BR112012006238B1 - Método e aparelho para identificação de fonte de manuseio de chaves após uma falha de handover - Google Patents

Método e aparelho para identificação de fonte de manuseio de chaves após uma falha de handover Download PDF

Info

Publication number
BR112012006238B1
BR112012006238B1 BR112012006238-7A BR112012006238A BR112012006238B1 BR 112012006238 B1 BR112012006238 B1 BR 112012006238B1 BR 112012006238 A BR112012006238 A BR 112012006238A BR 112012006238 B1 BR112012006238 B1 BR 112012006238B1
Authority
BR
Brazil
Prior art keywords
handover
key
keys
mismatch
mobile terminal
Prior art date
Application number
BR112012006238-7A
Other languages
English (en)
Other versions
BR112012006238A2 (pt
Inventor
Steven Franklin
Stuart Geary
Keiichi Kubota
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of BR112012006238A2 publication Critical patent/BR112012006238A2/pt
Publication of BR112012006238B1 publication Critical patent/BR112012006238B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

método e aparelho para identificação de fonte de manuseio de chaves após uma falha de handover. um método para permitir a manipulação de chave para uma transferência entre diferentes domínios pode incluir determinar se uma indicação de uma potencial incompatibilidade de chave está presente responsiva a uma tentativa de realizar um handover entre um primeiro domínio e um segundo domínio, e a definição de validade de um conjunto de chaves mais recente utilizado para codificação de comunicação entre um terminal móvel e um dispositivo de rede com base no resultado da determinação.

Description

CAMPO TÉCNICO
Concretizações da presente invenção relacionam-se geralmente a comunicação em ambientes de múltiplas tecnologias de acesso de rádio (RAT) e/ou em ambientes com uma única RAT e, mais particularmente, dizem respeito a um aparelho e a um método para permitir a manipulação de chaves para a mobilidade inter-domínio (por exemplo, a continuidade de uma mesma chamada de voz por rádio - SR-VCC).
ANTECEDENTES
A era da comunicação moderna trouxe uma tremenda expansão de redes com e sem fio. Redes de computadores, redes de televisão e redes de telefonia estão experimentando uma expansão tecnológica sem precedentes, impulsionada pela demanda dos consumidores. Tecnologias de rede sem fio e móvel têm direcionado exigências relacionadas dos consumidores, proporcionando, ao mesmo tempo, mais flexibilidade e imediatismo na transferência de informações.
Tecnologias de rede atuais e futuras continuam a facilitar a rápida transferência de informações e a conveniência dos usuários. Essa maior facilidade para a transferência de informações e para a conveniência dos usuários tem sido recentemente acompanhada por um aumento da capacidade de fornecer comunicações móveis a um custo relativamente baixo. Dessa forma, dispositivos de comunicação móveis estão se tornando onipresentes no mundo moderno. Com a rápida expansão da tecnologia de comunicações móveis, tem havido uma rápida expansão daqueles serviços que são solicitados e fornecidos via dispositivos de comunicação móvel.
Ao longo da história das comunicações móveis, tem havido muitas diferentes gerações de sistemas desenvolvidos para permitir o uso de tais dispositivos de comunicação. As primeiras gerações desses sistemas foram, algumas vezes, desenvolvidas de forma independente e, pelo menos no início, não eram necessariamente utilizáveis em cooperação com outros sistemas. No entanto, a cooperação entre os desenvolvedores de sistema de comunicação começou a ser empregada, de modo que aquelas novas tecnologias puderam ser habilitadas para ter o potencial para a cooperação sinérgica com outras tecnologias, a fim de aumentar a capacidade global. Dessa forma, um terminal móvel operável em sistemas de segunda geração (por exemplo, 2G), tais como GSM (Sistema Global para Comunicações Móveis) ou IS-95, que substituíram a primeira geração de sistemas, pode, em alguns casos, ser utilizável em cooperação com sistemas de gerações mais novas, tais como sistemas de terceira geração (por exemplo, 3G) e outros que estão sendo desenvolvidos atualmente (por exemplo, E-UTRAN (Evolved Universal Terrestrial Radio Access Network)).
A capacidade de um terminal móvel específico de acessar múltiplos sistemas ou de comunicar através de tecnologias de rádio de acesso múltiplo (multi-RATs) é, por vezes, referido como "acesso via multi-rádio" (MRA). Um terminal com capacidade para MRA pode, então, ser habilitado para realizar a transferência entre RATs diferentes (por exemplo, UTRAN {Universal Terrestrial Radio Access Network),E-UTRAN, GERAN (GSM EDGE Radio Access Network),HSPA {High Speed Packet Access). O objetivo dessas transferências é, naturalmente, manter a continuidade de comunicação ao longo de cada transferência. O Projeto de Parceria de Terceira Geração (3GPP) definiu várias especificações a fim de tentar estabelecer um padrão para os aspectos dos mecanismos utilizados para alcançar esse e outros objetivos. Uma provisão dos padrões 3GPP torna viável a entrega de uma sessão de voz de E-UTRAN para GERAN como uma chamada de voz com circuito comutado (CS) (por exemplo, a entrega de uma conexão de pacotes comutados (PS) para uma conexão CS). Em outras palavras, por exemplo, SR-VCC fornece um mecanismo graças ao qual a entrega que parte de uma chamada do tipo voz sobre protocolo de internet (VoIP), através de uma portadora de dados, para uma chamada de voz tradicional através de uma portadora do tipo CS. No entanto, SR-VCC também é capaz de operar em um ambiente com um único RAT. Por exemplo, um dispositivo pode ser entregue a partir de HSPA para UTRAN, onde HSP faz parte da UTRAN.
Somadas a isso, outras situações de handover de inter-domínio, além do SR-VCC, também são possíveis. Um princípio ou um objetivo para a implementação de padrões de soluções relacionadas é evitar ou reduzir os impactos sobre uma rede de acesso alvo (por exemplo, GERAN). Em particular, com relação a SR-VCC a partir de E-UTRAN através de uma rede pré-desbloqueada com 8 destinos, pode ser desejável utilizar o alvo implantado MSC {mobile switching center)e nós BSS (sistema da estação base) sem a necessidade de requerer alterações substanciais a tais nós para suportar a solução SR-VCC. No entanto, em alguns casos, podem surgir problemas devido ao fato de que a rede e o equipamento do usuário (UE) que está sendo entregue podem ter conceitos diferentes a respeito de quando um handover foi concluída com êxito. Por exemplo, em cada um dos vários e diferentes cenários SR-VCC, o UE pode considerar o handovercompleta e, em seguida, enviar uma mensagem indicando isso para a rede. A rede, como de costume, considera completo o handoverapós o recebimento da mensagem enviada pelo UE. Dessa maneira, com a diferença estabelecida entre as condições de determinação da conclusão do handover, torna-se possível, para um lado, armazenar o novo conjunto de chaves CS, e, para o outro lado, dispor do novo conjunto de chaves CS, e, em vez disso, reter o conjunto de chaves previamente armazenado CS. Esse cenário pode ocorrer, por exemplo, em um caso de falha de handover.Mais especificamente, se o UE oferece uma transmissão (por exemplo, uma mensagem de handovercompleta) que não é recebida pela rede, o UE irá armazenar o novo conjunto de chaves CS, mas a rede vai manter o antigo conjunto de chaves CS.
Uma incompatibilidade entre os conjuntos de chaves é normalmente tratada verificando-se a correspondência de identidade do conjunto de chaves (KSI (identificador do conjunto de chaves) ou CKSN (número de codificação de sequência de chaves)) na rede e no UE em uma subsequente CS e/ou PS conexão, onde uma incompatibilidade desencadeia uma nova troca de chaves (por exemplo, através de autenticação e de procedimentos de correspondência de chaves (AKA)). Uma falha pode ocorrer quando o conjunto de chaves recém mapeado tem uma identidade mapeada que é a mesma de um conjunto de chaves armazenado existente. Em particular, por exemplo, se não se sabe qual dos dois possíveis conjuntos de chaves está armazenado sob a identidade do conjunto de chaves na rede e no UE, uma incompatibilidade entre os conjuntos de chaves pode ser uma condição muito grave, resultando em falha de conexão ou áudio mal codificado. O exemplo acima mencionado é meramente uma situação na qual uma incompatibilidade de chaves pode ocorrer na sequência de um handoverentre domínios específicos diferentes envolvendo SR- VCC. No entanto, deve ser considerado que problemas semelhantes relacionados a desajustes de chaves podem ocorrer em relação a outros handovers de inter-domínio, assim como isso pode não necessariamente envolver SR-VCC ou AMR.
Assim, as alterações nos procedimentos de manipulação de chaves para handovers de inter-domínio podem ser desejáveis.
BREVE SUMÁRIO DAS CONCRETIZAÇÕES EXEMPLARES
Um método, um aparelho e produtos de programa de computador são, portanto, fornecidos com a finalidade de poder permitir mudanças de handover de inter-domínio em ambientes multi-RAT ou singie-RAT. A esse respeito, por exemplo, algumas concretizações da presente invenção podem fornecer um mecanismo graças ao qual se pode evitar encontrar situações em que uma incompatibilidade entre conjuntos de chaves costuma ser encontrada, a fim de, por exemplo, suportar a solução SR-VCC.
Em uma concretização que serve como exemplo, um método de permitir a manipulação de chaves para um handover entre diferentes domínios é fornecido. O método pode incluir determinar se uma indicação de uma potencial incompatibilidade entre chaves está presente responsiva a uma tentativa de conduzir um handover entre um primeiro domínio e um segundo domínio, e pode incluir também a definição da validade de um conjunto de chaves mais recente utilizado para codificar a comunicação entre um terminal móvel e um dispositivo de rede com base no resultado da determinação.
Em uma outra concretização exemplar, um aparelho para permitir a manipulação de chaves para um handover entre diferentes domínios é fornecido. O aparelho pode incluir pelo menos um processador e pelo menos uma memória incluindo o código de programa de computador. A tal memória única e o código de programa de computador podem ser configurados para, com o tal processador único, fazer com que o aparelho funcione, pelo menos determinando se uma indicação de uma potencial incompatibilidade de chaves está presente responsiva a uma tentativa de conduzir um handover entre um primeiro domínio e um segundo domínio, e determinando a validade de um conjunto de chaves mais recente utilizado para codificar a comunicação entre um terminal móvel e um dispositivo de rede com base no resultado da determinação.
Em uma outra concretização de exemplo, um produto de programa de computador para permitir a manipulação de chaves para um handover entre diferentes domínios é fornecido. O produto de programa de computador inclui pelo menos uma mídia de armazenamento legível pelo computador, a qual contém instruções de um código de programa executável no computador armazenadas dentro dela. As instruções de código do programa executável no computador podem incluir instruções de código do programa para determinar se uma indicação de uma potencial incompatibilidade de chaves está presente responsiva a uma tentativa de conduzir um handover entre um domínio primeiro e um segundo domínio, e para definir a validade de um conjunto de chaves mais recente utilizado para codificar a comunicação entre um terminal móvel e um dispositivo de rede com base no resultado da determinação.
BREVE DESCRIÇÃO DAS VÁRIAS VISTAS DOS DESENHOS
Tendo assim descrito a invenção em termos gerais, a referência passará a ser feita aos desenhos anexos, os quais não estão, necessariamente, desenhados em escala, e em que:
A Figura 1 um diagrama de blocos esquemático de um sistema de comunicações sem fio de acordo com uma concretização exemplar da presente invenção;
A Figura 2 ilustra um diagrama de blocos de um aparelho para permitir a manipulação de chaves para um handover entre domínios diferentes, de acordo com uma concretização da presente invenção de exemplo;
A Figura 3 ilustra um diagrama de blocos de um aparelho para permitir a manipulação de chaves para um handover entre domínios diferentes, de acordo com uma concretização da invenção atual de exemplo, e
A Figura 4 é um fluxograma, de acordo com um método exemplar para permitir a manipulação de chaves para um handover entre domínios diferentes, de acordo com uma concretização da presente invenção de exemplo.
DESCRIÇÃO DETALHADA
Algumas concretizações da presente invenção serão agora descritas mais detalhadamente a seguir neste documento, fazendo-se referência aos desenhos anexos, nos quais algumas, mas não todas as concretizações da invenção, são mostradas. Na verdade, várias concretizações da invenção podem ser realizadas de muitas formas diferentes, e não devem ser construídas de modo que se limitem às concretizações aqui estabelecidas; em vez disso, essas concretizações são aqui oferecidas para que essa divulgação possa satisfazer os requisitos legais aplicáveis. Ao longo de toda a descrição, números de referência semelhantes referem-se a elementos semelhantes. Conforme usado aqui, os termos "dados", "conteúdo", "informação" e termos similares podem ser usados indistintamente para se referir a dados capazes de serem transmitidos, recebidos e/ou armazenados, de acordo com as concretizações da presente invenção.
Além disso, o termo "exemplar", da forma como é utilizado aqui, não é aplicado para transmitir qualquer avaliação qualitativa, mas, em vez disso, apenas para oferecer uma ilustração de um exemplo. Desse modo, o uso de qualquer desses termos não deve ser tomado para limitar o espírito e o alcance das concretizações da presente invenção.
Somado a isso, da forma como é usado aqui, o termo "circuitos"refere-se a (a) implementações de circuitos exclusivamente de hardware (por exemplo, implementações em circuitos analógicos e/ou circuitos digitais); a (b) combinações de circuitos e produtos de programa de computador que compreendem instruções de software e/ou hardware armazenadas em uma ou mais memórias legíveis no computador, as quais trabalham em conjunto com a finalidade de fazer o aparelho executar uma ou mais funções descritas neste documento; e (c) circuitos tais como, por exemplo, um ou mais microprocessadores ou parte(s) de um microprocessador (s), que necessitam de um software ou hardware para operação, mesmo se o software ou o hardware não estiverem fisicamente presentes. Essa definição de 'circuitos' aplica-se a todos os usos desse termo aqui, incluindo quaisquer reivindicações. Como mais um exemplo, como utilizado aqui, 'circuito' o termo também inclui uma implementação que compreende um ou mais processadores e/ou parte(s) da mesma e que acompanha o software e/ou firmware. Como outro exemplo, o termo 'circuito' como usado aqui também inclui, por exemplo, um circuito integrado de banda base ou circuito integrado processador de aplicativos para um telefone celular ou um circuito integrado semelhante em um servidor, um dispositivo de rede celular, outro dispositivo de rede, e/ou dispositivo de computação.
Como aqui definido como uma "mídia de armazenamento legível por computador", a qual se refere a uma mídia de armazenamento físico (por exemplo, um dispositivo de memória volátil ou não volátil), pode ser diferenciada de uma "mídia de transmissão legível por computador", a qual se refere a um sinal eletromagnético.
Em contraste com os antecedentes estabelecido acima, um exemplo no qual uma concretização da presente invenção é aplicável será descrito a seguir em relação a um handover, de acordo com a solução SR-VCC. No entanto, deve ser considerado que concretizações da presente invenção também se estendem a outras soluções de inter- domínios e não estão limitadas a SR-VCC. Acrescente-se a isso o fato de que, embora o handover do domínio PS para o domínio CS seja descrito especificamente em um exemplo, as concretizações também se aplicam a handovers do domínio CS para o domínio PS. Dessa forma, os exemplos descritos neste documento não devem ser vistos como sendo limitantes no que diz respeito à aplicação de concretizações da presente invenção. Do mesmo modo, a manipulação de chaves que são mapeadas entre domínios diferentes (por exemplo, do domínio PS para o domínio CS, ou outros handovers exemplares) pode ser melhorada por concretizações da presente invenção. Tipicamente, por exemplo, ao executar handovers SR-VCC, a codificação é mantida na comutação do domínio PS para o domínio CS mapeando-se novas chaves CS a partir das chaves PS em uso no momento do handover. As chaves CS geradas são consideradas "frescas", porque o mapeamento faz uso de um valor ÚNICO, exclusivo. Uma vez que as chaves CS são geradas e o handover SR-VCC é concluído com êxito, um equipamento de usuário (UE), tal como um telefone móvel ou outro terminal móvel, pode armazenar as chaves CS recém-geradas para uso em conexões CS subsequentes. A rede também pode armazenar as chaves para posterior utilização em suporte às conexões CS com o UE. A identidade do novo conjunto de chaves CS (por exemplo, KSI ou CKSN) é copiada diretamente da identidade do conjunto de chaves PS. Dessa forma, se houver uma falha de handover, conforme descrita acima, um lado pode armazenar o novo conjunto de chaves CS, enquanto o outro lado não pode, causando, portanto, uma incompatibilidade de chaves.
Algumas concretizações da presente invenção podem fornecer um processo de manipulação de chaves que pode evitar a incompatibilidade de chaves que se segue à falha de um handover SR-VCC. Sobre essa questão, por exemplo, algumas concretizações da presente invenção podem prover um processo de manipulação de chaves que direciona a invalidação de chaves em situações nas quais pode ser determinado que as condições correntes sugerem a possibilidade de uma incompatibilidade de chaves. Como tal, as concretizações da presente invenção podem prover procedimentos de manipulação de chaves paralelos de rede e de UE que podem evitar situações de incompatibilidade de chaves.
A Figura 1, uma concretização exemplar da invenção, ilustra um diagrama de blocos esquemático de um sistema de comunicações sem fio, de acordo com uma concretização da presente invenção que serve como exemplo. Referindo-se agora à Figura 1, uma ilustração de um tipo de sistema que se beneficiaria das concretizações da presente invenção é fornecido. O sistema pode incluir uma pluralidade de dispositivos de rede e um ou mais terminais móveis (por exemplo, equipamento de usuário (UE) 10). Os terminais móveis podem ser vários exemplos diferentes de dispositivos de comunicação móvel, tais como assistentes digitais portáteis (PDAs), pagers, televisores móveis, dispositivos de jogos, computadores portáteis, telefones celulares, câmeras, gravadores de vídeo, reprodutores de áudio / vídeo, rádios, dispositivos de sistemas de posicionamento global (GPS), ou qualquer combinação dos acima mencionados, e outros tipos de dispositivos de comunicação de voz e texto. Entretanto, deve-se entender que um terminal móvel, como foi ilustrado e é descrito aqui adiante, é meramente ilustrativo de um tipo de dispositivo que se beneficiaria das concretizações da presente invenção e, dessa forma, não deve ser tomado para limitar o escopo de concretizações da presente invenção.
Em uma concretização exemplar, o UE 10 pode incluir uma antena (ou antenas múltiplas) para transmitir sinais e para receber sinais de um nó de rede, tal como um site de base, uma estação base, um ponto de acesso, um nó B ou um e-nó B. Em uma concretização exemplar, o UE 10 pode inicialmente estar em comunicação com um nó de origem 20 (por exemplo, um e-nó B de E-UTRAN) e pode estar em vias de ser entregue a um nó alvo 30 (por exemplo, uma estação base (BS) de GERAN). No entanto, deve ser entendido que o nó alvo 30 e o nó de origem 20 poderiam corresponder a outras estações base ou pontos de acesso correspondentes a vários outros cenários de handovers de inter- domínios (por exemplo, domínio PS para domínio CS, ou domínio CS para domínio PS, etc).
Durante o processo de handover, uma mensagem de solicitação de handover usada para iniciar o handover pode ser esperada para fornecer uma identidade do nó de origem 20. Como tal, um centro de comutação móvel (MSC) 32 associado ao nó alvo pode receber uma identificação do nó de origem 20, em conexão com a solicitação de handover. O MSC 32 pode ser capaz de rotear chamadas para e do UE 10 quando o UE 10 estiver fazendo e recebendo chamadas enquanto em comunicação com o nó alvo 30. Desse modo, o MSC 32 pode fornecer uma conexão para troncos de telefone fixo quando o UE 10 está envolvido em uma chamada. Além disso, o MSC 32 pode ser capaz de controlar o envio de mensagens de e para o UE 10, e pode também controlar o encaminhamento de mensagens pelo UE e 10 de e para um centro de mensagens. O MSC 32 pode ser acoplado a uma rede de dados, tal como uma rede de área local (LAN), uma rede de área metropolitana (MAN), e/ou uma rede de área ampla (WAN) (por exemplo, Third Generation Partnership Project (3GPP) Internet Protocol Multimedia Subsystem (IMS) 40). O nó de origem 20 também pode ser acoplado ao IMS 3GPP 40 por um ou mais dispositivos de gateway, tal como GW 22. GW 22 pode representar um gateway de suporte (S-GW) e/ou um gateway de rede pacote de dados (PDN GW). O S-GW pode rotear e enviar adiante pacotes de dados do usuário, enquanto, ao mesmo tempo, age como uma âncora de mobilidade para o plano do usuário durante handovers dentro de E-UTRAN ou entre E-UTRAN e outros RATs (por exemplo, GERAN). O PDN GW pode fornecer conectividade para o UE 10 para redes de pacotes de dados externos, tornando-se o ponto de saída e de entrada de tráfego para o UE 10.
O nó alvo 30 desse exemplo também pode ser acoplado a um nó que serve de suporte GPRS (General Packet Radio Service) (SGSN) 34. O SGSN 34 pode ser capaz de realizar funções de forma semelhante ao MSC 32 para serviços de comutação de pacotes. O SGSN 34 pode ser acoplado a um elemento de gestão da mobilidade (MME) 36, que também pode estar em comunicação com o MSC 32 e com o nó de origem 20 e o GW 22. O MME 36 pode ser, entre outras coisas, responsável pelos procedimentos de rastreamento de modo ocioso do UE e pelos procedimentos de paginação. O MME 36 pode também realizar a seleção GW para os procedimentos de anexação e handover do UE, e pode realizar a autenticação do usuário. Como tal, em alguns casos, a rede (por exemplo, o MSC 32, o SGSN 34 ou o MME 36) também lida com a geração e/ou o armazenamento de chaves e o mapeamento de chaves entre o domínio PS e o domínio CS. Porém, deve ser notado que uma outra entidade de rede diferente do MME 36, o MSC 32, o SGSN 34, ou outra entidade pode alternativamente ser responsável pela geração e/ou pelo armazenamento de chaves e pelo mapeamento de chaves.
Por exemplo, em uma situação em que um handover é solicitado, o MME 36 poderá coordenar o handover do UE 10 do nó de origem ,20 até o nó alvo 30. Como parte do processo de handover, o MSC 32 pode configurar um novo conjunto de chaves CS para o UE 10, o qual pode ser fornecido para o UE 10, através do SGSN 34. O MME 36 pode utilizar os procedimentos descritos nas especificações técnicas do 3GPP TS-33.102 V.x.y e TS-33.401 V.x.y para realizar o mapeamento dos conjuntos de chaves entre o domínio PS e o domínio CS. Após o novo conjunto de chaves CS ser gerado, o MSC 32 pode armazenar o novo conjunto de chaves CS localmente. O UE 10 pode, em seguida, gerar um novo conjunto de chaves CS a partir da chaves PS e o NONCE.Após a geração do novo conjunto chaves CS, o UE 10 pode também armazenar o novo conjunto de chaves CS, por exemplo, dentro de um (U)SIM (UMTS módulo de subscrição de identidade) do UE 10. Esses procedimentos podem ser semelhantes aos procedimentos convencionais. Porém, concretizações da presente invenção podem ainda utilizar um aparelho para manipulação de chaves em caso de falha de operações de handover de inter-domínio (por exemplo, uma falha de handover).
As Figuras 2 e 3 ilustram diagramas de blocos de um aparelho que pode se beneficiar de concretizações da presente invenção. Deve ser entendido, no entanto, que o aparelho, tal como ilustrado e a seguir descrito, é meramente ilustrativo de um aparelho que pode se beneficiar das concretizações da presente invenção e, portanto, não deve ser tomado para limitar o escopo de concretizações da presente invenção. Em uma concretização exemplar, o aparelho da Figura 2 pode ser empregado em um terminal móvel (por exemplo, UE 10) capaz de comunicação com outros dispositivos através de uma rede. Em uma outra concretização exemplar, o aparelho da Figura 3 pode ser empregado em um dispositivo de rede (por exemplo, MSC 32) configurado para gerenciar ou, de outra forma, participar na coordenação dos handovers de inter-domínios. Todavia, nem todos os sistemas que podem empregar concretizações da presente invenção são necessariamente aqui descritos. Além disso, outras estruturas de aparelhos que empregam concretizações da presente invenção também podem ser fornecidas, e essas estruturas podem incluir mais ou menos componentes do que aqueles mostrados nas Figuras 2 e 3. Assim, algumas concretizações podem incluir mais ou menos do que todos os dispositivos ilustrados e/ou descritos neste documento. Além disso, em algumas concretizações, embora os dispositivos ou elementos sejam mostrados como estando em comunicação uns com os outros, a seguir esses dispositivos ou elementos devem ser considerados como sendo capazes de serem incorporados dentro do mesmo dispositivo ou elemento e, portanto, dispositivos ou elementos mostrados em comunicação devem ser entendidos, de forma alternativa, como sendo partes do mesmo dispositivo ou elemento.
Referindo-se agora à Figura 2, um aparelho 50 para realizar a manipulação chaves que se segue à falha de handover inter-domínios é fornecido. O aparelho 50 pode ser empregado ou incorporado como um terminal móvel (por exemplo, o UE 10 da Figura 1). O aparelho 50 pode incluir ou, de outra forma, estar em comunicação com um processador 70, uma interface do usuário 72, uma interface de comunicação 74 e um dispositivo de memória 76. O dispositivo de memória 76 pode incluir, por exemplo, uma ou mais memórias voláteis e/ou não-voláteis. Em outras palavras, por exemplo, o dispositivo de memória 76 pode ser um dispositivo de armazenamento eletrônico (por exemplo, uma mídia de armazenamento legível por computador) compreendendo portas configuradas para armazenar dados (por exemplo, bits) que podem ser recuperados por uma máquina (por exemplo, um dispositivo de computação ). O dispositivo de memória 76 pode ser configurado para armazenar informações, dados, aplicações, instruções ou similar para ativar o aparelho para que ele realize várias funções, de acordo com concretizações exemplares da presente invenção. Por exemplo, o dispositivo de memória 76 pode ser configurado para a entrada temporária de dados para processamento pelo processador 70. Adicionalmente ou alternativamente, o dispositivo de memória 76 pode ser configurado para armazenar instruções para execução pelo processador 70.
O processador 70 pode ser incorporado em um número de maneiras diferentes. Por exemplo, o processador 70 pode ser incorporado como um ou mais dos vários meios de processamento, tais como um co-processador, um microprocessador, um controlador, um processador de sinal digital (DSP), um elemento de processamento com ou sem um DSP acompanhante, ou vários outros dispositivos de processamento, incluindo circuitos integrados, tais como, por exemplo, um ASIC (circuito integrado especifico de aplicativo), um FPGA (arranjo de portas programáveis em campo), uma unidade de microcontroladores (MCU), um acelerador de hardware, um chip de computador para fins especiais, ou similares. Em uma concretização exemplar, o processador 70 pode ser configurado para executar as instruções armazenadas no dispositivo de memória 76 ou de outra forma acessíveis ao processador 70. Alternativamente ou adicionalmente, o processador 70 pode ser configurado para executar funcionalidades codificadas em hardware. Como tal, seja configurado por métodos de hardware ou de software, ou por uma combinação dos mesmos, o processador 70 pode representar uma entidade (por exemplo, fisicamente incorporado em circuitos) capaz de realizar operações, de acordo com concretizações da presente invenção, desde que configurado adequadamente. Desse modo, por exemplo, quando o processador 70 é incorporado como um ASIC, FPGA ou similares, o processador 70 pode ser um hardware especificamente configurado para conduzir operações descritas neste documento. Alternativamente, como outro exemplo, quando o processador 70 é incorporado como um executor de instruções de software, as instruções podem especificamente configurar o processador 70 para executar os algoritmos e/ou operações aqui descritas, quando as instruções são executadas. No entanto, em alguns casos, o processador 70 pode ser um processador de um dispositivo específico (por exemplo, um terminal móvel ou dispositivo de rede) adaptado para empregar concretizações da presente invenção por outra configuração do processador 70 por instruções para executar os algoritmos e/ou operações descritas neste documento. O processador 70 pode incluir, entre outras coisas, um relógio, uma unidade lógica aritmética (ALU) e portas lógicas configuradas para suportar a operação do processador 70.
Enquanto isso, a interface de comunicação 74 pode, de qualquer modo, funcionar como um dispositivo ou um circuito incorporado em qualquer hardware, software, ou uma combinação de hardware e software que está configurada para receber e/ou transmitir dados de / para uma rede e/ou qualquer outro dispositivo ou módulo de comunicação com o aparelho. A esse respeito, a interface de comunicação 74 pode incluir, por exemplo, uma antena (ou antenas múltiplas) e suporte de hardware e/ou software para permitir a comunicações com uma rede de comunicação sem fio. Em alguns ambientes, a interface de comunicação 74 poderá, alternativamente, ou adicionalmente, suportar comunicação com fio. Como tal, por exemplo, a interface de comunicação 74 pode incluir um modem de comunicação e/ou outro hardware / software para dar suporte a comunicação via cabo, a linha digital de assinante (DSL), o barramento serial universal (USB) ou outros mecanismos.
A interface do usuário 72 pode estar em comunicação com o processador 70 para receber uma indicação de uma entrada de usuário na interface do usuário 72 e/ou para fornecer uma saída audível, visual, mecânico ou outro tipo de saída para o usuário. Como tal, a interface do usuário 72 pode incluir, por exemplo, um teclado, um mouse, um joystick, um monitor, uma tela de toque, chaves programáveis, um microfone, um alto-falante, ou outros mecanismos de entrada / saída. Em uma concretização exemplar em que o aparelho é incorporado como um servidor ou alguns outros dispositivos de rede, a interface do usuário 72 pode ser limitada, ou eliminada.
No entanto, em uma concretização em que o aparelho é incorporado como um dispositivo de comunicação (por exemplo, o terminal móvel 10), a interface do usuário 72 pode incluir, entre outros dispositivos ou elementos, qualquer um ou todos os já mencionados: um alto-falante, um microfone, um monitor, e um teclado ou coisa parecida. A esse respeito, por exemplo, o processador 70 pode incluir um circuito de interface do usuário configurado para controlar pelo menos algumas funções de um ou mais elementos da interface do usuário, como, por exemplo, um alto-falante, campainha, microfone, display, e/ou semelhantes. O processador 70 e/ou circuitos de interface do usuário que compreendem o processador 70 podem ser configurados para controlar uma ou mais funções de um ou mais elementos da interface do usuário através de instruções de programa de computador (por exemplo, software e/ou firmware) armazenadas em uma memória acessível ao processador 70 (por exemplo, dispositivo de memória 76, e/ou similares).
Em uma concretização exemplar, o processador 70 pode ser incorporado para incluir ou, de maneira alternativa, controlar um detector de condição de incompatibilidade 80 e um gerenciador de validade de chaves 82. O detector de condição de incompatibilidade 80, de acordo com essa concretização, poderá ainda incluir ou, de outra forma, ser incorporado como um detector de falha de handover de UE 84. O detector de condição de incompatibilidade 80, o gerenciador de validade de chaves 82 e o detector de falha de handover de UE 84 podem, cada um, ser quaisquer meios, tais como um dispositivo ou um circuito que opera de acordo com o software, ou outras incorporações do hardware, ou uma combinação de hardware e software (por exemplo, o processador 70 operando sob o controle do software, o processador 70 incorporado como um ASIC ou FPGA especificamente configurado para executar as operações aqui descritas, ou uma combinação deles), assim configurando o dispositivo ou o circuito para executar as funções correspondentes do detector de condição de incompatibilidade 80, o gerenciador de validade de chaves 82 e o detector de falha de handover de UE 84, respectivamente, conforme aqui descritos. Assim sendo, nos exemplos em que o software é empregado, um dispositivo ou circuito (por exemplo, o processador 70, em um exemplo) que executa o software forma a estrutura associada a tais meios.
O detector de condição de incompatibilidade 80 pode ser configurado para determinar, a partir da perspectiva do UE 10, se existem condições que são prováveis indicadoras de uma potencial incompatibilidade entre o UE 10 e o MSC 32 da MSC em termos do conjunto de chaves CS nele armazenado. A esse respeito, por exemplo, o detector condição de incompatibilidade 80 pode ser configurado para monitorar o tráfego de mensagens e a atividade do UE 10 em resposta à geração de uma nova chave CS durante a operação de handover inter-domínios, a fim de determinar se as indicações de uma potencial condição de incompatibilidade serão encontradas. Em resposta ao encontre das indicações de uma potencial condição de incompatibilidade de chaves, o detector de condição de incompatibilidade 80, de acordo com uma concretização exemplar, é configurado para notificar ou informar o gerenciador de validade de chaves 82.
O detector de falhas de handover de UE 84 pode ser configurado para detectar indícios concretos que podem ser detectáveis no UE 10 para indicar um falha de handover ou, de outra forma, falha de operação de handover de inter-domínio a partir da perspectiva do UE. Em particular, por exemplo, o detector de falhas de handover de UE 84 pode ser configurado para determinar se a rede reconhece a conclusão do handover (por exemplo, uma mensagem completa de handover). Uma falha para receber qualquer reconhecimento de conclusão de handover pode ser indicativa de uma falha de handover. Adicionalmente ou alternativamente, o detector de falhas de handover de UE 84 pode ser configurado para determinar se o UE 10 atinge a camada de sincronização 1 (por exemplo, L1 sync). Falha do UE10 para alcançar a sincronização L1 também pode ser indicativo de uma falha de handover. Adicionalmente ou alternativamente, o detector de falhas de handover de UE 84 pode ser configurado para determinar se o comando de handover recebido contém configurações válidas. Detecção de qualquer configuração inválida e/ou qualquer configuração não suportada também pode ser indicativa de uma falha de handover. Adicionalmente ou alternativamente, o detector de falhas de handover de UE 84 pode ser configurado para determinar se o UE 10 tenta um retorno de falha de handover, tal que essa tentativa também seria indicativa de uma falha de handover. Outros indicadores em potencial de uma falha de handover podem, em alternativa ou adicionalmente, ser detectados pelo detector de falha de handover UE 84.
O detector de falhas de handover de UE 84 pode ser configurado para, em nome do detector de condição de incompatibilidade 80, notificar ou informar ao gerenciador de validade de chaves 82 da existência de indícios de uma condição de potencial incompatibilidade de chaves em resposta a uma determinação de qualquer uma das indicações descritas acima que são indicativas de uma falha de handover. O gerenciador de validade de chaves 82, em seguida, pode alterar a atividade no UE 10, como descrito abaixo. No entanto, em situações em que o detector de condição de incompatibilidade 80 (ou o detector de falhas de handover de UE 84) não sinaliza uma condição de potencial incompatibilidade de chaves, o UE 10 pode armazenar um novo conjunto de chaves gerado de acordo com procedimentos de handover de inter- domínio normais.
Em resposta ao recebimento de uma indicação a partir do detector de condição de incompatibilidade 80 (ou o detector de falhas de handover de UE 84) que uma condição de potencial incompatibilidade de chaves foi encontrada, o gerenciador de validade de chaves 82 pode ser configurado para a invalidação direta do novo conjunto de chaves recebido (U) SIM. A invalidação do novo conjunto de chaves pode incluir ou resultar na exclusão de tal conjunto de chaves, ou a atribuição de uma indicação ligada a ou associada com o conjunto de chaves para indicar o status de validade do conjunto de chaves. Um novo conjunto de chaves poderia ter outros conjuntos de chaves correspondentes que foram usados no passado. Assim, qualquer outro conjunto de chaves com uma identidade de conjunto de chaves (KSI ou CKSN) combinando com as chaves mapeadas associadas à operação de handover de inter-domínio que podem ser confundidas durante uma conexão subsequente podem ser invalidadas pelo gerenciador de validade de chaves 82. Em resposta à invalidação das chaves mapeadas pelo gerenciador de validade de chaves 82, uma nova troca de chaves pode ser forçada (por exemplo, através de um procedimento AKA). Ao forçar uma nova troca chaves de uma forma controlada, como descrito acima, nas situações em que uma condição de potencial incompatibilidade de chaves é encontrada, o gerenciador de validade de chaves 82 pode gerenciar a validade das chaves no UE 10, em uma maneira que seja susceptível de impedir ou pelo menos reduzir substancialmente a probabilidade de encontrar uma falha de comunicação ou complicações associadas às inadequações de chaves que não são resolvidas de forma proativa (por exemplo, através do processo de AKA). Em resposta a um novo conjunto de chaves sendo indicado no lado do UE 10 como sendo inválido pelo gerenciador de validade de chaves 82, o gerenciador de validade de chaves 82 pode ser considerado como tendo respondido a uma determinação que é pouco provável que o lado da rede recebeu a confirmação da um handover bem-sucedido e armazenado adequadamente o mesmo novo conjunto de chaves (por exemplo, em virtude dos indícios de potencial incompatibilidade de chaves detectada pelo detector de falha de handover UE 84) invalidando o novo conjunto de chaves definida no lado do UE 10. Em resposta ao novo conjunto de chaves sendo invalidado no lado do UE 10, o conjunto de chaves mais recente válido pode ser usado para consulta até que um conjunto de chaves recém emitido possa ser provisionado.
Assim, apesar da incapacidade inerente atual para garantir a sincronização de armazenar chaves mapeadas tanto no lado da rede quanto no lado do UE quando um SR- VCC ou outra handover de inter-domínio falha, o aparelho 50 pode ser configurado para reduzir a probabilidade de incompatibilidade de chaves relacionadas com complicações de comunicação, gerindo validade do conjunto de chaves com base em indicações de uma incompatibilidade de chaves em potencial. As indicações de uma potencial incompatibilidade de chaves podem ser detectadas com base na atividade do UE 10 e as mensagens recebidas no UE 10 em relação à confirmação de handover bem sucedida através da operação de handover de inter-domínio.
Referindo-se agora à Figura 3, um aparelho 50’ para a prestação de manuseio de 1 chaves após a falha operação de handover de inter-domínio é fornecido. O aparelho 50’ pode incluir ou não estar em comunicação com um processador 70’, uma interface de comunicação 74' e um dispositivo de memória 76'. Como tal, o aparelho 50' pode ser similar ao aparelho 50 da Figura 2, exceto pelo fato de que é adaptado para o emprego em um dispositivo de rede em vez de no UE 10. Como tal, por exemplo, o aparelho 50' pode não necessariamente incluir uma interface de usuário. No entanto, o processador 70', interface de comunicação 74' e o dispositivo de memória76’ podem ser semelhantes em função aos dispositivos correspondentes do aparelho 50 da Figura 2.
Em uma concretização exemplar, o processador 70' pode ser concretizado como, incluindo ou controlando um detector de condição de incompatibilidade 80' e um gerenciador de validade de chaves 82'. O detector de condição de incompatibilidade 80' e o gerenciador de validade de chaves 82', de acordo com esta concretização, podem ser semelhantes ao detector de condição de incompatibilidade 80 e ao gerenciador de validade de chaves 82, respectivamente, da Figura 2, exceto que eles operam a partir de uma perspectiva diferente (por exemplo, a perspectiva de rede).
Em uma concretização exemplar, o detector de condição de incompatibilidade 80' pode ainda incluir ou não ser incorporado como um detector de falha de handover de rede 86 que também pode ser semelhante ao Detector de falha de handover de EU 84 da Figura 2, exceto que ele opera a partir da perspectiva de um dispositivo de rede, em vez de partir da perspectiva de um UE. O funcionamento do detector de falha de handover de rede 86 será descrito em maiores detalhes abaixo.
O detector de condição de incompatibilidade 80', o gerenciador de validade de chaves 82' e o detector de falha de handover de rede 86 podem ser qualquer meio, como um dispositivo ou circuito de operação de acordo com o software ou, de outro modo, incorporados em hardware ou uma combinação de hardware e software (por exemplo, o processador 70' que opera sob o controle do software, o processador 70' concretizado como um ASIC ou FPGA especificamente configurado para executar as operações aqui descritas, ou uma combinação deles), assim, configurando o dispositivo ou circuito para executar as funções correspondentes ao detector de condição de incompatibilidade 80', o gerenciador de validade de chaves 82' e detector de falha de handover de rede 86, respectivamente, conforme descrito aqui. Assim, nos exemplos em que o software é empregado, um dispositivo ou circuito (por exemplo, o processador 70' em um exemplo) executando o software forma a estrutura associada a tais meios.
O detector de condição de incompatibilidade de 80' pode ser configurado para determinar, do ponto de vista da rede, se existem condições que são indicadores de probabilidade de uma incompatibilidade potencial entre o UE 10 e o MSC 32 em termos de conjuntos de chaves CS armazenados nele. A este respeito, por exemplo, o detector de condição de incompatibilidade 80' pode ser configurado para monitorar o tráfego de mensagens e atividade da rede em resposta à prestação de uma nova chave CS para o UE 10 durante operação de handover de inter-domínio, a fim de determinar se indicações de uma condição de incompatibilidade de potenciais chaves são encontradas. Em resposta às indicações da condição de potencial incompatibilidade de chaves a ser encontrada, o detector de condição de incompatibilidade 80' de acordo com uma concretização exemplar é configurado para notificar ou informar ao gerenciador de validade de chaves 82'.
O detector de falha de handover de rede 86 pode ser configurado para detectar indícios concretos que podem ser detectados na rede (por exemplo, no MSC 32, MME 36 ou SGSN 34) para indicar uma falha de handover ou de outra forma, falha de operação de handover de inter-domínio a partir do perspectivo UE. Em particular, por exemplo, o detector de falha de handover de rede 86 pode ser configurado para determinar se a rede tem recebido uma indicação de conclusão de handover (por exemplo, uma mensagem completa de handover) do UE 10. Uma falha para receber a indicação de conclusão de handover pode ser indicativa de uma falha de handover. Adicionalmente ou alternativamente, detector de falha de handover de rede 86 pode ser configurado para determinar se uma camada de sincronização (sync l_1) foi alcançada. Falha em alcançar a sincronização L1 também pode ser indicativa de uma falha de handover. Outros indicadores em potencial de uma falha de handover podem, em alternativa ou adicionalmente, ser detectados pelo detector de falha de handover de rede 86.
O detector de falha de handover de rede 86 pode ser configurado para, em nome do detector de condição de incompatibilidade 80', notificar ou informar ao gerenciador de validade de chaves 82' da existência de indícios de uma condição de potencial incompatibilidade de chaves em resposta a uma determinação de quaisquer das indicações acima descritas, que são indicativas de uma falha de handover. O gerenciador de validade de chaves 82' pode, então, alterar atividade na rede (por exemplo, no MSC 32 ou MME 36 ou SGSN 34), como descrito abaixo. No entanto, em situações em que o detector de condição de incompatibilidade 80' (ou O detector de falha de handover de rede 86) não sinaliza uma condição de potencial incompatibilidade de chaves, o MSC 32 pode armazenar o novo conjunto de chaves CS fornecido para o UE 10, de acordo aos procedimentos de operação de handover de inter-domínio normal.
Em resposta ao recebimento de uma indicação do detector de condição de incompatibilidade 80'(ou O detector de falha de handover de rede 86) que uma condição de potencial incompatibilidade de chaves foi encontrada, o gerenciador de validade de chaves 82' pode ser configurado para a invalidação direta do novo conjunto de chaves. A invalidação do novo conjunto de chaves pode incluir ou resultar na exclusão de tal conjunto de chaves, ou a atribuição de uma indicação ligada ou associada com o conjunto de chaves para indicar o status de validade do conjunto de chaves. Em resposta à invalidação das chaves mapeadas pelo gerenciador de validade de chaves 82', uma nova troca de chaves pode ser forçada (por exemplo, através de um procedimento AKA). Ao forçar uma nova troca chaves de uma forma controlada, como descrito acima, nas situações em que uma condição de potencial incompatibilidade de chaves é encontrada, o gerenciador de validade de chaves 82' pode gerir a validade das chaves na rede de uma forma que é susceptível de impedir ou pelo menos reduzir substancialmente a probabilidade de encontrar uma falha de comunicação ou complicações associadas às inadequações de chaves que não são resolvidas de forma proativa (por exemplo, através do processo de AKA).
Em resposta a um novo conjunto de chaves sendo indicada no lado da rede como sendo inválido pelo gerenciador de validade de chaves 82', o gerenciador de validade de chaves 82' pode ser considerado como tendo respondido a uma determinação que é improvável que o lado do UE também tenha recebido e armazenado adequadamente o mesmo novo conjunto de chaves (por exemplo, em virtude dos indícios de potencial incompatibilidade de chaves detectados pelo detector de falha de handover de rede 86), invalidando a nova chave definida no lado da rede. Em resposta ao novo conjunto de chaves sendo anulado no lado da rede (por exemplo, o MSC 32, MME 36 ou SGSN 34), o mais recente conjunto de chaves válido pode ser usado para consulta até que um conjunto de chaves recentemente gerado possa ser provisionado.
Assim, apesar da incapacidade inerente atual para garantir a sincronização de armazenar chaves mapeadas tanto no lado da rede quanto no lado do UE quando um o handover de inter-domínio falha, o aparelho 50' pode ser configurado para reduzir a probabilidade de incompatibilidade de chaves relacionadas a complicações de comunicação, gerindo validade do conjunto de chaves com base em indicações de uma incompatibilidade de chaves em potencial. As indicações de uma potencial incompatibilidade de chaves podem ser detectadas com base na atividade da rede e as mensagens recebidas na rede em relação à confirmação de handover bem sucedida através da operação de handover de inter-domínio.
A Figura 4 é um fluxograma de um sistema, método e produto de programa de acordo com as concretizações exemplares da invenção. Será entendido que cada bloco ou etapa do fluxograma, e combinações de blocos no fluxograma, podem ser aplicados por vários meios, tais como hardware, firmware, processador, circuitos e/ou outro dispositivo associado com a execução de software, incluindo uma ou instruções mais programa de computador. Por exemplo, um ou mais dos procedimentos descritos acima podem ser incorporados por instruções do programa de computador. A este respeito, as instruções de programa de computador que incorporam os procedimentos descritos acima podem ser armazenadas por um dispositivo de memória de um aparelho que emprega uma concretização da presente invenção e executadas por um processador no aparelho. Como será apreciado, quaisquer instruções de tal programa de computador podem ser carregadas em um computador ou outro equipamento programável (por exemplo, hardware) para produzir uma máquina, de modo que o computador resultante ou outro equipamento programável incorpore meios para implementar as funções especificadas no bloco do fluxograma(s) ou etapa(s). Estas instruções de programa de computador também podem ser armazenadas em uma memória de armazenamento legível por computador (em oposição a uma mídia de transmissão legível por computador, como uma onda portadora ou sinal eletromagnético) que podem dirigir um computador ou outro equipamento programável para funcionar de uma forma particular, de tal forma que as instruções armazenadas na memória legível por computador produzam um artigo de fabricação cuja execução implementa a função especificada no bloco do fluxograma(s) ou etapa(s). As instruções do programa de computador também podem ser carregadas em um computador ou outro equipamento programável para fazer uma série de medidas operacionais a serem executadas no computador ou outro equipamento programável para produzir um processo de programas de computador de tal forma que as instruções que executam no computador ou de outro aparelho programável fornecem etapas para implementar as funções especificadas no bloco do fluxograma(s) ou etapa(s).
Assim, os blocos ou etapas do fluxograma suportam combinações de meios para desempenhar as funções especificadas, combinações de etapas para realizar as funções especificadas e meios de instrução de programa para desempenhar as funções especificadas. Também será entendido que um ou mais blocos ou etapas do fluxograma, e combinações de blocos ou etapas do fluxograma, podem ser implementados por sistemas de computador baseados em hardware para fins especiais que desempenhar as funções especificadas ou etapas, ou combinações das instruções de computador propósito e hardware para fins especiais.
A este respeito, uma concretização de um método para fornecer tratamento de chaves após uma falha de handover potencial de acordo com uma concretização exemplar, como mostrado na Figura 4 inclui determinar se uma indicação de uma potencial incompatibilidade de chaves está presente responsiva a uma tentativa de realizar um handover entre um primeiro domínio (por exemplo, o domínio PS) e um segundo domínio (e diferentes) (por exemplo, domínio CS) na operação 100. O método pode incluir ainda a definição de validade de um conjunto de chaves mais recente (por exemplo, conjunto de chaves CS) utilizado para codificação de comunicação entre um terminal móvel e um dispositivo de rede com base no resultado da determinação na operação 110.
Em algumas concretizações, o método pode incluir operações adicionais opcionais, a exemplo do que é mostrado em linhas tracejadas na Figura 4. Como tal, por exemplo, o método pode incluir ainda iniciar uma nova troca de chaves em resposta à invalidação do conjunto de chaves mais recente na operação 120.
Em algumas concretizações, algumas das operações acima podem ser modificadas ou ampliadas ainda mais, conforme descrito abaixo. Modificações ou ampliações para as operações acima podem ser realizadas em qualquer ordem e em qualquer combinação. A este respeito, por exemplo, determinar se a indicação da potencial incompatibilidade de chaves está presente pode incluir determinar se o reconhecimento do dispositivo de rede de uma mensagem de conclusão de handover enviada pelo terminal móvel é recebida no terminal móvel. Adicionalmente ou alternativamente, determinar se a indicação da potencial incompatibilidade de chaves está presente pode incluir determinar se uma camada de sincronização 1 é determinada. Como mais uma opção alternativa ou adicional, determinar se a indicação de potencial incompatibilidade de chaves está presente pode incluir determinar se o terminal móvel tenta um retorno de falha handover. Em uma concretização alternativa, determinar se a indicação da potencial incompatibilidade de chaves está presente pode incluir determinar se o comando de handover recebido contém configurações válidas. Em algumas concretizações, determinar se a indicação da potencial incompatibilidade de chaves está presente pode incluir determinar se uma mensagem de conclusão handover é recebida a partir do terminal móvel no dispositivo de rede. Em uma concretização exemplar, definir a validade do conjunto de chaves mais recente pode incluir invalidar o conjunto de chaves mais recente, no dispositivo de rede ou no terminal móvel, em resposta à presença da indicação da potencial incompatibilidade de chaves.
Em uma concretização exemplar, um aparelho para executar o método da Figura 4 acima pode incluir um ou mais processadores (por exemplo, o processador 70 ou 70') configurado para executar algumas ou cada uma das operações (100-120) descritas acima. O processador pode, por exemplo, ser configurado para executar as operações (100-120) através da realização de hardware implementando funções lógicas, executando instruções armazenadas, ou executando algoritmos para executar cada uma das operações.
Alternativamente, o aparelho pode incluir meios para a realização de cada uma das operações descritas acima. A este respeito, de acordo com uma concretização exemplo, exemplos de meios para a realização de operações de 100-120 podem incluir, por exemplo, o processador 70 ou 70', os respectivos do detector de condição de incompatibilidade 80 ou 80', o gerenciador de validade de chaves 82 ou 82 ', o detector de falhas de handover de UE 84, detector de falha de handover de rede 86, e/ou um dispositivo ou circuito para a execução de instruções ou executando um algoritmo para processamento de informações, como descrito acima.
Um exemplo de um aparelho de acordo com uma concretização exemplar pode incluir pelo menos um processador e pelo menos uma memória incluindo o código de programa de computador. A pelo menos uma memória e o código de programa de computador podem ser configurado para, com o pelo menos um processador, fazer com que o aparelho para realizar as operações 100-120 (com ou sem as modificações descritas acima). Um exemplo de um produto de programa de computador de acordo com uma concretização exemplar pode incluir pelo menos uma mídia de armazenamento legível por computador tendo porções de código de programa executáveis por computador armazenadas na mesma. As porções de código de programa executáveis por computador podem incluir instruções do código de programa para executar a operação 100-120 (com ou sem as modificações descritas acima). Muitas modificações e outras concretizações das invenções aqui estabelecidas virão à mente para um técnico no assunto a que pertencem essas invenções tendo o benefício dos ensinamentos apresentados nas descrições anteriores e os desenhos associados. Portanto, é preciso entender que as invenções não devem ser limitadas às concretizações específicas divulgadas e que modificações e outras concretizações estão destinadas a serem incluídas no escopo das reivindicações anexas. Além disso, embora as descrições anteriores e os desenhos associados descrevam concretizações exemplares no contexto de certas combinações exemplares de elementos e/ou funções, deve ser apreciado que diferentes combinações de elementos e/ou funções podem ser fornecidas por concretizações alternativas, sem se afastar do escopo das reivindicações anexas. A este respeito, por exemplo, diferentes combinações de elementos e/ou funções diferentes daquelas explicitamente descritas acima também estão contempladas como pode ser estabelecido em algumas das reivindicações anexas. Apesar de termos específicos serem empregados aqui, eles são usados em um sentido genérico e descritivo, e não para efeitos de limitação.

Claims (13)

1. Aparelho (50) para identificação de fonte de manuseio de chaves após uma falha de handover, caracterizado por compreender pelo menos um processador (70) configurado para, pelo menos: determinar, em resposta a uma tentativa de realizar um handover entre um primeiro domínio e um segundo domínio, se uma potencial incompatibilidade de chave está presente, em que a presença da potencial incompatibilidade de chave é determinada por pelo menos uma ação dentre monitorar se um reconhecimento de uma mensagem de conclusão de handover é recebida e monitorar se a sincronização da camada 1 ocorre; e definir, com base no resultado da determinação, a validade de um conjunto de chaves mais recente utilizado para codificar a comunicação entre um terminal móvel e um dispositivo de rede.
2. Aparelho (50), de acordo com a reivindicação 1, caracterizado por o processador (70) ser configurado adicionalmente para iniciar uma nova troca de chave em resposta à invalidação do conjunto de chaves mais recente.
3. Aparelho (50), de acordo com a reivindicação 1, caracterizado por a presença da potencial incompatibilidade de chave ser determinada adicionalmente por pelo menos uma ação de monitorar se o terminal móvel tenta um retorno de falha de handover.
4. Aparelho (50), de acordo com a reivindicação 1, caracterizado por a presença da potencial incompatibilidade de chave ser determinada adicionalmente por pelo menos uma ação de monitorar se um comando de handover recebido contém configurações válidas.
5. Aparelho (50), de acordo com a reivindicação 1, caracterizado por a presença da potencial incompatibilidade de chave ser determinada adicionalmente por pelo menos uma ação de monitorar se uma mensagem de conclusão de handover é recebida a partir do terminal móvel no dispositivo de rede.
6. Aparelho (50), de acordo com a reivindicação 1, caracterizado por o processador (70) ser configurado adicionalmente para definir a validade do conjunto de chaves mais recente, invalidando o conjunto de chaves mais recente, no dispositivo de rede ou no terminal móvel, em resposta à presença da potencial incompatibilidade de chave.
7. Aparelho (50), de acordo com a reivindicação 1, caracterizado por o aparelho (50) ser um terminal móvel e compreender adicionalmente um circuito de interface de usuário (72) configurado para facilitar o controle de usuário de pelo menos uma função do terminal móvel.
8. Método para identificação de fonte de manuseio de chaves após uma falha de handover, caracterizado por compreender: determinar, em resposta a uma tentativa de realizar um handover entre um primeiro domínio e um segundo domínio, se uma potencial incompatibilidade de chave está presente, em que a presença da potencial incompatibilidade de chave é determinada por pelo menos uma ação dentre monitorar se um reconhecimento de uma mensagem de conclusão de handover é recebido e monitorar se a sincronização da camada 1 ocorre; e definir, com base no resultado da determinação, a validade de um conjunto de chaves mais recente utilizado para codificar a comunicação entre um terminal móvel e um dispositivo de rede.
9. Método, de acordo com a reivindicação 8, caracterizado por compreender adicionalmente iniciar uma nova troca de chave em resposta à invalidação do conjunto de chaves mais recente.
10. Método, de acordo com a reivindicação 8, caracterizado por a presença da potencial incompatibilidade de chave ser determinada adicionalmente por pelo menos uma ação de monitorar se o terminal móvel tenta um retorno de falha de handover.
11. Método, de acordo com a reivindicação 8, caracterizado por a presença da potencial incompatibilidade de chave ser determinada adicionalmente por pelo menos uma ação de monitorar se um comando de handover recebido contém configurações válidas.
12. Método, de acordo com a reivindicação 8, caracterizado por a presença da potencial incompatibilidade de chave ser determinada adicionalmente por pelo menos uma ação de monitorar se uma mensagem de conclusão de handover é recebida a partir do terminal móvel no dispositivo de rede.
13. Método, de acordo com a reivindicação 8, caracterizado por a ação de definir a validade do conjunto de chaves mais recente compreender invalidar o conjunto de chaves mais recente, no dispositivo de rede ou no terminal móvel, em resposta à presença da potencial incompatibilidade de chave.
BR112012006238-7A 2009-09-29 2010-07-28 Método e aparelho para identificação de fonte de manuseio de chaves após uma falha de handover BR112012006238B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US24672309P 2009-09-29 2009-09-29
US61/246,723 2009-09-29
PCT/IB2010/053440 WO2011039655A1 (en) 2009-09-29 2010-07-28 Method and apparatus for source identification for key handling following a handover failure

Publications (2)

Publication Number Publication Date
BR112012006238A2 BR112012006238A2 (pt) 2016-05-31
BR112012006238B1 true BR112012006238B1 (pt) 2021-06-01

Family

ID=43825635

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112012006238-7A BR112012006238B1 (pt) 2009-09-29 2010-07-28 Método e aparelho para identificação de fonte de manuseio de chaves após uma falha de handover

Country Status (22)

Country Link
US (1) US8732465B2 (pt)
EP (1) EP2484136B1 (pt)
JP (1) JP5383918B2 (pt)
KR (1) KR101389611B1 (pt)
CN (1) CN102474719B (pt)
AP (1) AP3261A (pt)
AU (1) AU2010302368B2 (pt)
BR (1) BR112012006238B1 (pt)
CA (1) CA2775509C (pt)
CL (1) CL2012000696A1 (pt)
HK (1) HK1166912A1 (pt)
IL (1) IL217141A (pt)
MX (1) MX2012003374A (pt)
MY (1) MY164802A (pt)
PH (1) PH12012500027A1 (pt)
PL (1) PL2484136T3 (pt)
RU (1) RU2541146C2 (pt)
SG (1) SG178824A1 (pt)
TR (1) TR201900554T4 (pt)
UA (1) UA102039C2 (pt)
WO (1) WO2011039655A1 (pt)
ZA (1) ZA201202991B (pt)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112012018268B1 (pt) * 2010-03-17 2021-02-02 Telefonaktiebolaget Lm Ericsson (Publ) métodos, nó que serve um terminal móvel e terminal móvel
JP5353794B2 (ja) * 2010-03-31 2013-11-27 日本電気株式会社 Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム
US9131412B2 (en) 2010-05-07 2015-09-08 Nokia Technologies Oy Signaling radio bearer security handling for single radio voice call continuity operation
EP2604073B1 (en) * 2010-08-14 2021-03-24 Samsung Electronics Co., Ltd Methods and apparatus of communicating measurement information associated with a user equipment in a wireless communication network environment
JP5680149B2 (ja) * 2013-07-12 2015-03-04 レノボ・イノベーションズ・リミテッド(香港) Nasセキュリティ処理装置、nasセキュリティ処理方法、及びプログラム
BR112016021708A2 (pt) * 2014-04-28 2017-08-15 Intel Ip Corp Solução para pular o procedimento de autenticação durante a recuperação de falhas em circuitos comutados (csfb) para encurtar o tempo de configuração da chamada
KR102237511B1 (ko) 2015-04-29 2021-04-07 삼성전자주식회사 무선 통신 시스템에서 단말의 통신 제어 방법 및 장치
US10298398B2 (en) * 2016-12-28 2019-05-21 Google Llc Peer discovery, connection, and data transfer
ES2882071T3 (es) * 2017-03-17 2021-12-01 Ericsson Telefon Ab L M Nodo de red para uso en una red de comunicación, dispositivo de comunicación y métodos de operación del mismo
WO2019066692A1 (en) * 2017-09-26 2019-04-04 Telefonaktiebolaget Lm Ericsson (Publ) MANAGING SECURITY CONTEXTS AND PROVIDING KEY DERIVATION DURING INTERCELLULAR TRANSFER IN A WIRELESS COMMUNICATION SYSTEM
CN114629645A (zh) * 2018-04-10 2022-06-14 联发科技(新加坡)私人有限公司 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质
US11089524B2 (en) * 2019-01-31 2021-08-10 Corning Optical Communications LLC Automatic cell discovery of a source radio access network (RAN) cell by a neighboring, target ran by initiating a fake handover of a user equipment (UE) from the source RAN cell to the target RAN
US11503521B2 (en) * 2020-01-17 2022-11-15 Qualcomm Incorporated Failure report for layer one or layer two based cell handover
CN117242741A (zh) * 2021-05-03 2023-12-15 凯瑞达欧洲公司 用于通过数据网络将加密的音频数据从源设备传输到包括数模转换器、dac的设备的方法和音频***以及包括该音频***的车辆

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US7233671B2 (en) * 2003-02-13 2007-06-19 Innovative Sonic Limited Method for storing a security start value in a wireless communications system
US20050176431A1 (en) 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
JP4804983B2 (ja) 2006-03-29 2011-11-02 富士通株式会社 無線端末、認証装置、及び、プログラム
US20080119188A1 (en) * 2006-11-21 2008-05-22 Innovative Sonic Limited Method and related apparatus for ciphering algorithm change in a wireless communcations system
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
GB0721579D0 (en) * 2007-11-03 2007-12-12 Vodafone Plc Handover in telecommunications networks
PL2223493T3 (pl) * 2007-12-19 2018-03-30 Nokia Technologies Oy Sposoby, urządzenia, system i powiązane produkty programu komputerowego dla bezpieczeństwa przekazywania połączeń

Also Published As

Publication number Publication date
RU2012116881A (ru) 2013-11-10
CA2775509C (en) 2016-05-17
PL2484136T3 (pl) 2019-04-30
CN102474719A (zh) 2012-05-23
US8732465B2 (en) 2014-05-20
HK1166912A1 (en) 2012-11-09
IL217141A0 (en) 2012-02-29
JP2013502866A (ja) 2013-01-24
AU2010302368A1 (en) 2012-02-02
AP3261A (en) 2015-05-31
BR112012006238A2 (pt) 2016-05-31
EP2484136A4 (en) 2016-08-17
CA2775509A1 (en) 2011-04-07
JP5383918B2 (ja) 2014-01-08
US20120216039A1 (en) 2012-08-23
CL2012000696A1 (es) 2012-08-31
PH12012500027A1 (en) 2015-09-21
SG178824A1 (en) 2012-04-27
IL217141A (en) 2016-08-31
RU2541146C2 (ru) 2015-02-10
MX2012003374A (es) 2012-05-08
EP2484136B1 (en) 2018-11-07
MY164802A (en) 2018-01-30
UA102039C2 (ru) 2013-05-27
AU2010302368B2 (en) 2013-11-21
ZA201202991B (en) 2013-09-25
CN102474719B (zh) 2015-05-27
KR101389611B1 (ko) 2014-04-29
EP2484136A1 (en) 2012-08-08
AP2012006073A0 (en) 2012-02-29
WO2011039655A1 (en) 2011-04-07
KR20120059588A (ko) 2012-06-08
TR201900554T4 (tr) 2019-02-21

Similar Documents

Publication Publication Date Title
BR112012006238B1 (pt) Método e aparelho para identificação de fonte de manuseio de chaves após uma falha de handover
BRPI0909124B1 (pt) método e aparelhos para prover separação criptográfica multi-salto para transferências
BR112019019864A2 (pt) método de acesso, dispositivo de rede, dispositivo terminal, e dispositivo de função de gerenciamento de acesso e mobilidade amf
BR112020016328A2 (pt) Método de comunicação, aparelho de comunicações, sistema de comunicações e um meio legível por computador
BR112019011226A2 (pt) método de realocação de carga, aparelho, e sistema
BRPI0915001B1 (pt) método para derivação de chave, aparelho e sistema de comunicações
BRPI0822423B1 (pt) Métodos para habilitar detecção e para detecção de uma estação base, estação base de uma rede de comunicação, e, nó da rede de núcleo
BRPI1012347B1 (pt) Método e dispositivo para notificar informação indicativa de falha de transferência intercelular
WO2009152759A1 (zh) 防止网络安全失步的方法和装置
WO2009030164A1 (fr) Procédé, système et dispositif pour empêcher l'attaque par dégradation pendant qu'un terminal se déplace
BR112015025368B1 (pt) Métodos para adquirir uma capacidade de equipamento de usuário e estação base
BR112013018552B1 (pt) Método de transferência de ponto a ponto e elemento de rede de gerenciamento de mobilidade
BR112019022934A2 (pt) método e aparelho de obtenção de chave, dispositivo terminal, mídia de armazenamento legível por computador, método para processamento de segurança em mobilidade de um dispositivo terminal e sistema de comunicações
BR112020002515A2 (pt) método de acionamento de autenticação de rede e dispositivo relacionado
WO2019129252A1 (zh) 一种通知执行pdcp数据恢复的方法及设备
JP2021534662A (ja) 無線通信ネットワークにおける非アクセス階層通信の保護
TWI700957B (zh) 一種確定建立原因的方法和終端
JP2020504521A (ja) 無線リソース制御接続の再確立
BR112014012691B1 (pt) Método para requisitar dados de assinatura de grupo de assinante fechado e elemento de rede de gerenciamento de mobilidade
WO2015081784A1 (zh) 一种验证安全能力的方法、设备及***
BRPI1008094B1 (pt) método realizado em um centro de comutação móvel, msc, ou elemento de gerenciamento móvel, mme, e aparelho
BR112019021657A2 (pt) Método de obtenção de informações de configuração de contexto, dispositivo terminal e dispositivo de rede de acesso
BR112021003711A2 (pt) métodos implementados em um nó de gerenciamento de mobilidade e em uma estação de base, nó de gerenciamento de mobilidade, estação de base, e, meio de armazenamento legível por computador
WO2019154361A1 (zh) 连接控制方法和设备
WO2011120472A2 (zh) 用户上下文更新方法和装置

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: NOKIA TECHNOLOGIES OY (FI)

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 28/07/2010, OBSERVADAS AS CONDICOES LEGAIS. PATENTE CONCEDIDA CONFORME ADI 5.529/DF