TWI463856B - 促進安全性配置的同步的方法和裝置 - Google Patents

促進安全性配置的同步的方法和裝置 Download PDF

Info

Publication number
TWI463856B
TWI463856B TW100121247A TW100121247A TWI463856B TW I463856 B TWI463856 B TW I463856B TW 100121247 A TW100121247 A TW 100121247A TW 100121247 A TW100121247 A TW 100121247A TW I463856 B TWI463856 B TW I463856B
Authority
TW
Taiwan
Prior art keywords
security
message
access terminal
access
old
Prior art date
Application number
TW100121247A
Other languages
English (en)
Other versions
TW201208329A (en
Inventor
Kiran Kishanrao Patil
Suresh Sanka
Liangchi Hsu
Aziz Gholmieh
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of TW201208329A publication Critical patent/TW201208329A/zh
Application granted granted Critical
Publication of TWI463856B publication Critical patent/TWI463856B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

促進安全性配置的同步的方法和裝置
根據專利法的優先權主張
本專利申請案主張於2010年6月18日提出申請且被轉讓給本案受讓人的題為「Methods and Apparatuses Facilitating Synchronization of Security Configurations(促進安全性配置的同步的方法和裝置)」的美國臨時申請案第61/356,464號的優先權,該案內容以引用方式明確併入本文。
各種特徵係關於無線通訊設備和系統,且特定言之係關於在存取終端和網路實體之間同步安全性配置。
安全性是無線通訊系統的重要特徵。一些無線通訊系統中的安全性在一般情況下可包括兩個特徵:「資料完整性」以及「密碼化」。「資料完整性」是確保將沒有流氓網路能夠發送意圖導致或實際上導致正在進行的撥叫中發生任何不期望效果的不必要訊號傳遞訊息的特徵。「密碼化」是確保所有訊號傳遞和資料訊息在空中介面上被密碼化以抑制第三方竊聽該等訊息的特徵。在諸如通用行動電信系統(UMTS)之類的一些無線通訊系統中,完整性保護是強制的,而密碼化是可任選的。完整性保護可僅在訊號傳遞無線電承載上實現,而密碼化可在訊號傳遞以及資料無線電承載上實現。
在一般的無線網路中,存取終端(AT)通常與無線網路協商以建立安全性參數,諸如用於加密(或密碼化)存取終端和網路元件之間的通訊的加密金鑰。此類安全性參數可偶爾被更新及/或改變以確保在存取終端和網路元件之間傳送的資料的機密性。
用於發起或更新存取終端和無線網路之間的安全性參數的一般方法的實例一般包括存取終端從無線網路接收安全性模式命令並基於接收到的安全性模式命令更新其安全性參數。在存取終端更新其安全性參數之後且在實現新的安全性參數之前,存取終端向無線網路發送安全性模式完成訊息。在接收到安全性模式完成訊息後,無線網路將開始使用該新的安全性參數來保護發送給存取終端的任何後續下行鏈路訊息。
然而,在直至從無線網路接收到回應於由存取終端發送的安全性模式完成訊息的確收訊息之前,存取終端將不會開始使用新的安全性參數來保護發送給無線網路的任何上行鏈路訊息。換言之,在直至存取終端從無線網路接收到對安全性模式完成訊息已被接收和認證的確收之前,存取終端不會開始對從存取終端發送給無線網路的訊息使用新的安全性參數。
因此,在無線網路處完成安全性模式程序的時間(例如,在無線網路處接收到安全性模式完成訊息的時間)與在存取終端處完成安全性模式程序的時間(例如,存取終端接收到確收且安全性參數被更新的時間)之間存在一小窗口。由於該時間窗,有可能無線網路被更新到新的安全性參數,而存取終端仍在用舊的安全性參數。例如,一般的存取終端通常被適配成在諸如行動性程序之類的某些其他程序被發起時中止安全性模式程序。
在無線網路被更新到新的安全性參數但存取終端繼續用舊的安全性參數的實例中,兩者之間的無線連接通常失敗,導致通話中斷以及存取終端的使用者的不滿。因此,提供用於避免其中無線網路被更新到新的安全性參數而存取終端繼續用舊的安全性參數的情形及/或用於在發生此類情形時同步安全性參數的方法和裝置將是有益的。
各種特徵促進存取終端和存取網路之間的安全性參數的同步。一種特徵提供了適配成促進此類同步的存取終端。根據一或多個實施例,存取終端(AT)可包括與處理電路耦合的無線通訊介面。無線通訊介面可被適配成促進存取終端的無線通訊。
根據至少一種實現,該處理電路可被適配成進行用於重新配置存取終端的安全性參數的安全性模式程序。在安全性模式程序正在進行的同時,該處理電路可發起行動性程序。作為發起行動性程序的結果,處理電路亦可中止安全性模式程序並回返到舊的安全性參數。該處理電路可經由無線通訊介面發送行動性更新訊息,其中行動性更新訊息包括適配成指示該存取終端已回返到舊的安全性參數的專用安全性狀態指示符。
根據至少一種其他實現,該處理電路可被適配成進行用於重新配置存取終端的安全性參數的安全性模式程序。在安全性模式程序正在進行的同時,該處理電路可發起行動性程序,包括發送行動性更新訊息。作為發起行動性程序的結果,處理電路亦可中止安全性模式程序並回返到舊的安全性參數。處理電路可經由無線通訊介面接收回應於行動性更新訊息的行動性更新確認訊息。若使用舊的安全性參數不能解碼行動性更新確認訊息,則處理電路可切換到新的安全性參數。
根據至少一種其他實現,該處理電路可被適配成進行安全性模式程序,其包括經由無線通訊介面向存取網路發送安全性模式完成訊息。回應於安全性模式完成訊息,處理電路可經由無線通訊介面接收確收訊息。處理電路可更新到新的安全性參數,並經由無線通訊介面向存取網路發送另一確收訊息,其中該另一確收訊息被適配成指示該存取終端已更新到新的安全性參數。
根據用於促進存取終端和存取網路之間的安全性參數同步的特徵,亦提供了在存取終端中操作的方法。在此類方法的至少一種實現中,可進行用於重新配置存取終端的安全性參數的安全性模式程序。在安全性模式程序正在進行的同時,可發起行動性程序。作為發起行動性更新程序的結果,可中止安全性模式程序,並且可使存取終端回返到舊的安全性參數。可發送行動性更新訊息,其中行動性更新訊息包括適配成指示該存取終端已回返到舊的安全性參數的專用狀態指示符。
在至少一種其他實現中,可進行用於重新配置存取終端的安全性參數的安全性模式程序。在安全性模式程序正在進行的同時,可發起行動性程序,包括發送行動性更新訊息。作為發起行動性更新程序的結果,可中止安全性模式程序,並且可使存取終端回返到舊的安全性參數。回應於行動性更新訊息,可接收行動性更新確認訊息。若存取終端使用舊的安全性參數不能解碼行動性更新確認訊息,則存取終端可被切換到新的安全性參數。
在又一或多個其他實現中,此類方法可包括進行安全性模式程序,其包括向存取網路發送安全性模式完成訊息。回應於安全性模式完成訊息,接收確收訊息。存取終端可被更新到新的安全性參數。另一確收訊息可被發送給存取網路,其中該另一確收訊息被適配成指示該存取終端已更新到新的安全性參數。
另一特徵提供了適配成促進存取終端和存取網路之間的安全性參數同步的網路實體。此類網路實體可包括與處理電路耦合的通訊介面。在至少一種實現中,處理電路可被適配成經由通訊介面從存取終端接收安全性模式完成訊息。回應於安全性模式完成訊息,處理電路可更新到新的安全性參數。處理電路可進一步經由通訊介面從存取終端接收行動性更新訊息。行動性更新訊息可包括適配成指示該存取終端已回返到舊的安全性參數的專用安全性狀態指示符。回應於接收到的行動性更新訊息,處理電路可回返到舊的安全性參數。
在至少一種其他實現中,處理電路可被適配成經由通訊介面從存取終端接收安全性模式完成訊息。回應於安全性模式完成訊息,處理電路可更新到新的安全性參數。處理電路可從存取終端接收行動性更新訊息,並且可回應於行動性更新訊息向存取終端發送行動性更新確認訊息。若未從存取終端接收到對該行動性更新確認訊息的回應,則處理電路可回返到舊的安全性參數並且可使用舊的安全性參數來密碼化行動性更新確認訊息以向存取終端重新發送行動性更新確認訊息。
在又一或多個其他實現中,處理電路可被適配成經由通訊介面從存取終端接收安全性模式完成訊息。回應於安全性模式完成訊息,處理電路可發送確收訊息。處理電路可從存取終端接收指示該存取終端已更新到新的安全性參數的另一確收訊息。回應於該另一確收訊息,處理電路可更新到新的安全性參數。
根據用於促進存取終端和存取網路之間的安全性參數同步的特徵,亦提供了在網路實體中操作的方法。在此類方法的至少一種實現中,可從存取終端接收安全性模式完成訊息。回應於安全性模式完成訊息,網路實體可被更新到新的安全性參數。可從存取終端接收行動性更新訊息,其中行動性更新訊息包括適配成指示該存取終端已回返到舊的安全性參數的專用安全性狀態指示符。回應於該行動性更新訊息,網路實體可回返到舊的安全性參數。
在此類方法的至少一種其他實現中,可從存取終端接收安全性模式完成訊息。回應於安全性模式完成訊息,網路實體可被更新到新的安全性參數。可從存取終端接收行動性更新訊息,並且可回應於接收到的行動性更新訊息向存取終端發送行動性更新確認訊息。若未從存取終端接收到對該行動性更新確認訊息的回應,則可使網路實體回返到舊的安全性參數,並且可使用舊的安全性參數來密碼化行動性更新確認訊息以向存取終端重新發送行動性更新確認訊息。
在此類方法的又一或多個其他實現中,可從存取終端接收安全性模式完成訊息。回應於安全性模式完成訊息,可發送確收訊息。可從存取終端接收指示該存取終端已更新到新的安全性參數的另一確收訊息。回應於該另一確收訊息,網路實體可被更新到新的安全性參數。
在以下描述中,提供了具體細節以提供對所描述的實現的透徹理解。然而,本領域一般技藝人士將理解,沒有該等具體細節亦可實踐各種實現。例如,電路可能以方塊圖形式示出,以免使該等實現湮沒在不必要的細節中。在其他實例中,熟知的電路、結構和技術可能被詳細示出以免湮沒所描述的實現。
用語「示例性」在本文中用於表示「用作示例、實例或說明」。本文中描述為「示例性」的任何實現或實施例不必被解釋為優於或勝過其他實施例或實現。同樣,術語「實施例」並不要求所有實施例皆包括所論述的特徵、優點,或工作模式。本文中所使用的術語「存取終端」意在被寬泛地解讀。例如,「存取終端」可包括使用者裝備及/或用戶設備,諸如行動電話、傳呼機、無線數據機、個人數位助理、個人資訊管理員(PIMs)、個人媒體播放機、掌上型電腦、膝上型電腦、及/或至少部分地經由無線或蜂巢網來通訊的其他行動通訊/計算設備。
綜述
一或多個特徵促進及/或解決存取終端與無線網路的一或多個實體之間的安全性參數的同步。根據一特徵,存取終端(AT)可向網路實體指示該存取終端已回返到舊的安全性參數。例如,存取終端可隨行動性更新訊息發送一指示符以告知網路實體該回返。在另一實例中,存取終端可向網路實體發送一訊息以告知網路實體該存取終端已成功更新到新的安全性參數。
根據一特徵,存取終端可決定網路實體已更新到新的安全性參數並且可相應地更新其自己的安全性參數。例如,在中止用於更新到新的安全性參數的安全性模式程序之後,存取終端可決定自己不能解碼從網路實體接收到的訊息。回應於解碼失敗,存取終端可更新到新的安全性參數並嘗試使用新的安全性參數來解碼接收到的訊息。若存取終端用新的安全性參數解碼接收到的訊息成功,則存取終端可繼續使用新的安全性參數。
根據一特徵,網路實體可決定存取終端已回返到舊的安全性參數並且可相應地回返其自己的安全性參數。例如,在更新到新的安全性參數之後,網路實體可向存取終端發送根據新的安全性參數密碼化的訊息。若網路實體未能接收到對所發送的訊息的回應,則網路實體可回返到舊的安全性參數並使用舊的安全性參數密碼化該訊息來發送該訊息。若網路實體接收到對使用舊的安全性參數所發送的訊息的回應,則網路實體可繼續使用舊的安全性參數。
示例性網路環境
圖1是圖示根據至少一個實例的其中可利用各種特徵的網路環境的方塊圖。存取終端102可被適配成與存取網路104無線地通訊,存取網路104通訊地耦合到核心網路106。
一般而言,存取網路104包括適配成使存取終端102能存取網路的無線電裝備,而核心網路106包括用於連接到電路交換網路(例如,公用交換電話網路(PTSN)/整合式服務數位網路(ISDN)108)或連接到封包交換網路(例如,網際網路110)的交換和路由能力。核心網路106進一步促進行動性和用戶位置管理及認證服務。在如同圖1中圖示的一些實例中,核心網路106可以是通用行動電信系統(UMTS)相容網路或行動通訊全球系統(GSM)相容網路。
存取網路104可包括一或多個存取節點112(例如,基地台、B節點等)以及無線電網路控制器(RNC)114。每個存取節點112通常與細胞服務區或扇區相關聯,細胞服務區或扇區包括接收和發射覆蓋的地理區域。細胞服務區或扇區可彼此重疊。無線電網路控制器(RNC)114可被適配成控制與其通訊地連接的存取節點112。無線電網路控制器(RNC)114可被進一步適配成執行無線電資源管理、一些行動性管理功能,且可以是在向存取終端102和從存取終端102發送使用者資料之前執行加密所在的點。無線電網路控制器(RNC)114經由服務通用封包無線電服務(GPRS)支援節點(SGSN)116通訊地耦合到核心網路106以進行封包交換撥叫且經由行動交換中心(MSC)118通訊地耦合到核心網路106以進行電路交換撥叫,行動交換中心(MSC)118可包括訪客位置暫存器(VLR)。歸屬位置暫存器(HLR)和認證中心(AuC)120可用於在經由核心網路106提供通訊服務之前認證存取終端。注意,在其他類型的網路中,HLR/AuC 120和其他元件(如MSC/VLR 118)的功能可由其他等效的網路實體來執行。例如,在長期進化(LTE)網路中,HLR/AuC 120的一些或所有功能可由歸屬用戶伺服器(HSS)來執行。核心網路106亦可包括行動性管理實體(MME),其執行存取終端的承載啟動/停用、輔助認證存取終端、及/或執行對耦合到該核心網路的存取終端的存取終端追蹤及/或傳呼程序(包括重傳)。
在存取終端102嘗試連接到存取網路104時,存取終端102初始被認證以驗證存取終端102的身份。存取終端102亦認證網路以驗證其是連接到自己被授權使用的存取網路104。通常接著在存取終端102與存取網路104及/或核心網路106之間發生協商以建立安全性參數,諸如用於加密存取終端102和網路元件(例如,存取網路104及/或核心網路106)之間的通訊的加密金鑰。此類安全性參數可偶爾被更新及/或改變以確保在存取終端102和網路元件之間傳送的質料的機密性。
圖2圖示了可被實現以建立用於加密存取終端102和網路元件(例如,存取網路104及/或核心網路106)之間的通訊的安全性參數(例如,加密金鑰)的典型金鑰階級200。此處,存取終端102中的通用用戶身份模組(USIM)、以及核心網路106(例如,認證中心(圖1中的HLR/AuC 120))使用主金鑰K 202來產生密碼金鑰(CK)204和完整性金鑰(IK)206。密碼金鑰(CK)204和完整性金鑰(IK)206隨後可被通訊設備和核心網路106(例如,歸屬位置暫存器(HLR))用於產生存取安全性管理實體金鑰K_ASME 208。存取終端102的安全性啟動可經由認證和金鑰協定程序(AKA)、非存取階層(NAS)安全性模式配置(NAS SMC)程序和存取階層(AS)安全性模式配置(AS SMC)程序來完成。AKA被用來推導金鑰K_ASME 208,後者隨後被用作演算NAS(非存取階層)金鑰210和212以及AS(存取階層)金鑰214、216、218和220的基金鑰。存取終端102和核心網路106可隨後使用K_ASME 208來產生該等安全性金鑰中的一或多個。
封包交換網路可被結構化成多個階級式協定層,其中各下協定層向各上層提供服務,並且每一層負責不同的任務。例如,圖3圖示了在封包交換網路中工作的通訊設備中可實現的示例性協定堆疊。在此實例中,協定堆疊302包括實體(PHY)層304、媒體存取控制(MAC)層306、無線電鏈路控制(RLC)層308、封包資料收斂協定(PDCP)層310、無線電資源控制(RRC)層312、非存取階層(NAS)層314和應用(APP)層316。
NAS層314以下的各層常被稱為存取階層(AS)層318。RLC層308可包括一或多個通道320。RRC層312可實現對存取終端的各種監視模式,包括連通狀態和閒置狀態。非存取階層(NAS)層314可維護通訊設備的行動性管理上下文、封包資料上下文及/或其IP位址。注意,其他層可存在於協定堆疊302中(例如,在所圖示的層之上、之下及/或之間),但出於圖示目的已被省去。
參照圖1-3,無線電/通信期承載322可以被建立在例如RRC層312及/或NAS層314處。因此,NAS層314可由存取終端102和核心網路106用來產生圖2中所示的安全性金鑰K_NAS-enc 210和K_NAS-int 212。類似地,RRC層312可由存取終端102和存取網路104(例如,RNC 114)用來產生存取階層(AS)安全性金鑰K_UP-enc 316、K_RRC-enc 218和K_RRC-int 220。儘管安全性金鑰K_UP-enc 216、K_RRC-enc 218和K_RRC-int 220可在RRC層312處產生,但是該等金鑰可由PDCP層310用來保護訊號傳遞及/或使用者/資料通訊。例如,金鑰K_UP-enc 216可由PDCP層310用來保護使用者/資料面(UP)通訊,而金鑰K_RRC-enc 218和K_RRC-int 220可被用來保護PDCP層310處的訊號傳遞(亦即,控制)通訊。
在用於密碼化和完整性演算法的該等安全性金鑰的推導中,在AS(使用者面和RRC)和NAS兩者處均要求提供個體演算法身份作為輸入之一。在AS級處,要使用的演算法由無線電資源控制(RRC)安全性模式命令提供。
圖4是圖示其中可產生圖2和3中圖示的各種安全性金鑰的網路系統的方塊圖。此處,存取終端402可實現包括各種層(例如,APP、NAS、RRC、RLC、MAC和PHY)的通訊堆疊。存取網路404可向存取終端402提供無線連通性,從而存取終端402可與該網路通訊。認證中心(AuC)406和存取終端402可雙方均知曉或有途徑存取可被用來產生或獲得密碼金鑰(CK)及/或完整性金鑰(IK)的根金鑰(K)。存取終端402及/或歸屬位置暫存器(HLR)408可隨後使用密碼金鑰(CK)及/或完整性金鑰(IK)來產生存取安全性管理實體金鑰K_ASME。使用該K_ASME金鑰,存取終端402和行動性管理實體(MME)410可隨後產生金鑰K_NAS-enc和K_NAS-int。存取終端402和MME 410亦可產生因存取網路而異的金鑰K_eNB/NH。使用此因存取網路而異的金鑰K_eNB/NH,存取終端402和存取網路404可產生金鑰K_UP-enc以及K_RRC-enc和K_RRC-int。
關於該等金鑰的推導的詳情在3GPP STD-T63-33.401「System Architecture Evolution(SAE): Security Architecture(系統架構進化(SAE):安全性架構)」(稱為3GPP TS 33.401)發行版本8中提供,其內容以引用方式併入本文。
再次參照圖1,存取終端102通常被適配成在其所有效地連接到的細胞服務區(例如,存取節點112)之間改變。例如,隨著存取終端102行進通過一地理區域,不同的細胞服務區(例如,存取節點112)可提供更好的連通性(例如,更強的信號)。存取終端102可相應地從一個細胞服務區(例如,存取節點112)切換到另一細胞服務區(例如,存取節點112)。在一般的網路中,存取終端102要求從一個細胞服務區(例如,存取節點112)切換到另一細胞服務區(例如,存取節點112)的此類行動性可導致任何正在進行的對安全性參數的更新(例如,對存取階層安全性參數K_UP-enc、K_RRC-enc及/或K_RRC-int的更新)被取消。例如,作為存取終端102的行動性的結果,可發起行動性程序,從而導致正在進行的安全性模式程序被取消。作為實例而非限定,行動性程序可包括細胞服務區重選、無線電鏈路控制(RLC)不可恢復的錯誤、服務中斷問題等。相應地,可作為行動性程序的一部份被發送的行動性更新訊息的一些非限定性實例可包括細胞服務區重選訊息、無線電鏈路控制(RLC)不可恢復錯誤訊息、服務中斷訊息等。
在正在進行的安全性模式程序被取消的情形中,有可能安全性參數在存取網路104處被更新但在存取終端102處未被更新,此情況將在下文更詳細地描述。作為安全性參數在存取網路104處被更新但在存取終端102處未被更新的結果,可能發生永久性訊息/資料解碼錯誤以及存取終端102和存取網路104之間的連接丟失(例如,導致通話中斷)。
根據一個特徵,當存取終端102在存取網路104已更新到新的安全性參數之後發起行動性程序(例如,存取節點112的重選)時,存取終端102可被適配成向存取網路104發送指示,以告知存取網路104該存取終端102已回返到舊的安全性參數。例如,存取終端102可隨發送給存取網路104的行動性更新訊息包括一指示。
根據另一特徵,存取網路104可被適配成在存取終端102未能回應於來自存取網路104的根據新的安全性參數加密的行動性更新確認訊息時切換回舊的安全性參數。亦即,在存取網路104已向存取終端102發送行動性更新確認訊息特定數目次而未接收到來自存取終端102的回應之後,存取網路104可回返到舊的安全性參數並發送根據舊的安全性參數加密的行動性更新確認訊息。若存取終端102隨後回應於根據舊的安全性參數加密的行動性更新確認訊息,則存取網路104知曉對安全性參數的更新不成功且存取網路104繼續使用舊的安全性參數。
根據另一特徵,存取網路104可被適配成僅在接收到來自存取終端102的附加確收訊息之後才更新安全性參數。亦即,在從存取網路104向存取終端102發送行動性更新確認訊息之後,存取網路104可等待來自存取終端102的另一確收訊息後才更新安全性參數。以此方式,若存取終端102已中止對安全性參數的更新,則存取網路104將不會因不知曉該情況而過早更新其安全性參數。
根據又一特徵,存取終端102可被適配成標識自己在來自存取網路104的行動性更新確認訊息被發送特定數目次之後仍未能解碼該訊息。若存取終端102在該特定數目次之後無法解碼該訊息,則存取終端102可被適配成切換到新的安全性參數並嘗試使用新參數來解碼行動性更新確認訊息。若存取終端102使用新參數解碼行動性更新確認訊息成功,則存取終端102可從此以後繼續使用新的安全性參數來與存取網路104通訊。
於在存取終端和存取網路之間同步安全性參數的示例性程序
圖5(包括圖5A和5B)是圖示在存取網路的安全性參數被更新但存取終端的安全性參數未被更新時由存取網路進行的安全性參數同步操作的實例的流程圖。儘管圖5中圖示的實例以及圖6-8中的實例針對涉及用於發起和更新存取階層安全性參數的存取階層(AS)安全性模式程序的實現,但本文中描述的特徵可實現在其他安全性模式程序中,諸如非存取階層(NAS)安全性模式程序。出於圖示目的使用圖1的存取終端102、存取網路104和核心網路106。
開始時,存取終端102可建立與存取網路104的無線電資源控制(RRC)連接(502)。在建立無線電資源控制(RRC)連接時從存取終端102傳送給存取網路104的訊息可包括存取終端的安全性能力資訊。存取終端安全性能力資訊被適配成告知存取網路104關於存取終端102所支援的密碼化(或加密)演算法和完整性演算法。安全性能力資訊亦可任選地包括指示存取終端102所支援的GSM安全性演算法的類標訊息(例如,GSM類標2和3)及/或用於電路交換服務域以及封包交換服務域的起始值。來自無線電資源控制(RRC)連接建立訊息的資訊可被儲存(504)在存取網路104處。
存取終端102隨後可向核心網路106發送初始直接傳遞訊息506。初始直接傳遞訊息506除其他資訊外亦可包括使用者身份和上次針對該核心網路106進行認證時由電路交換服務域或封包交換服務域分配的金鑰集識別符(KSI)。根據至少一種實現,初始直接傳遞訊息可包括第3層(L3)訊息,諸如位置更新請求、CM服務請求、路由區域更新請求、附連請求、傳呼回應或其他L3訊息。初始直接傳遞訊息可例如被發送給用於核心網路106的電路交換服務域的訪客位置暫存器(VLR)或用於核心網路106的封包交換服務域的GPRS支援節點(SGSN)。
可使用認證和金鑰協定(AKA)程序508在存取終端102和核心網路106之間執行存取終端102的認證以及新的安全性金鑰(例如,完整性金鑰(IK)、密碼化金鑰(CK))的產生。作為認證和金鑰協定程序508的一部份,可以可任選地分配新的金鑰集識別符(KSI)。
繼認證和金鑰協定之後,可採用新的安全性金鑰(例如,完整性金鑰(IK)和密碼化金鑰(CK))來演算存取階層(AS)金鑰。例如,在510,核心網路106可按偏好次序來決定將使用哪個密碼化演算法和完整性演算法。核心網路106隨後可向存取網路104發送存取階層(AS)安全性模式命令訊息512。存取階層(AS)安全性模式命令訊息512可根據無線電存取網路應用部分(RANAP)協定來發送,並且可被定向到存取網路104的無線電網路控制器(RNC)。該安全性模式命令訊息512可包括所允許的完整性演算法按偏好次序的列表、以及要使用的完整性金鑰(IK)。若將發起密碼化,則安全性模式命令訊息512亦可包括所允許密碼化演算法按偏好次序的列表、以及要使用的密碼化金鑰(CK)。若已執行認證和金鑰協定(AKA),則將向存取網路104指示此點,從而在發起使用新金鑰時,起始值將被重置。
在514,存取網路104(例如,無線電網路控制器(RNC))決定將使用哪些演算法(例如,完整性演算法、密碼化演算法),產生隨機值RAND,並開始完整性保護。存取網路104隨後可產生包括存取階層(AS)安全性模式命令訊息的無線電資源控制(RRC)訊息516,並將該訊息發送給存取終端102。AS安全性模式命令訊息516可包括存取終端102的安全性能力、要使用的完整性演算法和隨機值RAND。若要開始密碼化,則訊息516亦可包括要使用的密碼化演算法。亦可包括附加訊息。由於存取終端102可具有兩個密碼化和完整性金鑰集,因此網路可指示要使用哪個金鑰集。在向存取終端102發送AS安全性模式命令訊息516之前,存取網路104產生用於完整性的訊息認證碼(MAC-I)並將此資訊附到AS安全性模式命令訊息516。
現在轉到圖5B,在518,存取終端102接收該AS安全性模式命令訊息,驗證安全性能力與無線電資源控制(RRC)連接建立訊息中發送的安全性能力相同並藉由將MAC-I與所產生的XMAC-I作比較來驗證該訊息。存取終端102可藉由至少使用所指示的完整性演算法和接收到的隨機值RAND參數來對接收到的訊息計算XMAC-I。若所有檢查皆成功,則存取終端102發送包括MAC-I的存取階層(AS)安全性模式完成訊息520。若檢查不成功,則將發送安全性模式拒絕訊息。
當存取網路104接收到AS安全性模式完成訊息時,其藉由產生XMAC-I並將其與隨AS安全性模式完成訊息包括的MAC-I作比較來驗證該訊息的完整性(522)。作為無線電存取網路應用部分(RANAP)訊息從存取網路104向核心網路106發送AS安全性模式完成訊息524,以指示為完整性和密碼化所選擇的演算法。從存取網路104向存取終端102發送確收訊息526以確認收到該AS安全性模式完成訊息。根據至少一些實現,確收訊息526可包括L2確收。
從存取終端102至存取網路104的AS安全性模式完成訊息(例如,520)開始下行鏈路完整性保護,亦即,使用新的安全性參數對發送給存取終端102的後續下行鏈路訊息進行完整性保護。然而,上行鏈路完整性保護直至存取終端102在步驟526從存取網路104接收到確收訊息才開始,之後存取終端102在步驟528更新其安全性參數。換言之,存取終端102不會開始對從存取終端102發送給存取網路104的訊息使用新的存取階層(AS)安全性參數,直至存取終端102從存取網路104接收到存取階層(AS)安全性模式完成訊息已被接收和認證的確收。
在存取網路104處完成存取階層(AS)安全性模式程序的時間(例如,在存取網路104處接收到存取階層(AS)安全性模式完成訊息520的時間)與在存取終端102處完成AS安全性模式程序的時間(例如,存取終端102接收到確收訊息526且存取階層(AS)安全性參數在528處被更新的時間)之間存在一小窗口。由於該時間窗,有可能存取網路104被更新到新的存取階層(AS)安全性參數,而存取終端102仍在用舊的存取階層(AS)安全性參數。
例如,存取終端102通常被適配成在發起行動性程序時,諸如從存取終端102向存取網路104發送行動性更新訊息時,中止存取階層(AS)安全性模式程序。因此,在向存取網路104發送存取階層(AS)安全性模式完成訊息520之後、且在接收到確收526及/或更新存取終端安全性參數之前,存取終端102可能發起行動性程序,包括產生和發送行動性更新訊息530。作為發起行動性程序的結果,存取終端102中止安全性模式程序並回返到舊的存取階層(AS)安全性參數(528)。存取終端102可在發起行動性程序之後接收到確收526,但存取終端102已中止存取階層(AS)安全性模式程序且因此尚未更新到新的存取階層(AS)安全性參數,此情況不為存取網路104所知。
根據圖5B中所示的實現,行動性更新訊息530包括告知存取網路104該存取終端102已中止AS安全性模式程序且已回返到舊的AS安全性參數的指示符。在至少一些實現中,該指示符可包括行動性更新訊息中的新的資訊元素(IE)。在一些實現中,該指示符可包括行動性更新訊息的一或多個位元。
在接收到包括該指示符的行動性更新訊息後,存取網路104就回返到舊的存取階層(AS)安全性參數(532)。存取網路104隨後可產生使用舊的AS安全性參數密碼化的行動性更新確認訊息534並將其發送給存取終端102。
根據另一特徵,在對於存取終端102而言看似存取網路104正在用新的安全性參數操作而存取終端102正在用舊的安全性參數操作時,存取終端102可被適配成調節到新的安全性參數。圖6是圖示在存取網路處的安全性參數被更新但存取終端處的安全性參數未被更新時由存取終端進行的安全性參數同步操作的實例的流程圖。圖6中所示的步驟對應於繼關於圖5A描述和圖示的所有步驟之後的步驟。亦即,圖6意欲圖示圖5A的步驟完成之後接著的步驟。
如上文參照圖5B所述,在收到存取階層(AS)安全性模式命令訊息時,存取終端102驗證安全性能力與無線電資源控制(RRC)連接建立訊息中發送的安全性能力相同,計算XMAC-I並藉由將接收到的MAC-I與所產生的XMAC-I作比較來驗證該AS安全性模式命令訊息的完整性(602)。若所有檢查皆成功,則存取終端102發送包括MAC-I的存取階層(AS)安全性模式完成訊息604。若檢查不成功,則將發送存取階層(AS)安全性模式拒絕訊息。當存取網路104接收到AS安全性模式完成訊息時,其在步驟606驗證該訊息的完整性,並向核心網路106發送指示所選擇的加密和完整性演算法的AS安全性模式完成訊息608。
如上所述,在一些實例中,存取網路104可更新到新的存取階層(AS)安全性參數,而存取終端102未能更新到新的AS安全性參數。例如,在向存取網路104發送AS安全性模式完成訊息604之後、且在接收到確收及/或更新存取階層(AS)安全性參數之前,存取終端102可能開始行動性程序,其中存取終端102產生行動性更新訊息610並將其發送給存取網路104。回應於發起行動性程序,存取終端102中止安全性模式程序並回返到舊的存取階層(AS)安全性參數(612)。存取終端102可能在發起行動性程序之後接收到確收訊息614,但存取終端102將已經中止了存取階層(AS)安全性模式程序且因此並未更新到新的存取階層(AS)安全性參數,此情況不為存取網路104所知。
在此類實例中,在步驟610發送的行動性更新訊息通常不被加密,導致即使存取終端102正用舊的存取階層(AS)安全性參數進行操作,存取網路104亦能夠接收和處理該行動性更新訊息。在圖6中所示的實現中,存取網路104接收行動性更新訊息610並以行動性更新確認616進行回應,該行動性更新確認616用新的AS安全性參數密碼化且因此存取終端102使用舊的AS安全性參數無法將其解碼。在存取網路104未能接收到對該行動性更新確認訊息的回應時,存取網路104重新發送行動性更新確認。存取終端102可被適配成保持追蹤其接收且未能解碼行動性更新確認訊息的次數。在預定的嘗試次數(N)之後,存取終端102可切換到新的AS安全性參數(618)。在切換到新的AS安全性參數之後,存取終端102可嘗試使用新的AS安全性參數來解碼行動性更新確認訊息。若成功,則存取終端102從此以後將繼續使用該等新的AS安全性參數。
根據另一特徵,存取網路104可被適配成僅在接收到來自存取終端102的最終確收訊息之後才完成安全性模式程序並更新其安全性參數。圖7是圖示存取終端102、存取網路104和核心網路106的用於促進僅在安全性參數在存取終端102處得到更新之後才在存取網路104處更新安全性參數的安全性參數同步操作的實例的流程圖。圖7中所示的步驟對應於繼關於圖5A描述和圖示的所有步驟之後的步驟。亦即,圖7意欲圖示圖5A的步驟完成之後接著的步驟。
如上文參照圖5B所述,在收到存取階層(AS)安全性模式命令訊息時,存取終端102驗證安全性能力與無線電資源控制(RRC)連接建立訊息中發送的安全性能力相同,計算XMAC-I並藉由將接收到的MAC-I與所產生的XMAC-I作比較來驗證該訊息的完整性(702)。若所有檢查皆成功,則存取終端102發送包括MAC-I的存取階層(AS)安全性模式完成訊息704。若檢查不成功,則將發送AS安全性模式拒絕訊息。當存取網路104接收到AS安全性模式完成訊息時,其在步驟706驗證該訊息的完整性,並向核心網路106發送指示所選擇的加密和完整性演算法的AS安全性模式完成訊息708。
在圖7中所示的實現中,存取網路104並不在收到並驗證AS安全性模式完成訊息之際完成AS安全性模式程序。亦即,存取網路104被適配成並不在收到並驗證AS安全性模式完成訊息704之後更新到新的AS安全性參數。相反,存取網路104向存取終端102發送確收訊息710。確收訊息710可以包括L2確收訊息。回應於接收到確收訊息710,存取終端102更新到新的AS安全性參數(712)。存取終端102可向存取網路104發送確收訊息714。例如,存取終端102可向存取網路104發送L3確收訊息以指示其已更新到新的AS安全性參數。存取網路104隨後回應於收到來自存取終端102的確收訊息714更新到新的AS安全性參數(716)。
根據圖7中的實現,若存取終端102在向存取網路104發送AS安全性模式完成訊息704之後但在更新到新的安全性參數之前中止存取階層(AS)安全性模式程序(例如,發起行動性程序),則存取網路104將不會接收到確收714且將不會更新到新的AS安全性參數。換言之,若存取終端102在完成AS安全性模式程序之前(例如,在更新到新的AS安全性參數之前)中止該程序,則確收訊息714將不會被發送且存取網路104將不被更新到新的AS安全性參數。
根據另一特徵,在對於存取網路104而言看似存取終端102正在用舊的安全性參數操作而存取網路104正在用新的安全性參數操作時,存取網路104可被適配成回返到舊的安全性參數。圖8是圖示在存取網路的安全性參數被更新但存取終端的安全性參數未被更新時由存取網路進行的安全性參數同步操作的實例的流程圖。圖8中所示的步驟對應於繼關於圖5A描述和圖示的所有步驟之後的步驟。亦即,圖8意欲圖示圖5A的步驟完成之後接著的步驟。
如上文參照圖5B所述,在收到存取階層(AS)安全性模式命令訊息時,存取終端102驗證安全性能力與RRC連接建立訊息中發送的安全性能力相同,計算XMAC-I,並藉由將接收到的MAC-I與所產生的XMAC-I作比較來驗證該AS安全性模式命令訊息的完整性(802)。若所有檢查皆成功,則存取終端102發送包括MAC-I的存取階層(AS)安全性模式完成訊息804。若檢查不成功,則將發送AS安全性模式拒絕訊息。當存取網路104接收到該AS安全性模式完成訊息804時,其驗證該訊息的完整性(806),並向核心網路106發送指示所選擇的加密和完整性演算法的AS安全性模式完成訊息808。
如上所述,在一些實例中,存取網路104可更新到新的AS安全性參數,而存取終端102未能更新到新的AS安全性參數。例如,在向存取網路104發送AS安全性模式完成訊息804之後、且在接收到確收及/或將存取終端更新到新的AS安全性參數之前,存取終端102可能發起行動性程序,包括產生和發送行動性更新訊息810。作為發起行動性程序的結果,存取終端102中止AS安全性模式程序並回返到舊的AS安全性參數(812)。存取終端102可能在發起行動性程序之後接收到確收訊息814,但存取終端102將已經中止了AS安全性模式程序且因此將不會更新到新的AS安全性參數,此情況不為存取網路104所知。
在此類實例中,行動性更新訊息810在一般情況下不被加密,從而即使存取終端102正用舊的AS安全性參數進行操作,存取網路104亦能夠接收和處理該行動性更新訊息810。然而,在存取網路104發送行動性更新確認訊息816時,該訊息816是用新的AS安全性參數密碼化的且因此將不能被存取終端102解碼。
在圖8中所示的實現中,存取網路104可被適配成發送行動性更新確認816一或多次。在存取網路104已向存取終端102發送該訊息達指定數目次而未接收到來自存取終端102的回應之後,存取網路104可被適配成回返到舊的AS安全性參數518並使用舊的AS安全性參數重新發送行動性更新確認訊息820。若存取網路104接收到對使用舊的AS安全性參數發送的行動性更新確認訊息的回應,則存取網路104可繼續使用舊的AS安全性參數。
示例性存取終端
圖9是圖示根據至少一個實施例的存取終端900的元件選集的方塊圖。存取終端900一般包括耦合至儲存媒體904和無線通訊介面906的處理電路902。
處理電路902被安排成獲得、處理及/或發送資料、控制資料存取和儲存、發佈命令、以及控制其他期望操作。在至少一個實施例中,處理電路902可包括被配置成實現由合適的媒體提供的期望程式設計的電路系統。例如,處理電路902可被實現為處理器、控制器、複數個處理器及/或被配置成執行包括例如軟體及/或韌體指令的可執行指令的其他結構、及/或硬體電路系統中的一或多者。處理電路902的實施例可包括被設計成執行本文中所描述的功能的通用處理器、數位訊號處理器(DSP)、特殊應用積體電路(ASIC)、現場可程式設計閘陣列(FPGA)或其他可程式設計邏輯元件、個別閘門或電晶體邏輯、個別的硬體元件,或其任何組合。通用處理器可以是微處理器,但在替換方案中,處理器可以是任何一般的處理器、控制器、微控制器,或狀態機。處理器亦可以實現為計算元件的組合,諸如DSP與微處理器的組合、數個微處理器、與DSP核心結合的一或多個微處理器,或任何其他此類配置。處理電路902的該等實例是為了說明,並且亦可構想到本案範圍內的其他合適的配置。
處理電路902可包括安全性參數指示及/或決定模組908。安全性參數指示及/或決定模組908可包括適配成執行安全性參數指示程序及/或安全性參數決定程序的電路系統及/或程式設計。
儲存媒體904可表示用於儲存諸如處理器可執行代碼或指令(例如,軟體、韌體)、電子資料、資料庫,或其他數位資訊之類的程式設計及/或資料的一或多個設備。儲存媒體904可以是能被通用或專用處理器存取的任何可用媒體。作為實例而非限定,儲存媒體904可包括唯讀記憶體(例如,ROM、EPROM、EEPROM)、隨機存取記憶體(RAM)、磁碟儲存媒體、光學儲存媒體、快閃記憶體設備、及/或其他用於儲存資訊的非瞬態電腦可讀取媒體。儲存媒體904可被耦合至處理電路902以使得處理電路902能從儲存媒體904讀取資訊和向儲存媒體904寫入資訊。在替換方案中,儲存媒體904可被整合到處理電路902。
根據一或多個實施例,儲存媒體904可包括安全性參數指示操作及/或安全性參數決定操作910。安全性參數指示操作及/或安全性參數決定操作910可由處理電路902例如在安全性參數指示及/或決定模組908中實現。在一些實現中,安全性參數指示操作可包括可由處理電路902實現以諸如藉由在行動性更新訊息中包括關於存取終端900已回返到舊的安全性參數的指示符及/或發送指示存取終端900已成功更新到新的安全性參數的訊息來向存取網路指示存取終端900的安全性參數的狀態的操作。在一些實現中,安全性參數決定操作可包括可由處理電路902實現以諸如藉由決定其解碼從存取網路接收到的行動性更新確認訊息失敗來決定存取網路處用於與存取終端900通訊的安全性參數的狀態的操作。
通訊介面906被配置成促進存取終端900的無線通訊。例如,通訊介面906可被配置成關於存取網路及/或其他存取終端雙向地傳達資訊。通訊電路906可耦合至天線(未圖示)並且可包括無線收發機電路系統,該無線收發機電路系統包括至少一個發射機912及/或至少一個接收機914(例如,一或多個發射機/接收機鏈)。
根據存取終端900的一或多個特徵,處理電路902可被適配成執行與上文參照圖1-8描述的各種存取終端(例如,存取終端102及/或402)有關的任何或所有過程、功能、步驟及/或常式。如本文中所使用的,與處理電路902相關的術語「被適配」可以代表處理電路902被配置、採用、實現,或程式設計以執行根據本文描述的各種特徵的特定過程、功能、步驟及/或常式中的一或多者。
圖10是圖示在存取終端(諸如存取終端900)中操作的用於向存取網路指示該存取終端何時已回返到舊的安全性參數的方法的實例的流程圖。參照圖9和10兩者,在步驟1002,存取終端900可進行安全性模式程序。例如,處理電路902可經由通訊介面906與存取網路通訊以進行安全性模式程序。作為安全性模式程序的一部分,處理電路902可產生安全性模式完成訊息並將其發送給存取網路。根據至少一些實現,安全性模式程序可包括存取階層(AS)安全性模式程序,其中處理電路902產生並發送存取階層(AS)安全性模式完成訊息。處理電路902可使用用於與存取網路通訊的協定堆疊的無線電資源控制(RRC)層來發送此類AS安全性模式完成訊息。
在步驟1004,在存取終端900向存取網路發送安全性模式完成訊息之後,在安全性模式程序仍有效時可能發起行動性程序。例如,作為存取終端900的行動性的結果,處理電路902可發起行動性程序。行動性程序的實例可包括細胞服務區重選、無線電鏈路控制(RLC)不可恢復的錯誤、存取終端服務中斷等。
回應於在更新其安全性參數之前(例如,在接收到對安全性模式完成訊息的確收之前或在回應於該確收進行更新之前)發起行動性程序,存取終端900在步驟1006中止正在進行的安全性模式程序並回返到舊的安全性參數。例如,處理電路902可回應於發起行動性程序而中止有效的安全性模式程序並回返到採用舊的安全性參數(例如,舊的存取階層(AS)安全性參數)。
在步驟1008,存取終端900可產生行動性更新訊息並將其發送給存取網路。行動性更新訊息包括適配成告知存取網路該存取終端900已回返到舊的安全性參數的指示符。例如,處理電路902可被適配成產生包括指示存取終端900已藉由中止正在進行的安全性模式程序而回返到舊的安全性參數的資訊元素(IE)的行動性更新訊息。在至少一種實現中,安全性參數指示及/或決定模組908可包括安全性參數指示模組,安全性參數指示模組被適配成執行儲存在儲存媒體904中的安全性參數指示操作910以產生帶有該資訊元素(IE)的行動性更新訊息,該資訊元素(IE)包括適配成指示存取終端900已回返到舊的安全性參數的專用安全性狀態指示符。
處理電路902可經由通訊介面906將所產生的包括該指示符的行動性更新訊息發送給存取網路。行動性更新訊息可由處理電路902作為協定堆疊的無線電資源控制(RRC)層的無線電資源控制(RRC)訊息來發送。根據至少一些實現,由處理電路902發送的行動性更新訊息可不被密碼化(亦即,可以是未經加密的),從而存取網路能在具備由存取終端900有效地實現的安全性參數的知識的情況下接收和處理該訊息。行動性更新訊息可包括因存取終端900的行動性導致的任何訊息,諸如舉例而言細胞服務區重選訊息、無線電鏈路控制(RLC)不可恢復錯誤訊息、服務中斷訊息等。
存取終端900可回應於行動性更新訊息接收根據舊的安全性參數密碼化的行動性更新確認訊息。例如,處理電路902可經由通訊介面906接收行動性更新確認訊息。接收到的行動性更新確認訊息是根據舊的安全性參數密碼化的且能由處理電路902採用舊的安全性參數根據協定的演算法來解碼。
圖11是圖示在存取終端(諸如存取終端900)中操作的用於決定存取網路處用於與該存取終端通訊的安全性參數的狀態的方法的實例的流程圖。參照圖9和11兩者,在步驟1102,存取終端900可進行安全性模式程序。例如,處理電路902可經由通訊介面906與存取網路通訊以進行安全性模式程序。作為安全性模式程序的一部分,處理電路902可產生安全性模式完成訊息並將其發送給存取網路。處理電路902可將安全性模式完成訊息作為無線電資源控制(RRC)訊息發送給存取網路。
在步驟1104,在存取終端900向存取網路發送安全性模式完成訊息之後,在安全性模式程序仍有效時可能發起行動性更新程序。例如,作為存取終端900的行動性的結果,處理電路902可發起行動性程序。行動性程序的實例可包括細胞服務區重選、無線電鏈路控制(RLC)不可恢復的錯誤、存取終端服務中斷等。作為行動性程序的一部分,存取終端900向存取網路發送行動性更新訊息。
回應於發起行動性程序,且在更新其安全性參數之前(例如,在接收到L2確收之前或在回應於L2確收進行更新之前),存取終端900在步驟1106中止正在進行的安全性模式程序並回返到舊的安全性參數。例如,作為發起行動性程序的結果,處理電路902可中止有效的安全性模式程序並回返到採用舊的安全性參數。
回應於作為行動性程序的一部分被發送給存取網路的行動性更新訊息,存取終端900在步驟1108從存取網路接收行動性更新確認訊息。例如,處理電路902可經由通訊介面906接收行動性更新確認訊息。在步驟1110,處理電路902嘗試使用舊的安全性參數來解碼行動性更新確認訊息。例如,處理電路902可包括安全性參數決定模組908,其被適配成執行儲存在儲存媒體904中的安全性參數決定操作910。若處理電路902能夠解碼行動性更新確認訊息,則在步驟1112,存取終端向存取網路發送回應訊息。在此種情形中,回應訊息將使用舊的安全性參數來密碼化。
然而,若處理電路902(例如,安全性參數決定模組908)不能解碼行動性更新確認訊息,則處理電路902可在步驟1114切換到新的安全性參數並且可嘗試使用新的安全性參數來解碼行動性更新確認訊息。根據至少一種實現,處理電路902(例如,安全性參數決定模組908)可被適配成在某個預定數目次解碼行動性更新確認訊息的嘗試(例如,一或多次嘗試)失敗之後切換到新的安全性參數。
若處理電路902使用新的安全性參數解碼行動性更新確認訊息成功,則處理電路902可在步驟1118被適配成繼續使用新的安全性參數。處理電路902隨後可在步驟1112使用新的安全性參數經由通訊介面906向存取網路發送回應訊息。若處理電路902使用新的安全性參數解碼行動性更新確認訊息不成功,則該撥叫可能失敗。
圖12是圖示在存取終端(諸如存取終端900)中操作的用於向存取網路指示該存取終端何時已更新到新的安全性參數的方法的實例的流程圖。參照圖9和12兩者,在步驟1202,進行安全性模式程序的存取終端900可產生安全性模式完成訊息並將其發送給存取網路。例如,處理電路902(例如,安全性參數指示模組908)可產生安全性模式完成訊息並經由通訊介面906發送安全性模式完成訊息。處理電路902可將安全性模式完成訊息作為無線電資源控制(RRC)訊息發送給存取網路。
在步驟1204,處理電路902可經由通訊介面906從存取網路接收確收訊息。該確收訊息是回應於安全性模式完成訊息而被接收的且可包括L2傳輸。確收訊息可向處理電路902指示該安全性模式完成訊息已被存取網路成功接收。回應於收到確收訊息,處理電路902在步驟1206將存取終端900的安全性參數更新到新的安全性參數。
在存取終端900被更新到新的安全性參數之後,處理電路902在步驟908向存取網路發送指示以告知存取網路該存取終端900已成功更新到新的安全性參數。例如,處理電路902(例如,安全性參數指示模組908)可產生L3確收訊息並經由通訊介面906將其發送給存取網路以指示存取終端900已成功更新到新的安全性參數。
示例性網路實體
圖13是圖示根據至少一個實施例的網路實體1300的元件選集的方塊圖。根據至少一些實現,網路實體1300可包括存取網路的無線電網路控制器(RNC),諸如圖1中的RNC 114。網路實體1300一般包括耦合至儲存媒體1304和通訊介面1306的處理電路1302。
處理電路1302被安排成獲得、處理及/或發送資料,控制資料存取和儲存,發佈命令,以及控制其他期望操作。在至少一個實施例中,處理電路1302可包括被配置成實現由合適的媒體提供的期望程式設計的電路系統。例如,處理電路1302可被實現為處理器、控制器、複數個處理器及/或被配置成執行包括例如軟體及/或韌體指令的可執行指令的其他結構、及/或硬體電路系統中的一或多者。處理電路1302的實施例可包括被設計成執行本文中所描述的功能的通用處理器、數位訊號處理器(DSP)、特殊應用積體電路(ASIC)、現場可程式設計閘陣列(FPGA)或其他可程式設計邏輯元件、個別閘門或電晶體邏輯、個別的硬體元件,或其任何組合。通用處理器可以是微處理器,但在替換方案中,處理器可以是任何一般的處理器、控制器、微控制器,或狀態機。處理器亦可以實現為計算元件的組合,諸如DSP與微處理器的組合、數個微處理器、與DSP核心結合的一或多個微處理器,或任何其他此類配置。處理電路1302的該等實例是為了說明,並且亦可構想到本案範圍內的其他合適的配置。
處理電路1302可包括安全性參數回返及/或更新模組1308。根據各種實現,安全性參數回返及/或更新模組1308可包括適配成執行用於回返到舊的安全性參數的程序及/或用於更新到新的安全性參數的程序的電路系統及/或程式設計。
儲存媒體1304可表示用於儲存諸如處理器可執行代碼或指令(例如,軟體、韌體)、電子資料、資料庫,或其他數位資訊之類的程式設計及/或資料的一或多個設備。儲存媒體1304可以是能被通用或專用處理器存取的任何可用媒體。作為實例而非限定,儲存媒體1304可包括唯讀記憶體(例如,ROM、EPROM、EEPROM)、隨機存取記憶體(RAM)、磁碟儲存媒體、光學儲存媒體、快閃記憶體設備、及/或其他用於儲存資訊的非瞬態電腦可讀取媒體。儲存媒體1304可被耦合至處理電路1302以使得處理電路1302能從儲存媒體1304讀取資訊和向儲存媒體1304寫入資訊。在替換方案中,儲存媒體1304可被整合到處理電路1302。
根據一或多個實施例,儲存媒體1304可包括安全性參數回返及/或更新操作1310。安全性參數回返及/或更新操作1310可由處理電路1302例如在安全性參數回返及/或更新模組1308中實現。在一些實現中,安全性參數回返操作可包括可由處理電路1302實現以決定是否要回返到舊的安全性參數並執行向舊的安全性參數回返的操作。在一些實現中,安全性參數更新操作可包括可由處理電路1302實現以更新安全性參數的操作。
通訊介面1306被配置成促進網路實體1300的無線通訊。例如,通訊介面1306可被配置成關於一或多個存取終端及/或其他網路實體雙向地傳達資訊。通訊電路1306可耦合至天線(未圖示)並且可包括無線收發機電路系統,該無線收發機電路系統包括至少一個發射機1312及/或至少一個接收機1314(例如,一或多個發射機/接收機鏈)。
根據網路實體1300的一或多個特徵,處理電路1302可被適配成執行與上文參照圖1-8描述的各種網路實體中的一或多個(例如,存取網路104的實體,諸如存取節點112及/或無線電網路控制器(RNC)114;或者核心網路106的實體,諸如服務GPRS支援節點(SGSN)116及/或行動交換中心(MSC)118)有關的任何或所有過程、功能、步驟及/或常式。如本文中所使用的,與處理電路1302相關的術語「被適配」可以代表處理電路1302被配置、採用、實現,或程式設計以執行根據本文描述的各種特徵的特定過程、功能、步驟及/或常式中的一或多者。
圖14是圖示在網路實體(諸如網路實體1300)中操作的用於決定存取終端已回返到舊的安全性參數的方法的實例的流程圖。參照圖13和14兩者,在步驟1402,網路實體1300可從存取終端接收安全性模式完成訊息。例如,處理電路1302可經由通訊介面1306接收安全性模式完成訊息。在至少一些實現中,安全性模式完成訊息可包括存取階層(AS)安全性模式完成訊息。AS安全性模式完成訊息可經由通訊介面1306在協定堆疊的無線電資源控制(RRC)層被接收。
回應於從存取終端接收到的安全性模式完成訊息,網路實體1300可在步驟1404針對網路實體1300與該存取終端之間的通訊更新到新的安全性參數。在至少一種實現中,處理電路1302可被適配成回應於接收到安全性模式完成訊息將與該存取終端相關聯的安全性參數更新到新的安全性參數。在安全性模式完成訊息包括AS安全性模式完成訊息的實現中,新的安全性參數可包括新的存取階層(AS)安全性參數。處理電路1302可被適配成在更新到新的安全性參數之後留存舊的安全性參數達指定時間段。例如,處理電路1302可將舊的安全性參數儲存在儲存媒體1304中達一段時間(例如,直至從存取終端接收到採用新的安全性參數的通訊)。
在步驟1406,網路實體1300可從存取終端接收行動性更新訊息,其中行動性更新訊息包括適配成向網路實體1300指示該存取終端已回返到舊的安全性參數的專用安全性狀態指示符。例如,處理電路1302可經由通訊介面1306接收行動性更新訊息。行動性更新訊息可作為無線電資源控制(RRC)訊息被接收。根據至少一種實現,行動性更新訊息不被密碼化,且能在不首先解碼該訊息的情況下被處理電路1302讀取。行動性更新訊息可包括由存取終端出於行動性原因而發送的訊息。作為實例而非限定,行動性更新訊息可包括細胞服務區重選訊息、無線電鏈路控制(RLC)不可恢復錯誤訊息、服務中斷訊息等。
在一些實現中,隨行動性更新訊息包括的專用狀態指示符可包括適配成指示該存取終端已回返到舊的安全性參數的資訊元素(IE)。在一些實現中,隨行動性更新訊息包括的專用狀態指示符可包括適配成指示該存取終端已回返到舊的安全性參數的一或多個位元。
在步驟1408,網路實體1300回返到舊的安全性參數。例如,處理電路1302可回應於接收到的包括該專用安全性狀態指示符的行動性更新訊息而回返到舊的安全性參數。在一些實現中,在接收到告知網路實體1300該存取終端已回返到舊的安全性參數的專用安全性狀態指示符後,安全性參數回返及/或更新模組1308就可執行安全性參數回返及/或更新操作1310。作為安全性參數回返及/或更新操作1310的一部份,安全性參數回返及/或更新模組1308可留存存取終端與舊的安全性參數之間的關聯以便能夠用先前的(或舊的)安全性參數來取代新的安全性參數。以此方式,處理電路1302可對與該存取終端的後續通訊採用舊的安全性參數。
回應於接收到的行動性更新訊息,網路實體1300可在步驟1410向存取終端發送行動性更新確認訊息以確認收到該行動性更新訊息。行動性更新確認訊息可根據舊的安全性參數來密碼化。在至少一些實現中,處理電路1302可產生行動性更新確認訊息並且可根據舊的安全性參數來密碼化該行動性更新確認訊息。處理電路1302隨後可經由通訊介面1306將經密碼化的行動性更新確認訊息發送給存取終端。
圖15是圖示在網路實體(諸如網路實體1300)中操作的用於決定存取終端已回返到舊的安全性參數的方法的實例的流程圖。參照圖13和15兩者,在步驟1502,網路實體1300可從存取終端接收安全性模式完成訊息。例如,處理電路1302可經由通訊介面1306接收安全性模式完成訊息。
回應於從存取終端接收到的安全性模式完成訊息,網路實體1300可在步驟1504針對網路實體1300與該存取終端之間的通訊更新到新的安全性參數。在至少一種實現中,處理電路1302可被適配成回應於接收到安全性模式完成訊息將與該存取終端相關聯的安全性參數更新到新的安全性參數。處理電路1302可被適配成在更新到新的安全性參數之後留存舊的安全性參數達指定時間段。例如,處理電路1302可將舊的安全性參數儲存在儲存媒體1304中達一段時間(例如,直至從存取終端接收到採用新的安全性參數的通訊)。
在步驟1506,網路實體1300可從存取終端接收行動性更新訊息。例如,處理電路1302可經由通訊介面1306接收行動性更新訊息。行動性更新訊息可作為無線電資源控制(RRC)訊息被接收。根據至少一種實現,行動性更新訊息不被密碼化,且能在不首先解碼該訊息的情況下被處理電路1302讀取。
回應於接收到的行動性更新訊息,網路實體1300在步驟1508產生並發送行動性更新確認訊息。例如,處理電路1302可產生行動性更新確認訊息並且可根據新的安全性參數來密碼化該訊息。處理電路1302隨後可經由通訊介面1306將經密碼化的行動性更新確認訊息發送給存取終端。
在步驟1510,網路實體1300決定是否已從存取終端接收到對該行動性更新確認訊息的回應。例如,處理電路1302可監視經由通訊介面1306接收到的通訊以便發現對該行動性更新確認訊息的回應。在至少一些實現中,安全性參數回返及/或更新操作1310可使得安全性參數回返及/或更新模組1308監視接收到的回應。若接收到回應,則處理電路1302可繼續使用新的安全性參數。
若未接收到回應,則安全性參數回返及/或更新模組1308可在步驟1512回返到舊的安全性參數以決定存取終端是否正在採用舊的安全性參數。在一些實現中,處理電路1302(例如,安全性參數回返及/或更新操作1310)可被適配成在未能接收到回應之後重新發送行動性更新確認訊息,且等待對重新發送的行動性更新確認訊息的另一回應。若發送行動性更新確認訊息預定次數之後未接收到回應,則處理電路1302(例如,安全性參數回返及/或更新操作1310)可被適配成回返到舊的安全性參數以決定存取終端是否正在採用舊的安全性參數。
採用舊的安全性參數,網路實體1300在步驟1514產生並發送另一行動性更新確認訊息。在一些實現中,處理電路1302可產生行動性更新確認訊息並且可密碼化該訊息。不同於根據新的安全性參數密碼化的先前行動性更新確認訊息,該行動性更新確認訊息是根據舊的安全性參數來密碼化的。處理電路1302隨後可經由通訊介面1306將經密碼化的行動性更新確認訊息發送給存取終端。
在步驟1516,網路實體1300決定是否已從存取終端接收到對根據舊的安全性參數來密碼化的行動性更新確認訊息的回應。例如,處理電路1302可監視經由通訊介面1306接收到的通訊以發現對該行動性更新確認訊息的回應。若接收到對根據舊的安全性參數來密碼化的行動性更新確認訊息的回應,則安全性參數回返及/或更新模組1308可決定存取終端已回返到舊的安全性參數,並且可在步驟1518使得網路實體1300繼續使用舊的安全性參數。若未接收到對根據舊的安全性參數來密碼化的行動性更新確認訊息的回應,則處理電路1302可使與存取終端的該撥叫失敗。
圖16是圖示在網路實體(諸如網路實體1300)中操作的用於在存取終端已更新到新的安全性參數之後從舊的安全性參數更新到新的安全性參數的方法的實例的流程圖。參照圖13和16兩者,在步驟1602,網路實體1300可從存取終端接收安全性模式完成訊息。例如,處理電路1302可經由通訊介面1306接收安全性模式完成訊息。
回應於安全性模式完成訊息,網路實體1300在步驟1604向存取終端發送確收訊息。該確收訊息可包括適配成向存取終端指示該安全性模式完成訊息已被網路實體成功接收和驗證的L2傳輸。根據至少一種實現,處理電路1302可產生該確收訊息並經由通訊介面1306將其發送給存取終端。
在步驟1606,網路實體1300從存取終端接收確收訊息。接收到的確收訊息可包括適配成指示該存取終端已成功更新到新的安全性參數的L3確收訊息。在至少一種實現中,處理電路1302(例如,安全性參數回返及/或更新模組1308)可經由通訊介面1306接收該L3確收訊息。
回應於從存取終端接收到確收訊息,網路實體1300可在步驟1608針對網路實體1300與該存取終端之間的通訊更新到新的安全性參數。例如,處理電路1302(例如,安全性參數回返及/或更新模組1308)可回應於接收到適配成指示存取終端已更新到新的安全性參數的確收訊息將與該存取終端相關聯的安全性參數更新到新的安全性參數。處理電路1302隨後可對與該存取終端的後續通訊採用新的安全性參數。
圖1、2、3、4、5、6、7、8、9、10、11、12、13、14、15及/或16中圖示的元件、步驟、特徵及/或功能之中的一或多個可以被重新安排及/或組合成單個元件、步驟、特徵或功能,或實施在數個元件、步驟,或功能中。可添加更多的元件、組件、步驟、及/或功能而不會脫離本案。圖1、4、9及/或13中圖示的裝置、設備、及/或元件可被配置成執行參照圖2、3、5、6、7、8、10、11、12、14、15及/或16描述的方法、特徵,或步驟中的一或多個。本文中描述的新穎演算法亦可以高效地實現在軟體中及/或嵌入硬體中。
另外,注意到至少一些實現是作為被圖示為流程圖、流圖、結構圖,或方塊圖的過程來描述的。儘管流程圖可能會把諸操作描述為順序過程,但是該等操作中有許多可以並行或併發執行。另外,該等操作的次序可以被重新安排。過程在其操作完成時終止。過程可對應於方法、函數、程序、子常式、子程式等。當過程對應於函數時,其終止對應於該函數返回到調用方函數或主函數。
此外,各實施例可由硬體、軟體、韌體、中介軟體、微代碼,或其任何組合來實現。當在軟體、韌體、中介軟體或微碼中實現時,執行必要任務的程式碼或程式碼片段可被儲存在諸如儲存媒體或其他儲存器之類的機器可讀取媒體中。處理器可以執行該等必要的任務。程式碼片段可以代表程序、函數、子程式、程式、常式、子常式、模組、套裝軟體、軟體組件,或是指令、資料結構,或程式語句的任何組合。藉由傳遞及/或接收資訊、資料、引數、參數,或記憶體內容,一程式碼片段可被耦合到另一程式碼片段或硬體電路。資訊、引數、參數、資料等可以經由包括記憶體共享、訊息傳遞、符記傳遞、網路傳輸等任何合適的手段被傳遞、轉發,或傳輸。
術語「機器可讀取媒體」、「電腦可讀取媒體」及/或「處理器可讀取媒體」可包括,但不限於,便攜或固定的儲存設備、光儲存設備、以及能夠儲存、包含或承載指令及/或資料的各種其他非瞬態媒體。因此,本文中描述的各種方法可部分或全部地由可儲存在「機器可讀取媒體」、「電腦可讀取媒體」及/或「處理器可讀取媒體」中並由一或多個處理器、機器及/或設備執行的指令及/或資料來實現。
結合本文中揭示的實例描述的方法或演算法可直接在硬體中、在能由處理器執行的軟體模組中,或在此兩者的組合中,以處理單元、程式設計指令,或其他指示的形式實施,並且可包含在單個設備中或跨多個設備分佈。軟體模組可常駐在RAM記憶體、快閃記憶體、ROM記憶體、EPROM記憶體、EEPROM記憶體、暫存器、硬碟、可移除磁碟、CD-ROM,或本領域中所知的任何其他形式的非瞬態儲存媒體中。儲存媒體可耦合到處理器以使得該處理器能從該儲存媒體讀取資訊和向該儲存媒體寫入資訊。在替換方案中,儲存媒體可以被整合到處理器。
本領域技藝人士將可進一步領會,結合本文中揭示的實施例描述的各種說明性邏輯區塊、模組、電路和演算法步驟可被實現為電子硬體、電腦軟體,或兩者的組合。為清楚地說明硬體與軟體的該可互換性,各種說明性元件、方塊、模組、電路和步驟在上文是就其功能性作一般化描述的。此類功能性是被實現為硬體還是軟體取決於具體應用和施加於整體系統的設計約束。
本文中所描述的本發明的各種特徵可實現於不同系統中而不脫離本發明。應注意,以上實施例僅是實例,且不應被解釋成限定本發明。該等實施例的描述意欲說明,而並非意欲限定本案的範圍。由此,本發明的教示可以現成地應用於其他類型的裝置,並且許多替換、修改和變形對於本領域技藝人士將是顯而易見的。
102...存取終端
104...存取網路
106...核心網路
108...公用交換電話網路(PTSN)/整合式服務數位網路(ISDN)
110...網際網路
112...存取節點
114...無線電網路控制器(RNC)
116...服務通用封包無線電服務(GPRS)支援節點(SGSN)
118...行動交換中心(MSC)
120...認證中心(AuC)
200...金鑰階級
202...主金鑰K
204...密碼金鑰(CK)
206...完整性金鑰(IK)
208...存取安全性管理實體金鑰K_ASME
210...NAS(非存取階層)金鑰
212...NAS(非存取階層)金鑰
214...AS(存取階層)金鑰
216...AS(存取階層)金鑰
218...AS(存取階層)金鑰
220...AS(存取階層)金鑰
302...協定堆疊
304...實體(PHY)層
306...媒體存取控制(MAC)層
308...無線電鏈路控制(RLC)層
310...封包資料收斂協定(PDCP)層
312...無線電資源控制(RRC)層
314...非存取階層(NAS)層
316...應用(APP)層
318...存取階層(AS)層
320...通道
322...無線電/通信期承載
402...存取終端
404...存取網路
406...認證中心(AuC)
408...歸屬位置暫存器(HLR)
410...行動性管理實體(MME)
502...步驟
504...步驟
506...初始直接傳遞訊息
508...認證和金鑰協定(AKA)程序
510...步驟
512...存取階層(AS)安全性模式命令訊息
514...步驟
516...無線電資源控制(RRC)訊息
518...步驟
520...存取階層(AS)安全性模式完成訊息
522...步驟
524...AS安全性模式完成訊息
526...確收訊息
528...步驟
530...行動性更新訊息
532...步驟
534...行動性更新確認訊息
602...步驟
604...存取階層(AS)安全性模式完成訊息
606...步驟
608...AS安全性模式完成訊息
610...行動性更新訊息
612...步驟
614...確收訊息
616...行動性更新確認
618...步驟
702...步驟
704...存取階層(AS)安全性模式完成訊息
706...步驟
708...AS安全性模式完成訊息
710...確收訊息
712...步驟
714...確收訊息
716...步驟
802...步驟
804...存取階層(AS)安全性模式完成訊息
806...步驟
808...AS安全性模式完成訊息
810...行動性更新訊息
812...步驟
814...確收訊息
816...行動性更新確認訊息
820...行動性更新確認訊息
900...存取終端
902...處理電路
904...儲存媒體
906...通訊介面
908...安全性參數指示及/或決定模組
910...安全性參數指示操作
912...發射機
914...接收機
1002...步驟
1004...步驟
1006...步驟
1008...步驟
1102...步驟
1104...步驟
1106...步驟
1108...步驟
1110...步驟
1112...步驟
1114...步驟
1118...步驟
1202...步驟
1204...步驟
1206...步驟
1300...網路實體
1302...處理電路
1304...儲存媒體
1306...通訊介面
1308...安全性參數回返及/或更新模組
1310...安全性參數回返及/或更新操作
1312...發射機
1314...接收機
1402...步驟
1404...步驟
1406...步驟
1408...步驟
1410...步驟
1502...步驟
1504...步驟
1506...步驟
1508...步驟
1510...步驟
1512...步驟
1514...步驟
1516...步驟
1518...步驟
1602...步驟
1604...步驟
1606...步驟
1608...步驟
圖1是圖示根據至少一個實例的其中可利用各種特徵的網路環境的方塊圖。
圖2圖示可在典型的無線通訊網路內實現的典型金鑰階級。
圖3圖示在封包交換網中操作的通訊設備中可實現的示例性協定堆疊。
圖4是圖示其中可產生圖2和3中圖示的各種安全性金鑰的網路系統的方塊圖。
圖5(包括圖5A和5B)是圖示其中存取終端向存取網路指示安全性模式程序在存取終端處被中止的安全性參數同步操作的實例的流程圖。
圖6是圖示在存取網路處的安全性參數被更新但存取終端處的安全性參數未被更新時由存取終端進行的安全性參數同步操作的實例的流程圖。
圖7是圖示存取終端、存取網路和核心網路的用於促進僅在安全性參數在存取終端處得到更新之後才在存取網路處更新安全性參數的安全性參數同步操作的實例的流程圖。
圖8是圖示在存取網路的安全性參數被更新但存取終端的安全性參數未被更新時由存取網路進行的安全性參數同步操作的實例的流程圖。
圖9是圖示根據至少一個實施例的存取終端的元件選集的方塊圖。
圖10是圖示在存取終端中操作的用於向存取網路指示該存取終端何時已回返到舊的安全性參數的方法的實例的流程圖。
圖11是圖示在存取終端中操作的用於決定存取網路處用於與該存取終端通訊的安全性參數的狀態的方法的實例的流程圖。
圖12是圖示在存取終端中操作的用於向存取網路指示該存取終端何時已更新到新的安全性參數的方法的實例的流程圖。
圖13是圖示根據至少一個實施例的網路實體的元件選集的方塊圖。
圖14是圖示在網路實體中操作的用於決定存取終端已回返到舊的安全性參數的方法的實例的流程圖。
圖15是圖示在網路實體中操作的用於決定存取終端已回返到舊的安全性參數的方法的實例的流程圖。
圖16是圖示在網路實體中操作的用於在存取終端已更新到新的安全性參數之後從舊的安全性參數更新到新的安全性參數的方法的實例的流程圖。
102...存取終端
104...存取網路
106...核心網路
518...步驟
520...存取階層(AS)安全性模式完成訊息
522...步驟
524...AS安全性模式完成訊息
526...確收訊息
528...步驟
530...行動性更新訊息
532...步驟
534...行動性更新確認訊息

Claims (43)

  1. 一種存取終端,該存取終端包括:一無線通訊介面,該無線通訊介面適配成促進無線通訊;及一處理電路,該處理電路耦合到該無線通訊介面,該處理電路適配成:進行用於重新配置該存取終端的安全性參數的一安全性模式程序;在該安全性模式程序正在進行的同時發起一行動性程序;作為發起該行動性程序的一結果,中止該安全性模式程序並回返到舊的安全性參數,不論該行動性程序成功或失敗;及經由該無線通訊介面發送一行動性更新訊息,該行動性更新訊息包括適配成指示該存取終端已回返到該等舊的安全性參數的專用安全性狀態指示符。
  2. 如請求項1之存取終端,其中該安全性模式程序包括用於重新配置該存取終端的存取階層安全性參數的一存取階層安全性模式程序。
  3. 如請求項2之存取終端,其中該處理電路被適配成使用一協定堆疊的一無線電資源控制(RRC)層來進行該存 取階層安全性模式程序。
  4. 如請求項1之存取終端,其中該處理電路進一步適配成:作為該安全性模式程序的一部份產生一安全性模式完成訊息並經由該無線通訊介面將該安全性模式完成訊息發送給存取網路。
  5. 如請求項1之存取終端,其中該行動性程序包括一細胞服務區更新程序。
  6. 如請求項1之存取終端,其中該行動性更新訊息包括一細胞服務區重選訊息、一無線電鏈路控制(RLC)不可恢復錯誤訊息,或一服務中斷訊息之一者。
  7. 如請求項1之存取終端,其中該行動性更新訊息包括一無線電資源控制(RRC)訊息。
  8. 如請求項1之存取終端,其中該專用安全性狀態指示符包括該行動性更新訊息的一資訊元素(IE)。
  9. 如請求項1之存取終端,其中該專用安全性狀態指示符包括該行動性更新訊息的一或多個位元。
  10. 如請求項1之存取終端,其中該處理電路被適配成在發起該行動性程序之前未從存取網路接收到一確收訊息時中止該安全性模式程序並回返到該等舊的安全性參數。
  11. 如請求項1之存取終端,其中該處理電路進一步適配成:從該存取網路接收一行動性更新確認訊息,其中該行動性更新確認訊息是根據該等舊的安全性參數來密碼化的。
  12. 一種在一存取終端上操作的方法,該方法包括以下步驟:進行用於重新配置該存取終端的安全性參數的一安全性模式程序;在該安全性模式程序正在進行的同時發起一行動性程序;作為發起該行動性程序的結果,中止該安全性模式程序並回返到舊的安全性參數,不論該行動性程序成功或失敗;及發送包括適配成指示該存取終端已回返到該等舊的安全性參數的一專用狀態指示符的一行動性更新訊息。
  13. 如請求項12之方法,其中進行該安全性模式程序之步驟包括以下步驟:進行用於重新配置該存取終端的存取階層安全性參數的一存取階層安全性模式程序。
  14. 如請求項13之方法,其中進行該存取階層安全性模式程序之步驟包括以下步驟:使用一協定堆疊的一無線電資源控制(RRC)層進行該存取階層安全性模式程序。
  15. 如請求項12之方法,其中進行該安全性模式程序之步驟包括以下步驟:產生一安全性模式完成訊息並將其發送給一存取網路。
  16. 如請求項12之方法,其中:發起該行動性程序之步驟包括以下步驟:發起一細胞服務區更新程序;並且發送該行動性更新訊息之步驟包括以下步驟:發送一細胞服務區更新訊息。
  17. 如請求項16之方法,其中發送該細胞服務區更新訊息之步驟包括以下步驟:發送一細胞服務區重選訊息、一無線電鏈路控制(RLC)不可恢復錯誤訊息,或一服務中斷訊息之一者。
  18. 如請求項12之方法,其中發送該行動性更新訊息之步驟包括以下步驟:將該行動性更新訊息作為一無線電資源控制(RRC)訊息 發送給該存取網路。
  19. 如請求項12之方法,其中發送包括適配成指示該存取終端已回返到該等舊的安全性參數的該專用狀態指示符的該行動性更新訊息之步驟包括以下步驟:發送包括適配成指示該存取終端已回返到該等舊的安全性參數的一資訊元素(IE)的該行動性更新訊息。
  20. 如請求項12之方法,其中發送包括適配成指示該存取終端已回返到該等舊的安全性參數的該專用狀態指示符的該行動性更新訊息之步驟包括以下步驟:發送包括適配成指示該存取終端已回返到該等舊的安全性參數的一或多個位元的該行動性更新訊息。
  21. 如請求項12之方法,該方法進一步包括以下步驟:在發起該行動性程序之前未從存取網路接收到一確收訊息時中止該安全性模式程序並回返到該等舊的安全性參數。
  22. 一種存取終端,該存取終端包括:用於進行用於重新配置該存取終端的安全性參數的一安全性模式程序的構件;用於在該安全性模式程序正在進行的同時發起一行動性程序的構件; 用於作為發起該行動性程序的一結果,中止該安全性模式程序並回返到舊的安全性參數,不論該行動性程序成功或失敗的構件;及用於發送包括適配成指示該存取終端已回返到該等舊的安全性參數的一專用狀態指示符的一行動性更新訊息的構件。
  23. 一種包括在一存取終端上操作的指令的處理器可讀取媒體,該等指令在由一處理器執行時使該處理器:進行用於重新配置該存取終端的安全性參數的一安全性模式程序;在該安全性模式程序正在進行的同時發起一行動性程序;作為發起該行動性程序的一結果,中止該安全性模式程序並回返到舊的安全性參數,不論該行動性程序成功或失敗;及發送包括適配成指示該存取終端已回返到該等舊的安全性參數的一專用狀態指示符的一行動性更新訊息。
  24. 一種網路實體,該網路實體包括:一通訊介面;及一處理電路,該處理電路耦合到該通訊介面,該處理電路適配成:從一存取終端接收一安全性模式完成訊息;回應於該安全性模式完成訊息而更新到新的安全性 參數;從該存取終端接收一行動性更新訊息,該行動性更新訊息包括適配成指示該存取終端已回返到舊的安全性參數,不論一行動性程序成功或失敗的一專用安全性狀態指示符;及回應於該接收到的行動性更新訊息回返到該等舊的安全性參數。
  25. 如請求項24之網路實體,其中:該安全性模式完成訊息包括一存取階層安全性模式完成訊息;該等新的安全性參數包括新的存取階層安全性參數;並且該等舊的安全性參數包括舊的存取階層安全性參數。
  26. 如請求項25之網路實體,其中該存取階層安全性模式完成訊息是在一協定堆疊的一無線電資源控制(RRC)層接收的。
  27. 如請求項24之網路實體,其中該行動性更新訊息包括一細胞服務區重選訊息、一無線電鏈路控制(RLC)不可恢復錯誤訊息,或一服務中斷訊息之一者。
  28. 如請求項24之網路實體,其中該行動性更新訊息是作為一無線電資源控制(RRC)訊息被接收的。
  29. 如請求項24之網路實體,其中該專用安全性狀態指示符包括該接收到的行動性更新訊息的一資訊元素(IE)。
  30. 如請求項24之網路實體,其中該專用安全性狀態指示符包括該接收到的行動性更新訊息的一或多個位元。
  31. 如請求項24之網路實體,其中該處理電路進一步適配成:向該存取終端發送一行動性更新確認訊息,其中該行動性更新確認訊息是根據該等舊的安全性參數來密碼化的。
  32. 如請求項24之網路實體,其中該網路實體包括一無線電網路控制器(RNC)。
  33. 一種在一網路實體上操作的方法,該方法包括以下步驟:從一存取終端接收一安全性模式完成訊息;回應於該安全性模式完成訊息而更新到新的安全性參數;從該存取終端接收一行動性更新訊息,該行動性更新訊息包括適配成指示該存取終端已回返到舊的安全性參數,不論一行動性程序成功或失敗的一專用安全性狀態指示符;及回應於該接收到的行動性更新訊息回返到該等舊的安全 性參數。
  34. 如請求項33之方法,其中接收該安全性模式完成訊息之步驟包括以下步驟:接收一存取階層安全性模式完成訊息。
  35. 如請求項34之方法,其中接收該存取階層安全性模式完成訊息之步驟包括以下步驟:在一協定堆疊的一無線電資源控制(RRC)層接收該存取階層安全性模式完成訊息。
  36. 如請求項33之方法,其中接收該行動性更新訊息之步驟包括以下步驟:接收一細胞服務區更新訊息。
  37. 如請求項36之方法,其中接收該細胞服務區更新訊息之步驟包括以下步驟:接收一細胞服務區重選訊息、一無線電鏈路控制(RLC)不可恢復錯誤訊息,或一服務中斷訊息之一者。
  38. 如請求項33之方法,其中接收該行動性更新訊息之步驟包括以下步驟:接收一無線電資源控制(RRC)訊息。
  39. 如請求項33之方法,其中接收包括適配成指示該存取終端已回返到該等舊的安全性參數的該專用安全性狀態指示符的該行動性更新訊息之步驟包括以下步驟:接收包括適配成指示該存取終端已回返到該等舊的安全性參數的一資訊元素(IE)的該行動性更新訊息。
  40. 如請求項33之方法,其中接收包括適配成指示該存取終端已回返到該等舊的安全性參數的該專用安全性狀態指示符的該行動性更新訊息之步驟包括以下步驟:接收包括適配成指示該存取終端已回返到該等舊的安全性參數的一或多個位元的該行動性更新訊息。
  41. 如請求項33之方法,該方法進一步包括以下步驟:向該存取終端發送一行動性更新確認訊息,其中該行動性更新確認訊息是根據該等舊的安全性參數來密碼化的。
  42. 一種網路實體,該網路實體包括:用於從一存取終端接收一安全性模式完成訊息的構件;用於回應於該安全性模式完成訊息而更新到新的安全性參數的構件;用於從該存取終端接收一行動性更新訊息的構件,該行動性更新訊息包括適配成指示該存取終端已回返到舊的安全性參數,不論一行動性程序成功或失敗的一專用安全性狀態指示符;及 用於回應於該接收到的行動性更新訊息回返到該等舊的安全性參數的構件。
  43. 一種包括在一網路實體上操作的指令的處理器可讀取媒體,該等指令在由一處理器執行時使該處理器:從一存取終端接收一安全性模式完成訊息;回應於該安全性模式完成訊息而更新到新的安全性參數;從該存取終端接收一行動性更新訊息,該行動性更新訊息包括適配成指示該存取終端已回返到舊的安全性參數,不論一行動性程序成功或失敗的一專用安全性狀態指示符;及回應於該接收到的行動性更新訊息回返到該等舊的安全性參數。
TW100121247A 2010-06-18 2011-06-17 促進安全性配置的同步的方法和裝置 TWI463856B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US35646410P 2010-06-18 2010-06-18
US13/162,313 US20110312299A1 (en) 2010-06-18 2011-06-16 Methods and apparatuses facilitating synchronization of security configurations

Publications (2)

Publication Number Publication Date
TW201208329A TW201208329A (en) 2012-02-16
TWI463856B true TWI463856B (zh) 2014-12-01

Family

ID=44627626

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100121247A TWI463856B (zh) 2010-06-18 2011-06-17 促進安全性配置的同步的方法和裝置

Country Status (20)

Country Link
US (2) US20110312299A1 (zh)
EP (1) EP2583497B1 (zh)
JP (2) JP5462411B2 (zh)
KR (1) KR101514579B1 (zh)
CN (2) CN105682091B (zh)
AR (1) AR082765A1 (zh)
AU (1) AU2011268157B2 (zh)
BR (1) BR112012032233B1 (zh)
CA (1) CA2799467C (zh)
ES (1) ES2549496T3 (zh)
HK (1) HK1180509A1 (zh)
IL (2) IL223057A (zh)
MX (1) MX2012014243A (zh)
MY (1) MY182668A (zh)
RU (1) RU2523695C1 (zh)
SG (1) SG185542A1 (zh)
TW (1) TWI463856B (zh)
UA (1) UA105438C2 (zh)
WO (1) WO2011160073A1 (zh)
ZA (1) ZA201300462B (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4818345B2 (ja) * 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations
GB2480127B (en) * 2011-04-01 2012-05-16 Renesas Mobile Corp Method, apparatus and computer program product for security configuration coordination during a cell update procedure
US8417220B2 (en) 2011-04-01 2013-04-09 Renesas Mobile Corporation Method, apparatus and computer program product for security configuration coordination during a cell update procedure
ES2817850T3 (es) 2011-04-01 2021-04-08 Xiaomi H K Ltd Método, aparato y producto de programa informático para la coordinación de configuración de seguridad durante un procedimiento de actualización de celdas
EP2789187A2 (en) * 2011-12-08 2014-10-15 Interdigital Patent Holdings, Inc. High-rate dual-band cellular communications
CN105916140B (zh) * 2011-12-27 2019-10-22 华为技术有限公司 基站间载波聚合的安全通讯方法及设备
US9179309B2 (en) * 2013-09-13 2015-11-03 Nvidia Corporation Security mode configuration procedures in wireless devices
US9338136B2 (en) * 2013-12-05 2016-05-10 Alcatel Lucent Security key generation for simultaneous multiple cell connections for mobile device
GB2532043B (en) * 2014-11-06 2021-04-14 Honeywell Technologies Sarl Methods and devices for communicating over a building management system network
KR102213885B1 (ko) * 2014-11-28 2021-02-08 삼성전자주식회사 무선 통신 시스템에서 보안 모드 제어 장치 및 방법
CN107079293A (zh) * 2015-04-08 2017-08-18 华为技术有限公司 一种gprs系统密钥增强的方法、sgsn设备、ue、hlr/hss及gprs系统
US20170019921A1 (en) * 2015-07-16 2017-01-19 Qualcomm Incorporated Ue recovery mechanism during hs-scch decode failure
KR20170011216A (ko) * 2015-07-22 2017-02-02 삼성전자주식회사 이동 통신 시스템에서 사용자 단말 및 그 제어 방법
US10555177B2 (en) 2015-10-05 2020-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Method of operation of a terminal device in a cellular communications network
RU2712428C2 (ru) * 2015-11-02 2020-01-28 Телефонактиеболагет Лм Эрикссон (Пабл) Беспроводная связь
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
US10028307B2 (en) 2016-01-13 2018-07-17 Qualcomm Incorporated Configurable access stratum security
US11558745B2 (en) 2017-01-30 2023-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods for integrity protection of user plane data
PL3596953T3 (pl) 2017-03-17 2023-10-09 Telefonaktiebolaget Lm Ericsson (Publ) Rozwiązanie dotyczące bezpieczeństwa włączania i wyłączania zabezpieczeń dla danych up pomiędzy ue a ran w 5g
US10123210B2 (en) * 2017-03-17 2018-11-06 Nokia Of America Corporation System and method for dynamic activation and deactivation of user plane integrity in wireless networks
CN108809635A (zh) 2017-05-05 2018-11-13 华为技术有限公司 锚密钥生成方法、设备以及系统
WO2018201506A1 (zh) 2017-05-05 2018-11-08 华为技术有限公司 一种通信方法及相关装置
US10667126B2 (en) 2017-10-02 2020-05-26 Telefonaktiebolaget Lm Ericsson (Publ) Access stratum security in a wireless communication system
CN110167080A (zh) * 2018-02-13 2019-08-23 中兴通讯股份有限公司 订阅信息更新的方法及装置
WO2019159788A1 (en) 2018-02-16 2019-08-22 Nec Corporation Integrity protection for user plane data in 5g network
JP7126007B2 (ja) * 2018-06-26 2022-08-25 ノキア テクノロジーズ オーユー ルーティング識別子を動的に更新する方法および装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157024A1 (en) * 2001-04-06 2002-10-24 Aki Yokote Intelligent security association management server for mobile IP networks
US7020455B2 (en) 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
CN100403673C (zh) * 2002-12-26 2008-07-16 成都卫士通信息产业股份有限公司 基于保密通信的无缝换钥技术
US7233671B2 (en) 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
CN100591005C (zh) * 2004-01-17 2010-02-17 神州亿品科技有限公司 无线局域网中组密钥的协商及更新方法
KR101213285B1 (ko) * 2006-01-04 2012-12-17 삼성전자주식회사 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치
CN101030849B (zh) * 2006-03-01 2010-10-27 华为技术有限公司 多基站间实现组播密钥同步的方法及系统
US8948393B2 (en) 2006-04-28 2015-02-03 Qualcomm Incorporated Uninterrupted transmission during a change in ciphering configuration
DE102006038037A1 (de) 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
GB0619499D0 (en) 2006-10-03 2006-11-08 Lucent Technologies Inc Encrypted data in a wireless telecommunications system
CN101690357B (zh) 2006-11-01 2012-12-19 Lg电子株式会社 在无线通信系统中发送和接收下行链路数据的方法
WO2008115447A2 (en) 2007-03-15 2008-09-25 Interdigital Technology Corporation Methods and apparatus to facilitate security context transfer, rohc and pdcp sn context reinitialization during handover
KR20080101185A (ko) * 2007-05-16 2008-11-21 삼성전자주식회사 슬립 모드 중 특정 조건 만족 시 이웃 셀로부터의 신호세기 측정 과정을 스킵하는 이동 단말 및 그 전력 관리방법
US7817595B2 (en) * 2007-05-17 2010-10-19 Htc Corporation Communication system, user device thereof and synchronization method thereof
JP4394730B1 (ja) * 2008-06-27 2010-01-06 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動局
KR101475349B1 (ko) 2008-11-03 2014-12-23 삼성전자주식회사 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치
US8494451B2 (en) * 2009-01-30 2013-07-23 Nokia Corporation Method, apparatus and computer program product for providing ciphering problem recovery for unacknowledged mode radio bearer
CN102726081B (zh) * 2010-01-28 2016-01-20 瑞典爱立信有限公司 用于在蜂窝通信系统中管理安全重配置的方法和设备
US20110312299A1 (en) 2010-06-18 2011-12-22 Qualcomm Incorporated Methods and apparatuses facilitating synchronization of security configurations

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
全文 *

Also Published As

Publication number Publication date
JP2013535147A (ja) 2013-09-09
AU2011268157B2 (en) 2014-02-06
MY182668A (en) 2021-01-28
CN105682091B (zh) 2019-08-27
WO2011160073A1 (en) 2011-12-22
IL223057A (en) 2016-07-31
KR101514579B1 (ko) 2015-04-22
JP2014116961A (ja) 2014-06-26
CN105682091A (zh) 2016-06-15
AU2011268157A1 (en) 2012-12-06
MX2012014243A (es) 2013-01-28
IL223057A0 (en) 2013-02-03
CA2799467C (en) 2020-03-31
SG185542A1 (en) 2012-12-28
EP2583497B1 (en) 2015-08-26
ZA201300462B (en) 2018-12-19
CA2799467A1 (en) 2011-12-22
JP5462411B2 (ja) 2014-04-02
ES2549496T3 (es) 2015-10-28
US9930530B2 (en) 2018-03-27
IL226124A (en) 2016-05-31
AR082765A1 (es) 2013-01-09
CN102948208B (zh) 2016-03-30
IL226124A0 (en) 2013-06-27
CN102948208A (zh) 2013-02-27
HK1180509A1 (zh) 2013-10-18
US20160105800A1 (en) 2016-04-14
KR20130054317A (ko) 2013-05-24
RU2013102262A (ru) 2014-07-27
TW201208329A (en) 2012-02-16
BR112012032233B1 (pt) 2021-03-02
RU2523695C1 (ru) 2014-07-20
BR112012032233A2 (pt) 2016-11-22
US20110312299A1 (en) 2011-12-22
UA105438C2 (uk) 2014-05-12
EP2583497A1 (en) 2013-04-24

Similar Documents

Publication Publication Date Title
TWI463856B (zh) 促進安全性配置的同步的方法和裝置
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
TWI724132B (zh) 無線通訊的方法、用於無線通訊的裝置以及用於執行該方法的電腦程式軟體
TWI451735B (zh) 用於在通訊系統中將用戶認證與設備認證結合的方法和裝置
TWI469555B (zh) 長期演進行動單元非存取層架構及協議增強
JP2020065276A (ja) ワイヤレス通信のための装置および方法
CN111788839A (zh) 用户身份隐私保护和网络密钥管理
WO2009030155A1 (en) Method, system and apparatus for negotiating the security ability when a terminal is moving
JP2013546260A (ja) セキュアユーザプレーンロケーション(supl)システムにおける認証
KR20130031829A (ko) 가입자 디바이스들의 네트워크 개인화를 위한 방법 및 장치
WO2020221175A1 (zh) 一种注册方法及装置
EP2730074A1 (en) Methods for attaching a wireless device to a foreign 3gpp wireless domain using alternative authentication mechanisms
CN110351725B (zh) 通信方法和装置
JP2017098986A (ja) Mtcのためのシステム、コアネットワーク、及び方法
CN112400335B (zh) 用于执行数据完整性保护的方法和计算设备
WO2010078684A1 (zh) 初始安全激活处理方法和终端