TW201203988A - Apparatus and method for transitioning enhanced security context from a UTRAN-based serving network to a GERAN-based serving network - Google Patents

Apparatus and method for transitioning enhanced security context from a UTRAN-based serving network to a GERAN-based serving network Download PDF

Info

Publication number
TW201203988A
TW201203988A TW100113218A TW100113218A TW201203988A TW 201203988 A TW201203988 A TW 201203988A TW 100113218 A TW100113218 A TW 100113218A TW 100113218 A TW100113218 A TW 100113218A TW 201203988 A TW201203988 A TW 201203988A
Authority
TW
Taiwan
Prior art keywords
service network
communication period
type
key
remote station
Prior art date
Application number
TW100113218A
Other languages
English (en)
Inventor
Adrian Edward Escott
Anand Palanigounder
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US13/084,324 external-priority patent/US20110255691A1/en
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of TW201203988A publication Critical patent/TW201203988A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

201203988 六、發明說明: 相關申請的交叉引用 本專利申請案主張2010年4月16曰提出申請的美國臨 時申請案第61/325,001號的權益,該申請案以引用方式併 入本文。 本案係關於2010年4月15日提出申請的美國臨時申請 案第61/324,646號和2010年4月16日提出申請的美國臨 時申請案第61/324,991號。 【發明所屬之技術領域】 本發明大體而s係關於在通用行動電信服務(Umts ) 及/或GSM EDGE無線電存取網路(GERAN)中工作的使 用者裝備的增強型安全性上下文。 【先前技術】 UMTS第三代(3G)無線電存取網路中或使用犯ΑκΑ (認證和密錄協定)認證的㈣趟網路中成功的aka認 證導致用於保證使用者裝備(UE)與網路之間的通訊的一 對共享密錄,亦即密碼密錄(CK)和完整性㈣(π)。 該等共享_可以如^TRAN(UMTS地面無線電存取網 路)情形中直接被用來保證证與網路之間的訊務,或者 可被用來靜態地推導密錄,例如geran(gsmedge無 線電存取網路)情形中的Kc或KC128。 浪密的㈣可能導致嚴㈣安全性問題,直至該等密錄 下-人AKA認證時被改變。通常,由於所需要的大量 201203988 管理負擔,因而AKA認證並不經常執行。另外,若兩個 密錄(ck和ικ)皆被茂密,則GERAN密綠被茂密。 在UMTS/HSPA (高速封包存取)部署中,無線電網路 控制器(RNC )和B節點的功能性中的一些或全部可被一 起壓縮成網路邊緣處的一個節點。RNC需要用於諸如使用 者平面加密和訊號傳遞平面加密以及完整性保護之類的 功能性的密鑰。然而,RNC功能性可能被部署在暴露的位 置中,諸如在UMTS毫微微細胞服務區内的家庭B節點 中。因此’部署在可能不安全的位置中的提供存取(包括 實體存取)的RNC功能性可能允許該等密錄(亦即CK和 IK)被洩密。 通"is期ίδ、錄 (CK和IK的修改版本)可被用來降低盘暴 露的RNC功能性相關聯的安全性風險。在美國專利申請公 開案第US2007/0230707 Α1號中揭示用於提供此類通信期 密錄的技術。 遺憾的是’此類通信期密錄的使用需要對取務網路進行 升級修改。然而,網路服務供應商有可能以分階段的方式 來升級服務網路。 因此,需要用於將增強型安全性上下文支援從基於 UTRAN的服務網路轉移到基於GERAN的服務網路的技 術。 【發明内容】 本發明的一態樣可在於一種用於將第一安全性上下文 5 201203988 從第一類型的服務網路轉移到第二類型的服務網路的方 法。在該方法中,遠端站根據第一安全性上下文使用第一 資訊元素並使用與第一安全性上下文相關聯的根密鑰來 產生第一通彳S期在、錄和第二通信期密錄。遠端站從第一類 型的服務網路接收第一訊息。該第一訊息包括向該遠端站 訊號傳遞產生與第二類型的服務網路聯用的第三通信期 密鑰和第四通信期密鑰的第二資訊元素。遠端站回應於第 一訊息而使用第二資訊元素以及第一通信期密鑰和第二 通仏期密鑰來產生第三通信期密鑰和第四通信期密鑰。遠 端站基於第三通信期密鑰和第四通信期密鑰來保護第二 類型的服務網路上的無線通訊。 在本發明的更詳細態樣中,.第一資訊元素可包括計數 值。第一安全性上下文可以是具有不受第二安全性上下文 支援的安全性特性的增強型安全性上下文。第一類型的服 務網路可以是基於UTRAN的服務網路,而第二類型的服 務網路可以是基於GERAN的服務網路。或者,第一類型 的服務網路可以是基於GERAN的服務網路,而第二類型 的服務網路可以是基於UTRAN的服務網路。另外,遠端 站可包括行動使用者裝備。 本發明的另一態樣可在於一種遠端站,該遠端站可包括 用於根據第一安全性上下文使用第一資訊元素並使用與 第一安全性上下文相關聯的根密鑰來產生第一通信期密 餘和第一通信期密錄的構件;用於從基於第一類型的服務 網路接收第一訊息的構件,其中該第一訊息包括向該遠端 201203988 站訊號傳遞產生與第二類型的服務網路聯用的第=通广 期密鑰和第四通信期密鑰的第二資訊元素;用於回應於第 一訊息而使用第二資訊元素以及第一通信期密输和第一 通信期密鑰來產生第三通信期密鑰和第四通信期密输的 構件,及用於基於第二通k期密錄和第四通信期密錄來保 護第二類型的服務網路上的無線通訊的構件。 本發明的另一態樣可在於一種可包括處理器的遠端 站,該處理器被配置成:根據第一安全性上下文使用第一 資訊元素並使用與第一安全性上下文相關聯的根密输來 產生第一通信期密鑰和第二通信期密鑰;從第一類型的服 務網路接收第一訊息,其中該第一訊息包括向該遠端站訊 號傳遞產生與第二類型的服務網路聯用的第三通信期密 鑰和第四通信期密鑰的第二資訊元素;回應於第一訊息而 使用第二資訊元素以及第一通信期密鑰和第二通信期密 鑰來產生第三通信期密鑰和第四通信期密錄;及基於第= 通信期密鑰和第四通信期密鑰來保護第二類型的服務網 路上的無線通訊。 本發明的另一態樣可在於一種包括電腦可讀取儲存媒 體的電腦程式産品,該電腦可讀取儲存媒體包括用於使電 腦根據第一安全性上下文使用第一資訊元素並使用與第 —安全性上下文相關聯的根密鑰來產生第一通信期密錄 和第二通信期密鑰的代碼;用於使電腦從第一類型的服務 網路接收第一訊息的代碼’其中該第一訊息包括向該遠端 站訊號傳遞產生與第二類型的服務網路聯用的第二通作 201203988 期密錄和第四通信期密鑰的第二資訊元素;用於使電腦回 應於第一訊息而使用第二資訊元素以及第—通信期密鑰 和第二通信期密鑰來產生第三通信期密鑰和第四通信期 密錄的代碼;及用於使電腦基於第三通信期密錄和第四通 #期密錄來保護第二類型的服務網路上的無線通訊的代 碼。 【實施方式】 用語「示例性」在本文中用於意謂「用作示例、實例或 說明」。本文中描述爲「示例性」的任何實施例未必被解 釋爲優於或勝過其他實施例。 參閱圖2到圖4,本發明的一態樣可在於用於將增強型 安全性上下文從基於UTRAN的服務網路23 〇轉移到基於 GERAN的服務網路230’的方法4〇〇。在該方法中遠端站 210根據增強型安全性上下文使用增強型安全性上下文根 密鑰和第-資訊元素來產生第一通信期密鑰和第二通信 期密錄(步驟4H))。遠端站從基於UTRAN的服務網路接 收第-訊息(步驟420)。該第一訊息包括向該遠端站訊號 傳遞產生與基於GERAN的服務網路聯用 输和第四通信期密餘的第二資訊元素。遠心 訊息而使用第二資訊元素以及第一通信期密鑰和第二通 信期密鑰來產生第三通信期密論和第四通信期密输(步靜 43〇)。遠端站基於第三通信期线Μ四通信期密綠來保 護基於GERAN的服務網路上的無線通訊(步驟柳卜 201203988 第一資訊元素可包括計數。另外’遠端站可包括諸如無 線設備之類的行動使用者裝備(UE )。 進步參閱圖8,本發明的另一態樣可在於遠端站21〇, 該遠端站210可包括用於根據增強型安全性上下文使用增 強型女全性上下文根也、输和第一資訊元素來產生第一通 信期密鑰和第二通信期密鑰的構件(處理器81〇);用於從 基於UTRAN的服務網路接收第一訊息的構件,其中該第 一訊息包括向該遠端站訊號傳遞產生與基於QERAN的服 務網路聯用的第三通信期密鑰和第四通信期密鑰的第二 資訊元素· ,用於回應於第一訊息而使用第二資訊元素以及 第一通信期密鑰和第二通信期密鑰來產生第三通信期密 鑰和第四通信期密鑰的構件;及用於基於第三通信期密鑰 和第四通信期密鑰來保護基於GERAN的服務網路上的無 線通訊的構件。 本發明的另一態樣可在於可包括處理器的遠端站 210,該處理器810被配置成:根據增強型安全性上下文 使用增強型安全性上下文根㈣和第—資訊元素來產生 第一通信期密餘和第二通信期密錄;從基於utran的服 務網路接收第_訊息,纟中該第—訊息包括向遠端站訊號 傳遞產生與基於雛AN的服務網路聯用的第三通信期密 錄和第四通信期密錄的第二資訊元素;回應於第一訊息而 使用第二資訊元素以及第一通信期密鑰和第二通信期密 錄來產生第三通信期㈣和第四通信期密^及基於第三 通信期㈣和第四通信期密料保護基於咖·的服務 201203988 網路上的無線通訊。 本發明的另一態樣可在於包括電腦可讀取儲存媒體820 的電腦程式産品,該電腦可讀取儲存媒體820包括用於使 電腦800根據增強型安全性上下文使用增強型安全性上下 文根密鑰和第一資訊元素來產生第一通信期密錄和第二 通信期密鑰的代碼;用於使電腦從基於UTRAN的服務網 路接收第一訊息的代碼,其中該第一訊息包括向該遠端站 訊號傳遞產生與基於GERAN的服務網路聯用的第三通信 期岔錄和第四通信期密錄的第二資訊元素;用於使電腦回 應於第一訊息而使用第二資訊元素以及第一通信期密錄 和第二通信期密鑰來產生第三通信期密鑰和第四通信期 密鑰的代碼;及用於使電腦基於第三通信期密鑰和第四通 信期密錄來保護基於GERAN的服務網路上的無線通訊的 代碼。 服務核心網路23 0連接至向遠端站210提供無線通訊的 服務RAN (無線電存取網路)220。在UMTS/UTRAN架構 中’服務RAN包括B節點和RNC (無線電網路控制器)。 在GERAN架構中,服務RAN包括BTS (基地收發站)和 BSC(基地台控制器服務核心網路包括用於提供電路交 換(CS)服務的MSC/VLR (行動交換中心/訪客位置暫存
器)和用於提供封包交換(PS)服務的Sgsn (服務GPRS 支援節點)。家庭網路包括HLR (本地暫存器)和AuC (認 證中心)。 可以用新的安全性特性來增強UE 210和服務核心網路 201203988
230以使用COUNT (計數器值)來建立增強型UMTS安全 性上下文(ESC )。當AKA認證被執行時,可以從CK和 IK推導用於ESC的256位元根密鑰(K ASMEU )。根密錄可 被設爲等於CK||IK,或者可使用導致額外的有用安全性特 性(例如,CK和IK不需要被保持)的更複雜的推導來推 導根密鑰。COUNT可以是在UE與服務核心網路之間維護 的1 6位元計數器值。注意:舊式UTRAN安全性上下文由 KSI ( 3位元密鑰集識別符)、CK ( 128位元加密密鑰)和 IK ( 128位元完整性密鑰)構成。 GERAN PS服務與UMTS/UTRAN PS服務的不同之處在 於被用來保護訊務的安全性貫穿閒置模式始終存在。此意 謂,若希望對每個有效通信期有新鮮的UMTS密鑰,則需 要增強。 UTRAN向GERAN的交遞(HO)可以按獨立於被用來 決定通信期密鑰的方法的方式進行。UE和SGSN共享包括 以下參數的增強型安全性上下文:作爲密鑰集識別符並且 目前亦在UMTS/GERAN中使用的KSI(亦被稱爲CKSN ), 以及作爲用於安全性上下文的256位元根密鑰的K ASMEU ° 從根密鑰KASMEU並且可能地從在UE與SGSN之間交換的 參數可以演算通信期密鑰集CKS和IKS。在交遞時,源 SGSN向目標SGSN傳遞通信期密鑰CKS和IKS以及根密 錄 KAsmeu。 支援ESC的目標SGSN從根密鑰K ASMEU 和舊的通信期 密鑰CKS和IKS以及可能地一些額外資訊來演算新的通信 11 201203988 期密錄%和IKs。目標SGSN在作爲交遞訊號傳遞(例 如’用於PS NAS容器集)的—部分發送的參數中 向UE指示新的通信期密鑰已被演算出並可 SGSN使用的對於UE而言尚不知曉的額外資訊,並且仰 執行相同的演算以得到該等新的通信期密鑰cKs* IKs。 因此’當UE返回到UMTS/UTRAN時,舊的通信期密錄將 不被使用" 參閱圖5,在與UMTS附接程序有關的方法5〇〇中,UE 210可在UMTS附接請求訊息中訊號傳遞該UE 21〇支援 ESC (步驟510)。支援訊號傳遞可以是該訊息中新資訊元 素(IE)的存在。該IE可包括計數值^不支援ESC的服 務網路SN 230將忽略該新IE。從HLR/AuC 240獲得認證 資料(RAND、XRES、CK、IK、AUTN)(步驟 515)。SN 可在對UE的AKA質問(認證請求)中指示ESC支棱(步 驟520)。UE執行認證程序(步驟525 )並向Sn返回回應 RES (步驟530 )。在成功認證(步驟530 )之後,UE和 SN .推導根密输Kasmeu和通信期密錄CKs和IKs (步驟 53 5 )。SN在SMC (安全性模式命令)訊息中向RAN 220 轉發該等通信期密鑰(步驟540 )。RAN使用通信期密鑰 IKS來產生訊息認證碼(MAC ),該MAC在SMC訊息中被 轉發給UE (步驟545 )。UE使用該UE推導出的通信期密 鑰IKS來檢查該MAC (步驟550 ),並向RAN返回完成指 示(步驟555 ),該RAN向SN轉發該完成指示(步驟560)。 UE隨後能夠使用該等通信期密鑰來保護通訊(步驟565 )。 12 201203988 參閱圖6,在與間置至有效模式程序600有關的方法600 中,UE 210向SN 230轉發包括計數值的服務請求訊息(步 驟610)。UE和SN從根密鑰Kasmeu推導新的通信期密鑰 CKS和IKS (步驟620 )。SN在SMC訊息中向RAN 220轉 發該等通信期密鑰(步驟63 0> RAN產生MAC,該MAC 在SMC訊息中被轉發給UE (步驟640 )。UE檢查該MAC (步驟650)並向RAN返回完成指示(步驟660),該RAN 向SN轉發該完成指示(步驟67〇 )。ue隨後能夠使用該等 通信期密錄來保護通訊(步驟680)。 參閱圖7,在與行動性管理程序7〇〇(諸如路由區域更 新(RAU)或位置區域更新(Lau))有關的方法700中, UE210向SN 23 0轉發包括計數值的rau (或LAU)請求 訊息(步驟710)。視情況,UE和SN可從根密鑰KASMEU 推導新的通信期密鑰CKS和IKS(步驟720)。SN可在SMC 訊息中向RAN 220轉發該等通信期密鑰(步驟do)。ran 可產生MAC ’該MAC可在SMC訊息中被轉發給UE (步 驟740)。UE可檢查該MAC (步驟750),並可向ran返 回完成指示(步驟760),該RAN向SN轉發該完成指示(步 驟770)。SN隨後向UE發送RAU接受訊息(步驟78〇)。 UE隨後能夠使用該等通信期密鑰來保護通訊。 可以爲從閒置向有效狀態的每個轉移產生新的存取階 層(AS)密鑰。類似地,可以在其他事件發生時產生密錄。 可以在閒置行動性訊息中和在初始的層3訊息(例如,用 於閒置、行動性或服務請求的附接、RAU、LAU )中發送 13 201203988 計數值。SN可檢查所發送的計數值在之前尚未被使用過, 並在該過程中更新儲存著的計數值,若計數值是新的(例 如’接收到的計數值 >儲存著的計數值),則UE和SN使 用諸如HMAC-SHA256之類的密鑰推導函數(KdF )從根 密鑰KASMEU和所發送的計數值來著手演算新的密鑰CKS 和IKS。KDF可包括關於新密鑰演算的諸如ran節點身份 之類的額外資訊。若檢查失敗(計數值不是新的),則SN 拒絕該訊息。對於GERAN使用,在從CKS和IKs演算Kc 和Kcm時,該演算可以按與在從ck和ΐκ演算Kc和KC128 時相同的方式進行。 通k期密錄(CKs和IKs )可具有壽命,以使得UE和服 務網路保持並使用該等通信期密錄,直至儲存該等密錄以 在UE與網路之間安全地發送訊務不再是必需的(ue移至 閒置模式)或者在後續事件(例如,AKA認證或行動性事 件)發生時建立了新的上下文。 參閱圖9,本發明的一態樣可在於用於將增強型安全性 上下文從基於UTRAN的服務網路230 (第一類型的服務 網路)轉移到基於GERAN的服務網路230,(第二類型的 服務網路)的方法900。在該方法中,遠端站210根據增 強型安全性上下文使用增強型安全性上下文根密鑰(諸如 Kasmeu )和第一資訊元素IE1 (諸如計數值)來產生第一 通信期密鑰CKSA和第二通信期密鑰IKSA (步驟9 1 0 )。在 交遞時’基於UTRAN的服務網路230可向基於GERAN 的服務網路230’傳遞通信期密鑰CKSA和IKSA以及根密錄 201203988 kasmeu (步驟920 )。基於GERAN的服務網路的包括第二 資訊元素IE2的回應向基於UTRAN的服務網路告知該基 於UTRAN的服務網路可以將遠端站交遞到基於該gERAN 的服務網路(步驟930 )。遠端站從基於UTRAN的服務網 路接收第一訊息(步驟940)。該第一訊息包括向該遠端站 訊號傳遞產生與基於GERAN的服務網路聯用的第三通信 期密鑰cksb和第四通信期密鑰IKsb的第二資訊元素 IE2。返端站回應於第一訊息而使用第二資訊元素以及第一 通k期密錄及第二通信期密錄來產生第三通信期密錄和 第四通信期密鑰(步驟950 對於GERAN使用,在從CKSB 和IKSB演算Kc和KC128時’該演算可以按與在從ck和IK 演算Kc和Kci28時相同的方式進行(步驟960 )。遠端站基 於第三通信期密錄和第四通信期密錄來保護基於GERAN 的服務網路上的無線通訊(步驟970 )。在本發明的另一態 樣中,第一類型的服務網路可以是基於GERAN的服務網 路,而第二類型的服務網路可以是基於UTRAN的服務網 路0 再次參閱圖8,遠端站210可包括電腦8〇〇,該電腦包 括諸如記憶體之類的儲存媒體820、顯示器830以及諸如 鍵盤之類的輸入設備840。該裝置可包括無線連接850» 參閱圖1,無線遠端站(RS ) 102 (或UE )可以與無線 通訊系統100的一或多個基地台(BS) 104通訊。無線通 訊系統100玎進一步包括一或多個基地台控制器(BSC) 1 〇6以及核心網路108 °核心網路可經由合適的回載連接 15 201203988 至網際網路110釦八田> & A ^ 和A用父換電話網(PSTN) 112。典型的 無線灯動站可包括手持電話或膝上型電腦。無線通訊系統 可乂採用數種多工存取技術中的任何一種,諸如分碼 户工存取(CDMA )、分時多工存取(TDMA )、分頻多工 存取(FDMA )、分空間多工存取(SDMA )、分極多工存取 (PDMA ),或其他本領域中所知的調制技術。 無線叹備102可包括基於由無缘設備傳送或在無線設備 處接收到的信號來執行諸功能的各種元件。例如,無線頭 戴式送又話器可包括調適成基於經由接收機接收到的信 號提供音tfi輸dj的轉換^。無線手錶可包括調適成基於經 由接收機接收到的信號提供指示的使用者介面。無線感測 吸備可包括調適成提供要傳送給另一設備的資料的感測 器。 無線設備可經由一或多個無線通訊鏈路通訊,該等無線 通訊鏈路基於或以其他方式支援任何合適的無線通訊技 術。例如,在一些態樣中,無線設備可與網路相關聯。在 一些態樣中,網路可包括人體區域網路或個人區域網路 (例如’超寬頻網路)^在一些態樣中’網路可包括區域 網路或廣域網路。無線設備可支援或以其他方式使用各種 ,,,、線通訊技術、協定或標準(諸如CDMA、TDMA、OFDM、 OFDMA、WiMAX和wi_Fi)中的一或多個。類似地,無 線設備可支援或以其他方式使用各種相應調制或多工方 案中的一或多個。無線設備由此可包括用於使用以上或其 他無線通訊技術建立一或多個無線通訊鏈路並經由該一 16 201203988 或多個無線通訊鏈路來通訊的合適元件(例如,空中介 面)例如,《X備可包括具有相關聯的發射機和接收機元 件(例如’發射機和接收機)的無線收發機,該等發射機 和接收機元件可包括促進無線媒體上的通訊的各種元件 (例如,k號產生器和信號處理器)。 本文中的教示可被併入各種裝置(例如,設備)中(例 如,實施在其内或由其執行)。例如,本文教示的一或多 個態樣可被併入電帛(例如,蜂巢式電話)、個人資料助 理(PDA」)、娛樂設備(例如,音樂或視訊設備)、頭戴 式送受話g (例如’聽筒、耳機等)、麥克風、醫療設備 (例如,生物測定感測器、心率監視器、計步器、ekg設 備等)、使用者I/O設備(例如,手錶、遙控器、照明開關、 鍵盤、滑鼠等)、輪胎氣壓監視器、電腦、銷售點(p〇s) 設備、娛樂設備、助聽器、機上盒或任何其他合適設備中。 該等設備可具有不同功率和資料需求。在一些態樣中, 本文中的教示可調適成用在低功率應用中(例如,經由使 用基於脈衝的訊號傳遞方案和低工作週期模式),並且可 支援各種資料率,包括相對高的資料率(例如,經由使用 高頻寬脈衝)。 在一些態樣中,無線設備可包括通訊系統的存取設備 (例如,Wi-Fi存取點)。此類存取設備可提供例如經由有 線或無線通訊鏈路至另一網路(例如,諸如網際網路或蜂 巢網路等廣域網路)的連接性。因此,存取設備可使得另 一設備(例如,Wi-Fi站)能夠存取該另—網路或某個其 17 201203988 他功能性。此外應瞭解,該等設備中的一者或兩者可以是 攜帶型的,或者在一些情形中爲相對非攜帶型的。 本領域技藝人士將可理解,資訊和信號可使用各種不同 技術和技藝中的任何技術和技藝來表示。例如,以上描述 通篇引述的資料、指令、命令、資訊、信號、位元、符號 和碼片可由電壓、電流、電磁波、磁場或磁粒子、光場或 光粒子或其任何組合來表示。 本領域技藝人士將進一步瞭解,結合本文中所揭示的實 施例來描述的各種說明性邏輯區塊、模組、電路和演算法 步驟可實施爲電子硬體、電腦軟體或該兩者的組合。爲清 楚地說明硬體與軟體的該可互換性,各種說明性元件、方 塊、模組、電路和步驟在上文是以其功能性的形式作一般 化描述的。此類功能性是被實施爲硬體還是軟體取決於特 定應用和施加於整體系統的設計約束。技藝人士對於每種 特定應用可用不同的方式來實施所描述的功能性,但此類 實施決策不應被解釋成導致脫離了本發明的範脅。 結合本文所揭示的實施例描述的各種說明性邏輯區 塊' 模組和電路可用通用處理器、數位信號處理器(DSP )、 特殊應用積體電路(ASIC )、現場可程式閘陣列(FP(3A ) 或其他可程式邏輯設備、個別閘門或電晶體邏輯、個別硬 體元件,或其設計成執行本文所描述功能的任何組合來實 施或執行。通用處理器可以是微處理器,但在替代方案 中’處理器可以是任何一般處理器、控制器、微控制器或 狀態機。處理器亦可以被實施爲計算設備的組合,例如Dsp 201203988 與微處理器的組合、複數個微處理器、與DSP核心結合的 一或多個微處理器或任何其他此類配置。 結合本文令揭示的實施例描述的方法或演算法的步驟 可直接在硬體中、在由處理器執行的軟體模組中或在該兩 者的組合中實施。軟體模組可常駐在RAM記憶體、快閃 圯憶體、ROM記憶體、EPROM記憶體、EEPROM記憶體、 暫存器、硬碟、可移除磁碟、CD_R〇M或本領域中已知的 任何其他形式的儲存媒體中。示例性儲存媒體耦合到處理 器以使得該處理器能從/向該儲存媒體讀取和寫入資訊。在 替代方案中,儲存媒體可以被整合到處理器。處理器和儲 存媒體可常駐在ASIC中。ASIC可常駐在使用者終端中。 在替代方案中,處理器和儲存媒體可作爲個別元件常駐在 使用者終端中。 在一或多個示例性實施例中,所描述的功能可在硬體、 軟體、韌體或其任何組合中實施。若在軟體中實施爲電腦 程式産品,則各功能可以作爲一或多個指令或代碼儲存在 電腦可讀取媒體上或經由其進行傳送。電腦可讀取媒體包 括電腦儲存媒體和通訊媒體兩者,通訊媒體包括促進電腦 程式從一地向另一地轉移的任何媒體。儲存媒體可以是能 被電腦存取的任何可用媒體。舉例而言(但並非限制), 此種電腦可讀取媒體可包括RAM、R〇M、EEpRQM、 CD-ROM或其他光碟儲存、磁碟儲存或其他磁性儲存設 備,或能被用來攜帶或儲存指令或資料結構形式的所要程 式碼且能被電腦存取的任何其他媒體。任何連接亦被適當 201203988 地稱爲電腦可讀取媒體。例如,若軟體是使用同軸電纜、 光纖電境、雙絞線、數位用戶線(DSL),或諸如紅外、無 線電以及微波之類的無線技術從網站、伺服器或其他遠端 源傳送而來,則該同軸電纜、光纖電纜、雙絞線、dsl, 或諸如紅外、無線電以及微波之類的無線技術就被包括在 媒體的定義之中。如本文中所使用的磁碟(disk)和光碟 (disc)包括壓縮光碟(CD)、鐳射光碟、光碟、數位多 功此光碟(DVD )、軟碟和藍光光碟,其中磁碟()往 在以磁性的方式再現資料,而光碟(disc )用鐳射以光學 方式再現資料。上述的組合亦應被包括在電腦可讀取媒體 的範疇内。 提供對所揭示的實施例的先前描述是爲了使本領域任 何技藝人士皆能夠製作或使用本發明。對該等實施例的各 種修改對於本領域技藝人士將是顯而易見的,並且本文中 定義的一般性原理可被應用於其他實施例而不會脫離本 發明的精神或範疇。由此,本發明並非意欲被限於本文中 所示的實施例’而是應被授予與本文中揭示的原理和新賴 性特徵一致的最廣義的範疇》 【圖式簡單說明】 圖1是無線通訊系統的實例的方塊圖。 圖2是根據UMTS/UTRAN架構的無線通訊系統的實例 的方塊圖。 圓3是根據GERAN架構的無線通訊系統的實例的方塊 20 201203988 圖4是用於將增強型安全性上下文支援從基於utran 的服務網路轉移到基於GERAN的服務網路的方法的流程 圖。 圖5是用於基於附接請求訊息來建立遠端站與服務網路 之間的增強型安全性上下文的方法的流程圖。 圖6是用於基於服務請求訊息從遠端站與服務網路之間 的增強型安全性上下文建立至少—個通信期密鑰的方法 的流程圖。 圖7是用於基於路由區域更新請求訊息從遠端站與服務 網路之間的增強型安全性上下文建立至少一個通信期密 鑰的方法的流程圖。 圖8是包括處理器和記憶體的電腦的方塊圖。 圖9疋用於將增強型安全性上下文支援從基於 的服務網路轉移到基於GERAN的服務網路的方法的流程 圖。 【主要元件符號說明】 100 無線通訊系統 102 無線遠端站/無線設備 104 基地台(BS) 106 基地台控制器(BSC ) 108 核心網路 110 網際網路 21 201203988 112 公用交換電話網(PSTN) 210 遠端站/UE 220 RAN 230 基於UTRAN的服務網路 230' 基於GERAN的服務網路 240 HLR/AuC 400 方法 410 步驟 420 步驟 430 步驟 440 步驟 500 方法 510 步驟 515 步驟 520 步驟 525 步驟 530 步驟 535 步驟 540 步驟 545 步驟 550 步驟 555 步驟 560 步驟 565 步驟 22 201203988 600 間置至有效模式程序/方法 610 步驟 620 步驟 630 步驟 640 步驟 650 步驟 660 步驟 670 步驟 680 步驟 700 行動性管理程序/方法 710 步驟 720 步驟 730 步驟 740 步驟 750 步驟 760 步驟 770 步驟 780 步驟 800 電腦 810 處理器 820 電腦可讀取儲存媒體 830 顯示器 840 輸入設備 850 無線連接 23 201203988 900 方法 910 步驟 920 步驟 930 步驟 940 步驟 950 步驟 960 步驟 970 步驟

Claims (1)

  1. 201203988 七、申請專利範圍: 1. 一種用於將一第一安全性上下文從一第一類型的服務 網路轉移到一第二類型的服務網路的方法,其包括以下步 驟: 遠端站根據該第一安全性上下文使用一第一資訊元素並 使用與該第一安全性上下文相關聯的一根密鑰來產生第 一通信期密鑰和第二通信期密输; 該遠端站從該第一類型的服務網路接收一第一訊息其中 該第一訊息包括向該遠端站訊號傳遞產生與該第二類型 的服務網路聯用的笛二.a + 的第—通信期密鑰和第四通信期密鑰的 一第二資訊元素; 該遠端站回應於马 …χ 訊心而使用該第二資訊元素以及 該第一通信期密餘糸 期密銓^ ^第—通信期密鑰來產生該第三通 #期密輪和該第四通”_ ;及 該运端站基於贫楚二 保護該第二類型的:務:期密绮和該第四通信期密綠來 ι的服務網路上的無線通訊。 2·如請求項i之用於轉移的方法 包括一計數值。 卉甲涊弟貢訊7C素 3.如請求項1之用於絲 下文是具有不受—第Y…移的方法’其中該第一安全性上 性的一增強型# 女全拴上下文支援的一安全性特 I女全性上下文。 25 201203988 4. 如言青灰 °〆項1之用於轉移的方法,其中該第—類型的服 務網路是 ___- JLA ΤΤΤΤ» &於UTRAN的服務網路,並且該第二類型的 服務網路是—I ^ 暴於GERAN的服務網路。 吻求項1之用於轉移的方法,其中該第一類型的服 務網路疋一基於GERAN的服務網路,並且該第二類型的 服務網路是-基於UTRAN的服務網路。 6. 如印求項1之用於轉移的方法,其中該遠端站包括一 行動使用者裝備。 7. —種遠端站,其包括: 用於根據一第—安全性上下文使用—第一資訊元素並使 用與該第一冑全性上下文相«的一根密錄來產生第一 通信期密錄和第二通信期密鑰的構件; 用於從一第一類型的服務網路接收一第一訊息的構件其 中該第一訊息包括向該遠端站訊號傳遞產生與一第二類 塑的服務網路聯用的第三通信期密鑰和第四通信期密鑰 的一第一資訊元素; 用於回應於該第一訊息而使用該第二資訊元素以及該第 /通信期密鑰和該第二通信期密鑰來產生該第三通信期 密鑰和該第四通信期密鑰的構件;及 用於基於該第三通信期密鑰和該第四通信期密鑰來保護 26 201203988 無線通訊的構件 其中該第一資訊元素包括一計 該第二類型的服務網路上的 8.如請求項7之遠端站 數值。 9.如請求項7之遠端站,盆中哕坌〜 、甲这第—安全性上下文是具 有不受一第二安全性上下文去接沾 又叉援的一安全性特性的一增 強型安全性上下文。 1〇_如請求項7之遠端站,其中兮筮 ^ 丹〒该第一類型的服務網路是 一基於UTRAN的服務網路,並且兮笛_ 亚立孩第一類型的服務網路 是一基於GERAN的服務網路。 11.如請求項7之遠端站,纟中該第—類型的服務網路是 一基於GERAN的服務網路,並且該第二類型的服務網路 是一基於UTRAN的服務網路。 12·如請求項7之遠端站,其中該遠端站包括一行動使用 者裝備。 13. —種遠端站,其包括: 一處理器,其被配置爲: 根據—第一安全性上下文使用一第一資訊元素並使 用與該第一安全性上下文相關聯的一根密鑰來產生第一 27 201203988 通信期密鑰和第二通信期密鑰; 從一第一類型的服務網路接收一第一訊息,其中該第 一訊息包括向該遠端站訊號傳遞產生與一第二類型的服 務網路聯用的第三通信期密鑰和第四通信期密鑰的一第 二資訊元素; 回應於該第一訊息而使用該第二資訊元素以及該第 一通信期密鑰和該第二通信期密鑰來產生該第三通信期 密餘和該第四通信期密鑰;及 基於該第三通信期密鑰和該第四通信期密鑰來保護 該第二類型的服務網路上的無線通訊。 如請求項13之遠端站,其中該第一資訊元素包括一計 數值。 15·如請求項13之遠端站,其中該第一安全性上下文是具 有不义第一女全性上下文支援的一安全性特性的一增 強型安全性上下文。 16·如請求項13之遠端站,其中該第一類型的服務網路是 —基於UTRAN的服務網路,並且該第二類型的服務網路 是一基於GERAN的服務網路。 •如明求項13之遠端站,其中該第一類型的服務網路是 —基於GERAN的服務網路,並且該第二類型的服務網路 28 201203988 是一基於UTRAN的服務網路。 18.如請求項13之遠端站,其中該遠端站包括一行動使用 者裝備。 19. 一種電腦程式産品,其包括: 電腦可讀取儲存媒體,其包括: 用於使一電腦根據一第一安全性上下文使用—第一 資訊元素並使用與該第一安全性上下文相關聯的一根密 鑰來產生第一通信期密鑰和第二通信期密鑰的代碼; 用於使一電腦從一第一類型的服務網路接收一第一 訊息的代碼,其中該第一訊息包括向該遠端站訊號傳遞產 生與一第二類型的服務網路聯用的第三通信期密鑰和第 四通信期密鑰的一第二資訊元素; _用於使一電腦回應於該第一訊息而使用該第二資訊 兀素:及該第一通信期密鑰和該第二通信期密鑰來產生 該第三通信期密鑰和第四通信期密鑰的代碼;及 用於使電腦基於該第三通信期密鑰和該第四通信 期农錄來保護該第二類攻丨的ΗΒ油 類1的服務網路上的無線通訊的代 碼。 其中該第一資訊元素包 20.如請求項19之電腦程式産品 括一計數值。 29 201203988 21. 如請求項19之電腦程式產品,其中該第一安全性上下 文是具有不受一第二安全性上下文支援的一安全性特性 的一增強型安全性上下文。 22. 如請求項19之電腦程式産品,其中該第一類型的服務 網路是一基於UTRAN的服務網路,並且該第二類型的服 務網路是一基於GERAN的服務網路。 23. 如請求項19之電腦程式産品,其中該第一類型的服務 網路是一基於GERAN的服務網路,並且該第二類型的服 務網路是一基於UTRAN的服務網路。 30
TW100113218A 2010-04-16 2011-04-15 Apparatus and method for transitioning enhanced security context from a UTRAN-based serving network to a GERAN-based serving network TW201203988A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US32500110P 2010-04-16 2010-04-16
US13/084,324 US20110255691A1 (en) 2010-04-15 2011-04-11 Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network

Publications (1)

Publication Number Publication Date
TW201203988A true TW201203988A (en) 2012-01-16

Family

ID=44310410

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100113218A TW201203988A (en) 2010-04-16 2011-04-15 Apparatus and method for transitioning enhanced security context from a UTRAN-based serving network to a GERAN-based serving network

Country Status (6)

Country Link
EP (1) EP2559275A1 (zh)
JP (1) JP5398934B2 (zh)
KR (1) KR20130009849A (zh)
CN (1) CN103004243A (zh)
TW (1) TW201203988A (zh)
WO (1) WO2011130684A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11831655B2 (en) * 2017-10-02 2023-11-28 Qualcomm Incorporated Incorporating network policies in key generation
TWI717717B (zh) * 2018-04-10 2021-02-01 新加坡商 聯發科技(新加坡)私人有限公司 行動通訊中錯誤ksi處理的改進方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
KR20070015770A (ko) * 2005-08-01 2007-02-06 엘지전자 주식회사 이종망간의 핸드오버 수행 및 제어방법
US9106409B2 (en) 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
RU2416882C2 (ru) * 2006-10-20 2011-04-20 Нокиа Корпорейшн Генерирование ключей защиты в сетях мобильной связи следующего поколения
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
CN101610147A (zh) * 2008-06-16 2009-12-23 华为技术有限公司 密钥处理方法、系统、设备及终端

Also Published As

Publication number Publication date
WO2011130684A1 (en) 2011-10-20
JP5398934B2 (ja) 2014-01-29
JP2013524742A (ja) 2013-06-17
CN103004243A (zh) 2013-03-27
KR20130009849A (ko) 2013-01-23
EP2559275A1 (en) 2013-02-20

Similar Documents

Publication Publication Date Title
TWI441529B (zh) 用於將增強型安全性語境從基於utran/geran的服務網路轉移到基於e-utran的服務網路的裝置及方法
TWI450557B (zh) 用於為通信期加密和完整性密鑰訊號傳遞增強型安全性上下文的裝置和方法
TWI477132B (zh) 用於從支援增強型安全性上下文的服務網路節點向傳統服務網路節點轉移的裝置和方法
US20110258445A1 (en) Apparatus and method for signaling enhanced security context for session encryption and integrity keys
TW201203988A (en) Apparatus and method for transitioning enhanced security context from a UTRAN-based serving network to a GERAN-based serving network