала (RF), стандарт IrDA или любой другой из различных стандартов беспроводных сетей, включая стандарты беспроводной локальной сети (WLAN), такие как IEEE 802.11 (например, 802.11а, 802.11b, 802.11g, 802.11n и другие), стандарт технологии WiMAX, такой как IEEE 802.16, и/или стандарты беспроводной персональной сети WPAN (Wireless Personal Area Network), такие как IEEE 802.15, стандарт BlueTooth, стандарт UWB (Ultra Wideband, сверхширокополосная радиосвязь), и/или аналогичные стандарты. Точки 62 доступа АР могут быть связаны с Интернетом 50. Аналогично центру 46 MSC точки 62 доступа АР могут подключаться непосредственно к Интернету 50. Однако в одном из вариантов осуществления точки доступа АР 62 связаны с Интернетом 50 через шлюз 48 GTW. Кроме того, в одном из вариантов осуществления базовая станция 44 BS может рассматриваться в качестве еще одной точки 62 доступа АР. Понятно, что при прямом или косвенном подключении мобильных терминалов 10, вычислительной системы 52, сервера 52 источника и/или ряда других устройств к Интернету 50, мобильные терминалы 10 могут взаимодействовать друг с другом, вычислительной системой и другими устройствами, что позволяет осуществлять различные функции мобильных терминалов 10, такие как передача данных, контента и т.п. на вычислительную систему 52 и/или прием данных, контента и т.п. от вычислительной системы 52. В данном описании термины «данные», «контент», «информация» и аналогичные термины являются взаимозаменяемыми и используются для обозначения данных, которые можно передавать, принимать и/или хранить в соответствии с вариантами осуществления настоящего изобретения. Таким образом, использование любых таких терминов не ограничивает объем предлагаемого изобретения.
Хотя на фиг.2 не показано, в дополнение или вместо подключения мобильного термина 10 к вычислительным системам 52 через Интернет, мобильный терминал 10 и вычислительная система 52 могут осуществлять связь друг с другом в соответствии, например, со стандартами RF, ВТ, IrDA или рядом различных технологий проводной или беспроводной связи, включая технологии LAN, WLAN, WiMAX, UWB и/или аналогичные технологии. Одна или более вычислительных систем 52 может дополнительно или в альтернативном варианте включать съемное запоминающее устройство, способное сохранять контент, который впоследствии может пересылаться мобильному терминалу 10. Помимо этого мобильный терминал 10 может подключаться к одному или более электронным устройствам, таким как принтеры, цифровые проекторы и/или другие устройства ввода, воспроизведения и/или хранения мультимедиа (например, другие терминалы). Как и вычислительные системы 52, мобильный терминал 10 может быть сконфигурирован для связи с портативными электронными устройствами в соответствии с технологиями, такими как технологии RF, ВТ, IrDA или любая из различных технологий проводной или беспроводной связи, включая технологии USB (Universal Serial Bus, универсальная последовательная шина), LAN, WLAN, WiMAX, UWB и/или аналогичные технологии.
В одном из вариантов осуществления изобретения контент или данные могут передаваться по системе, показанной на фиг.2, между мобильным терминалом, который может быть аналогичным мобильному терминалу на фиг.1, и сетевым устройством системы на фиг.2 для выполнения приложений, устанавливающих связь между мобильным терминалом 10 и другими мобильными терминалами, например, через систему на фиг.2. При этом следует понимать, что система на фиг.2 необязательно должна использоваться для связи между мобильными терминалами или сетевым устройством и мобильным терминалом, а приводится только для примера.
Один из вариантов осуществления настоящего изобретения будет описываться далее со ссылкой на фиг.3, на которой показаны конкретные элементы системы для облегчения восстановления после сбоя хэндовера. Система на фиг.3, также как типовая сеть, изображенная на фиг.2, является конкретным вариантом осуществления сети с тем отличием, что на фиг.3 показана общая структурная схема сети E-UTRAN. При этом на фиг.3 устройство 70 пользователя (UE) может быть примером варианта осуществления мобильного терминала 10, представленного на фиг.1, исходный узел 72 eNB и целевой узел 74 eNB могут быть примерами вариантов осуществления базовой станции 44 BS или точки 62 доступа АР, представленных на фиг.2. Соответственно хотя далее будет использоваться термин «узел eNB», узел eNB является просто вариантом осуществления точки доступа, а термин «точка доступа» может охватывать точки доступа, базовые станции и узлы eNB. Таким образом, несмотря на то, что варианты осуществления настоящего изобретения рассматриваются в связи со стандартами E-UTRAN, варианты осуществления настоящего изобретения этим не ограничиваются и могут использоваться с любым протоколом связи. Кроме того, система на фиг.3 может применяться также в связи с различными другими устройствами, мобильными и стационарными, и, следовательно, варианты осуществления настоящего изобретения не ограничиваются применением в устройствах, таких как мобильный терминал 10 на фиг.1 или сетевые устройства на фиг.2.
На фиг.3 представлена структурная схема системы для обеспечения криптографического разделения между ключами для хэндоверов в соответствии с вариантом осуществления настоящего изобретения. Система включает сеть 76 E-UTRAN, которая может включать, помимо прочего, множество узлов eNB, связанных с сетью 78 ЕРС (Evolved Packet Core, развитая базовая сеть с пакетной коммутацией), которая может включать один или более объектов 80 ММЕ и один или более шлюзов архитектуры SAE (System Architecture Evolution, развитие архитектуры системы). Узлы eNB (включая исходный узел 72 eNB и целевой узел 74 eNB) могут быть развитыми узлами eNB и осуществлять связь с устройством 70 UE и другими устройствами UE.
Узлы eNB могут обеспечивать окончания плоскости пользователя и плоскости управления (RRC, Radio Resource Control, протокол управления радиоресурсами) в системе E-UTRA для устройства 70 UE. Узлы eNB могут обеспечивать функциональные возможности для таких функций, как управление радиоресурсами, управление радиоканалами, управление радиодоступом, управление мобильностью соединения, динамическое назначение ресурсов для устройства UE в восходящем и нисходящем направлениях, выбор объекта 80 ММЕ при подсоединении устройства UE, сжатие и шифрование заголовков протокола IP (Internet Protocol), планирование пейджинговой и широковещательной информации, маршрутизация данных, измерение и создание отчетов измерений для мобильности конфигурации и т.д.
Объект 80 ММЕ может обеспечивать функции, такие как распределение сообщений на соответствующие узлы eNB, управление безопасностью, управление мобильностью в состоянии незанятости, управление каналами SAE, шифрование и защита целостности сигнализации NAS (Non-access Stratum - уровень, не связанный с предоставлением доступа) и т.п. Несмотря на то, что объект ММЕ используется в данном описании в связи со стандартом E-UTRAN, необходимо отметить, что варианты осуществления настоящего изобретения не ограничиваются работой в соответствии со стандартом E-UTRAN и что объекты 80 ММЕ могут быть объектами, работающими с другими сетевыми стандартами. В этой связи объект 80 ММЕ может быть, например, узлом 56 SGSN системы на фиг.2. Шлюз SAE может размещать в себе такие функции, как окончание и коммутация пакетов для пейджинга и поддержка мобильности устройства UE. В одном из вариантов осуществления сеть 78 ЕРС обеспечивает подключение к сети, такой как Интернет.
Как показано на фиг.3, каждая точка доступа, такая как узел eNB, может включать процессор 88, сконфигурированный для выполнения функций, связанных с каждой соответствующей точкой доступа. Такие функции могут быть, например, связаны с хранящимися командами, которые при выполнении процессором 88 осуществляют соответствующие функции, связанные с этими командами. Процессор, такой как описанные выше процессоры, может быть реализован различными способами. Например, процессор 88 может быть выполнен в виде процессора, сопроцессора, контроллера или различных других средств или устройств обработки информации, включающих интегральные схемы, такие как ASIC (Application Specific Integration Circuit, специализированная интегральная микросхема), FPGA (Field Programmable Gate Array, программируемая вентильная матрица) и/или другие настраиваемые или программируемые элементы аппаратных и/или программных средств.
В одном из вариантов осуществления изобретения каждый узел eNB может включать элемент 90 управления хэндовером. Элемент 90 управления хэндовером может быть любым устройством или средством, выполненным в виде аппаратных средств, программного продукта или комбинации аппаратных и программных средств, и может быть реализован в виде процессора 80 или управляться им. Элемент 90 управления хэндовером может быть сконфигурирован для принятия решения о передаче запроса хэндовера на другой узел eNB на основе, например, отчетов об измерениях, полученных от устройства 70 UE. При этом если, например, отчеты об измерениях, полученные в исходном узле 72 eNB, указывают на наличие условия, при котором необходим хэндовер (например, низкий уровень сигнала), исходный узел 72 eNB может послать запрос на целевой узел 74 eNB. В одном из вариантов осуществления настоящего изобретения элемент 90 управления хэндовером может быть сконфигурирован для включения в запрос хэндовера ключа шифрования, который используется для обеспечения связи с устройством 70 UE. В этой связи элемент 90 управления хэндовером может быть сконфигурирован для использования ключей шифрования, полученных от другого сетевого устройства, такого как, например, другой узел eNB или объект 80 ММЕ, для связи с устройством 70 UE и/или для использования параметров, полученных от другого сетевого устройства, для выработки или вычисления ключей шифрования для использования при связи с устройством 70 UE.
Элемент 90 управления хэндовером может также быть сконфигурирован для связи с объектом 80 ММЕ. В связи с этим элемент 90 управления хэндовером может быть также сконфигурирован для приема начального сообщения с запросом контекстной настройки от объекта 80 ММЕ. Сообщение с запросом контекстной настройки может включать в качестве параметров один или более ключей шифрования, которые могут обеспечивать возможность связи с устройством 70 UE. Сообщение с запросом контекстной настройки может включать дополнительно один или более параметров, которые могут использоваться элементом 90 управления хэндовером для вычисления дополнительных ключей шифрования. Элемент 90 управления хэндовером может быть дополнительно сконфигурирован для передачи запроса переключения соединения на объект 80 ММЕ, а также приема от объекта 80 ММЕ сообщения с подтверждением переключения соединения, которое может включать один или более параметров, которые используются для выработки ключей шифрования. В некоторых вариантах осуществления изобретения элемент 90 управления хэндовером может быть дополнительно сконфигурирован для защиты сообщения о переключении соединения промежуточным ключом и/или любыми ключами, выработанными из промежуточного ключа. Защита может обеспечиваться с помощью нескольких средств, таких как, например, контрольная сумма защиты целостности, вычисленная по сообщению о переключении соединения, или опознавательный маркер, вычисляемый на основе промежуточного ключа и/или ключей, выработанных из промежуточного ключа, и некоторых дополнительных элементов, которые могут включаться в сообщение о переключении соединения и/или совместно использоваться целевой точкой радиодоступа и объектом управления мобильностью (ММЕ).
Элемент 90 управления хэндовером может быть сконфигурирован также для обмена сообщениями, связанными с хэндовером, с устройством 70 UE. В связи с этим элемент 90 управления хэндовером исходного узла 72 eNB может быть сконфигурирован для передачи на устройство UE команды хэндовера, например, в ответ на решение о хэндовере, принятое на основе отчетов об измерениях, полученных от устройства 70 UE. Команда хэндовера может включать индикатор, который указывает на межузловой хэндовер. В варианте осуществления изобретения индикатор может быть просто однобитовым флажковым индикатором, на основе которого устройство 70 UE может определить тип хэндовера, внутриузловой или межузловой. В других вариантах осуществления изобретения могут применяться другие средства индикации, например, передача дополнительного параметра в сообщении с командой хэндовера.
Объект 80 ММЕ может включать процессор 82, контроллер хэндовера 84 и память 86. Процессор 82 может быть выполнен в виде процессора, сопроцессора, контроллера или других средств или устройств обработки информации, которые включают схемы ASIC, FPGA и/или другие настраиваемые или программируемые аппаратные средства и/или программный продукт. Контролер 84 хэндовера может быть устройством или средством, выполненным в виде аппаратного обеспечения, одного или более программных продуктов или комбинации программных и аппаратных средств, а также в виде процессора 82 или устройства, управляемого процессором 82. Контроллер 84 хэндовера может быть сконфигурирован для связи с узлами eNB и управления хэндовером устройства 70 UE. Контроллер 84 хэндовера может быть дополнительно сконфигурирован для осуществления связи с обслуживающим шлюзом SAE. В связи с этим контроллер 84 хэндовера может быть сконфигурирован для передачи запросов обновления плоскости пользователя на обслуживающий шлюз и приема ответов обновления плоскости пользователя от обслуживающего узла.
В одном из вариантов осуществления изобретения контроллер 84 хэндовера может быть сконфигурирован для вычисления ключей шифрования, а также промежуточных значений, которые могут использоваться узлами eNB для выработки дополнительных ключей шифрования. Контроллер 84 хэндовера может быть сконфигурирован для сохранения в памяти 86 одного или более этих ключей шифрования и промежуточных значений. Контроллер 84 хэндовера может быть сконфигурирован для передачи начального сообщения с запросом контекстной настройки на исходный узел 72 eNB. Сообщение с запросом контекстной настройки может включать в качестве параметров одно или более значений ключей шифрования, которые могут обеспечить связь между узлом eNB и устройством 70 UE. Сообщение с запросом контекстной настройки может дополнительно или в альтернативном варианте включать в качестве параметров одно или более промежуточных значений, которые могут использоваться узлом eNB для вычисления дополнительных ключей шифрования. Контроллер 84 хэндовера может быть также сконфигурирован для приема запроса переключения соединения от узла eNB, а также для передачи на узел eNB сообщения с подтверждением переключения соединения, которое может включать один или более параметров, которые могут использоваться принимающим узлом eNB для выработки ключей шифрования. В некоторых вариантах осуществления изобретения контроллер 84 хэндовера может быть сконфигурирован для проверки полученного сообщения о переключении соединения, чтобы удостовериться, что данное сообщение о переключении соединения принято от достоверного узла eNB. Такая проверка может проводиться, например, на основе одного или более ключей, таких как, например, промежуточный ключ и/или один или более ключей, образованных из промежуточного ключа.
В одном из вариантов осуществления изобретения устройство 70 UE включает процессор 92, устройство 94 управления хэндовером и память 86. Процессор 92 может быть выполнен в виде процессора, сопроцессора, контроллера или других средств или устройств обработки информации, которые включают схемы ASIC, FPGA и/или другие настраиваемые или программируемые аппаратные и/или программные элементы. В некоторых вариантах осуществления изобретения процессор 92 может быть контроллером 20 мобильного терминала. Устройство 94 управления хэндовером может быть любым устройством или средством, реализованным в виде аппаратного обеспечения, одного или более программных продуктов или комбинации программных и аппаратных средств, а также в виде процессора 92 или устройства, управляемого процессором 92. В некоторых вариантах осуществления изобретения память 96 может быть энергозависимой памятью 40 или энергонезависимой памятью 42 мобильного терминала 10.
Устройство 94 управления хэндовером может быть сконфигурировано для взаимодействия с исходным узлом 72 eNB и целевым узлом 74 eNB, а также для вычисления ключей шифрования, используемых для связи с узлами eNB для обеспечения хэндовера устройства UE70 от исходного узла 72 eNB на целевой узел 74 eNB. Устройство управления хэндовером может быть сконфигурировано для передачи отчетов об измерениях и приема команды хэндовера от исходного узла 72 eNB. В некоторых вариантах осуществления изобретения принятая команда хэндовера может включать индикатор, который указывает на межузловой хэндовер. Тогда устройство 94 управления хэндовером может быть сконфигурировано для выработки ключа шифрования на основе принятого индикатора. В этой связи варианты осуществления раскрываемого изобретения производят процесс выработки одного ключа, если хэндовер является межузловым, и процесс выработки другого ключа, если хэндовер является внутриузловым.
В случае отказа радиоканала (RLF, Radio Link Failure) устройство 94 управления хэндовером может быть сконфигурировано для приема сообщения протокола RRC. Сообщение RRC может включать индикатор, который указывает на то, является ли сота, к которой требуется подключить устройство UE, отличной от соты узла eNB, к которому устройство UE было подключено прежде. Соответственно устройство 94 управления хэндовером может быть сконфигурировано для определения того, что устройство UE подключается к новому узлу eNB после отказа радиоканала, и для выработки промежуточного ключа после этого определения.
На фиг.4 представлена схема передачи сигналов управления между объектами в варианте осуществления, показанном на фиг.3, а также операции, выполняемые этими объектами во время процесса межузлового хэндовера в соответствии с примером варианта осуществления настоящего изобретения. Операции 400-404 включают операции инициализации, которые могут происходить после начального подключения и/или перехода из бездействия в активное состояние, при этом сообщение о переключении соединения отсутствует. Такие операции инициализации могут служить для обеспечения промежуточных ключей и/или других значений, которые могут использоваться для выработки ключей шифрования и защиты целостности и должны использоваться после следующего хэндовера для выработки новых промежуточных ключей. В операции 400 объект ММЕ может дополнительно вычислять промежуточный ключ KeNB, если объект ММЕ еще не получил доступ к ключу другим способом, например, если ключ был вычислен ранее и сохранен в памяти. Вычисление выполняется с использованием любой функции выработки ключа, которая известна как объекту ММЕ, так и устройству UE. Такая функция выработки ключа может использовать в качестве входных параметров ключ KASME и порядковый номер (SN, Sequence Number) восходящего канала NAS. Ключ KASME является частью контекста защиты и известен как объекту ММЕ, так и устройству UE после аутентификации абонента или после приема контекста защиты после хэндовера между технологиями радиодоступа, результатом которого является инициализация контекста защиты. Аналогично порядковый номер SN восходящего канала NAS является частью этого контекста защиты и известен как объекту ММЕ, так и устройству UE. Причем номер SN восходящего канала NAS может быть определен из сообщения запроса услуги при переходе из бездействия в активное состояние и/или принимать начальное значение 0 после аутентификации или внешнего хэндовера между технологиями радиодоступа (RAT, Radio Access Technology). Операция 400 также может включать вычисление промежуточного значения, которое может использоваться узлом eNB для выработки ключей. Это промежуточное значение, обозначенное как Next-Hop-KeNB1 на фиг.4, может быть вычислено в соответствии с любой функцией выработки ключей, которая известна и объекту ММЕ, и устройству UE. Функция выработки ключей может использовать в качестве входных параметров значения KASME и KeNB. На шаге 402 объект ММЕ затем передает начальное сообщение с запросом контекстной настройки, которое включает значения KeNB и Next-Hop-KeNB1, на исходный узел eNB. На шаге 404 устройство UE может дополнительно вычислять значение KeNB, если оно еще не получило доступ к ключу другим способом, например, ключ был вычислен ранее и сохранен в памяти. Операция 404 также включает вычисление устройством UE значения Next-Hop-KeNB1 с использованием тех же функции выработки ключей и входных параметров, которые объект ММЕ использовал на шаге 400. При этом значение KeNB является ключом, который может использоваться для обеспечения связи между устройством UE и исходным узлом eNB. Значение Next-Hop-KeNB1 является промежуточным параметром, который может использоваться для выработки значения ключа для обеспечения связи между устройством UE и целевым узлом eNB после хэндовера. Хотя на чертеже не показано, операция 404 может также включать выработку устройством UE ключей протоколов RRC и плоскости пользователя UP из значения KeNB и/или следующего значения ключа, полученного из значения KeNB, с помощью заранее определенных функций выработки ключей.
Операция 406 является первой операцией, которая может выполняться для инициализации хэндовера устройства UE от исходного узла eNB на целевой узел eNB. В связи с этим на шаге 406 устройство UE может передать отчеты об измерениях на исходный узел eNB. Затем на шаге 408 исходный узел eNB принимает решение о хэндовере на основе отчетов об измерениях. Например, исходный узел eNB принимает решение выполнить хэндовер устройства UE, если отчеты об измерениях указывают на то, что устройство UE может принимать более сильный или более надежный сигнал от другого узла eNB. Операция 408 может также включать вычисление ключа шифрования KeNB* с использованием любой функции выработки ключей, которая известна также устройству UE. Функция выработки ключей может использовать в качестве входных параметров промежуточное значение Next-Hop-KeNB1 (это промежуточное значение может заранее предоставляться исходному узлу eNB в начальном запросе контекстной настройки, например, на шаге 402, и/или в сообщении с подтверждением переключения соединения, например, на шаге 430), а также идентификатор соты Cell-ID или идентификатор физической соты, который является идентификатором выбранной целевой соты. В другом варианте осуществления в функции выработки ключей не используется идентификатор выбранной целевой соты в качестве входного параметра. В таком варианте осуществления функция выработки ключей зависит только от промежуточного значения Next-Hop-KeNB1, или в ней в качестве входных параметров используется промежуточное значение Next-Hop-KeNB1 в комбинации с одним или более другими известными значениями. Операция 410 может включать передачу исходным узлом eNB на целевой узел eNB запроса хэндовера, который включает в качестве параметра значение KeNB*. При этом значение KeNB* представляет собой ключ, который может использоваться для обеспечения связи между устройством UE и целевым узлом eNB.
Операция 414 может включать передачу целевым узлом eNB на исходный узел eNB подтверждения приема запроса хэндовера. Затем на шаге 416 исходный узел eNB может послать команду хэндовера в устройство UE. Команда хэндовера может включать индикатор типа хэндовера, который указывает на то, является ли данный хэндовер межузловым. В некоторых вариантах осуществления изобретения процесс выработки ключа для внутриузловых хэндоверов может отличаться от описываемых процессов. Соответственно устройство UE может использовать индикатор типа хэндовера для определения соответствующего процесса выработки ключа. В вариантах осуществления изобретения, где указание идентификатора целевой соты используется для функций выработки ключей и используется идентификатор Cell-ID, а не физический идентификатор соты, команда хэндовера может дополнительно включать указание идентификатора Cell-ID целевой соты.
Затем на шаге 418 устройство UE может вычислить значения KeNB* и Next-Hop-KeNB2. Устройство UE может вычислить значение KeNB* с использованием тех же функции выработки ключей и входных параметров, которые использовал исходный узел eNB на шаге 408. Значение Next-Hop-KeNB2 является промежуточным значением, вычисляемым с использованием той же функции выработки ключей, что и для значения Next-Hop-KeNB1, и может использоваться для вычисления промежуточного ключа (ключей) в следующем хэндовере. Соответственно значение Next-Hop-KeNB2 сохраняется устройством UE для использования в процессе следующего хэндовера от целевого узла eNB на третий узел eNB. На шаге 420 устройство UE может послать сообщение с подтверждением хэндовера на целевой узел eNB.
На шаге 422 целевой узел eNB может передать сообщение о переключении соединения объекту ММЕ. В вариантах осуществления, таких как показанные на фиг.4, в которых указание идентификатора целевой соты используется для функций выработки ключей, и используется идентификатор физической соты, а не идентификатор Cell-ID, сообщение о переключении соединения может включать указание идентификатора физической соты, чтобы объект ММЕ мог определить идентификатор физической соты из сообщения о переключении соединения. В других вариантах осуществления, где не используется указание целевой соты для функции выработки ключей на шагах 408, 418 и 426, в сообщение о переключении соединения не требуется включать указание идентификатора физической соты. В некоторых вариантах осуществления сообщение о переключении соединения может дополнительно включать ключ цифровой подписи или другие средства, позволяющие объекту ММЕ проверить, что сообщение о переключении соединения было отправлено от достоверного узла eNB. Такой ключ цифровой подписи может быть, например, промежуточным значением, таким как значение Next-Hop-KeNB1, и/или ключи, полученные из промежуточного значения. Целевой узел eNB может определить, следует ли посылать сообщение о переключении соединения на основе сценария хэндовера.
В некоторых вариантах осуществления изобретения на шаге 422 целевой узел eNB может послать сообщение о переключении соединения, только если хэндовер является межузловым, как в сценарии хэндовера, показанном на фиг.4. В других сценариях, не показанных на фиг.4, хэндовер может происходить между сотами, причем исходный и целевой узлы eNB являются одинаковыми (также это называется внутриузловым межсотовым хэндовером). В следующем сценарии, который не показан на фиг.4, хэндовер является внутрисотовым. Соответственно в альтернативном варианте осуществления изобретения целевой узел eNB может быть сконфигурирован для передачи на шаге 422 сообщения о переключении соединения для всех межсотовых хэндоверов, т.е. как межузловых, так и внутриузловых межсотовых хэндоверов. В таких вариантах осуществления изобретения объект ММЕ может быть сконфигурирован для различения межсотовых и внутрисотовых хэндоверов, например, на основе изменения идентификатора Cell-ID. В следующем варианте осуществления целевой узел eNB может быть сконфигурирован для передачи на шаге 422 сообщения о переключении соединения даже для внутрисотовых хэндоверов. В таких вариантах осуществления объект ММЕ может быть сконфигурирован для различения повторных сообщений о переключении соединения от внутрисотовых сообщений о переключении соединения.
На шаге 424 объект ММЕ может послать обслуживающему шлюзу запрос обновления плоскости пользователя. На шаге 426 объект ММЕ может вычислять значение KeNB* с использованием тех же функции выработки ключей и входных параметров, которые используются исходным узлом eNB на шаге 408. Операция 426 может также включать вычисление объектом ММЕ значения Next-Hop-KeNB2 с использованием той же функции выработки ключей, которая использовалась устройством UE на шаге 418 на основе значений KASME и KeNB*. Объект ММЕ может затем сохранить в памяти значение Next-Hop-KeNB2. На шаге 428 обслуживающий шлюз может послать объекту ММЕ ответ обновления плоскости пользователя. На шаге 430 объект ММЕ может передать на целевой узел eNB подтверждение о переключении соединения. Подтверждение о переключении соединения может включать в качестве параметра значение Next-Hop-KeNB2.
На шаге 432 целевой узел eNB может сохранить в памяти значение Next-Hop-KeNB2. При этом значение Next-Hop-KeNB2 может использоваться целевым узлом eNB в качестве промежуточного параметра для вычисления значения KeNB* в следующем хэндовере. Целевой узел eNB может затем на шаге 434 передать на исходный узел eNB сообщение, которое освобождает исходный узел eNB.
На фиг.5 и 6 представлены блок-схемы алгоритмов системы, способа и программного продукта в соответствии с вариантами осуществления настоящего изобретения. Необходимо понимать, что каждый блок или шаг на блок-схемах, а также их комбинации могут быть реализованы различными средствами, такими как аппаратные средства, встроенные программные средства и/или программный продукт, включающий одну или более программных команд. Например, одна или более рассмотренных выше процедур могут быть реализованы программным продуктом, включающим программные команды. При этом программные команды, которые осуществляют указанные выше процедуры, могут храниться в запоминающем устройстве мобильного терминала и исполняться процессором мобильного терминала и/или процессором другого сетевого объекта, такого как, например, узел SGSN или объект ММЕ. Понятно, что такие программные команды могут быть загружены в компьютер или другое программируемое устройство (т.е. аппаратное средство) для создания устройства таким образом, чтобы команды, хранящиеся в памяти и выполняемые компьютером или другим программируемым устройством, обеспечили средство для осуществления функций, указанных в блоке (блоках) или шаге (шагах) на блок-схемах. Такие программные команды также могут храниться в машиночитаемом запоминающем устройстве и управлять компьютером или другим программируемым устройством для обеспечения его функционирования таким образом, чтобы команды, хранящиеся в машиночитаемом запоминающем устройстве, обеспечивали изделие, включающее командные средства, которые осуществляют функцию, указанную в блоке (блоках) или шаге (шагах) на блок-схемах. Такие программные команды могут быть загружены в компьютер или другое программируемое устройство для запуска ряда функциональных шагов, которые осуществляются компьютером или другим программируемым устройством, для создания осуществляемого устройством процесса таким образом, чтобы команды, хранящиеся в памяти и исполняемые компьютером или другим программируемым устройством, обеспечивали шаги для осуществления функций, указанных в блоке (блоках) или шаге (шагах) на блок-схемах.
Соответственно блоки или шаги на блок-схемах поддерживают комбинации средств для осуществления указанных функций, комбинации шагов для осуществления указанных функций и программный продукт, включающий команды для осуществления указанных функций. Следует понимать, что один или более блоков или шагов на блок-схемах, а также комбинации блоков или шагов на блок-схемах могут быть осуществлены посредством компьютерных систем на основе специализированных аппаратных средств, которые выполняют указанные функции или шаги, а также посредством комбинации специализированных аппаратных средств и программных команд.
На фиг.5 представлен вариант осуществления способа криптографического разделения между ключами для хэндоверов, иллюстрирующий операции, которые могут происходить в обслуживающем шлюзе, таком как, например, узел SGSN или объект управления мобильностью ММЕ во время процесса хэндовера. В этой связи вариант осуществления способа на фиг.5 включает на шаге 500 вычисление объектом ММЕ значений KeNB и Next-Hop-KeNB1. Затем на шаге 510 объект ММЕ может передать начальный запрос контекстной настройки, который может включать значения KeNB и Next-Hop-KeNB1, в обслуживающую точку доступа, такую как обслуживающий узел eNB. Понятно, что операции 500 и 510 включают дополнительные операции инициализации, которые могут происходить после первоначального подключения и/или перехода из бездействия в активное состояние, при этом сообщение о переключении соединения отсутствует. Операции инициализации могут служить для обеспечения промежуточных ключей и/или других значений, которые могут использоваться для выработки ключей шифрования и защиты целостности, а также после следующего хэндовера для выработки новых промежуточных ключей. Соответственно в некоторых случаях операции 500 и 510 могут не выполняться. Запрос контекстной настройки может включать в качестве параметров значения KeNB и Next-Hop-KeNB1. На шаге 520 объект ММЕ может принимать запрос переключения соединения от целевой точки доступа, такой как целевой узел eNB. В некоторых вариантах осуществления на шаге 530 объект ММЕ может дополнительно проверять сообщение о переключении соединения на основе ключа Next-Hop-KeNB1 и/или ключей, полученных из значения Next-Hop-KeNB1. В некоторых вариантах осуществления запрос переключения соединения может включать идентификатор ID физической целевой соты. На шаге 540 объект ММЕ может послать запрос обновления плоскости пользователя на обслуживающий шлюз в ответ на запрос переключения соединения. На шаге 550 объект ММЕ может вычислять значения KeNB* и Next-Hop-KeNB2. Затем объект ММЕ может сохранить значение Next-Hop-KeNB2 в памяти. На шаге 560 объект ММЕ может принимать ответ обновления плоскости пользователя от обслуживающего шлюза. На шаге 570 объект ММЕ может дополнительно послать на целевой узел eNB подтверждение переключения соединения, включающее значение Next-Hop-KeNB2.
На фиг.6 представлен другой вариант осуществления способа криптографического разделения между ключами для хэндоверов. В этой связи на фиг.6 показаны операции, которые происходят в устройстве UE во время процесса хэндовера. Способ может включать вычисление значения KeNB на шаге 600. Затем на шаге 610 устройство UE может вычислять значение Next-Hop-KeNB1, а на шаге 620 передавать отчеты об измерениях в исходную точку доступа, такую как исходный узел eNB. На шаге 630 устройство UE может принимать команду хэндовера от исходной точки доступа, такой как исходный узел eNB. Затем на шаге 640 устройство UE может вычислять значения KeNB* и Next-Hop-KeNB2. Затем устройство UE может вычислять ключи протокола RRC и плоскости пользователя UP на основе вычисленного значения KeNB*. На шаге 650 устройство UE может послать в целевую точку доступа, такую как целевой узел eNB, сообщение с подтверждением хэндовера.
Рассмотренные выше функции могут быть осуществлены различными способами. Например, при осуществлении настоящего изобретения могут использоваться любые подходящие средства для реализации каждой рассмотренной выше функции. В одном варианте осуществления все или часть элементов изобретения работают под управлением программного продукта. Программный продукт для осуществления способов настоящего изобретения включает машиночитаемый носитель информации, такой как энергонезависимый носитель данных, и части машиночитаемого программного кода, такие как серии команд, реализованных на этом машиночитаемом носителе данных.
Таким образом, варианты осуществления настоящего изобретения обеспечивают криптографическим способом разделенные промежуточные ключи для хэндоверов после двух хэндоверов (также называемых «скачками») путем конфигурирования обслуживающего шлюза или объекта управления мобильностью, такого как объект ММЕ, для предоставления целевой точке доступа параметра Next-Hop-KeNB в сообщении ответа/подтверждения обновления местонахождения или ответа/подтверждения обновления привязки, например, в сообщении с подтверждением переключения соединения. При этом выработка ключа с использованием функции выработки ключей, которая в качестве входных параметров использует значения KASME и Next-Hop-KeNB, может привести к получению ключа, который криптографическим способом разделен с ключом KeNB, использованным исходной точкой доступа. По меньшей мере некоторые из вариантов осуществления настоящего изобретения обеспечивают криптографическое разделение между ключами после двух хэндоверов, поскольку сообщение с подтверждением переключения соединения обеспечивается после хэндовера радиоканала, и, таким образом, исходная точка доступа обеспечивает значения ключей, используемых целевой точкой доступа. Однако после дополнительного хэндовера исходная точка доступа не может вычислить ключи, которые использует целевая точка доступа, для подготовки хэндовера на следующую целевую точку доступа, так как значения, используемые целевой точкой доступа, предоставляются объектом ММЕ в сообщении с подтверждением переключения соединения.
Более того, варианты осуществления настоящего изобретения могут обеспечивать криптографическое разделение между ключами для хэндоверов с минимальным влиянием на сетевые объекты в отношении объема служебной информации. В некоторых вариантах осуществления объект ММЕ производит выработку дополнительного ключа для каждого хэндовера и сохраняет текущее значение Next-Hop-KeNB, так что он может использовать текущее значение Next-Hop-KeNB в функции выработки ключей для получения нового значения KeNB и нового значения Next-Hop-KeNB. В некоторых вариантах осуществления устройство UE производит дополнительное вычисление с целью получения промежуточного значения перед вычислением значений KeNB*.
Различные изменения и другие варианты осуществления настоящего изобретения понятны специалисту, использующему преимущества идей, предоставленных в данном описании и на приложенных чертежах. Например, несмотря на то, что варианты настоящего изобретения рассматриваются применительно к стандарту E-UTRAN, они могут применяться с другими сетями и протоколами связи. Следовательно, понятно, что данное изобретение не ограничивается конкретными описанными вариантами осуществления, и различные изменения и другие варианты осуществления находятся в пределах объема прилагаемой формулы изобретения. Более того, хотя в данном описании и на приложенных чертежах рассматриваются варианты осуществления применительно к конкретным характерным комбинациям элементов и/или функций, необходимо понимать, что различные комбинации элементов и/или функций могут обеспечиваться другими вариантами осуществления без изменения сущности прилагаемой формулы изобретения. В этой связи, например, комбинации элементов и/или функций, отличающиеся от рассмотренных выше, также охватываются прилагаемой формулой изобретения. Несмотря на то, что в данном описании используются специальные термины, они применяются только в общем смысле для описания, но не для ограничения.

Claims (36)

1. Способ предоставления информации для использования в последующем хэндовере, включающий
вычисление криптографического ключа в ответ на хэндовер устройства пользователя от исходной точки доступа на целевую точку доступа, по меньшей мере частично на основе ранее сохраненного первого промежуточного значения;
вычисление второго промежуточного значения по меньшей мере частично на основе вычисленного криптографического ключа; и
передачу на целевую точку доступа сообщения с подтверждением переключения соединения, которое включает второе промежуточное значение, для использования при следующем хэндовере устройства пользователя.
2. Способ по п.1, также включающий прием сообщения о переключении соединения от целевой точки доступа, при этом вычисление криптографического ключа включает вычисление криптографического ключа в ответ на прием сообщения о переключении соединения.
3. Способ по п.2, в котором прием сообщения о переключении соединения включает прием сообщения о переключении соединения, которое включает указание идентификации соты, при этом вычисление криптографического ключа включает вычисление криптографического ключа по меньшей мере частично на основе идентификации соты и ранее сохраненного первого промежуточного значения.
4. Способ по п.1, в котором прием сообщения о переключении соединения включает прием такого сообщения о переключении соединения, которое защищено целевой точкой доступа по меньшей мере частично на основе первого промежуточного значения; проверка сообщения о переключении соединения производится по меньшей мере частично на основе первого промежуточного значения перед вычислением криптографического ключа.
5. Способ по п.1, в котором вычисление второго промежуточного значения включает вычисление второго промежуточного значения по меньшей мере частично на основе вычисленного криптографического ключа, первого промежуточного значения и значения KASME.
6. Способ по п.1, также включающий сохранение в памяти второго промежуточного значения.
7. Способ по п.1, в котором вычисление криптографического ключа включает вычисление криптографического ключа после хэндовера радиоканала устройства пользователя.
8. Способ по п.1, в котором вычисление криптографического ключа включает вычисление значения KeNB*.
9. Способ по п.1, в котором вычисление второго промежуточного значения включает вычисление второго промежуточного значения объектом управления мобильностью.
10. Способ обработки команды хэндовера, включающий
прием команды хэндовера от исходной точки доступа; вычисление криптографического ключа в ответ на прием команды хэндовера по меньшей мере частично на основе первого промежуточного значения; и
вычисление второго промежуточного значения по меньшей мере частично на основе первого промежуточного значения, причем второе промежуточное значение будет использоваться для вычисления одного или более криптографических ключей при следующем хэндовере.
11. Способ по п.10, в котором команда хэндовера также включает указание идентификации соты, при этом вычисление криптографического ключа включает вычисление криптографического ключа по меньшей мере частично на основе идентификации соты и первого промежуточного значения.
12. Способ по п.10, в котором вычисление криптографического ключа включает вычисление значения KeNB*.
13. Способ по п.10, в котором вычисление второго промежуточного значения включает вычисление второго промежуточного значения по меньшей мере частично на основе вычисленного криптографического ключа, первого промежуточного значения и значения KASME.
14. Способ по п.10, в котором команда хэндовера указывает на хэндовер устройства пользователя от исходной точки доступа на целевую точку доступа.
15. Способ по п.10, в котором вычисленный криптографический ключ используется для обеспечения связи с целевой точкой доступа после хэндовера.
16. Способ по п.10, также включающий сохранение в памяти второго промежуточного значения.
17. Способ по п.10, в котором вычисление второго промежуточного значения включает вычисление второго промежуточного значения устройством управления хэндовером.
18. Устройство для предоставления информации для использования в последующем хэндовере, включающее процессор и память, в которой хранятся исполняемые команды, которые при выполнении процессором управляют устройством так, что устройство осуществляет по меньшей мере следующие операции:
вычисление криптографического ключа в ответ на хэндовер устройства пользователя от исходной точки доступа на целевую точку доступа, по меньшей мере частично на основе ранее сохраненного первого промежуточного значения;
вычисление второго промежуточного значения по меньшей мере частично на основе вычисленного криптографического ключа; и
передача на целевую точку доступа сообщения с подтверждением переключения соединения, которое включает второе промежуточное значение для использования при следующем хэндовере устройства пользователя.
19. Устройство по п.18, в котором исполняемые команды при их выполнении управляют устройством так, что устройство осуществляет прием сообщения о переключении соединения от целевой точки доступа, при этом исполняемые команды при их выполнении управляют устройством так, что устройство вычисляет криптографический ключ в ответ на прием сообщения о переключении соединения.
20. Устройство по п.19, в котором сообщение о переключении соединения включает указание идентификации соты, при этом исполняемые команды при их выполнении управляют устройством так, что устройство вычисляет криптографический ключ путем вычисления криптографического ключа по меньшей мере частично на основе идентификации соты и ранее сохраненного первого промежуточного значения.
21. Устройство по п.18, в котором сообщение о переключении соединения защищено целевой точкой доступа по меньшей мере частично на основе первого промежуточного значения, при этом исполняемые команды при их выполнении управляют устройством так, что устройство выполняет проверку сообщения о переключении соединения по меньшей мере частично на основе первого промежуточного значения перед вычислением криптографического ключа.
22. Устройство по п.18, в котором исполняемые команды при их выполнении управляют устройством так, что устройство вычисляет второе промежуточное значение по меньшей мере частично на основе вычисленного криптографического ключа, первого промежуточного значения и значения KASME.
23. Устройство по п.18, в котором исполняемые команды при их выполнении управляют устройством так, что устройство сохраняет в памяти второе промежуточное значение.
24. Устройство по п.18, в котором исполняемые команды при их выполнении управляют устройством так, что устройство вычисляет криптографический ключ после хэндовера радиоканала устройства пользователя.
25. Устройство по п.18, в котором исполняемые команды при их выполнении управляют устройством так, что процессор вычисляет криптографический ключ путем вычисления значения KeNB*.
26. Устройство для обработки команды хэндовера, включающее процессор и память, в которой хранятся исполняемые команды, которые при выполнении процессором управляют устройством так, что устройство осуществляет по меньшей мере следующие операции:
прием команды хэндовера от исходной точки доступа;
вычисление криптографического ключа в ответ на прием команды хэндовера по меньшей мере частично на основе первого промежуточного значения; и
вычисление второго промежуточного значения по меньшей мере частично на основе первого промежуточного значения, при этом второе промежуточное значение будет использоваться для вычисления одного или более криптографических ключей при следующем хэндовере.
27. Устройство по п.26, в котором команда хэндовера также включает указание идентификации соты, при этом исполняемые команды при их выполнении управляют устройством так, что устройство вычисляет криптографический ключ путем вычисления криптографического ключа по меньшей мере частично на основе идентификации соты и первого промежуточного значения.
28. Устройство по п.26, в котором исполняемые команды при их выполнении управляют устройством так, что устройство вычисляет криптографический ключ путем вычисления значения KeNB*.
29. Устройство по п.26, в котором исполняемые команды при их выполнении управляют устройством так, что устройство вычисляет второе промежуточное значение путем вычисления второго промежуточного значения по меньшей мере частично на основе вычисленного криптографического ключа, первого промежуточного значения и значения KASME.
30. Устройство по п.26, в котором команда хэндовера указывает на хэндовер устройства пользователя от исходной точки доступа на целевую точку доступа.
31. Устройство по п.26, в котором исполняемые команды при их выполнении управляют устройством так, что устройство вычисляет криптографический ключ для обеспечения связи с целевой точкой доступа после хэндовера.
32. Устройство по п.26, в котором исполняемые команды при их выполнении также управляют устройством так, что устройство сохраняет в памяти второе промежуточное значение.
33. Машиночитаемый носитель информации с хранящимися на нем машиночитаемыми программными командами для осуществления способа по любому из пп.1-8 при выполнении упомянутых команд процессором.
34. Машиночитаемый носитель информации с хранящимися на нем машиночитаемыми программными командами для осуществления способа по любому из пп.10-16 при выполнении упомянутых команд процессором.
35. Устройство для предоставления информации для использования в последующем хэндовере, включающее
средства для вычисления криптографического ключа в ответ на хэндовер устройства пользователя от исходной точки доступа на целевую точку доступа по меньшей мере частично на основе ранее сохраненного первого промежуточного значения;
средства для вычисления второго промежуточного значения по меньшей мере частично на основе вычисленного криптографического ключа; и
средства для передачи на целевую точку доступа сообщения с подтверждением переключения соединения, которое включает второе промежуточное значение, для использования при следующем хэндовере устройства пользователя.
36. Устройство для обработки команды хэндовера, включающее
средства для приема команды хэндовера от исходной точки доступа;
средства для вычисления криптографического ключа в ответ на прием команды хэндовера по меньшей мере частично на основе первого промежуточного значения; и
средства для вычисления второго промежуточного значения по меньшей мере частично на основе первого промежуточного значения, при этом второе промежуточное значение будет использоваться для вычисления одного или более криптографических ключей при следующем хэндовере.
RU2010144821/07A 2008-04-04 2009-03-30 Способы, устройства и программные продукты, обеспечивающие криптографическое разделение для многократных хэндоверов RU2483475C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US4247808P 2008-04-04 2008-04-04
US61/042,478 2008-04-04
US4385708P 2008-04-10 2008-04-10
US61/043,857 2008-04-10
PCT/IB2009/005129 WO2009122260A2 (en) 2008-04-04 2009-03-30 Methods, apparatuses, and computer program products for providing multi-hop cryptographic separation for handovers

Publications (2)

Publication Number Publication Date
RU2010144821A RU2010144821A (ru) 2012-05-20
RU2483475C2 true RU2483475C2 (ru) 2013-05-27

Family

ID=41135987

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010144821/07A RU2483475C2 (ru) 2008-04-04 2009-03-30 Способы, устройства и программные продукты, обеспечивающие криптографическое разделение для многократных хэндоверов

Country Status (17)

Country Link
US (1) US20110116629A1 (ru)
EP (1) EP2266334B1 (ru)
JP (1) JP5238066B2 (ru)
KR (1) KR101175017B1 (ru)
CN (1) CN101983518B (ru)
AU (1) AU2009233486B2 (ru)
BR (1) BRPI0909124B1 (ru)
CA (1) CA2716681C (ru)
DK (1) DK2266334T3 (ru)
ES (1) ES2717146T3 (ru)
IL (1) IL207812A (ru)
MX (1) MX2010010184A (ru)
MY (1) MY152102A (ru)
PL (1) PL2266334T3 (ru)
RU (1) RU2483475C2 (ru)
WO (1) WO2009122260A2 (ru)
ZA (1) ZA201007827B (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2641310C1 (ru) * 2013-12-27 2018-01-17 Хуавэй Текнолоджиз Ко., Лтд. Способ распространения контекста ключа безопасности, объект управления мобильностью и базовая станция

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101616408B (zh) 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
EP2152035B1 (en) * 2008-08-06 2016-12-21 Alcatel Lucent Method for automatically configuring addresses and/or security data between ENBS of an LTE access network, and associated MME and ENB
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
WO2010085913A1 (zh) * 2009-02-02 2010-08-05 华为技术有限公司 一种多载波小区切换方法、装置和系统
WO2010124474A1 (zh) * 2009-04-30 2010-11-04 华为技术有限公司 空口链路安全机制建立的方法、设备
CN101835152A (zh) * 2010-04-16 2010-09-15 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及系统
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
JP5255105B2 (ja) * 2011-10-24 2013-08-07 株式会社エヌ・ティ・ティ・ドコモ 基地局および通信システム
CN109890032B (zh) 2012-01-26 2022-12-02 瑞典爱立信有限公司 网络中服务节点的操作
WO2013153233A1 (en) * 2012-04-13 2013-10-17 Anyfi Networks Ab End-to-end security in an ieee 802.11 communication system
CN103931219B (zh) * 2012-05-04 2018-04-10 华为技术有限公司 一种网络切换过程中的安全处理方法及系统
US9942210B2 (en) 2012-05-23 2018-04-10 Nokia Technologies Oy Key derivation method and apparatus for local access under control of a cellular network
CN108390750A (zh) 2012-10-05 2018-08-10 日本电气株式会社 无线电通信系统、第一无线电站、核心网络节点和方法
JP2015073258A (ja) * 2013-09-06 2015-04-16 株式会社Nttドコモ ユーザ装置、基地局、情報通知方法、及びリソース割り当て方法
CN105532035B (zh) * 2014-08-19 2019-07-12 华为技术有限公司 路径切换方法、移动锚点及基站
US9843928B2 (en) * 2014-10-30 2017-12-12 Motorola Solutions, Inc. Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
CN109479225B (zh) * 2016-07-29 2020-11-17 华为技术有限公司 一种接入异制式小区的方法以及相关设备
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
KR20210060111A (ko) * 2019-11-18 2021-05-26 삼성전자주식회사 전자 장치 및 그 제어 방법
US11363501B2 (en) * 2019-12-26 2022-06-14 Qualcomm Incorporated Intelligent connectivity switching mechanisms

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2237363C2 (ru) * 1999-06-01 2004-09-27 Нокиа Корпорейшн Способ и устройство для переключения ячеек
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
RU2006106706A (ru) * 2003-09-04 2006-09-10 Самсунг Электроникс Ко., Лтд. (KR) Способ принудительного выполнения передачи обслуживания в широкополосной беспроводной системе связи
EA200601344A1 (ru) * 2004-02-23 2007-02-27 Нокиа Корпорейшн Способ выполнения хэндовера в системе мобильной связи с пакетной коммутацией
WO2008038949A1 (en) * 2006-09-28 2008-04-03 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2005780A2 (en) * 2006-03-27 2008-12-24 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
GB0616682D0 (en) * 2006-08-22 2006-10-04 Nec Corp Mobile telecommunications
CN101102600B (zh) * 2007-06-29 2012-07-04 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
CN101083839B (zh) * 2007-06-29 2013-06-12 中兴通讯股份有限公司 在不同移动接入系统中切换时的密钥处理方法
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system
EP2109278B1 (en) * 2008-04-07 2011-09-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2237363C2 (ru) * 1999-06-01 2004-09-27 Нокиа Корпорейшн Способ и устройство для переключения ячеек
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
RU2006106706A (ru) * 2003-09-04 2006-09-10 Самсунг Электроникс Ко., Лтд. (KR) Способ принудительного выполнения передачи обслуживания в широкополосной беспроводной системе связи
EA200601344A1 (ru) * 2004-02-23 2007-02-27 Нокиа Корпорейшн Способ выполнения хэндовера в системе мобильной связи с пакетной коммутацией
WO2008038949A1 (en) * 2006-09-28 2008-04-03 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP System Architecture Evolution: Security Architecture; (Release 8), 3GPP TS 33.abc, V1.0.0, Sophia Antipolis, Valbonne, France, February 2008. *
3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Rationale and track of security decisions in Long Term Evolved (LTE) RAN/3GPP System Architecture Evolution (SAE) (Release 8), 3GPP TR 33.821 V1.0.0, vol.33.821, Sophia Antipolis, Valbonne, France, 1 December 2007. *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2641310C1 (ru) * 2013-12-27 2018-01-17 Хуавэй Текнолоджиз Ко., Лтд. Способ распространения контекста ключа безопасности, объект управления мобильностью и базовая станция
US10200916B2 (en) 2013-12-27 2019-02-05 Huawei Technologies Co., Ltd. Method of distributing security key context, mobility management entity, and base station
RU2679417C1 (ru) * 2013-12-27 2019-02-08 Хуавэй Текнолоджиз Ко., Лтд. Способ распространения контекста ключа безопасности, объект управления мобильностью и базовая станция

Also Published As

Publication number Publication date
WO2009122260A2 (en) 2009-10-08
JP2011524097A (ja) 2011-08-25
MX2010010184A (es) 2010-11-05
MY152102A (en) 2014-08-15
BRPI0909124B1 (pt) 2021-02-09
KR101175017B1 (ko) 2012-08-17
AU2009233486B2 (en) 2012-07-26
ZA201007827B (en) 2012-06-27
KR20100126859A (ko) 2010-12-02
AU2009233486A1 (en) 2009-10-08
PL2266334T3 (pl) 2019-06-28
WO2009122260A3 (en) 2010-04-01
IL207812A0 (en) 2010-12-30
CN101983518A (zh) 2011-03-02
BRPI0909124A2 (pt) 2017-09-26
US20110116629A1 (en) 2011-05-19
CA2716681C (en) 2013-03-19
EP2266334A2 (en) 2010-12-29
ES2717146T3 (es) 2019-06-19
CN101983518B (zh) 2015-10-07
CA2716681A1 (en) 2009-10-08
RU2010144821A (ru) 2012-05-20
EP2266334B1 (en) 2018-12-26
DK2266334T3 (en) 2019-04-08
IL207812A (en) 2016-11-30
JP5238066B2 (ja) 2013-07-17

Similar Documents

Publication Publication Date Title
RU2483475C2 (ru) Способы, устройства и программные продукты, обеспечивающие криптографическое разделение для многократных хэндоверов
EP2283668B1 (en) Providing fresh security context during intersystem mobility
EP3152938B1 (en) Authentication during fast initial link setup
CA2677072C (en) Method, apparatus and computer program product for handover failure recovery
US8072939B2 (en) Mobile communication method, radio base station, and mobile station
JP5504375B2 (ja) リダイレクトの間に記憶済み一時的情報の表示子を用いる方法および装置
CN108605225B (zh) 一种安全处理方法及相关设备
US20230292116A1 (en) Methods supporting authentication in wireless communication networks and related network nodes and wireless terminals
WO2009125283A2 (en) Method, apparatus and computer program product for enabling user control of a fallback capability for circuit switched domain support
US10582378B2 (en) Message protection method, user equipment, and core network device
US11381973B2 (en) Data transmission method, related device, and related system
JP2021534662A (ja) 無線通信ネットワークにおける非アクセス階層通信の保護
EP3703311B1 (en) Secure communication method and device
CN113170369B (zh) 用于在系统间改变期间的安全上下文处理的方法和装置
Nyangaresi et al. Intelligent target cell selection algorithm for low latency 5G networks
US11051171B2 (en) Communication method, related device, and system
US11159944B2 (en) Wireless-network attack detection
WO2023055342A1 (en) Enabling distributed non-access stratum terminations
WO2016020005A1 (en) Method, apparatus and system for per-ue basis traffic steering in wlan-3gpp interworking
CN116156500A (zh) 设备鉴权方法及装置

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20160602