TWI489839B - 用以鑑別從行動性管理實體到傳統第三代行動通訊合作計劃系統的上下文傳送動作之系統及方法 - Google Patents

用以鑑別從行動性管理實體到傳統第三代行動通訊合作計劃系統的上下文傳送動作之系統及方法 Download PDF

Info

Publication number
TWI489839B
TWI489839B TW097141170A TW97141170A TWI489839B TW I489839 B TWI489839 B TW I489839B TW 097141170 A TW097141170 A TW 097141170A TW 97141170 A TW97141170 A TW 97141170A TW I489839 B TWI489839 B TW I489839B
Authority
TW
Taiwan
Prior art keywords
network
authentication material
entity
context
authentication
Prior art date
Application number
TW097141170A
Other languages
English (en)
Other versions
TW200934195A (en
Inventor
Marc Blommaert
Dan Forsberg
Frank Mademann
Valtteri Niemi
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Publication of TW200934195A publication Critical patent/TW200934195A/zh
Application granted granted Critical
Publication of TWI489839B publication Critical patent/TWI489839B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server

Description

用以鑑別從行動性管理實體到傳統第三代行動通訊合作計畫系統的上下文傳送動作之系統及方法 發明領域
本申請案主張2007年10月29日申請之美國專利暫定申請序號第60/983450案之權益,其標題為“用以鑑別從行動性管理實體到傳統第三代行動通訊合作計畫系統的上下文傳送動作之系統及方法”,其整體內容併入此處作為參考。
發明背景
這部份是有意地提供將在下面被說明及/或在申請專利範圍中被詳細敘述之材料的背景。這背景部份包括可被進行之概念,但不必定是已先前地被表達或被進行之一者。除非明確地說被指示,否則在本申請中的這部份不是說明以及申請專利範圍的先前技術並且在這部份不應被認為是先前技術。
在全球行動通訊系統(UMTS)陸地無線存取網路(UTRAN)中,一封包交換網路臨時行動台識別符(P-TMSI)簽字(P-TMSI簽字)被使用以鑑別並且授權使用者設備(UE)上下文資訊之轉移。如一般在技術中所了解的,用於一UE之封包資料協定(PDP)上下文資訊是一種參數數值記錄,其提供建立一連接所需的資訊。那些的參數可包括關於被使用之PDP上下文型式的資訊,服務品質(QoS)資訊等等。當一服務整合封包無線電服務(GPRS)支援節點(SGSN)改變時,當UE上下文資訊在單一系統的網路實體之間、或在不同系統的網路實體之間被轉移時,鑑別以及授權被進行。此一改變可當因為移動至不同的位置使得該UE被關閉時而發生。以這方式,舊的SGSN(亦即,UE自其被轉移的SGSN)可核對來自一新的SGSN之一上下文傳送要求(亦即,該UE轉移至其之SGSN,同時也被稱為一承接者SGSN)是否為有效並且聯繫至在該上下文傳送要求中被辨認的UE。在網路元件之間的逐跳式發送信號可利用網絡域安全(NDS)技術被保護,因而沒有外人可修改封包。
在一演進第三代行動通訊合作計畫(3GPP)系統中用以鑑別轉移上下文資訊之要求的機構是不同於UMTS以及GPRS系統中的那些傳統機構。在一演進第三代行動通訊合作計畫系統中(同時也是習知為演進UTRAN(E-UTRAN)或長期演進(LTE)),其被討論,例如,在第三代行動通訊合作計畫技術性說明(TS)23.401中,該P-TMSI簽字並不期待被使用。反而,非存取層(NAS)-位準安全協定與對應的密鑰以及COUNT數值在閒置IDLE型式期間被管理。所有NAS-位準信號,利用具有NAS密鑰之整體性防護被鑑別。如在TS 23.401中所說明以及本技術中所習知,在一演進第三代行動通訊合作計畫網路中的UE行動性利用習知行動性管理實體(MME)的一元件被控制。一行動性管理實體之功能可包括NAS信號、行動性管理(MM)、NAS信號安全性、以及鑑別。在自一舊的行動性管理實體至一新的行動性管理實體的行動期間,該舊的行動性管理實體依據利用一整體性保護密鑰被計算的一NAS-代符而鑑別一上下文傳送要求以及行動信號。
當一UE在UMTS、行動通訊廣域系統(GSM)或GPRS以及演進第三代行動通訊合作計畫系統之間移動時,上下文傳送以及行動性信號仍然必須被鑑別。但是,有一議論是關於一演進第三代行動通訊合作計畫系統如何授權給來自一UMTS/GPRS系統(其不提供如演進第三代行動通訊合作計畫系統的相同授權機構)之上下文傳送要求或行動性信號。尤其是,一轉移承接者UMTS/GPRS網路節點(其中一UE正轉移進入其領域之一節點)期待來自一UE(亦即,一行動端點或其他裝置)的一P-TMSI簽字。當要求對於該UE之上下文資訊時,該UMTS/GPRS節點接著將那P-TMSI簽字提供至一對等網路實體(例如,該UE正自其中轉移的一SGSN)。但是,該演進第三代行動通訊合作計畫系統(EPS)不提供P-TMSI簽字處理。實際上,可將P-TMSI簽字保持在一UTRAN系統信號訊息中之部份的資訊元件(IE),可被使用於一演進第三代行動通訊合作計畫系統中之一不同的目的上。例如,該IE的一些位元可能是在一演進第三代行動通訊合作計畫GPP系統中所需以保持該演進封包系統TMSI(S-TMSI)之部份。對於使用供上下文傳送授權之鑑別材料,這可減低可用的位元。
發明概要
這概要被提供以介紹一簡化形式之一概念選擇,其將在下面的詳細說明中進一步地被說明。這概要不是有意地辨別本發明之主要特點或基本特點。
依據至少一些實施例,在一演進第三代行動通訊合作計畫系統中之一使用者設備(UE)以及一行動性管理實體各產生鑑別材料。當該UE正轉移至UTRAN/GERAN系統時,該鑑別材料可被攜帶於自該UE至UMTS/GPRSSGSN之UMTS信號訊息的P-TMSI簽字欄內部。該鑑別材料同時也可自該UMTS/GPRSSGSN被通訊至該UE自其轉移之行動性管理實體(屬於該演進第三代行動通訊合作計畫系統)。在這配置中,舊的行動性管理實體接著可依據該被轉移之鑑別材料以及關於如何產生該鑑別材料之知識而鑑別來自傳統第三代行動通訊合作計畫系統之上下文傳送要求。
在至少一些實施例中,該行動性管理實體以及該UE依據使用者特定密鑰導出鑑別材料。該鑑別材料,其可當NAS密鑰被產生或經要求時被導出,接著可被嵌進該P-TMSI簽字欄內容中以用於來自該UE以及來自該UMTS/GPRSSGSN至行動性管理實體之傳統第三代行動通訊合作計畫信號。在該事件中,一個或多個NAS密鑰被使用(或自該NAS密鑰所導出的密鑰被使用),每次當該NAS密鑰改變時,該被產生之鑑別材料可被改變。以這方式,一序列數碼不需要在該P-TMSI簽字欄之內被轉移,因此在再使用的P-TMSI簽字欄之所給予的長度限制之下提供改進的安全性。如果每次當該UE移動時(例如,自UTRAN移動至E-UTRAN時)則NAS密鑰改變,而當該UE移回至UTRAN時,則鑑別材料同時也將是新的。
對於此處說明之各種實施例,演進第三代行動通訊合作計畫系統,是不需要相似於一P-TMSI簽字的機構,亦即,在收到一上下文傳送鑑別要求之前,不需要在行動性管理實體中產生一P-TMSI簽字。同時也不需要將一代符或簽字自行動性管理實體轉移至該UE。該UE經要求時可產生鑑別材料(例如,一代符),因而避免儲存該代符之需要。該代符可被攜帶在現有的UMTS信號訊息中。
本發明的這些以及其他優點和特點,及其操作機構和方式,將參考相關附圖及下面的詳細說明一起成為更明顯,其中將在下面被說明之全文中的許多圖形之相同元件具有相同的號碼。
圖式簡單說明
第1圖是依據至少一些實施例之用於早期以及演進第三代行動通訊合作計畫標準釋放之間的內部操作之漫遊結構方塊圖。
第2圖是展示依據至少一些實施例在一行動性管理實體至SGSN中路由區域更新過程之信號交換圖形。
第3圖是可被使用與至少一些實施例之一製作連接的電子裝置透視圖。
第4圖是可被包括在第3圖電子裝置中之電路的分解表示圖。
第5圖是第2圖所展示之行動性管理實體的方塊圖。
較佳實施例之詳細說明
在至少一些實施例中,在一演進3GPP系統中的一使用者設備(UE)以及一行動性管理實體(MME)各產生鑑別材料(例如,一代符)。該鑑別材料可被攜帶在UE正轉移進入的一UTRAN中或在一GSM/邊緣無線存取網路(GERAN)中自該UE至一UMTS/GPRS SGSN之一傳統UMTS信號訊息的一P-TMSI簽字欄內部。例如,該UE可能不注意到,其是否正轉移進入一演進3GPP MME領域或進入一傳統UTRAN或GERAN中之一SGSN的領域,並且因此該UE可能對一UE-SGSN信號RAU(路由區域更新)使用傳統信號。鑑別材料同時也可被使用在一信號訊息中,該訊息是自UMTS/GPRS SGSN至該UE正自其轉移之演進3GPP系統之舊的MME之訊息。在這配置中,該UE產生鑑別材料並且將其提供至SGSN,接著利用該SGSN將鑑別材料提供至在一上下文傳送要求中之舊的MME。該舊的MME,藉由了解鑑別材料在該UE中如何被產生,接著可在收到辨認該UE之一上下文傳送要求時重新產生鑑別材料並且鑑別該上下文傳送要求。
於一些實施例中,該MME以及UE依據至少一個使用者-特定密鑰(例如,K_ASME、K_NASInt或K_NASenc)而導出鑑別材料。當非存取層(NAS)密鑰被產生或被要求時,該鑑別材料可被導出。如果一個或多個NAS密鑰被使用(或如果自該等NAS密鑰所被導出的一個或多個密鑰被使用),每次當該等NAS密鑰改變時,則該被產生之鑑別材料可被改變。因此,一序列數碼不必定是在該P-TMSI簽字欄之內被轉移,其在再使用的P-TMSI簽字欄之所給予的長度限制之下提供改進的安全性。如果每次該UE移動(例如,自UTRAN移動至E-UTRAN)而NAS密鑰改變時,則當UE移動回至UTRAN時鑑別材料將同時也將是新的。如果較高位準使用者特定密鑰被使用(例如,K_ASME),則該鑑別材料可以是取決於目前現有的增加序列數碼數值,例如,下行鏈路或上行鏈路非存取層(NAS)信號COUNT數值。COUNT是一種增加封包序列數碼。COUNT被儲存在記憶體中。該COUNT數值的一些最高位元數碼僅可被儲存在記憶體中並且其餘的位元可用在該等訊息上發送信號。每當有NAS信號時,該COUNT數值被更新並且因此該鑑別材料將同時也是新的。
對於在此處被說明之各種實施例,演進3GPP系統是不需要相似於一P-TMSI簽字之機構,並且在自一轉移承接者SGSN收到一鑑別離子要求之前,不需要自MME將一P-TMSI簽字(任何其他型式的代符或簽字)轉移至該UE或產生該鑑別材料。使用者設備同時也可經要求而產生一代符,意即沒有儲存該代符之必要。更進一步地,在各種實施例中,現有的UMTS信號訊息可被使用以攜帶鑑別材料(例如,代符)。
第1圖是依據至少一些實施例之用於早期以及演進3GPP標準釋放之間的內部操作之漫遊結構方塊圖。如於第1圖之展示,UE 100與一演進UTRAN網路(E-UTRAN)110互動,其接著是可與一服務閘道(SGW)120以及一MME 130兩者通訊。除了直接地與SGW 120通訊之外,該MME 130同時也可與一SGSN 140通訊,該SGSN 140是被連接到一UTRAN 150以及一GERAN 160兩者上。該MME 130以及該SGSN 140兩者同時也與一家庭用戶伺服器(HSS)170互動。該SGSN 140以及該SGW 120兩者皆與一私用資料網路(PDN)閘道(PGW)180通訊,其接著與一策略收費法則功能(PCRF)190以及操作者獨有的IP服務195兩者通訊。
第2圖是展示依據至少一些實施例在一MME至SGSN中路由區域更新過程之信號交換的圖形。於某些實施例中,自/至該SGSN之訊息,以及包括於其中的資訊元件,是相同於3GPP技術性說明(TS)23.060中所指定之SGSN路由區域更新過程。自/至MME 130或SGW 120之訊息,以及包括於其中之資訊元件,是相同於這技術性說明中所指定之內部RAT(無線存取技術)路由區域更新過程。
參看至第2圖,該MME至SGSN路由區域更新過程在200開始,其中UE 100傳送一“路由區域更新要求”至一新的SGSN 140。該路由區域更新要求包括下列資訊,例如,舊的路由區域辨認(RAI)、一NAS-代符(一非存取層鑑別密碼,其是利用UE被計算的鑑別材料並且被視為“舊的”P-TMSI簽字)、更新類型、類標、斷續接收(DRX)參數以及UE之網路性能資訊。基本系統站台子系統(BSS)增加胞式廣域識別,其包括真實應用集群(RAC)以及位置區域碼(LAC),其中在將訊息傳送至新的SGSN 140之前訊息被接收。該類標包括UE之GPRS多時槽性能以及被支援之GPRS密碼演算法,如在TS 24.008中所被定義。DRX參數指示該UE是否使用不連續的接收,並且如果是,則該DRX將長度加以輪轉。該UE 100指示其被暫存的追蹤區域識別(TAI)之一作為舊的RAI,並且依據K_NASInt(特定於一使用者之一NAS整體性密鑰)或K_ASME(存取安全管理實體密鑰,在成功的鑑別之後被儲存在MME及UE中之一根密鑰)以及分別的NAS上行鏈路或下行鏈路COUNT(與增量計數器)數值而計算NAS-代符作為舊的P-TMSI簽字。
在第2圖中的205,新的SGSN 140傳送一“SGSN上下文要求”至舊的MME 130,以便得到對於該UE之行動性管理(MM)以及封包資料協定(PDP)上下文。該SGSN上下文要求包括舊的RAI、一臨時邏輯鏈接識別(TLLI)及/或P-TMSI、舊的P-TMSI簽字、以及新的SGSN位址。如在下面之說明,該舊的MME 130接著可在210將一“SGSN上下文回應”傳送回至該新的SGSN 140。
該SGSN可以各種方式引導該SGSN上下文要求至該MME。如果新的SGSN將用於無線存取網路(RAN)節點之內部領域連接的功能提供至多數個核心網路(CN)節點,該新的SGSN可自舊的RAI以及舊的P-TMSI(或TLLI)導出該舊的MME並且將該SGSN上下文要求訊息傳送至這舊的MME。此外,新的SGSN自舊的RAI導出該舊的MME。新的SGSN 140導出一MME,其相信是舊的MME 130。這所導出的MME是該舊的MME 130它本身,或其是與相同於實際的舊MME之共用區域相關聯的。不是舊的MME之一導出的MME決定自該P-TMSI(或TLLI)之正確的舊MME 130並且將該訊息分程傳遞至該實際的舊MME 130。
在收到SGSN上下文要求之同時,舊MME 130確認舊P-TMSI簽字數值,其是依據K_ASME以及分別的NAS下行鏈路COUNT數值(其是已知為MME 130),利用使用者設備被計算的NAS-代符。在MME具有利用不同的密鑰設定識別符(KSI)被辨認的多數個K_ASME密鑰之事件中,例如,由於一正在進行之鑑別以及密鑰協議(AKA)過程,則該MME可利用所有可用的密鑰計算該鑑別代符以決定該等可用的密鑰之一是否為一符合。舊的MME同時也可計算並且提供該代符至新的SGSN。但是,為了重新進行保護理由,如果該COUNT數值被使用作為鑑別代符產生中的一個一參數,其是再使用,亦即,其增加。該KSI也可在P_TMSI簽字欄內部被轉移,尤其是在可變的長度P-TMSI簽字選擇之情況中。該COUNT數值在UE和MME之間可能由於NAS信號訊息損失而不同步化,因此,該MME可以利用在目前COUNT數值(例如,[目前NAS下行鏈路COUNT-L、目前NAS下行鏈路COUNT])範圍之內的一些COUNT數值而計算該鑑別代符。
如果舊的P-TMSI簽字是有效地,則舊的行動性管理實體130以“SGSN上下文回應”而回應。該SGSN上下文回應訊息包括下列資訊,例如,MM上下文、PDP上下文、網路路由服務(NRS)、以及安全性上下文。
如果依據所接收之NAS序列數碼以及該被儲存之舊的K_ASME而利用舊的行動性管理實體130被計算之一數值,不符合自SGSN被接收的NAC-代符,則行動性管理實體130回應一適當的錯誤原因。這可啟動新的SGSN 140中之安全功能。如果SGSN 140中的那些安全功能正確地鑑別該UE 100,則新的SGSN 140傳送另一SGSN上下文要求(舊的RAI、TLLI、使用者設備/行動台確認、新的SGSN位址)訊息至舊的行動性管理實體130,指示該新的SGSN 140已經鑑別該UE100。如果新的SGSN140指示其已鑑別該UE100,則舊的行動性管理實體130如上所述地以”SGSN上下文回應”而回應。
當傳送一SGSN上下文回應訊息之時,舊的行動性管理實體130儲存新的SGSN 140之位址,以便允許舊的全球陸地無線存取網路基地台(eNB)、服務閘道(SGW)120或其他的實體以傳送資料封包至新的SGSN 140。舊的行動性管理實體130接著啟動一定時器,其之用途將在下面被討論。該行動性管理實體映製演進封包系統(EPS)持有者資訊至PDP上下文。其同時也被決定是否及如何進行將任何資料自一eNB 155或SGW 120傳送至SGSN。
當接收SGSN上下文回應之同時,僅僅如果SGSN 140於路由區域更新要求中已先前地接收一UE網路性能時,則新的SGSN 140將忽略被包括在SGSN上下文回應之MM上下文中的UE 100網路性能。SGSN上下文回應中之網路路由服務(NRS)指示UE 100對新的SGSN 140支援網路要求持有者控制。SGSN上下文回應中之安全上下文包括自K_ASME(一存取安全管理實體密鑰)所導出之密鑰設定識別符(KSI)以及UTRAN暗號密鑰(CK)/整體性密鑰(IK)。UMTS鑑別向量也可被包括。E-UTRAN鑑別向量不在E-UTRAN之外被轉移,並且因此不被包括在SGSN上下文回應中。
在第2圖中之215,各種安全性功能可被執行。此些程序將被討論,例如,在第三代行動通訊合作計畫TS 23.060的“安全功能”部份中。如果一暗號表達模式被支援,該暗號表達模式在這點上被設定。如果在210先前地被發送之SGSN上下文回應訊息並不包括一國際行動台設備識別以及軟體版本數碼(IMEISV),並且如果自動裝置檢測(ADD)被SGSN支援,則該SGSN同時也可以在這點自UE 100導出該IMEISV。如果該安全功能失效,例如,因為該SGSN不能判定家庭位置暫存器(HLR)位址以建立”傳送鑑別資訊”對話,則一拒絕訊息被返回至該使用者設備100,而提示適當的原因。
在第2圖中之220,新的SGSN 140傳送一“SGSN上下文認可”訊息至舊的行動性管理實體130。在這點上,舊的行動性管理實體130在其之上下文資訊中,標示出在閘道以及HSS 170中之資訊是無效的。如果UE 100在完成進行的路由區域更新過程之前,啟動返回至該舊的行動性管理實體130之一追蹤區域更新過程的話,這將觸發SGW 120、PDN閘道180以及HSS 170被更新。如果該安全性功能不正確地鑑別該UE 100,則該路由區域更新要求被拒絕,並且新的SGSN 140傳送一拒絕指示至舊的行動性管理實體130。舊的行動性管理實體130接著將繼續,猶如該SGSN上下文要求205從未被接收。
但是,如果UE 100正確地被鑑別,其同時也決定該舊的行動性管理實體130是否被通知,有關於該新的SGSN 140已經備妥接收屬於被致動PDP上下文的資料封包以及如何進行自eNB 155或SGW 120將任何資料傳送至新的SGSN 140。在該事件中,該UE 100是在舊的行動性管理實體130中的一LTE_作動狀態中,接著在225,舊的行動性管理實體130將一“資料傳輸命令”訊息傳送至eNB 155。該資料傳輸命令包括下列資訊,例如,無線存取持有者(RAB_ID)、輸送層位址、以及S1輸送聯盟資訊。
在第2圖中之230,舊的eNB 155複製緩衝網路協定資料單元(N-PDU)並且開始通過閘道將它們送至新的SGSN 140。在行動性管理實體130定時器(如先前所說明的)到達設定時間之前,自SGW 120被接收之另外的N-PDU同時也被複製並且經通道被送至新的SGSN 140。在定時器到達設定時間之後,將沒有N-PDU被傳送至新的SGSN 140。
在235,新的SGSN 140傳送一“更新PDP上下文要求”至分別的PGW 180。該更新PDP上下文要求包括下列資訊,例如,新的SGSN 140之位址、通道終點識別符(TEID)、關於協商的服務品質(QoS)之資訊、服務網路識別、共用閘道界面(CGI)/服務區域界面(SAI)資訊、RAT類型、CGI/SAI/資源有效性指標(RAI)改變支援指示以及NRS資訊。
新的SGSN 140傳送服務網路識別至PGW 180。該NRS指示該網路-要求持有者控制之SGSN支援。新的SGSN 140指示其支援該過程,並且,如果其支援它,則在先前討論的SGSN上下文回應訊息210中指示該UE 100同時也支援它。如果NRS不被包括在更新PDP上下文要求訊息235中,則PGW 180,在這步驟下面,進行一GGSN啟動PDP上下文修改以對於目前BCM是'NW_Only'的所有PDP-位址/APN-配對者將持有者控制模式(BCM)改變至'MS_Only'。
該PGW 180在240更新它們的PDP上下文欄並且返回一“更新PDP上下文回應”。該更新PDP上下文回應包括下列資訊,例如,TEID、禁止酬載壓縮資訊、存取點名稱(APN)限定資訊、以及關於一CGI/SAI/RAI改變報告是否所需的資訊。該禁止酬載壓縮資訊指示該SGSN 140應對於這PDP上下文協商無資料壓縮。
在第2圖中之245,新的SGSN 140藉由傳送“更新位置”資訊通知在HSS 170之家庭位置暫存器(HLR)的SGSN改變。這資訊可包括SGSN數碼、SGSN位址、國際行動用戶識別(IMSI)、以及IMEISV。如果該ADD功能被支援,則該IMEISV被傳送。
在250,在HSS 170之該HLR傳送一“取消位置”指令至舊的行動性管理實體30。這訊息可包括例如,IMSI以及取消型式之資訊。在這訊息中,取消型式被設定至“更新過程”。在該事件中,先前被說明之行動性管理實體130定時器不執行,接著舊的行動性管理實體130移除MM以及EPS持有者上下文。否則,僅當定時器到達設定時間時,該上下文被移除。假使該UE 100在完成至新的SGSN 140之進行的路由區域更新之前啟動另一內部-SGSN路由區域更新,則舊的行動性管理實體130同時將也保護該MM之安全並且PDP上下文被保留在舊的行動性管理實體130中。舊的行動性管理實體130以一“取消位置認可”而認可取消位置指令250,其包括在255之IMSI。其同時也決定舊的行動性管理實體130或eNB 155是否需要完成N-PDU的任何傳送。
在260,在HSS 170之該HLR傳送一“輸入用戶資料”訊息至新的SGSN 140。這訊息包括IMSI以及GPRS簽署資料。新的SGSN 140確認該UE 100存在該新的路由區域(RA)中。如果,由於區域性簽署限定或存取限定,該UE 100不被允許被附帶在該RA中,則新的SGSN 140以一適當的理由拒絕該路由區域更新要求。新的SGSN 140同時也可在265返回一“輸入用戶資料認可”(包括該IMSI以及“SGSN區域限定”資訊)訊息至該HLR。如果所有的檢查是成功的,則該SGSN構成對於該UE 100的一MM上下文並且返回一具有包括該IMSI之訊息的“輸入用戶資料認可”訊息至該HLR(同時也在265出現)。在第2圖中之270,在該HSS 170之該HLR藉由傳送包括該IMSI之一“更新位置認可”訊息至新SGSN 140,而認可該“更新位置”訊息。
在上述之後,新的SGSN 140確認在新的RA中之UE 100的存在。如果,由於漫遊限定或存取限定,該UE 100不被允許被附帶在新的SGSN 140中,或如果簽署檢查失敗,則新的SGSN 140以一適當的理由拒絕路由區域更新。如果所有的檢查是成功的,則新的SGSN 140構成MM以及對於該使用者設備之PDP上下文。一邏輯鏈路被建立在新的SGSN 140以及該UE 100之間。新的SGSN 140接著在275回應至該UE 100,關於一“路由區域更新接受”訊息,其包括一新的P-TMSI、新的P-TMSI簽字以及一接收N-PDU數碼。其同時也決定N-PDU數碼是否以及如何被使用。例如,該接收N-PDU數碼包括對於被該UE 100所使用之各被認可-模式網路層服務存取點識別符的認可(NSAPI),因而在更新過程開始之前確認所有移動台發起的N-PDU是順利地被轉移。
在第2圖中之280,該UE 100藉由返回包括接收N-PDU數碼的一“路由區域更新完成”訊息至新的SGSN 140,而認可新的P-TMSI。同時,在該UE 100中之邏輯鏈路控制(LLC)以及子網路從屬收斂性協定(SNDCP)被重置。再次地,其同時也決定該N-PDU數碼是否以及如何被使用。例如,該被接收之N-PDU數碼包括對於被該UE 100所使用之各被認可-模式NSAPI的認可,因而在更新過程開始之前確認所有的終止行動N-PDU是成功地被轉移。如果被接收之N-PDU數碼確認自舊的行動性管理實體130被傳送之N-PDU的接收,則這些N-PDU可被新的SGSN 140所忽略。當在先前討論的行動性管理實體130中之定時器達到設定的時間時,舊的行動性管理實體130釋放任何的eNB以及SGW資源(其未被展示)。
在一被拒絕的路由區域更新操作之事件中,由於區域性簽署、漫遊限定、存取限定、或因為SGSN不能判定該HLR位址以建立該安置更新對話,則新的SGSN 140不構成一MM上下文。一拒絕訊息以具有分別的理由之辨識而被返回至UE 100。UE 100不重新嘗試至該RA的一路由區域更新。當UE 100被供電時,該RAI數值被刪除。如果新的SGSN 140不能夠更新一個或多個PGW 180中之PDP上下文,則新的SGSN 140撤銷所對應的PDP上下文。但是,這將不會導致該SGSN拒絕該路由區域更新。
PDP上下文以按優先順序處理方式自舊的行動性管理實體130被傳送至新的SGSN 140,亦即,最重要的PDP上下文首先在SGSN上下文回應訊息中被傳送。應注意到,被使用之正確按優先順序處理方法可以是實作例相關的。但是,於某些實施例中,該按優先順序處理是取決於目前之行動。新的SGSN 140決定最大的APN限定,其依據自該PGW 180所接收之各個PDP上下文的APN限定並且接著儲存新的最大APN限定數值。
如果新的SGSN 140不能夠支援如自舊的行動性管理實體130被接收之相同數量之作動PDP上下文,則當判定那一個PDP上下文將保持作動以及並且那一個應該被刪除時,則新的SGSN 140可使用利用舊的行動性管理實體130被傳送之按優先順序處理作為輸入。在任何事件中,新的SGSN 140首先更新一個或多個PGW 180中的所有上下文並且接著撤銷不能保留的上下文。這應不會導致該SGSN拒絕該路由區域更新。
如果先前被說明之在舊的行動性管理實體130中的定時器達到設定的時間,並且如果沒有來自該HLR之取消位置訊息(包括該IMSI)被接收,則舊的行動性管理實體130停止傳送N-PDU至新的SGSN 140。如果路由區域更新過程失敗(一最大可允許的次數),或如果SGSN 140返回一路由區域更新拒絕(理由)訊息,則使用者設備進入一閒置(IDLE)狀態。
在第2圖中同時也展示各種實施例之揭示,其使用針對行動網路增強邏輯(CAMEL)互動之客製應用。在第2圖中之C1上,CAMEL_GPRS_PDP_Context_Disconnection、CAMEL_GPRS_Detach以及CAMEL_PS_Notification步驟在舊的行動性管理實體130中被引用。尤其是,該CAMEL_GPRS_PDP_Context_Disconnection步驟首先被呼叫並且被引用多次---每個PDP上下文一次。步驟返回“繼續”作為結果。CAMEL_GPRS_Detach步驟接著被呼叫一次。這步驟同時也返回“繼續”作為結果。最後,CAMEL_PS_Notification步驟被呼叫一次。再次地,步驟返回“繼續”作為結果。
在第2圖中之C2,CAMEL_GPRS_Routeing_Area_Update_Session以及CAMEL_PS_Notification步驟在新的SGSN 140中被呼叫。尤其是,該CAMEL_GPRS_Routeing_Area_Update_Session步驟首先被呼叫。該步驟返回“繼續”作為結果。該CAMEL_PS_Notification步驟接著被呼叫,同時也返回“繼續”作為結果。在第2圖中之C3,CAMEL_GPRS_Routeing_Area_Update_Context步驟被呼叫多次---每個PDP上下文一次,並且其返回“繼續”作為結果。
有許多方法可被使用以產生鑑別材料,其可依據各種實施例而被嵌進入P-TMSI簽字欄中。在此處所討論的各個實施例中,從該處被導出之NAS密鑰被使用,雖然對於如何精確地產生該等密鑰之方法可以變化。因此,應了解,此處被說明之那些鑑別材料產生的方法在本質上僅是範例。在此處所討論之方法中,舊的行動性管理實體130不需要預先地將鑑別材料轉移到使用者設備上,如在對於SGSN/UMTS(SGSN/GSM)之P-TMSI簽字的配置轉移之後所被完成。這是因為,在此處所討論的實施例中,該鑑別資訊是取決於使用者-特定密鑰。因為鑑別材料之下行鏈路轉移至使用者設備可被避免,這將允許安全性之提高。
在一特定的實施例中,取決於NAS密鑰之一代符在一些或所有的UTRAN訊息部份之上被計算。在這配置中,被傳送至SGSN140之資訊元件自新的SGSN140被傳送至舊的行動性管理實體130,因而舊的行動性管理實體130可依據所接收之訊息而計算該NAS-代符(亦即,取決於在該訊息中被辨認之該UE之鑑別碼)。這方法的差異是NAS-代符在其上被計算之內容被預先定義,並且利用行動性管理實體所接收之訊息指出正確數值(利用P-TMSI之使用者設備辨認)。在這情況中,NAS序列數碼(SN)不在(P-)TMSI簽字內部被轉移,但是,可被使用作為一輸入參數。這需要該NAS-位準SN數值也被包括在P-TMSI簽字欄中,因而該行動性管理實體130可形成正確的COUNT數值作為用於NAS-代符計算的一輸入參數。該COUNT數值被使用於回覆保護理由,如在標準NAS訊息保護中。
下面是二個不同的P-TMSI簽字資訊元件。第一個不同的是一固定尺度,而第二個不同的是一可變的尺度。於此固定尺度之P-TMSI簽字資訊元件情況中,具有NAS序列數碼之NAS-代符被截短至固定的長度,例如,24位元(在固定尺度資訊元件中的P-TMSI尺度)。於可變的尺度P-TMSI簽字資訊元件情況中,全部的32位元(或更多)NAS-代符以及序列數碼(例如,4位元或更多)可被使用。當在P-TMSI簽字資訊元件內部之傳統信號訊息內攜帶上下文傳送鑑別資訊時,對於固定尺度以及可變尺度之P-TMSI簽字兩者的支援可被實作。
於一些實施例中,NAS密鑰被使用以在使用者設備以及行動性管理實體兩者上產生一個一次代符。鑑別代符或鑑別密鑰衍生功能之範例是如下所述:NAS_Token=KDF(K_NASInt∥K_NASenc∥S_TMSI∥“E-UTRAN至UTRAN鑑別代符”)
於上式中,KDF是一密鑰衍生功能並且K_NASint以及K_NASenc是NAS整體性以及暗號密鑰。符號“∥”指示連接性,並且在引號標誌(“”)之內的字串是一常數。在另一情況中,其中該S_TMSI改變是足以更新鑑別代符,該衍生物是如下所述:NAS_Token=KDF(K_ASME∥S-TMSI∥“E-UTRAN至UTRAN鑑別代符”)
於上式中,S-TMSI是作為在行動性管理實體中被使用的臨時識別,並且K_ASME是根密鑰,該NAS密鑰自其被導出。NAS密鑰是如在TS 33.abc中所被定義。於進一步另一選擇中,COUNT數值同時也被採用作為一輸入參數,使得該衍生功能如下所述:NAS_Token=KDF(K_NASint∥K_NASenc∥S-TMSI∥COUNT∥“E-UTRAN至UTRAN鑑別代符”)或NAS_Token=KDF(K_ASME∥S-TMSI[∣COUNT∥“E-UTR AN至UTRAN鑑別代符”]於最簡單形式,既不是該S-TMSI也不是該字串是所需要的。這在下面被展示:NAS-Token=KDF(K_ASME∥COUNT)所有的NAS-代符衍生可進一步地包括一固定數值以區別該NAS-代符衍生與其他的衍生。
下面的討論是關於上述鑑別代符產生之時刻。對於在使用者設備以及行動性管理實體之代符產生的輸入參數之同步化可被達成,在一特定的實施例中,藉由定義同步點被達成。在這配置中的行動性管理實體中之各個成功的註冊上,代符使用可用的輸入參數重新被產生並且被儲存在兩端點上以供重複利用。另外地,對於在使用者設備以及行動性管理實體上之代符產生的輸入參數之同步化可被達成,如藉由依據NAS密鑰、S-TMSI等等之最新可用的參數以及藉由在該等輸入參數已被改變之事件中逮住一個再試的可能性。例如,剛好在轉移要求至UTRAN之後,在EPS中具有一新的密鑰之一NAS密鑰更新可引發行動性管理實體以計算一不同的代符。在這配置中,代符之提前儲存可被避免。
在上面所討論的一些實施例中,如果該上下文傳送鑑別失敗,則網路/信號行為應該是相同的。
利用UMTS被定義之P-TMSI簽字資訊元件對於SGSN僅具有局部性意義,其產生它並且將它分配至使用者設備上。在演進第三代行動通訊合作計畫系統中,使用者設備以及行動性管理實體兩者皆計算鑑別代符。因此,行動性管理實體不必得對該使用者設備提供如在UTRAN中之一相似的簽字,亦即,沒有“P-TMSI簽字”自行動性管理實體轉移至使用者設備。
上述方法的安全位準依據特定製作而不同。一般,鑑別材料愈長,則對抗服務拒絕(DoS)之侵襲的保護將愈佳。
第3和4圖展示一個代表性行動裝置12,其可作用如同一使用者設備(UE),各種實施例可利用其被實作。此處被說明之裝置可包括第3和4圖中被說明之任何及/或所有的特點。但是,應了解,本發明不是有意地受限定於一個特定的電子裝置類型。第3和4圖之行動裝置12包括一外罩30、液晶顯示器形式之一顯示器32、一袖珍鍵盤34、一麥克風36、一耳機38、一電池40、一紅外線接埠42、一天線44、依據一實施例之一通用積體電路卡(UICC)形式的一智慧卡46、一卡讀取器48、無線界面電路52、編碼解碼器電路54、一控制器56以及一記憶體58。除了用於執行此處說明的方法以及步驟所需的程式規劃及/或其他指令之外,分別的電路以及元件,所有皆是本技術中所習知的型式。在一些實施例中,一裝置可包括比第3和4圖中所展示的所有構件較少的構件。例如,可連接至一膝上型輕便電腦或其他裝置的一傳輸器(防止未經准許擅自使用軟體程式的安全裝置)或其他週邊構件(例如,利用一通用串列匯流排插件)可包括一天線、無線界面電路、一控制器以及記憶體,但是也可能需要一顯示器、鍵盤、麥克風及/或紅外線接埠。
此處說明的某些實施例以方法步驟或處理程序的一般上下文被說明,該方法可在一實施例中利用一電腦程式產品被實作,該電腦程式產品可在一電腦可讀取儲存媒體中被實施,其包括電腦-可執行指令,例如,在網路環境中利用一個或多個電腦被執行之程式碼。一般,程式模組可包括程式段、程式、物件、構件、資料結構等等,其進行特定的任務或實作特定的抽象資料類型。電腦-可執行指令、相關的資料結構、以及程式模組代表用以執行此處被揭示之方法步驟的程式碼範例。此些可執行指令或相關的資料結構之特定序列代表用以實作在此些步驟或處理程序中被說明的功能之對應的動作範例。
本發明實施例可以軟體、硬體、應用邏輯或軟體、硬體及應用邏輯之組合被實作。該軟體、應用邏輯及/或硬體可存在於下列組件上,如一晶片組(例如,一個或多個積體電路(IC)或特定應用積體電路(ASIC))、一行動裝置、一桌上型電腦、一膝上型電腦、一伺服器、一傳輸器或其他週邊構件等等。該應用邏輯、軟體或一指令集最好是被保留在各種習見的電腦-可讀取媒體之任何一個上。在這文件之上下文中,一“電腦可讀取媒體”可以是任何媒體或裝置,其可包括,儲存、通訊、傳輸或輸送指令,該等指令是供一指令執行系統、設備、或裝置所使用或連接配合。
各種實施例之軟體和網路實作可利用具有法則為主邏輯以及其他邏輯之標準規劃技術而被達成以達成各種資料庫尋找步驟或處理程序、相關性步驟或處理程序、比較性步驟或處理程序以及決定性步驟或處理程序。應注意到,詞組“構件”以及“模組”,如此處被使用的,是有意地包括使用一行或多行軟體碼之實作,及/或硬體實作,及/或用以接收手動輸入的設備。
第5圖是一方塊圖,其展示來自第2圖行動性管理實體130之另外的詳細說明。行動性管理實體130包括一個或多個處理器202以及一個或多個記憶體204,該記憶體可以是依電性(例如,隨機存取記憶體(RAM))、非依電性(例如,一磁碟驅動器)或包括依電性和以及非依電性兩者之構件。行動性管理實體130可以是一獨立伺服器或其他的網路元件,或可以是存在於同時也進行其他網路功能的一網路元件之內。經由被展示之各種界面(亦即,S1-MME、S10、S11、S6a以及Gn界面)、以及經由其他界面至MME 130的輸入以及自MME 130之輸出,可以是在分別的實際媒體上進行。另外地,在多數個界面上之通訊可在一個單一的實際連接(例如,如在一個單一IP網路實際連接上之分別的封包)之上被組合。處理器202經由各種被展示的界面接收且傳送通訊,並且與記憶體204通訊以取出與儲存資料,以便實行此處被說明之行動性管理實體操作。
先前的實施例說明已依展示以及說明目的而呈現。該先前說明不欲排除或限制本發明實施例於被揭示之刻板形式中,並且熟習本技術者可明白,本發明可有許多的修改和變化或可以自各種實施例的實施中獲得修改和變化。此處所討論之實施例被選擇並且被說明,以便說明各種實施例之原理和性質以及它們的實際應用,以使熟習本技術者能夠採用本發明各種實施例並且各種修改是適合於預期的特定使用。此處所說明的實施例之特點可以所有可能的方法、裝置、模組、系統、以及電腦程式產品方式被組合。
12...行動裝置
30...外罩
32...顯示器
34...袖珍鍵盤
36...麥克風
38...耳機
40...電池
42...紅外線埠
44...天線
46...智慧卡
48...卡讀取器
52...無線界面電路
54...編碼解碼器電路
56...控制器
58...記憶體
100...使用者設備
110...UTRAN網路
120...服務閘道
130...行動性管理實體
140...支援節點
150...陸地無線存取網路
155...eNB
160...邊緣無線存取網路
170...家庭用戶伺服器
180...私用資料網路閘道
190...策略收費法則功能
195...操作者獨有IP服務
200...路由區域更新要求
202...處理器
204...記憶體
205...SGSN上下文要求
210...SGSN上下文回應
215...安全性功能
220...SGSN上下文認可
225...資料傳輸命令
230...傳輸封包
235...更新PDP上下文要求
240...更新PDP上下文回應
245‧‧‧更新位置
250‧‧‧取消位置
255‧‧‧取消位置認可
260‧‧‧嵌入用戶資料
265‧‧‧嵌入用戶資料認可
270‧‧‧更新位置認可
275‧‧‧路由區域更新接受
280‧‧‧路由區域更新完成
第1圖是依據至少一些實施例之用於早期以及演進第三代行動通訊合作計畫標準釋放之間的內部操作之漫遊結構方塊圖。
第2圖是展示依據至少一些實施例在一行動性管理實體至SGSN中路由區域更新過程之信號交換圖形。
第3圖是可被使用與至少一些實施例之一製作連接的電子裝置透視圖。
第4圖是可被包括在第3圖電子裝置中之電路的分解表示圖。
第5圖是第2圖所展示之行動性管理實體的方塊圖。
100...使用者設備
110...UTRAN網路
120...服務閘道
130...行動性管理實體
140...支援節點
150...陸地無線存取網路
160...邊緣無線存取網路
170...家庭用戶伺服器
180...私用資料網路閘道
190...策略收費法則功能
195...操作者IP服務

Claims (42)

  1. 一種鑑別上下文傳送之方法,其包括下列步驟:自一第一網路實體接收一上下文傳送要求,該上下文傳送要求包括含有對應於一行動裝置的鑑別材料之一封包交換網路臨時行動台識別符(P-TMSI)簽章資訊欄;由一第二網路實體自該第二網路實體所知的資訊計算出將被包含在該行動裝置中之驗證材料,其中該驗證材料先前未自該第二網路實體轉移至該行動裝置;以及在該第二網路實體處判定該驗證材料是否符合該鑑別材料。
  2. 如申請專利範圍第1項之方法,其進一步包括下列步驟:當判定該驗證材料符合該鑑別材料時,鑑別該上下文傳送要求並且轉移上下文資訊至該第一網路實體。
  3. 如申請專利範圍第1項之方法,其進一步包括下列步驟:當判定該驗證材料不符合該鑑別材料之時,則傳送一錯誤訊息至該第一網路實體;在傳送該錯誤訊息後,接收來自該第一網路實體之一第二上下文傳送要求,該第二上下文傳送要求指示該行動裝置之授權;以及回應於該第二上下文傳送要求,轉移上下文資訊至第一網路實體。
  4. 如申請專利範圍第1項之方法,其中該第一網路實體包 括在一傳統第三代行動通訊合作計畫(3GPP)全球行動電信系統(UMTS)網路、一傳統第三代行動通訊合作計畫整合封包無線電服務(GPRS)網路或一行動通訊廣域系統(GSM)邊緣無線電接取網路(GERAN)之內的一實體,並且其中該第二網路實體是在一演進第三代行動通訊合作計畫網路中之一行動性管理實體。
  5. 如申請專利範圍第1項之方法,其中該驗證材料自至少一個使用者特定密鑰導出。
  6. 如申請專利範圍第5項之方法,其中該至少一個使用者特定密鑰是一接取安全管理實體密鑰(K_ASME)。
  7. 如申請專利範圍第1項之方法,其中該鑑別材料包含一個非接取層(NAS)代符的至少一部份。
  8. 如申請專利範圍第5項之方法,其中該至少一個使用者特定密鑰自至少一個接取安全管理實體密鑰(K_ASME)導出。
  9. 如申請專利範圍第1項之方法,其中該鑑別材料包括自一接取安全管理實體密鑰(K_ASME)導出之一個代符的至少一部份。
  10. 如申請專利範圍第1項之方法,其中該鑑別材料包括一代符,該代符在一全球行動電信系統(UMTS)陸地無線電接取網路(UTRAN)訊息以及一行動通訊廣域系統/邊緣無線電接取網路(GERAN)訊息中之一個的至少一部份上被計算。
  11. 一種儲存有用以鑑別上下文傳送之電腦可執行指令的 有形電腦可讀媒體,該等指令組配成在執行時導致一裝置至少進行下列動作:自一第一網路實體接收一上下文傳送要求,該上下文傳送要求包括含有對應於一行動裝置的鑑別材料之一封包交換網路臨時行動台識別符(P-TMSI)簽章資訊欄;自該裝置所知的資訊計算出將被包含在該行動裝置中之驗證材料,其中該驗證材料先前未自該裝置被轉移至該行動裝置;以及判定該驗證材料是否符合該鑑別材料。
  12. 如申請專利範圍第11項之有形電腦可讀媒體,其中該等電腦可執行指令組配成在執行時導致該裝置進行下列動作:當判定該驗證材料符合該鑑別材料時,鑑別該上下文傳送要求並且轉移上下文資訊至該第一網路實體。
  13. 如申請專利範圍第11項之有形電腦可讀媒體,其中該等電腦可執行指令組配成在執行時導致該裝置進行下列動作:當判定該驗證材料不符合該鑑別材料之時,則傳送一錯誤訊息至該第一網路實體;在傳送該錯誤訊息後,接收來自該第一網路實體之一第二上下文傳送要求,該第二上下文傳送要求指示該行動裝置之授權;以及回應於該第二上下文傳送要求,轉移上下文資訊至 第一網路實體。
  14. 如申請專利範圍第11項之有形電腦可讀媒體,其中該第一網路實體包括在一傳統第三代行動通訊合作計畫(3GPP)全球行動電信系統(UMTS)網路、一傳統第三代行動通訊合作計畫整合封包無線電服務(GPRS)網路或一行動通訊廣域系統(GSM)邊緣無線電接取網路(GERAN)之內的一實體,並且其中該裝置組配來作為一演進第三代行動通訊合作計畫網路中之一行動性管理實體操作。
  15. 如申請專利範圍第11項之有形電腦可讀媒體,其中該驗證材料自至少一個使用者特定密鑰導出。
  16. 如申請專利範圍第15項之有形電腦可讀媒體,其中該至少一個使用者特定密鑰是一接取安全管理實體密鑰(K_ASME)。
  17. 如申請專利範圍第11項之有形電腦可讀媒體,其中該鑑別材料包含一個非接取層(NAS)代符的至少一部份。
  18. 如申請專利範圍第15項之有形電腦可讀媒體,其中該至少一個使用者特定密鑰自至少一個接取安全管理實體密鑰(K_ASME)導出。
  19. 如申請專利範圍第11項之有形電腦可讀媒體,其中該鑑別材料包括自一接取安全管理實體密鑰(K_ASME)導出之一個代符的至少一部份。
  20. 如申請專利範圍第11項之有形電腦可讀媒體,其中該鑑別材料包括一代符,該代符在一全球行動電信系統 (UMTS)陸地無線電接取網路(UTRAN)訊息以及一行動通訊廣域系統/邊緣無線電接取網路(GERAN)訊息中之一個的至少一部份上被計算。
  21. 一種用以鑑別上下文傳送之裝置,其包括:至少一個處理器;至少一記憶體,其儲存可執行指令,組配來配合該至少一個處理器導致該裝置至少進行下列動作:自一第一網路實體接收一上下文傳送要求,該上下文傳送要求包括含有對應於一行動裝置的鑑別材料之一封包交換網路臨時行動台識別符(P-TMSI)簽章資訊欄,自該裝置所知的資訊計算出將被包含在該行動裝置中之驗證材料其中該驗證材料先前未自該裝置轉移至該行動裝置,以及判定該驗證材料是否符合該鑑別材料。
  22. 如申請專利範圍第21項之裝置,其中該等可執行指令係組配來配合該至少一個處理器導致該裝置進行下列動作:當判定該驗證材料符合該鑑別材料時,鑑別該上下文傳送要求並且轉移上下文資訊至該第一網路實體。
  23. 如申請專利範圍第21項之裝置,其中該等可執行指令係組配來配合該至少一個處理器導致該裝置進行下列動作:當判定該驗證材料不符合該鑑別材料之時,則傳送 一錯誤訊息至該第一網路實體,在傳送該錯誤訊息後,接收來自該第一網路實體之一第二上下文傳送要求,該第二上下文傳送要求指示該行動裝置之授權,以及回應於該第二上下文傳送要求,轉移上下文資訊至第一網路實體。
  24. 如申請專利範圍第21項之裝置,其中該第一網路實體包括在一傳統第三代行動通訊合作計畫(3GPP)全球行動電信系統(UMTS)網路、一傳統第三代行動通訊合作計畫整合封包無線電服務(GPRS)網路或一行動通訊廣域系統(GSM)邊緣無線電接取網路(GERAN)之內的一實體,並且其中該裝置組配來作為一演進第三代行動通訊合作計畫網路中之一行動性管理實體操作。
  25. 如申請專利範圍第21項之裝置,其中該驗證材料自至少一個使用者特定密鑰導出。
  26. 如申請專利範圍第25項之裝置,其中該至少一個使用者特定密鑰是一接取安全管理實體密鑰(K_ASME)。
  27. 如申請專利範圍第21項之裝置,其中該鑑別材料包含一個非接取層(NAS)代符的至少一部份。
  28. 如申請專利範圍第25項之裝置,其中該至少一個使用者特定密鑰自至少一個接取安全管理實體密鑰(K_ASME)導出。
  29. 如申請專利範圍第21項之裝置,其中該鑑別材料包括自一接取安全管理實體密鑰(K_ASME)導出之一個代符的 至少一部份。
  30. 如申請專利範圍第21項之裝置,其中該鑑別材料包括一代符,該代符在一全球行動電信系統(UMTS)陸地無線電接取網路(UTRAN)訊息以及一行動通訊廣域系統/邊緣無線電接取網路(GERAN)訊息中之一個的至少一部份上被計算。
  31. 一種鑑別上下文傳送之方法,其包括下列步驟:在一第一無線網路內操作一行動裝置;在該行動裝置中依據與該第一無線網路之一元件所共用的資訊而計算鑑別材料;當該行動裝置在一第二無線網路中時,自該行動裝置發送對應於一行動性管理實體(MME)之一路由區域更新要求至整合封包無線電服務支援節點(SGSN)路由區域更新程序,其中該第二無線網路不同於該第一無線網路,並且其中該路由區域更新要求包括含有該鑑別材料之一封包交換網路臨時行動台識別符(P-TMSI)簽章資訊欄;以及因應發送該路由區域更新要求,在該行動裝置上接收來自該第二無線網路之一路由區域更新接受。
  32. 如申請專利範圍第31項之方法,其中該第一無線網路是一演進第三代行動通訊合作計畫(3GPP)網路,並且其中該第二無線網路是一傳統第三代行動通訊合作計畫(3GPP)全球行動電信系統(UMTS)網路、一傳統第三代行動通訊合作計畫(3GPP)整合封包無線電服務(GPRS) 網路或一行動通訊廣域系統(GSM)邊緣無線電接取網路(GERAN)中之一個。
  33. 如申請專利範圍第31項之方法,其中該鑑別材料包含一非接取層(NAS)代符的至少一部份。
  34. 如申請專利範圍第31項之方法,其中該鑑別材料包括自一接取安全管理實體密鑰(K_ASME)導出之一個代符的至少一部份。
  35. 一種儲存有用以鑑別上下文傳送之電腦可執行指令的有形電腦可讀媒體,該等指令組配來在執行時導致一裝置至少進行下列動作:在一第一無線網路內操作;依據與該第一無線網路之一元件所共用的資訊而計算鑑別材料;當該裝置在一第二無線網路中時,發送對應於一行動性管理實體(MME)之一路由區域更新要求至整合封包無線電服務支援節點(SGSN)路由區域更新程序,其中該第二無線網路不同於該第一無線網路,並且其中該路由區域更新要求包括含有該鑑別材料之一封包交換網路臨時行動台識別符(P-TMSI)簽章資訊欄;以及因應發送該路由區域更新要求,接收來自該第二無線網路之一路由區域更新接受。
  36. 如申請專利範圍第35項之有形電腦可讀媒體,其中該第一無線網路是一演進第三代行動通訊合作計畫(3GPP)網路,並且其中該第二無線網路是一傳統第三代行動通 訊合作計畫(3GPP)全球行動電信系統(UMTS)網路、一傳統第三代行動通訊合作計畫整合封包無線電服務(GPRS)網路或一行動通訊廣域系統(GSM)邊緣無線電接取網路(GERAN)中之一個。
  37. 如申請專利範圍第35項之有形電腦可讀媒體,其中該鑑別材料包含一非接取層(NAS)代符的至少一部份。
  38. 如申請專利範圍第35項之有形電腦可讀媒體,其中該鑑別材料包括自一接取安全管理實體密鑰(K_ASME)導出之一個代符的至少一部份。
  39. 一種用以鑑別上下文傳送之裝置,其包括:至少一個處理器;至少一記憶體,其儲存可執行指令,組配來配合該至少一個處理器導致該裝置至少進行下列動作:在一第一無線網路內操作;依據與該第一無線網路之一元件所共用之資訊而計算鑑別材料;當該裝置在一第二無線網路中時,發送對應於一行動性管理實體(MME)之一路由區域更新要求至整合封包無線電服務支援節點(SGSN)路由區域更新程序,其中該第二無線網路不同於該第一無線網路,並且其中該路由區域更新要求包括含有該鑑別材料之一封包交換網路臨時行動台識別符(P-TMSI)簽章資訊欄;以及作為發送該路由區域更新要求之結果,接收來自該第二無線網路之一路由區域更新接受。
  40. 如申請專利範圍第39項之裝置,其中該第一無線網路是一演進第三代行動通訊合作計畫(3GPP)網路,並且其中該第二無線網路是一傳統第三代行動通訊合作計畫(3GPP)全球行動電信系統(UMTS)網路、一傳統第三代行動通訊合作計畫(3GPP)整合封包無線電服務(GPRS)網路或一行動通訊廣域系統(GSM)邊緣無線電接取網路(GERAN)中之一個。
  41. 如申請專利範圍第39項之裝置,其中該鑑別材料包含一非接取層(NAS)代符的至少一部份。
  42. 如申請專利範圍第39項之裝置,其中該鑑別材料包括自一接取安全管理實體密鑰(K_ASME)導出之一個代符的至少一部份。
TW097141170A 2007-10-29 2008-10-27 用以鑑別從行動性管理實體到傳統第三代行動通訊合作計劃系統的上下文傳送動作之系統及方法 TWI489839B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US98345007P 2007-10-29 2007-10-29

Publications (2)

Publication Number Publication Date
TW200934195A TW200934195A (en) 2009-08-01
TWI489839B true TWI489839B (zh) 2015-06-21

Family

ID=40548001

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097141170A TWI489839B (zh) 2007-10-29 2008-10-27 用以鑑別從行動性管理實體到傳統第三代行動通訊合作計劃系統的上下文傳送動作之系統及方法

Country Status (10)

Country Link
US (1) US9204295B2 (zh)
EP (1) EP2218270B1 (zh)
KR (1) KR101167781B1 (zh)
CN (1) CN101843126B (zh)
AT (1) ATE535108T1 (zh)
ES (1) ES2375594T3 (zh)
PL (1) PL2218270T3 (zh)
PT (1) PT2218270E (zh)
TW (1) TWI489839B (zh)
WO (1) WO2009056938A2 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101511079B (zh) 2007-11-01 2010-10-27 华为技术有限公司 一种通过演进网络临时标识接入旧有网络的方法和装置
MX2010006449A (es) * 2007-12-13 2010-08-06 Interdigital Patent Holdings Escenarios de registro entre redes de comunicacion inalambricas nuevas y de legado.
CN101472271B (zh) * 2008-03-13 2012-07-04 华为技术有限公司 对承载的处理方法及移动管理设备
CN101459907B (zh) * 2008-03-26 2010-09-29 中兴通讯股份有限公司 一种指示服务网关承载管理的方法
CN101304311A (zh) * 2008-06-12 2008-11-12 中兴通讯股份有限公司 密钥生成方法和系统
CN102821382B (zh) 2008-06-18 2015-09-23 上海华为技术有限公司 一种用于接入的装置
JP5004899B2 (ja) * 2008-08-11 2012-08-22 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法、交換局及び移動局
US9276909B2 (en) * 2008-08-27 2016-03-01 Qualcomm Incorporated Integrity protection and/or ciphering for UE registration with a wireless network
KR101472749B1 (ko) * 2008-09-25 2014-12-16 삼성전자주식회사 Home eNB에서 단말의 수락제어 방법 및 장치.
US9066354B2 (en) * 2008-09-26 2015-06-23 Haipeng Jin Synchronizing bearer context
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
US20120072534A1 (en) * 2009-04-10 2012-03-22 Research In Motion Limited Method and System for the Exposure of Simplified Data-Service Facades Through a Context Aware Access Layer
CN101883346B (zh) * 2009-05-04 2015-05-20 中兴通讯股份有限公司 基于紧急呼叫的安全协商方法与装置
CN101888617B (zh) * 2009-05-14 2013-08-07 华为技术有限公司 接入点名称约束信息的处理方法、系统及网元设备、网关设备
CN101909275B (zh) * 2009-06-05 2012-07-04 华为技术有限公司 一种信息同步方法及通讯系统以及相关设备
CN101931951B (zh) 2009-06-26 2012-11-07 华为技术有限公司 密钥推演方法、设备及系统
GB2472580A (en) * 2009-08-10 2011-02-16 Nec Corp A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers
US20110286430A1 (en) 2009-09-18 2011-11-24 Nec Europe Ltd. Communication system and communication controlling method
WO2011137580A1 (en) 2010-05-04 2011-11-10 Qualcomm Incorporated Shared circuit switched security context
CN101835156B (zh) * 2010-05-21 2014-08-13 中兴通讯股份有限公司南京分公司 一种用户接入安全保护的方法及系统
CA2801918C (en) 2010-06-07 2016-05-17 Interdigital Patent Holdings, Inc. Method and apparatus for transmitting service request messages in a congested network
TWI451713B (zh) * 2010-11-08 2014-09-01 Htc Corp 無線通訊系統之處理詢問超載之方法
TWI533629B (zh) * 2010-12-28 2016-05-11 內數位專利控股公司 非附於無線網路之觸發裝置
US9648657B2 (en) * 2011-04-01 2017-05-09 Interdigital Patent Holdings, Inc. Method and apparatus for controlling connectivity to a network
EP2721843B1 (en) * 2011-06-16 2019-02-06 Nokia Solutions and Networks Oy Methods, apparatus, a system, and a related computer program product for activation and deacitivation of bearers
US9119062B2 (en) * 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for providing additional security for communication of sensitive information
WO2014113920A1 (zh) * 2013-01-22 2014-07-31 华为技术有限公司 移动通信系统的安全认证的方法和网络设备
CN105075306B (zh) * 2013-01-22 2019-05-28 华为技术有限公司 移动通信系统的安全认证的方法和网络设备
ES2743214T3 (es) 2013-09-11 2020-02-18 Samsung Electronics Co Ltd Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB
US9338136B2 (en) * 2013-12-05 2016-05-10 Alcatel Lucent Security key generation for simultaneous multiple cell connections for mobile device
US9313193B1 (en) * 2014-09-29 2016-04-12 Amazon Technologies, Inc. Management and authentication in hosted directory service
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
US9930579B2 (en) * 2015-01-19 2018-03-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and nodes for providing handover management
EP3525499B1 (en) 2016-11-07 2020-12-30 LG Electronics Inc. Method for managing session
US11452001B2 (en) * 2017-04-17 2022-09-20 Apple Inc. Group based context and security for massive internet of things devices
US10455453B2 (en) * 2017-08-16 2019-10-22 T-Mobile Usa, Inc. Service enablement based on access network
CN112399512B (zh) * 2017-08-17 2022-03-29 华为技术有限公司 一种通信系统间移动方法及装置
US10805792B2 (en) * 2018-09-07 2020-10-13 Nokia Technologies Oy Method and apparatus for securing multiple NAS connections over 3GPP and non-3GPP access in 5G
CN110913438B (zh) * 2018-09-15 2021-09-21 华为技术有限公司 一种无线通信方法及装置
CN112823538A (zh) * 2018-10-08 2021-05-18 苹果公司 5g系统中的移动设备上下文传输
CN113613248B (zh) * 2020-04-20 2023-06-16 华为技术有限公司 认证事件处理方法及装置、系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008157713A1 (en) * 2007-06-19 2008-12-24 Qualcomm Incorporated Method and apparatus for cell reselection enhancement for e-utran
WO2009076416A2 (en) * 2007-12-13 2009-06-18 Interdigital Patent Holdings, Inc. Registration scenarios between new and legacy wireless communication networks

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
US7974234B2 (en) * 2004-10-22 2011-07-05 Alcatel Lucent Method of authenticating a mobile network node in establishing a peer-to-peer secure context between a pair of communicating mobile network nodes
WO2007089560A1 (en) 2006-01-31 2007-08-09 Interdigital Technology Corporation Method and system for performing cell update and routing area update procedures while a wireless transmit/receive unit is in an idle state

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008157713A1 (en) * 2007-06-19 2008-12-24 Qualcomm Incorporated Method and apparatus for cell reselection enhancement for e-utran
WO2009076416A2 (en) * 2007-12-13 2009-06-18 Interdigital Patent Holdings, Inc. Registration scenarios between new and legacy wireless communication networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP PRS enhancements for E-UTRAN access", 3GPP TS 23.401 V1.2.0 (2007-09), 2007-09-30 Rationale and track of security decisions in Lone Term Evolved (LTE) RAN/3GPP System Architecture Evolution ", 3GPP TR 33.821 V0.2.0 (2007-04), 2007-04-30 *

Also Published As

Publication number Publication date
PT2218270E (pt) 2012-01-24
KR101167781B1 (ko) 2012-07-25
US9204295B2 (en) 2015-12-01
EP2218270B1 (en) 2011-11-23
CN101843126A (zh) 2010-09-22
WO2009056938A3 (en) 2009-07-09
US20090111428A1 (en) 2009-04-30
ATE535108T1 (de) 2011-12-15
TW200934195A (en) 2009-08-01
ES2375594T3 (es) 2012-03-02
PL2218270T3 (pl) 2012-04-30
CN101843126B (zh) 2013-12-25
EP2218270A2 (en) 2010-08-18
WO2009056938A2 (en) 2009-05-07
KR20100086013A (ko) 2010-07-29

Similar Documents

Publication Publication Date Title
TWI489839B (zh) 用以鑑別從行動性管理實體到傳統第三代行動通訊合作計劃系統的上下文傳送動作之系統及方法
US8145195B2 (en) Mobility related control signalling authentication in mobile communications system
US10091175B2 (en) Authenticating a device in a network
CN110720202B (zh) 针对未经认证的用户设备利用安全密钥交换以进行受限服务的附着过程的方法和装置
WO2017117721A1 (zh) 移动通信方法、装置及设备
KR102390380B1 (ko) 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원
CN110199513A (zh) 一种会话处理方法及设备
CN109560919B (zh) 一种密钥衍生算法的协商方法及装置
US10271208B2 (en) Security support method and system for discovering service and group communication in mobile communication system
CN103313239B (zh) 一种用户设备接入融合核心网的方法及系统
US20110038480A1 (en) Security method in wireless communication system having relay node
US11109206B2 (en) Security method and system for supporting discovery and communication between proximity based service terminals in mobile communication system environment
TW201644236A (zh) 使用用於服務c平面方法的網路符記的高效策略實施
WO2008131689A1 (fr) Procédé et système de fourniture d'un service de communication d'urgence et dispositifs correspondants
CN108377574A (zh) 一种双卡双通的通信方法、终端、网络及系统
CN103096311A (zh) 家庭基站安全接入的方法及系统
US9747432B1 (en) Remotely enabling a disabled user interface of a wireless communication device
CN110226319B (zh) 用于紧急接入期间的参数交换的方法和设备
US10492056B2 (en) Enhanced mobile subscriber privacy in telecommunications networks
US11159944B2 (en) Wireless-network attack detection
EP1238554A1 (en) Communication method