BRPI0909124B1 - método e aparelhos para prover separação criptográfica multi-salto para transferências - Google Patents

método e aparelhos para prover separação criptográfica multi-salto para transferências Download PDF

Info

Publication number
BRPI0909124B1
BRPI0909124B1 BRPI0909124-6A BRPI0909124A BRPI0909124B1 BR PI0909124 B1 BRPI0909124 B1 BR PI0909124B1 BR PI0909124 A BRPI0909124 A BR PI0909124A BR PI0909124 B1 BRPI0909124 B1 BR PI0909124B1
Authority
BR
Brazil
Prior art keywords
intermediate value
transfer
access point
cryptographic key
calculation
Prior art date
Application number
BRPI0909124-6A
Other languages
English (en)
Inventor
Dan Lars Anders Forsberg
Pentti Valtteri Niemi
Marc Blommaert
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of BRPI0909124A2 publication Critical patent/BRPI0909124A2/pt
Publication of BRPI0909124B1 publication Critical patent/BRPI0909124B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

MÉTODOS, APARELHOS E PRODUTOS DE PROGRAMA DE COMPUTADOR PARA PROVER SEPARAÇÃO CRIPTOGRÁFICA MULTI-SALTO PARA TRANSFERÊNCIAS. Um método, aparelho e produto de programa de computador são providos para prover separação criptográfica de chave para transferências. Um método provido que inclui o cálculo da chave baseado em pelo menos uma parte do primeiro valor intermediário armazenado anteriormente. O método inclui também c) cálculo de um segundo valor intermediário baseado em pelo menos uma parte da chave calculada. O método inclui adicionalmente o envio de um reconhecimento de troca de caminho incluindo um segundo valor intermediário a um ponto de acesso alvo. O método pode incluir adicionalmente o recebimento de uma mensagem de troca de caminho incluindo a indicação de uma identificação de célula e calcular a chave de criptografia baseada na indicação de identificação da célula. O método pode incluir adicionalmente o segundo valor intermediário. O cálculo da chave pode adicionalmente compreender o cálculo de uma chave seguindo a transmissão de um link de radio. São providos aparelhos correspondentes e produtos de programas de computador.

Description

CAMPO DA INVENÇÃO
Modalidades da presente invenção referem-se geralmente à tecnologia de comunicação sem fios e, mais particularmente, referem-se a um aparelho, método e um produto de programa de computador para prover separação da chave criptográfica que segue uma transferência.
ANTECEDENTES DA INVENÇÃO
Tecnologias de gestão de redes atuais e futuras continuam facilitando a facilidade de transferência de informação e conveniência aos usuários. Para prover mais fácil ou mais rápida transferência de informação e conveniência, provedores de serviços da indústria de telecomunicação estão desenvolvendo melhorias nas redes existentes. Por exemplo, o sistema de telecomunicações móvel universal (UMTS) de rede de acesso de rádio terrestre evoluído (E-UTRAN) está sendo atualmente desenvolvido. A E-UTRAN que também é conhecida como Evolução de Longo Prazo (LTE) ou 3.9G, está direcionada para a atualização de tecnologias anteriores melhorando eficiência, reduzindo custos, melhorando serviços, fazendo uso de novas oportunidades de espectro e proporcionando melhor integração com outros padrões abertos.
Uma vantagem de E-UTRAN que continua sendo compartilhada com outros padrões de telecomunicação precedentes é o fato de que aos usuários é permitido acessar uma rede que emprega tais padrões enquanto permanece móvel. Por exemplo, assim usuários que possuem terminais móveis equipados para comunicar conforme tais padrões podem viajar vastas distâncias enquanto mantém comunicação com a rede. Deste modo, é comum atualmente para um ponto de acesso ou estação base prover cobertura de rede para uma área particular (ou célula), para passar comunicação com um terminal móvel particular a uma estação base vizinha quando o usuário do terminal móvel particular sai da área de cobertura da estação base ou pode, de forma diferente, ser servido mais efetivamente pela estação base vizinha. Este processo é freqüentemente chamado de transferência.
Um problema que persiste com a transferência em E-UTRAN e outras redes de comunicações móveis é a dúvida sobre separação de chave criptográfica entre pontos de acesso de rádio. Deste modo, terminais móveis podem comunicar dados criptografados por pontos de acesso de rádio ou estações base (chamados de "nodos-Bs evoluídos" ou "eNBs" em E-UTRAN) que usam uma chave de criptografia conhecida pelo terminal móvel e pelo ponto de acesso ou estação base. Durante a transferência, uma chave de criptografia utilizada por um terminal móvel e seu nodo-B evoluído de serviço atual ou uma derivação daquela chave de criptografia pode ser comunicada a um nodo-B evoluído alvo para o qual o terminal móvel deverá ser transferido. O nodo-B evoluído alvo pode, então, utilizar a chave de criptografia recebida do nodo-B evoluído anterior. Assim, os nodos-Bs evoluídos que tenham servido anteriormente um terminal móvel podem conhecer ou, de outro modo, ser capazes de calcular uma chave de criptografia atual utilizada pelo terminal móvel e seu nodo-B evoluído de serviço e decodificar a comunicação de dados entre um terminal móvel e o atual nodo-B evoluído de serviço, resultando, assim, em uma falta de segurança na separação da chave criptográfica. Conseqüentemente, seria desejável desenvolver um protocolo de transferência que possa prover um grau de segurança na separação de chave criptográfica de forma que os nodos-Bs evoluídos anteriores não possam derivar a chave de criptografia utilizada por um terminal móvel e nodo-B evoluído atual. Adicionalmente, seria desejável se o protocolo de transferência não requeresse uma quantia significante de overhead de processamento ou transferência de dados no terminal móvel, nodo-B evoluído, nodo de suporte ao serviço de rádio de pacote geral (SGSN) (chamado de “entidade de administração de mobilidade (MME)” em E-UTRAN) ou portal de serviço (S-GW), de forma que a transferência e reassunção subseqüente de comunicação não seja notadamente atrasada.
BREVE RESUMO DE ALGUMAS MODALIDADES DA INVENÇÃO
Por isso são providos um método, aparelho e produto de programa de computador que possam prover separação de chave criptográfica para transferências. Deste modo, modalidades da presente invenção provêem separação de chave criptográfica depois de duas transferências (também conhecidas como dois “saltos”) pela configuração de um SGSN, também referido nesta como uma MME, para prover o ponto de acesso alvo com um valor de chave intermediário dentro da mensagem de reconhecimento de troca de caminho. Conseqüentemente, pontos de acesso alvos podem derivar uma chave utilizando uma função de derivação de chave que utiliza o valor intermediário como um parâmetro de entrada para obter uma chave que é separada criptograficamente da chave utilizada pelo ponto de acesso fonte. Algumas modalidades da invenção enviam adicionalmente um comando de transferência aos dispositivos de usuário que incluem uma indicação do tipo de transferência, tal como, por exemplo, seja a transferência uma transferência de ponto de inter-acesso ou de ponto de intra-acesso. Conseqüentemente, em algumas modalidades da invenção, dispositivos de usuário são configurados para determinar o tipo de transferência baseados na indicação incluída em um comando de transferência e executam derivações de chave baseadas no tipo de transferência. Algumas modalidades da invenção utilizam adicionalmente a chave intermediária e/ou chaves derivadas da chave intermediária para proteger a mensagem de troca de caminho de forma que apenas os pontos de acesso de rádio fonte e alvo sejam capazes de enviar uma mensagem de troca de caminho válida e assim reduzir o risco de qualquer ponto de acesso de rádio arbitrário enviar mensagens de troca de caminho falsas. Modalidades da invenção podem prover adicionalmente separação de chave criptográfica enquanto reduzir ou minimizar o overhead requerido das entidades de rede durante o processo de transferência bem como reduzir ou minimizar a demora na transferência.
Em uma modalidade exemplar, é provido um método que inclui o cálculo, em resposta a uma transferência de um dispositivo de equipamento de usuário de um ponto de acesso fonte para um ponto de acesso alvo, de uma chave baseada pelo menos em parte em um primeiro valor intermediário armazenado anteriormente. O método desta modalidade também inclui o cálculo de um segundo valor intermediário baseado pelo menos em parte na chave calculada. O método desta modalidade inclui adicionalmente o envio de um reconhecimento de troca de caminho que inclui o segundo valor intermediário ao ponto de acesso alvo para utilização em uma transferência subseqüente do dispositivo de equipamento de usuário. O método desta modalidade pode incluir adicionalmente o recebimento de uma mensagem de troca de caminho que inclui uma indicação de uma identificação de célula e o cálculo da chave de criptografia baseada na identificação de célula. O método desta modalidade pode incluir adicionalmente o armazenamento do segundo valor intermediário. Em algumas modalidades, o cálculo da chave pode compreender adicionalmente o cálculo da chave que segue uma transferência de link de rádio.
Em outra modalidade exemplar, é provido um método que inclui o recebimento de um comando de transferência de um ponto de acesso fonte. O método desta modalidade inclui adicionalmente o cálculo, em resposta ao recebimento do comando de transferência, de uma chave baseada pelo menos em parte em um primeiro valor intermediário. O método desta modalidade inclui adicionalmente o cálculo de um segundo valor intermediário baseado pelo menos em parte no primeiro valor intermediário. O segundo valor intermediário pode ser utilizado para o cálculo de uma ou mais chaves em uma transferência subseqüente.
Em outra modalidade exemplar, é provido um aparelho. O aparelho pode incluir um processador e uma memória que armazenem instruções executáveis que quando executadas fazem o aparelho calcular, em resposta a uma transferência de um dispositivo de equipamento de usuário de um ponto de acesso fonte para um ponto de acesso alvo, uma chave baseada pelo menos em parte em um primeiro valor intermediário anteriormente armazenado. As instruções executáveis quando executadas podem também fazer o aparelho calcular um segundo valor intermediário baseado pelo menos em parte na chave calculada. As instruções executáveis quando executadas podem adicionalmente fazer o aparelho enviar um reconhecimento de troca de caminho e incluir o segundo valor intermediário ao ponto de acesso alvo para utilização em uma transferência subseqüente dodispositivo de equipamento de usuário.
Em outra modalidade exemplar, é provido um aparelho. O aparelho pode incluir um processador e uma memória que armazenem instruções executáveis que quando executadas fazem o aparelho receber um comando de transferência de um ponto de acesso fonte. As instruções executáveis quando executadas podem fazer, adicionalmente, o aparelho calcular, em resposta ao recebimento do comando de transferência, uma chave baseada pelo menos em parte em um primeiro valor intermediário. As instruções executáveis quando executadas podem fazer o aparelho calcular adicionalmente um segundo valor intermediário baseado pelo menos em parte no primeiro valor intermediário. O segundo valor intermediário pode ser utilizado para o cálculo de uma ou mais chaves em uma transferência subseqüente.
Em outra modalidade exemplar, é provido um produto de programa de computador. O produto de programa de computador pode incluir pelo menos um meio de armazenamento legível por computador que possua instruções de programa legíveis por computador armazenadas nele. As instruções de programa legíveis por computador podem incluir uma pluralidade de instruções de programa. Embora neste resumo as instruções de programa sejam ordenadas, será apreciado que este resumo é provido apenas a título de exemplo e a ordenação é apenas para facilitar o resumo do produto de programa de computador. O exemplo de ordenação não limita de maneira nenhuma a implementação das instruções de programa de computador associadas. A primeira instrução de programa pode ser configurada para calcular, em resposta a uma transferência de um dispositivo de equipamento de usuário de um ponto de acesso fonte para um ponto de acesso alvo, uma chave baseada pelo menos em parte em um primeiro valor intermediário previamente armazenado. A segunda instrução de programa pode ser configurada para calcular um segundo valor intermediário baseado pelo menos em parte na chave calculada. A terceira instrução de programa pode ser configurada para enviar um reconhecimento de troca de caminho que inclui o segundo valor intermediário ao ponto de acesso alvo para uso em uma transferência subseqüente do dispositivo de equipamento de usuário.
Em outra modalidade exemplar, é provido um produto de programa de computador. O produto de programa de computador pode incluir um meio de armazenamento legível por computador que possua instruções de programa legíveis por computador armazenadas nele. As instruções de programa legíveis por computador podem incluir uma pluralidade de instruções de programa. Embora neste resumo, as instruções de programa sejam ordenadas, será apreciado que este resumo é provido apenas a título de exemplo e a ordenação é apenas para facilitar o resumo do produto de programa de computador. O exemplo de ordenação não limita de maneira nenhuma a implementação das instruções de programa de computador associadas. A primeira instrução de programa pode ser configurada para receber um comando de transferência de um ponto de acesso fonte. A segunda instrução de programa pode ser configurada para calcular, em resposta ao recebimento do comando de transferência, uma chave baseada pelo menos em parte em um primeiro valor intermediário. A terceira instrução de programa pode ser configurada para calcular um segundo valor intermediário baseado pelo menos em parte no primeiro valor intermediário. O segundo valor intermediário pode ser utilizado para o cálculo de uma ou mais chaves em uma transferência subseqüente.
Em outra modalidade exemplar, é provido um aparelho que inclui meios para o cálculo, em resposta a uma transferência de um dispositivo de equipamento de usuário de um ponto de acesso fonte para um ponto de acesso alvo, de uma chave baseada pelo menos em parte em um primeiro valor intermediário anteriormente armazenado. O aparelho desta modalidade também inclui meios para o cálculo de um segundo valor intermediário baseado pelo menos em parte na chave calculada. O aparelho desta modalidade inclui adicionalmente meios para enviar um reconhecimento de troca de caminho que inclui o segundo valor intermediário ao ponto de acesso alvo para utilização em uma transferência subseqüente do dispositivo de equipamento de usuário.
Em outra modalidade exemplar, é provido um aparelho que inclui meios para receber um comando de transferência de um ponto de acesso fonte. O aparelho desta modalidade inclui adicionalmente meios para calcular, em resposta ao recebimento do comando de transferência, uma chave baseada pelo menos em parte em um primeiro valor intermediário. O aparelho desta modalidade inclui adicionalmente meios para calcular um segundo valor intermediário baseado pelo menos em parte no primeiro valor intermediário. O segundo valor intermediário pode ser utilizado para o cálculo de uma ou mais chaves em uma transferência subseqüente. O resumo acima é provido apenas com o propósito de resumir algumas modalidades de exemplo da invenção para prover uma compreensão básica sobre alguns aspectos da invenção. Conseqüentemente, será apreciado que as modalidades de exemplo anteriormente descritas são apenas exemplos e não devem ser interpretadas para diminuir o escopo ou o espírito da invenção de qualquer forma. Será apreciado que o escopo da invenção engloba muitas modalidades em potencial, algumas das quais serão adicionalmente descritas abaixo, além daquelas aqui resumidas.
BREVE DESCRIÇÃO DAS VÁRIAS VISTAS DOS DESENHOS
Tendo descrito em termos gerais a invenção, agora será feita referência aos desenhos em anexo que não estão necessariamente desenhados em escala, em que: a fig. 1 é um diagrama de bloco esquemático de um terminal móvel de acordo com uma modalidade exemplar da presente invenção; a fig. 2 é um diagrama de bloco esquemático de um sistema de comunicações sem fios de acordo com uma modalidade exemplar da presente invenção; a fig. 3 é um diagrama esquemático mostrando um sistema para prover separação de chave criptográfica para transferências de acordo com uma modalidade exemplar da presente invenção; a fig. 4 é um diagrama de fluxo de controle de sinais de comunicação passados entre entidades da modalidade exemplar da fig. 3 durante um processo de transferência de acordo com uma modalidade exemplar da presente invenção; a fig. 5 é um fluxograma de acordo com um método exemplar de provisão de separação de chave criptográfica para transferências de acordo com uma modalidade exemplar da presente invenção; e a fig. 6 é um fluxograma de acordo com outro método exemplar de provisão de separação de chave criptográfica para transferências de acordo com uma modalidade exemplar da presente invenção.
DESCRIÇÃO DETALHADA DA INVENÇÃO
Modalidades da presente invenção serão descritas mais completamente a seguir com referência aos desenhos em anexo, nos quais algumas, mas não todas as modalidades da invenção, são mostradas. De fato, a invenção pode ser incorporada em muitas formas diferentes e não deve ser interpretada como limitada às modalidades apresentadas aqui; justamente, são providas estas modalidades de forma que esta revelação satisfará as exigências legais aplicáveis. Números de referência iguais se referem aos mesmos elementos.
A fig. 1 ilustra um diagrama de bloco de um terminal móvel 10 que se beneficiaria de modalidades da presente invenção. Porém, deve ser compreendido que um telefone móvel como ilustrado e em seguida descrito é meramente ilustrativo de um tipo de terminal móvel que se beneficiaria das modalidades da presente invenção e, por isso, não deve ser tido como limitador do escopo das modalidades da presente invenção. Enquanto uma modalidade do terminal móvel 10 é ilustrada e será descrita em seguida a título de exemplo, outros tipos de terminais móveis, tais como assistentes digitais portáteis (PDAs), pagers, computadores móveis, televisões móveis, dispositivos de jogo, laptops, máquinas fotográficas, câmaras de vídeos, sistemas de posicionamento global (GPS) e outros tipos de sistemas de comunicações de texto e voz podem empregar prontamente modalidades da presente invenção. Além disso, dispositivos que não são móveis também podem empregar prontamente modalidades da presente invenção. O sistema e métodos das modalidades da presente invenção serão descritos abaixo principalmente em conjunto com empregos de comunicações móveis. Porém, deve ser compreendido que o sistema e o método de modalidades da presente invenção podem ser utilizados em conjunto com uma variedade de outras aplicações tanto nas indústrias decomunicações móveis como fora das indústrias de comunicações móveis. O terminal móvel 10 de uma modalidade inclui uma antena 12 (ou múltiplas antenas) em comunicação operável com um transmissor 14 e um receptor 16. O terminal móvel pode 10 incluir adicionalmente um controlador 20 ou outro elemento de processamento que provê sinais para e recebe sinais do transmissor 14 e receptor 16, respectivamente. Os sinais podem incluir informação de sinalização de acordo com o padrão de interface de ar do sistema celular aplicável e também de fala de usuário, dados recebidos e/ou dados gerados pelo usuário. Desse modo, o terminal móvel 10 pode ser capaz de funcionar com um ou mais padrões de interface de ar, protocolos de comunicação, tipos de modulação e tipos de acesso. Á título de ilustração, o terminal móvel 10 pode ser capaz de funcionar de acordo com quaisquer de vários protocolos de comunicação de primeira, segunda, terceira e/ou quarta geração. Por exemplo, o terminal móvel 10 pode ser capaz de funcionar conforme os protocolos IS-136 de comunicação sem fios de segunda geração (2G) (Acesso Múltiplo por Divisão de Tempo (TDMA)), Sistema Global para comunicações Móveis (GSM) e IS-95 (Acesso Múltiplo por Divisão de Código (CDMA)) ou com protocolos de comunicação sem fios de terceira geração (3G), tal como o Sistema de Telecomunicações Móveis Universal (UMTS), CDMA2000, Acesso Múltiplo por Divisão de Código em Banda Larga (WCDMA) e Acesso Múltiplo por Divisão Sincronizada de Tempo (TD-SCDMA), LTE ou E-UTRAN com protocolos de comunicação sem fios de quarta geração (4G) ou outros.
Compreende-se que o controlador 20 de uma modalidade inclui circuito desejável para implementar funções de áudio e lógica do terminal móvel 10. Por exemplo, o controlador 20 pode ser compreendido de um dispositivo processador de sinal digital, um dispositivo microprocessador e vários conversores analógicos para digitais, conversores digitais para analógicos e outros circuitos de apoio. Funções de processamento de sinal e controle do terminal móvel 10 podem ser alocadas entre estes dispositivos de acordo com as suas respectivas capacidades. Assim, o controlador 20 pode incluir também a funcionalidade para codificar convolucionalmente e intercalar mensagens e dados antes da modulação e transmissão. O controlador 20 pode incluir adicionalmente um programador de voz interno e pode incluir um modem de dados interno. Adicionalmente, o controlador 20 pode incluir funcionalidade para operar um ou mais programas de software que pode ser armazenados na memória. Por exemplo, o controlador 20 pode ser capaz de operar um programa de conectividade, tal como um navegador de Rede convencional. O programa de conectividade pode, então, permitir ao terminal móvel 10 transmitir e receber conteúdo de Rede, tal como conteúdo baseado em localização e/ou outro conteúdo de página de rede, de acordo com um Protocolo de Aplicação Sem fios (WAP), Protocolo de Transferência de Hipertexto (HTTP) e/ou outros, por exemplo. O terminal móvel 10 também pode compreender uma interface de usuário que inclui um dispositivo de saída tal como um fone de ouvido ou um alto-falante convencional 24, um sinalizador 22, um microfone 26, uma tela 28 e uma interface de entrada de usuário os quais são todos acoplados ao controlador 20. A interface de entrada do usuário que permite ao terminal móvel 10 receber dados pode incluir qualquer um de vários dispositivos que permitam ao terminal móvel 10 receber dados, tal como um teclado 30, uma tela de toque (não mostrada) ou outro dispositivo de entrada. Em modalidades que incluem o teclado 30, o teclado 30 pode incluir os números convencionais (0-9) e chaves relacionadas (#, *) e outras chaves utilizadas para operar o terminal móvel 10. Alternativamente, o teclado 30 pode incluir uma disposição de teclado QWERTY convencional. O teclado 30 também pode incluir várias teclas múltiplas com funções associadas. Além disso, ou alternativamente, o terminal móvel 10 pode incluir um dispositivo de interface tal como um joystick ou outra interface de entrada de usuário. O terminal móvel 10 pode incluir adicionalmente uma bateria 34, tal como um pacote de bateria vibratória, para alimentar vários circuitos que são requeridos para funcionar o terminal móvel 10, bem como prover opcionalmente vibração mecânica como uma saída detectável. O terminal móvel 10 pode incluir adicionalmente um módulo de identidade de usuário (UIM) 38. Em uma modalidade, o UIM 38 compreende um dispositivo de memória que possui um processador embutido. Por exemplo, o UIM 38 pode incluir um módulo de identidade de subscritor (SIM), um cartão de circuito integrado universal (UICC), um módulo de identidade de subscritor universal (USIM), um módulo de identidade de usuário removível (R-UIM), etc. O UIM 38 pode armazenar elementos de informação relacionados com um subscritor móvel. Além do UIM 38, o terminal móvel 10 pode ser equipado com memória. Por exemplo, o terminal móvel 10 pode incluir memória volátil 40, tal como Memória de Acesso Aleatório (RAM) volátil que inclui uma área de cache para o armazenamento temporário de dados. O terminal móvel 10 também pode incluir outra memória não-volátil 42 que pode ser embutida e/ou pode ser removível. A memória não volátil 42 pode compreender adicionalmente ou alternativamente um EEPROM, memória flash ou outras. As memórias podem armazenar quaisquer dos vários pedaços de informação e dados utilizados pelo terminal móvel 10 para implementar as funções do terminal móvel 10. Por exemplo, as memórias podem incluir um identificador, tal como um código internacional de identificação de equipamento móvel (IMEI) capaz de identificar exclusivamente o terminal móvel 10.
Referindo-se agora à fig. 2, é provido um diagrama de bloco esquemático de um tipo de sistema de comunicações sem fios que se beneficiaria das modalidades da presente invenção. O sistema da modalidade ilustrada inclui uma pluralidade de dispositivos de rede. Como mostrado, um ou mais terminais móveis 10 podem incluir cada um uma antena 12
para transmitir sinais para e receber sinais de um local de base ou uma estação base (BS) 44. Enquanto uma BS pode compreender uma ou mais células, aqui a referência a uma BS se refere genericamente tanto a uma BS quanto a uma célula de BS. A estação base 44 pode ser uma parte de uma ou mais redes celulares ou móveis cada qual incluindo elementos necessários para operar a rede, tal como uma central de troca móvel (MSC) 46. A rede móvel também pode ser chamada de função de Estação Base/MSC/ Entrelaçamento (BMI). Em funcionamento, a MSC 46 de uma modalidade é capaz de encaminhar chamadas de e para um terminal móvel 10 quando o terminal móvel 10 estiver fazendo e recebendo chamadas. A MSC 46 pode prover também uma conexão a troncos fixos quando o terminal móvel 10 está envolvido em uma chamada. Além disso, a MSC 46 pode ser capaz de controlar o encaminhamento de mensagens para e do terminal móvel 10 e pode ser capaz de encaminhar mensagens do terminal móvel 10 para uma central de transferência de mensagem. Deve ser notado que embora a MSC 46 seja mostrada no sistema da fig. 2, a MSC 46 é apenas um exemplo de dispositivo de rede e modalidades da presente invenção não estão limitadas a serem utilizadas em uma rede que emprega uma MSC.
A MSC 46 pode ser acoplada a uma rede de dados, tal como uma rede de área local (LAN), uma rede de área metropolitana (MAN) e/ou uma rede de área ampla (WAN). A MSC 46 pode ser acoplada diretamente à rede de dados. Em uma modalidade, porém, a MSC 46 é acoplada a um dispositivo de portal (GTW) 48 e o GTW 48 é acoplado a uma WAN, tal como a Internet 50. Em troca, dispositivos tais como elementos de processamento (por exemplo, computadores pessoais, computadores de servidor ou outros) podem ser acoplados ao terminal móvel 10 pela Internet 50. Por exemplo, como explicado abaixo, os elementos de processamento podem incluir um ou mais elementos de processamento associados com um sistema de computador 52 (dois mostrados na fig. 2), servidor de origem 54 (um mostrado na fig. 2) ou outros, como descrito abaixo.
A BS 44 também pode ser acoplada a um nodo se suporte ao serviço de GPRS (Serviço de Rádio de Pacote Geral) (SGSN) 56. O SGSN 56 de uma modalidade é capaz de executar funções similares ao da MSC 46 para serviços trocados por pacote. O SGSN 56, como a MSC 46, pode ser acoplado a uma rede de dados, tal como a Internet 50. O SGSN 56 pode ser acoplado diretamente à rede de dados. Em outra modalidade, porém, o SGSN 56 é acoplado a uma rede de núcleo de troca por pacote, tal como uma rede de núcleo de GPRS 58. A rede de núcleo de troca por pacote desta modalidade é, então, acoplada a outro GTW 48, tal como um portal de nodo de suporte GPRS (GGSN) 60 e o GGSN 60 é acoplado à Internet 50. Além do GGSN 60, a rede de núcleo de troca por pacote pode ser acoplada também a um GTW 48. Também, o GGSN 60 pode ser acoplado a uma central de transferência de mensagens. Deste modo, o GGSN 60 e o SGSN 56, como a MSC 46, podem ser capazes de controlar o encaminhamento de mensagens, tal como mensagens de serviço de transferência de multimídia (MMS). O GGSN 60 e SGSN 56 também podem ser capazes de controlar o encaminhamento de mensagens para o terminal móvel 10 de e para o centro de transferência de mensagens.
Além disso, pelo acoplamento do SGSN 56 a rede de núcleo GPRS 58 e o GGSN 60, dispositivos tais como um sistema de computador 52 e/ou servidor de origem 54 podem ser acoplados ao terminal móvel 10 pela Internet 50, SGSN 56 e GGSN 60. Deste modo, dispositivos tais como o sistema de computador 52 e/ou servidor de origem 54 podem comunicar com o terminal móvel 10 através do SGSN 56, rede de núcleo GPRS 58 e do GGSN 60. Pelos terminais móveis conectados direta ou indiretamente 10 e os outros dispositivos (por exemplo, sistema de computador 52, servidor de origem 54, etc.) à Internet 50, os terminais 10 móveis podem se comunicar com os outros dispositivos e entre si, tal como de acordo com o Protocolo de Transferência de Hipertexto (HTTP) e/ou outros, para assim executar várias funções dos terminais móveis 10.
Embora nem todo elemento de toda possível rede móvel seja mostrado e descrito aqui, deve ser apreciado que o terminal móvel 10 pode ser acoplado a uma ou mais de quaisquer das várias redes diferentes através da BS 44. Deste modo, a(s) rede(s) pode(m) ser capaz (es) de suportar comunicação de acordo com qualquer um ou mais dos vários protocolos de comunicação móvel de primeira geração (1G), de segunda geração (2G), 2.5G, de terceira geração (3G), 3.9G, de quarta geração (4G) ou outros. Por exemplo, uma ou mais das redes pode ser capaz de comunicação de suporte de acordo com os protocolos de comunicação sem fios 2G IS-136 (TDMA), GSM, e IS-95 (CDMA). Por exemplo, também uma ou mais das redes pode ser capaz de suportar comunicação de acordo com os protocolos de comunicação sem fios 2.5G GPRS, Ambiente de GSM de Dados Melhorados (EDGE) ou outros. Adicionalmente, por exemplo, uma ou mais das redes pode ser capaz de suportar comunicação de acordo com os protocolos de comunicação sem fio 3G, tal como uma rede de Sistema de Telefone Móvel Universal (UMTS) que emprega tecnologia de acesso a rádio pelo Acesso Múltipla por Divisão de Código em Banda Larga (WCDMA). Adicionalmente, por exemplo, uma ou mais das redes pode ser capaz de suportar comunicação de acordo com os protocolos de comunicação sem fios 3.9G tal como E- UTRAN. Algumas redes de bandas estreitas AMPS (NAMPS), bem como Acesso Total ao Sistema de Comunicação (TACS), podem se beneficiar também de modalidades da presente invenção, assim como devem os terminais móveis duais ou superiores (por exemplo, digitais/analógicos ou TDMA/CDMA/telefones analógicos). O terminal móvel 10 pode ser adicionalmente acoplado a um ou mais pontos de acesso sem fio 62 (APs). Os APs 62 podem compreender pontos de acesso configurados para comunicar com o terminal móvel 10 de acordo com técnicas tais como, por exemplo, freqüência de rádio (RF), infravermelho (IrDA) ou quaisquer das várias técnicas de gestão de redes sem fios diferentes, que inclui técnicas de LAN (WLAN) sem fios tal como IEEE 802.11 (por exemplo, 802.11a, 802.11b, 802.11g, 802.11n, etc.), Interoperabilidade Mundial para técnicas de Acesso de Microonda (WiMAX) tal como IEEE 802.16, e/ou técnicas de Rede de Área Pessoal sem fios (WPAN) tais como IEEE 802.15, BlueTooth (BT), ultra banda larga (UWB) e/ou outros. Os APs 62 podem ser acoplados à Internet 50. Assim como a MSC 46, os APs 62 podem ser acoplados diretamente à Internet 50. Em uma modalidade, porém, os APs 62 são acoplados indiretamente à Internet 50 por um GTW 48. Além disso, em uma modalidade, a BS 44 pode ser considerada como outro AP 62. Como irá ser apreciado, através da conexão direta ou indireta dos terminais móveis 10 e do sistema de computador 52, do servidor de origem 54, e/ou quaisquer de vários outros dispositivos, à Internet 50, os terminais móveis 10 podem se comunicar entre si, com o sistema de computador, etc., para dessa forma executar várias funções dos terminais móveis 10, tal como transmitir dados, conteúdo ou outros, e/ou receber conteúdo, dados ou outros, do sistema de computador 52. Como utilizado aqui, os termos "dados", "conteúdo", "informação" e termos semelhantes podem ser utilizados alternadamente para referir-se a dados capazes de ser transmitidos, recebidos e/ou armazenados de acordo com modalidades da presente invenção. Assim, o uso de quaisquer dos termos não deve ser feito para limitar o espírito e o escopo das modalidades da presente invenção.
Embora não mostrado na fig. 2, além de ou ao invés de acoplar o terminal móvel 10 aos sistemas de computador 52 através da Internet 50, o terminal móvel 10 e o sistema de computação 52 podem ser acoplados um ao outro comunicar de acordo com, por exemplo, RF, BT, IrDA ou quaisquer das várias técnicas diferentes de comunicação com fios ou sem fios, inclusive técnicas LAN, WLAN, WiMAX, UWB e/ou outras. Um ou mais sistemas de computador 52 pode incluir adicionalmente ou alternativamente uma memória removível capaz de armazenar conteúdo que pode ser transferido depois disso ao terminal móvel 10. Adicionalmente, o terminal móvel 10 pode ser acoplado a um ou mais dispositivos eletrônicos, tais como impressoras, projetores digitais e/ou outros dispositivos multimídia de captura, produção e/ou armazenamento (por exemplo, outros terminais). Como um sistema de computador 52, o terminal móvel 10 pode ser configurado para comunicar com os dispositivos eletrônicos portáteis de acordo com técnicas tais como, por exemplo, RF, BT, IrDA ou quaisquer de várias técnicas de comunicação com fio ou sem fios, incluindo universal serial bus (USB), técnicas LAN, WLAN, WiMAX, UWB e/ou outras.
Em uma modalidade exemplar, conteúdo ou dados podem ser comunicados pelo sistema da fig. 2 entre um terminal móvel que podem ser similares ao terminal móvel 10 da fig. 1 e um dispositivo de rede do sistema da fig. 2 para executar aplicações para estabelecer comunicação entre o terminal móvel 10 e outros terminais móveis, por exemplo, pelo sistema da fig. 2. Como tal, deve ser compreendido que o sistema da fig. 2 não precisa ser empregado para comunicação entre terminais móveis ou entre um dispositivo de rede e o terminal móvel, mas justamente a fig. 2 é provida apenas a título de exemplo.
Uma modalidade exemplar da invenção será descrita agora com referência à fig. 3, na qual são mostrados certos elementos de um sistema para facilitar a recuperação de falhas de transferências. O sistema da fig. 3 representa uma modalidade específica de uma rede tal como rede geral mostrada na fig. 2, exceto pela fig. 3 que representa um diagrama de bloco geral de um E-UTRAN. Como tal, com relação à fig. 3, o equipamento de usuário (UE) 70 pode ser exemplar de uma modalidade do terminal móvel 10 da fig. 1 e o nodo-B evoluído fonte 72 e nodo-B evoluído alvo 74 podem ser exemplares de modalidades seja de BS 44 ou AP 62 da fig. 2. Conseqüentemente, embora o termo "nodo-B evoluído" irá ser utilizado subseqüentemente, um nodo-B evoluído é apenas uma modalidade de um ponto de acesso e o termo "ponto de acesso" pode englobar pontos de acesso, estações base e nodos-Bs evoluídos. Assim, embora as modalidades da invenção sejam discutidas em relação aos padrões de E-UTRAN, as modalidades da invenção não são limitadas e podem ser utilizadas com qualquer protocolo de comunicações. Adicionalmente, o sistema da fig. 3, também pode ser empregado em conexão com uma variedade de outros dispositivos, tanto móveis quanto fixos, e então, as modalidades da presente invenção não devem ser limitadas ao emprego em dispositivos tais como o terminal móvel 10 da fig. 1 ou os dispositivos de rede da fig. 2.
Recorrendo-se agora à fig. 3, é provido um diagrama de bloco esquemático mostrando um sistema para prover separação da chave criptográfica para transferências de acordo com uma modalidade exemplar da presente invenção. O sistema inclui um E-UTRAN 76 que pode incluir, entre outras coisas, uma pluralidade de nodos-Bs evoluídos em comunicação com um núcleo de pacote evoluído (EPC) 78 que pode incluir uma ou mais entidades de administração de mobilidade (MMEs) 80 e um ou mais portais de evolução de sistema de arquitetura (SAE). Os nodos-Bs evoluídos (inclusive nodo-B evoluído fonte 72 e nodo-B evoluído alvo 74) podem ser evoluídos nodos-Bs evoluídos (por exemplo, eNBs) e também podem estar em comunicação com o UE 70 e outros UEs.
Os nodos-Bs evoluídos podem prover um plano de usuário para sistema de telecomunicações móvel universal de acesso ao rádio (E-UTRA) evoluído e terminações de protocolo de plano de controle (controle de recurso de rádio (RRC)) para o UE 70. Os nodos-Bs evoluídos podem prover hospedagem de funcionalidade para tais funções como administração de recurso de rádio, controle de portador de rádio, controle de admissão de rádio, controle de mobilidade de conexão, alocação dinâmica de recursos para UEs tanto em uplink quanto em downlink, seleção de um MME 80 na anexação de UE, cabeçalho de compressão e criptografia para Protocolo de Internet (IP), programação de paginação e informação de radiodifusão, encaminhamento de dados, medição e informação da medidapara mobilidade de configuração e outros.
A MME 80 pode hospedar funções tais como distribuição de mensagens para os respectivos nodos-Bs evoluídos, controle de segurança, controle de mobilidade de estado inativo, controle de portador SAE, proteção de integridade e cálculo de sinalização de estrato de não-acesso (NAS) e outros. Embora referido aqui como uma "MME" em conformidade com o padrão de E-UTRAN, será apreciado que as modalidades da invenção não são limitadas à operação de acordo com o padrão de E-UTRAN e que a MME 80 também pode ser operável por entidades com outros padrões de gestão de redes. Deste modo, pode ser a MME 80, por exemplo, um SGSN 56 do sistema da fig. 2. O portal de SAE pode hospedar funções tais como a troca e terminação de certos pacotes para paginação e apoio da mobilidade de UE. Em uma modalidade exemplar, o EPC 78 pode prover conexão a uma rede tal como a Internet.
Como mostrado na fig. 3 cada ponto de acesso com tal como, por exemplo, um nodo-B evoluído, pode incluir um processador 88 configurado para executar funções associadas com cada ponto de acesso correspondente. Por exemplo, tais funções podem ser associadas com instruções armazenadas que quando executadas pelo processador 88 executem as funções correspondentes associadas com as instruções. Um processador tal como aquele descrito acima pode ser incorporado de muitas formas. Por exemplo, o processador 88 pode ser incorporado como um processador, um co-processador, um controlador ou vários outros meios de processamento ou dispositivos que incluem circuitos integrados, tais como, por exemplo, um ASIC (circuito integrado de emprego específico), um campo de matriz de porta programável (FPGA) e/ou outros elementos de software e/ou hardware adequadamente programados ou configurados.
Em uma modalidade exemplar, cada um dos nodos-Bs evoluídos podem também incluir um elemento de administração de transferência 90. O elemento de administração de transferência 90 pode ser qualquer dispositivo ou meios incorporados em qualquer hardware, um produto de programa de computador ou uma combinação de hardware e software e pode ser incorporado como ou, de outro modo, controlado pelo processador 88. O elemento de administração de transferência 90 pode ser configurado para determinar se pede uma transferência com outro nodo-B evoluído baseado, por exemplo, em relatórios de medida recebidos do UE 70. Deste modo, por exemplo, se os relatórios de medida recebidos no nodo-B evoluído fonte 72 indicam a presença de uma condição para a qual uma transferência é desejável (por exemplo, baixa força de sinal), o nodo-B evoluído fonte 72 pode enviar um pedido de transferência ao nodo-B evoluído alvo 74. Em uma modalidade exemplar da presente invenção, o elemento de administração de transferência 90 pode ser configurado para incluir com o pedido de transferência, uma chave de criptografia que pode ser utilizada para facilitar a comunicação com o UE 70. Deste modo, o elemento de administração de transferência 90 pode ser configurado para utilizar chaves de criptografia recebidas de outro dispositivo de rede, tais como, por exemplo, outro nodo-B evoluído ou uma MME 80 para comunicar com um UE 70 e/ou para utilizar parâmetros recebidos de outro dispositivo de rede para derivar ou, de outro modo, calcular chaves de criptografia para utilizar em comunicações com um UE 70. O elemento de administração de transferência 90 pode adicionalmente ser configurado para se comunicar com uma MME 80. Deste modo, o elemento de administração de transferência 90 pode ser configurado para receber uma mensagem inicial de pedido de ajuste de contexto de uma MME 80. A mensagem de pedido de ajuste de contexto pode incluir uma ou mais chaves de criptografia que podem facilitar a comunicação com um UE 70 como parâmetros. A mensagem de pedido de ajuste de contexto pode incluir adicionalmente um ou mais parâmetros que podem ser utilizados pelo elemento de administração de transferência para calcular chaves de criptografia adicionais. O elemento de administração de transferência 90 pode ser adicionalmente configurado para transmitir um pedido de troca de caminho a uma MME 80 bem como receber da MME 80 uma mensagem de reconhecimento de troca de caminho que pode incluir um ou mais parâmetros que podem ser utilizados para derivações de chaves de criptografia. Em algumas modalidades, o elemento de administração de transferência 90 pode ser adicionalmente configurado para proteger a mensagem de troca de caminho com uma chave intermediária e/ou quaisquer chaves derivadas da chave intermediária. A proteção pode ser alcançada através de quaisquer dos vários meios, tais como, por exemplo, através da proteção da integridade da soma de verificação sobre a mensagem de troca de caminho ou através de um símbolo de autenticação calculado baseado na chave intermediária e/ou chaves derivadas da chave intermediária e alguns elementos adicionais que podem ser incluídos na mensagem de troca de caminho e/ou compartilhados entre o ponto de acesso de rádio alvo e a entidade de administração de mobilidade (MME). O elemento de administração de transferência 90 pode ser configurado adicionalmente para comunicar mensagens relacionadas a uma transferência com um UE 70. Deste modo, o elemento de administração de transferência 90 de um nodo-B evoluído fonte 72 pode ser configurado para enviar um comando de transferência a um UE 70, tal como em resposta a uma decisão de transferência realizada baseada em relatórios de medida recebidos do UE 70. O comando de transferência pode incluir um indicador de se a transferência é uma transferência inter nodo-B evoluído. Em uma modalidade exemplar, este indicador pode ser simplesmente um indicador de bandeira 1-bit em que o UE 70 pode determinar se a transferência é intra nodo-B evoluído ou transferência inter nodo-B evoluído baseada em quando a bandeira de 1-bit é fixada. Em modalidades alternativas, outros meios de indicação podem ser utilizados, tais como, por exemplo, passando um parâmetro adicional com a mensagem de comando de transferência.
Uma MME 80 pode incluir um processador 82, controlador de transferência 84 e memória 86. O processador 82 pode ser incorporado como um processador, um co- processador, um controlador ou vários outros meios de processamento ou dispositivos que incluem circuitos integrados, tais como, por exemplo, um ASIC (circuito integrado de emprego específico), um campo de porta de campo programável (FPGA) e/ou outro produto de programa de computador e/ou hardware adequadamente configurado ou programado. O controlador de transferência 84 pode ser qualquer dispositivo ou meios incorporados em qualquer hardware, um ou mais produtos de programa de computador ou uma combinação de hardware e software e podem ser incorporados como ou, de outro modo, controlados pelo processador 82. O controlador de transferência 84 pode ser configurado para comunicar com nodos-Bs evoluídos e administrar a transferência de um UE 70. O controlador de transferência 84 pode ser adicionalmente configurado para comunicar com um portal SAE de serviço. Deste modo, o controlador de transferência 84 pode ser configurado para enviar pedidos de atualização do plano U para um portal de serviço e receber respostas de atualização do plano U de um portal de serviço.
Em uma modalidade exemplar, o controlador de transferência 84 pode ser configurado para calcular chaves de criptografia bem como valores intermediários que podem ser usados pelos nodos-Bs evoluídos para a derivação de chaves de criptografia adicionais. O controlador de transferência 84 pode ser configurado para armazenar uma ou mais destas chaves de criptografia e valores intermediários na memória 86. O controlador de transferência 84 pode ser configurado para enviar uma mensagem de pedido de ajuste de contexto a um nodo-B evoluído fonte 72. A mensagem de pedido de ajuste de contexto pode incluir como parâmetros um ou mais valores de chave de criptografia que podem facilitar a comunicação do nodo-B evoluído com um UE 70. A mensagem de pedido de ajuste de contexto pode incluir adicionalmente ou alternativamente um ou mais valores intermediários como parâmetros que podem ser utilizados pelo nodo-B evoluído para calcular chaves de criptografia adicionais. O controlador de transferência 84 pode ser adicionalmente configurado para receber um pedido de troca de caminho de um nodo-B evoluído bem como enviar para um nodo-B evoluído uma mensagem de reconhecimento de troca de caminho que pode incluir um ou mais parâmetros que podem ser utilizados pelo nodo-B evoluído de recebimento para derivações de chave de criptografia. Em algumas modalidades, o controlador de transferência 84 pode ser configurado para verificar uma mensagem de troca de caminho recebida para assegurar que a mensagem de troca de caminho é recebida de um nodo-B evoluído válido. Por exemplo, esta verificação pode ser baseada em uma ou mais chaves como, por exemplo, uma chave intermediária e/ou uma ou mais chaves derivadas da chave intermediária.
Em uma modalidade exemplar, um UE 70 pode incluir um processador 92, um administrador de transferência 94 e memória 86. O processador 92 pode ser incorporado como um processador, um co-processador, controlador ou vários outros meios de processamento ou dispositivos que incluem circuitos integrados como, por exemplo, um ASIC (circuito integrado de emprego específico), um campo de portão de campo programável (FPGA) e/ou outros elementos de software e/ou hardware adequadamente configurados ou programados. Em algumas modalidades, o processador 92 pode ser controlador 20 de um terminal móvel 10. O administrador de transferência 94 pode ser qualquer dispositivo ou meios incorporados em qualquer hardware, um ou mais produtos de programa de computador ou uma combinação de hardware e software e podem ser incorporados como ou, de outro modo, controlados pelo processador 92. Em algumas modalidades, a memória 96 pode ser memória volátil 40 ou memória não volátil 42 de um terminal móvel 10.
O administrador de transferência 94 pode ser configurado para comunicar com o nodo-B evoluído fonte 72 e o nodo-B evoluído alvo 74 e calcular chaves de criptografia para serem utilizadas em comunicações com nodos-Bs evoluídos para facilitar uma transferência do UE 70 de um nodo-B evoluído fonte 72 a um nodo-B evoluído alvo 74. O administrador de transferência pode ser configurado para enviar relatórios de medida para e receber um comando de transferência de um nodo-B evoluído fonte 72. Em algumas modalidades, um comando de transferência recebido pode incluir um indicador de quando a transferência é uma transferência de inter nodo-B evoluído. O administrador de transferência 94 pode ser configurado, então, para executar derivações de chave de criptografia baseadas no indicador recebido. Deste modo, modalidades da invenção reveladas aqui podem executar um processo de derivação de chave se uma transferência for uma transferência inter nodo-B evoluído e outro processo de derivação de chave se uma transferência é transferência intra nodo-B evoluído.
No caso de uma falha de link de rádio (RLF), o administrador de transferência 94 pode ser adicionalmente configurado para receber uma mensagem de reconfiguração de controle de recurso de rádio (RRC). A mensagem de RRC pode incluir um indicador de forma que seja a célula a qual o UE deve ser anexado um nodo-B evoluído diferente daquele ao qual o UE foi previamente anexado. Conseqüentemente, o administrador de transferência 94 pode ser configurado para determinar se o UE está anexado a um novo nodo-B evoluído que segue a falha de link de rádio e para executar derivações de chave intermediárias baseadas na determinação.
A fig. 4 é um diagrama de fluxo de controle de sinais de comunicação que passam entre entidades da modalidade exemplar da fig. 3 bem como operações executadas pelas entidades durante um processo de transmissão inter nodo-B evoluído de acordo com uma modalidade exemplar da presente invenção. Operações 400-404 compreendem operações de inicialização que podem ocorrer seguindo um anexo inicial e/ou uma transição do estado inativo para o ativo em que não há nenhuma mensagem de troca de caminho. Estas operações de inicialização podem servir para prover chaves intermediárias e/ou outros valores que podem ser utilizados para derivar chaves de proteção de criptografia e integridade e para ser utilizada após uma transferência subseqüente para derivar chaves intermediárias novas. Na operação 400, a MME pode opcionalmente calcular a chave intermediária KeNB se a MME já não tiver o acesso à chave, tal como a chave sendo previamente calculada e armazenada na memória. Este cálculo pode ser realizado utilizando qualquer função de derivação de chave que seja conhecido tanto pela MME quanto pelo UE. Esta função de derivação de chave pode utilizar a chave KASME e o uplink do número seqüencial (SN) de NAS como parâmetros de entrada. KASME faz parte de um contexto de segurança e é conhecido tanto pela MME quanto pelo UE após a autenticação do subscritor ou após ter recebido algum contexto de segurança depois de uma transferência de tecnologia inter rádio tendo inicializado, assim, o contexto de segurança. Similarmente o uplink de SN de NAS faz parte deste mesmo contexto de segurança e é conhecido tanto pela MME quanto pelo UE. Deste modo, o uplink de SN de NAS pode ser determinado da mensagem de Pedido de Serviço de transição do estado inativo para o estado ativo e/ou o reajuste do valor 0 após a autenticação ou após a transferência inicializada (HO) de uma transferência inter-RAT. Operação 400 pode incluir adicionalmente o cálculo de um valor intermediário que pode ser utilizado pelos nodos-Bs evoluídos para derivar chaves. Este valor intermediário, identificado como KeNB1 do próximo salto na fig.4, pode ser calculado de acordo com qualquer função de derivação de chave que seja conhecida tanto pela MME quanto pelo UE. A função de derivação de chave pode utilizar os valores de KASME e KeNB como parâmetros de entrada. A MME pode, então, enviar uma mensagem inicial de pedido de ajuste de contexto que pode incluir os valores de KeNB e KeNB1 de próximo salto ao nodo-B evoluído fonte na operação 402. Na operação 404, o UE pode opcionalmente calcular o valor de KeNB se o UE já não tem acesso à chave, tal como a chave sendo previamente calculada e armazenada na memória. A operação 404 pode compreender adicionalmente o cálculo de UE do valor do KeNB1 de próximo salto utilizando a mesma função de derivação de chave e parâmetros de entrada como a MME utilizada no passo 400. Deste modo, KeNB é uma chave que pode ser utilizada para facilitar comunicações entre o UE e o nodo-B evoluído fonte. O KeNB1 de próximo salto é um parâmetro intermediário que pode ser utilizado para derivar o valor de uma chave para facilitar comunicações entre o UE e um nodo-B evoluído alvo seguindo uma transferência. Embora não ilustrado, a operação 404 pode compreender, adicionalmente, as chaves UP e RRC derivadas de UE do valor de KeNB e/ou do valor da chave subseqüente derivado desseKeNB através de funções de derivação de chaves pré-definidas.
A operação 406 representa uma primeira operação que pode ser executada para iniciar uma transferência de um UE de um nodo-B evoluído fonte a um nodo-B evoluído alvo. Deste modo, o UE pode enviar relatórios de medida ao nodo-B evoluído fonte na operação 406. O nodo-B evoluído fonte pode, então, tomar uma decisão de transferência na operação 408 baseado nos relatórios de medida. Por exemplo, o nodo-B evoluído fonte pode tomar uma decisão para transferir o UE se os relatórios de medida indicam que o UE pode receber um sinal seguro ou, de outro modo, mais forte de outro nodo-B evoluído. A operação 408 pode compreender adicionalmente o cálculo da chave de criptografia KeNB* utilizando qualquer função de derivação de chave que também seja conhecida pelo UE. A função de derivação de chave pode utilizar o valor intermediário do KeNB1 de próximo salto (este valor intermediário pode ser previamente provido para o nodo-B evoluído fonte em um pedido de ajuste de contexto inicial, tal como na operação 402 e/ou em uma mensagem de reconhecimento de troca de caminho, tal como na operação 430), bem como a Célula-ID ou célula física ID, que são indicações da identificação da célula alvo selecionada como parâmetro de entrada. Em uma modalidade alternativa, porém, a função de derivação de chave pode não utilizar qualquer indicação da célula alvo selecionada como um parâmetro de entrada. Em tal modalidade alternativa, a função de derivação de chave pode confiar apenas no valor intermediário do KeNB1 de próximo salto ou pode utilizar o valor intermediário do KeNB1 de próximo salto em combinação com um ou mais outros valores conhecidos como parâmetros de entrada. A operação 410 pode compreender o nodo-B evoluído fonte enviando um pedido de transferência incluindo o valor de KeNB* como um parâmetro para o nodo-B evoluído alvo. Deste modo, KeNB* é a chave que pode ser utilizada para facilitar a comunicação entre o UE e o nodo-B evoluído alvo.
A operação 414 pode compreender o nodo-B evoluído alvo reconhecendo o pedido de transferência para o nodo-B evoluído fonte. O nodo-B evoluído fonte pode, então, enviar um comando de transferência ao UE na operação 416. Este comando de transferência pode incluir um indicador de tipo de transferência que identifica se a transferência é uma transferência inter nodo-B evoluído. Em algumas modalidades, o processo de derivação de chave pode diferir dos processos revelados aqui para transferências intra nodo-B evoluído. Conseqüentemente, o UE pode utilizar o indicador de tipo de transferência para determinar um processo de derivação de chave apropriado. Em modalidades em que uma indicação da identificação da célula alvo é utilizada para funções de derivação de chave e Célula-ID é utilizada no lugar de célula física ID, o comando de transferência pode incluir adicionalmente uma indicação da Célula-ID alvo. O UE pode, então, calcular valores para KeNB* e para o KeNB2 de próximo salto na operação 418. O UE pode calcular KeNB* utilizando a mesma função de derivação de chave e parâmetros de entrada utilizados pelo nodo-B evoluído fonte na operação 408. O KeNB2 de próximo salto é um valor intermediário calculado com a utilização da mesma função de derivação de chave como o KeNB1 de próximo salto que pode ser utilizado para calcular chave(s) intermediária(s) em uma transferência subseqüente. Conseqüentemente, o KeNB2 de próximo salto pode ser armazenado pelo UE para uso em um processo de transferência subseqüente do nodo-B evoluído alvo para um terceiro nodo-B evoluído. Na operação 420, o UE pode enviar uma mensagem de confirmação de transferência ao nodoB evoluído alvo. O nodo-B evoluído alvo pode, então, enviar uma mensagem de troca de caminho à MME na operação 422. Em modalidades, tais como a ilustrada na fig. 4, em que uma indicação da identificação da célula alvo é utilizada para funções de derivação de chave e a célula física ID é utilizada no lugar da Célula-ID, a mensagem de troca de caminho pode incluir uma indicação da célula física ID de forma que a célula física ID possa ser determinada pela MME da mensagem de troca de caminho. Em modalidades alternativas em que nenhuma indicação da célula alvo é utilizada para função de derivação de chave nas operações 408, 418 e 426 a mensagem de troca de caminho não precisa incluir uma indicação da célula física ID. Em algumas modalidades, a mensagem de troca de caminho pode incluir adicionalmente uma chave de assinatura ou outros meios para permitir à MME verificar se a mensagem de troca de caminho foi enviada de um nodo-B evoluído válido. Por exemplo, esta chave de assinatura pode ser um valor intermediário, tal como o KeNB1 de próximo salto e/ou chaves derivadas do valor intermediário. O nodo-B evoluído alvo pode determinar se envia a mensagem de troca de caminho baseado no contexto de transferência.
Em algumas modalidades, o nodo-B evoluído alvo pode enviar a mensagem de troca de caminho da operação 422 apenas se a transferência for uma transferência entre nodo-B evoluído, tal como o contexto de transferência ilustrado na fig. 4. Em um contexto alternativo, que não é ilustrado na fig. 4, uma transferência pode ser uma transferência inter- célula, mas adicionalmente ser uma transferência em que os nodos-Bs evoluídos fonte e alvo são os mesmos (também chamados como um intra-eNB, transferência inter-célula). Em outro contexto alternativo, que não é ilustrado na fig. 4, a transferência pode ser uma transferência intra-célula. Conseqüentemente, em uma modalidade alternativa, o nodo-B evoluído alvo pode ser configurado para enviar a mensagem de troca de caminho na operação 422 para todas as transferências inter-célula, ou seja, tanto transferências inter- eNB quanto transferências intra-eNB, transferências inter-célula. Em tal modalidade alternativa, a MME pode ser configurada para distinguir transferências inter-células de transferências intra-células, tais como, por exemplo, baseadas na troca de ID de Célula. Em outra modalidade alternativa, o nodo-B evoluído alvo pode ser configurado para enviar a mensagem de troca de caminho na operação 422 mesmo que para transferências intra- célula. Nesta modalidade alternativa, a MME pode ser configurada para distinguir as retransmissões de mensagem de troca de caminho das mensagens de troca de caminho intra-célula.
A operação 424 pode compreender a MME que envia um pedido de atualização do Plano U para o portal de serviço. A operação 426 pode compreender a MME de cálculo de valor de KeNB* utilizando a mesma função de derivação de chave e parâmetros de entrada utilizados através do nodo-B evoluído fonte na operação 408. A operação 426 pode compreender, adicionalmente, a MME de cálculo do KeNB2 de próximo salto utilizando a mesma função de derivação de chave como utilizado pelo UE na operação 418 baseado nos valores de KASME e KeNB*. A MME pode, então, armazenar o KeNB2 de próximo salto na memória. O portal de serviço pode, então, enviar uma resposta de atualização do Plano U à MME na operação 428. A operação 430 pode compreender a MME que envia um reconhecimento de troca de caminho ao nodo-B evoluído alvo. O reconhecimento de troca de caminho pode incluir o valor do KeNB2 de próximo salto como um parâmetro.
O nodo-B evoluído alvo pode, então, armazenar o valor do KeNB2 de próximo salto na memória na operação 432. Deste modo, o KeNB2 de próximo salto pode ser utilizado pelo nodo-B evoluído alvo como um parâmetro intermediário para calcular KeNB* em uma transferência subseqüente. O nodo-B evoluído alvo pode, então, enviar uma mensagem ao nodo-B evoluído fonte na operação 434 liberando o nodo-B evoluído fonte. As figs. 5 e 6 são fluxogramas de um sistema, método e produto de programa de acordo com modalidades exemplares da invenção. Será compreendido que cada bloco ou passo dos fluxogramas e combinações de blocos nos fluxogramas podem ser implementados por vários meios, tais como hardware, firmware e/ou produto de programa de computador que incluam uma ou mais instruções de programa de computador. Por exemplo, um ou mais dos procedimentos descritos acima podem ser incorporados por um produto de programa de computador que inclui instruções de programa de computador. Deste modo, as instruções de programa de computador que incorporam os procedimentos descritos acima podem ser armazenadas por um dispositivo de memória do terminal móvel e ser executadas por um processador no terminal móvel e/ou um processador de outra entidade de rede, tal como, por exemplo, um SGSN ou MME. Como irá ser apreciado, quaisquer de tais instruções de programa de computador podem ser carregadas sobre um computador ou outro aparelho programável (ou seja, hardware) para produzir uma máquina, tal que as instruções armazenadas na memória que executam no computador ou outro aparelho programável criem meios para implementar as funções especificadas no(s) bloco(s) ou passo(s) do fluxograma. Estas instruções de programa de computador também podem ser armazenadas em uma memória legível por computador que pode direcionar um computador ou outro aparelho programável para funcionar de uma maneira particular, tal que as instruções armazenadas na memória legível por computador produzam um artigo de fabricação incluindo meios de instrução que implementem a função especificada no(s) bloco(s) ou passo(s) do fluxograma. As instruções de programa de computador também podem ser carregadas sobre um computador ou outro aparelho programável para fazer uma série de passos operacionais a serem executados no computador ou outro aparelho programável para produzir um processo implementado por computador tal que as instruções armazenadas na memória que executam no computador ou outro aparelho programável providenciem passos para implementação das funções especificadas no(s) bloco(s) ou passo(s) do fluxograma. Conseqüentemente, os blocos ou passos dos fluxogramas apóiam combinações de meios para executar as funções especificadas, combinações de passos para executar as funções especificadas e um produto de programa de computador incluindo instruções de programa para executar as funções especificadas. Também será compreendido que aquele ou mais blocos ou passos dos fluxogramas e combinações de blocos ou passos nos fluxogramas podem ser implementados através de sistemas de computador baseados em hardware de propósitos especiais que executam as funções especificadas ou passos ou combinações de hardware de propósito especial e instruções de computador.
A fig. 5 ilustra uma modalidade de um método para prover a separação de chave criptográfica para transferências ilustrando operações que podem ocorrer em um portal de sinalização, tal como, por exemplo, um SGSN ou uma entidade de administração de mobilidade (MME), durante um processo de transferência. Deste modo, uma modalidade do método ilustrado na fig. 5 inclui a MME de cálculo de KeNB e KeNB1 de próximo salto na operação 500. A MME pode, então, enviar um pedido de ajuste de contexto inicial que pode incluir KeNB e KeNB1 de próximo salto para um ponto de acesso de serviço, tal como um nodo-B evoluído de serviço, na operação 510. Será apreciado que as operações 500 e 510 compreendem operações de inicialização opcionais que podem ocorrer seguindo um anexo inicial e/ou uma transição do estado inativo para o ativo em que não há nenhuma mensagem de troca de caminho. Estas operações de inicialização podem servir para prover chaves intermediárias e/ou outros valores que podem ser utilizados para derivar chaves de criptografia e proteção de integridade e ser utilizados após uma transferência subseqüente para derivar chaves intermediárias novas. Conseqüentemente, em algumas situações, as operações 500 e 510 podem não acontecer. Este pedido de ajuste de contexto pode incluir os valores de KeNB e KeNB1 de próximo salto como parâmetros. Na operação 520, a MME pode receber um pedido de troca de caminho de um ponto de acesso alvo, tal como um nodo-B evoluído alvo. Em algumas modalidades, a MME também pode verificar opcionalmente a mensagem de troca de caminho baseada na chave do KeNB1 de próximo salto e/ou chaves derivadas do KeNB1 de próximo salto na operação 530. Em algumas modalidades, o pedido de troca de caminho pode incluir também uma célula física ID alvo. A MME pode, então, enviar um pedido de atualização do Plano U para um portal de serviço em resposta ao pedido de troca de caminho na operação 540. A operação 550 pode compreender a MME de cálculo de KeNB* e KeNB2 de próximo salto. A MME pode, então, armazenar o valor do KeNB2 de próximo salto na memória. A operação 560 pode compreender a MME que recebe uma resposta de atualização do Plano U do portal de serviço. A MME pode enviar adicionalmente um reconhecimento de troca de caminho incluindo o valor do KeNB2 de próximo salto para o nodo-B evoluído alvo na operação 570.
A fig. 6 ilustra outra modalidade exemplar de um método para prover a separação de chave criptográfica para transferências. Deste modo, a fig. 6 ilustra operações que podem ocorrer no UE durante um processo de transferência. O método pode incluir o cálculo de KeNB na operação 600. O UE pode, então, calcular o KeNB1 de próximo salto na operação 610 e enviar relatórios de medida a um ponto de acesso fonte, tal como um nodoB evoluído fonte, na operação 620. A operação 630 pode compreender o UE que recebe um comando de transferência de um ponto de acesso fonte, tal como um nodo-B evoluído fonte. O UE pode, então, calcular o KeNB* e o KeNB2 de próximo salto na operação 640. O UE pode, então, derivar as chaves RRC e UP do valor calculado de KeNB*. A operação 650 pode compreender o UE que envia uma mensagem de confirmação de transferência a um ponto de acesso alvo, tal como o nodo-B evoluído alvo.
As funções acima descritas podem ser executadas de muitas formas. Por exemplo, qualquer meio adequado para executar cada das funções descritas acima pode ser empregado para executar a invenção. Em uma modalidade, tudo ou uma porção dos elementos da invenção geralmente operam sob o controle de um produto de programa de computador. O produto de programa de computador, para executar os métodos das modalidades da invenção, inclui um meio de armazenamento legível por computador tal como um meio de armazenamento não volátil e porções de código de programa legíveis por computador tal como uma série de instruções de computador incorporadas no meio de armazenamento legível por computador.
Conseqüentemente, modalidades da presente invenção providenciam a separação criptográfica de chaves intermediárias para transferências depois de duas transferências (também conhecidas como 'pulos’), através da configuração do portal de sinalização ou entidade de administração de mobilidade tal como uma MME, para prover o ponto de acesso alvo com um parâmetro do KeNB de próximo salto em que a resposta/reconhecimento de atualização de localização ou a mensagem de resposta/reconhecimento de atualização de ligação tal como, por exemplo, uma mensagem de reconhecimento de troca de caminho. Deste modo, derivando uma chave que utiliza tanto
KASME quanto o KeNB de próximo salto como parâmetros de entrada pode resultar em uma chave que é separada criptograficamente do KeNB utilizada através do ponto de acesso fonte. Pelo menos algumas modalidades da presente invenção providenciam a separação de chave criptográfica depois de duas transferências, porque a mensagem de reconhecimento de troca de caminho é provida depois da transferência de link de rádio e, então, o ponto de acesso fonte provê os valores de chave utilizados pelo ponto de acesso alvo. Porém, depois de uma transferência adicional, o ponto de acesso fonte pode não calcular as chaves que o ponto de acesso alvo utiliza para preparar a transferência a um ponto de acesso alvo subseqüente quando os valores utilizados pelo ponto de acesso alvo são providos pela MME na mensagem de reconhecimento de troca de caminho.
Além disso, modalidades da presente invenção podem prover a separação de chave criptográfica para transferências com impacto mínimo para entidades de rede em termos de overhead. Em algumas modalidades, a MME executa uma derivação de chave adicional por transferência e armazena o atual KeNB de próximo salto de forma que este possa utilizar o valor do atual KeNB de próximo salto em uma função de derivação de chave para produzir um novo KeNB e um novo KeNB de próximo salto. Um UE, em algumas modalidades, executa um cálculo adicional para derivar um valor intermediário antes de calcular os valores KeNB *.
Muitas modificações e outras modalidades das invenções apresentadas aqui irão chegar à mente de uma pessoa versada na técnica para a qual estas invenções pertencem, tendo o benefício dos ensinamentos apresentados nas descrições precedentes e os desenhos anexados. Por exemplo, embora as modalidades da invenção tenham sido descritas em relação ao padrão de E-UTRAN, modalidades da invenção podem ser empregadas com outras redes e protocolos de comunicação. Por isso, será compreendido que as invenções não são limitadas às modalidades específicas reveladas e que modificações e outras modalidades são designadas a serem incluídas dentro do escopo das reivindicações em anexo. Além disso, embora as descrições precedentes e os desenhos anexados descrevam modalidades exemplares no contexto de certas combinações exemplares de elementos e/ou funções deve ser apreciado que combinações diferentes de elementos e/ou funções podem ser providas através de modalidades alternativas sem fugir do escopo das reivindicações em anexo. Deste modo, por exemplo, combinações diferentes de elementos e/ou funções daquelas explicitamente descritas acima também são contempladas como pode ser apresentado em algumas das reivindicações em anexo. Embora termos específicos sejam empregados nesta, eles são utilizados apenas em um senso genérico e descritivo não com fins de limitação.

Claims (18)

1. Método implementado em uma entidade de administração de mobilidade (80), caracterizado por: calcular (426), em resposta à transferência de um equipamento de usuário (70) de um ponto de acesso de origem (72) para um ponto de acesso de destino (74), uma chave criptográfica por meio de uma primeira função usando pelo menos um primeiro valor intermediário armazenado como parâmetro; calcular (426) um segundo valor intermediário por meio de uma segunda função, utilizando pelo menos a chave criptográfica calculada como parâmetro; e enviar (430) uma mensagem de reconhecimento de troca de caminho incluindo o segundo valor intermediário para o ponto de acesso alvo (74) para uso em uma transferência subsequente do equipamento de usuário (70).
2. Método, de acordo com a reivindicação 1, caracterizado por compreender ainda: recebimento de uma mensagem de troca de caminho a partir do ponto de acesso de destino (74); e em que o cálculo da chave criptográfica compreende o cálculo da chave criptográfica em resposta à recolocação da mensagem de comutação de caminho.
3. Método, de acordo com a reivindicação 2, caracterizado por: receber uma mensagem de troca de caminho adicionalmente compreende ainda receber uma mensagem de troca de caminho que compreende uma indicação de uma identificação de célula; e em que calcular a chave criptográfica compreende calcular a chave criptográfica por meio da primeira função usando pelo menos a identificação da célula e o primeiro valor intermediário armazenado anteriormente como seus parâmetros.
4. Método, de acordo com a reivindicação 2, caracterizado por: receber uma mensagem de comutação de caminho compreende ainda receber uma mensagem de comutação de caminho que foi protegida pelo ponto de acesso de destino (74) por meio da primeira função usando pelo menos o primeiro valor intermediário; e compreendendo ainda verificar a mensagem de troca de caminho com base pelo menos no caminho no primeiro valor intermediário antes de calcular a chave criptográfica.
5. Método, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de que o cálculo do segundo valor intermédio compreende o cálculo do segundo valor intermediário por meio da segunda função, utilizando pelo menos a chave criptográfica calculada, o primeiro valor intermediário e a KASME , em que a KASME faz parte de um contexto de segurança.
6. Método, de acordo com qualquer uma das reivindicações 1 a 5, caracterizado pelo fato de que o cálculo de uma chave criptográfica compreende o cálculo da chave criptográfica após uma transferência de link de rádio do equipamento de usuário (70).
7. Método, de acordo com qualquer uma das reivindicações 1 a 6, caracterizado pelo fato de que o cálculo do segundo valor intermediário compreende uma entidade de administração de mobilidade que calcula o segundo valor intermediário.
8. Método implementado em um equipamento de usuário (70), caracterizado por compreender: receber, em resposta a uma transferência do equipamento de usuário (70) de um ponto de acesso de origem (72) para um ponto de acesso de destino (74), um comando de transferência de um ponto de acesso de origem (72); calcular (418), em resposta ao recebimento do comando de transferência, uma chave criptográfica por meio de uma primeira função usando pelo menos um primeiro valor intermediário como parâmetro; e calcular (418) um segundo valor intermediário por meio de uma segunda função, usando pelo menos a chave criptográfica como parâmetro, em que o segundo valor intermediário deve ser usado para o cálculo de uma ou mais chaves ciptográficas em uma transferência subsequente.
9. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que o comando de transferência adicional compreende uma indicação de uma identificação celular; e em que calcular a chave criptográfica compreende calcular a chave criptográfica por meio da primeira função usando pelo menos a identificação da célula e o primeiro valor intermediário como parâmetro.
10. Método, de acordo com qualquer uma das reivindicações 8 a 9, caracterizado pelo fato de que o cálculo do segundo valor intermediário compreende o cálculo do segundo valor intermediário por meio da segunda função, usando pelo menos a chave criptográfica calculada, o primeiro valor intermediário e o KASME, em que o KASME é parte de um contexto de segurança.
11. Método, de acordo com qualquer uma das reivindicações 8 a 10, caracterizado pelo fato de que o comando de transferência indica uma transferência de um dispositivo de equipamento do usuário do ponto de acesso de origem para um ponto de acesso de destino.
12. Método, de acordo com qualquer uma das reivindicações 8 a 11, caracterizado pelo fato de que a chave criptográfica calculada é usada para facilitar as comunicações com um ponto de acesso alvo após a transferência.
13. Método, de acordo com qualquer uma das reivindicações 8 a 12, caracterizado pelo fato de compreender ainda o armazenamento do segundo valor intermediário em uma memória.
14. Método, de acordo com qualquer uma das reivindicações 8 a 13, caracterizado pelo fato de que o cálculo do segundo valor intermediário compreende o cálculo do segundo valor intermediário com um gerenciador de transferência.
15. Uma entidade de administração de mobilidade (80), caracterizada por compreender: meios para calcular, em resposta a uma transferência de um equipamento de usuário (70) de um ponto de acesso de origem (72) para um ponto de acesso de destino (74), uma chave criptográfica por meio de uma primeira função usando pelo menos um primeiro valor intermediário armazenado anteriormente como parâmetro; meios para calcular um segundo valor intermediário por meio de uma segunda função usando pelo menos a chave criptográfica calculada como parâmetro; e meios para enviar uma mensagem de reconhecimento de troca de caminho incluindo o segundo valor intermediário para o ponto de acesso de destino (74) para uso em uma subsequente transferência do equipamento de usuário.
16. Entidade de administração da mobilidade (80), de acordo com a reivindicação 15, caracterizado por ser configurado ainda para executar o método de acordo com qualquer uma das reivindicações 2 a 7.
17. Um equipamento de usuário (70) caracterizado pelo fato de que compreende: meios para receber, em resposta a uma transferência do equipamento de usuário (70) de um ponto de acesso de origem (72) para um ponto de acesso de destino (74), um comando de transferência de um ponto de acesso de origem (72); meios para calcular, em resposta à recepção do comando de transferência, uma chave criptográfica por meio de uma primeira função que utiliza pelo menos um primeiro valor intermediário como parâmetro; e meios para calcular um segundo valor intermediário por meio de uma segunda função usando pelo menos a chave criptográfica como parâmetro, em que o segundo valor intermediário deve ser usado para o cálculo de uma ou mais chaves criptográficas em uma transferência subsequente.
18. Equipamento de usuário (70), de acordo com a reivindicação 17, caracterizado por ser configurado ainda para executar o método de acordo com qualquer uma das reivindicações 9 a 14.
BRPI0909124-6A 2008-04-04 2009-03-30 método e aparelhos para prover separação criptográfica multi-salto para transferências BRPI0909124B1 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US4247808P 2008-04-04 2008-04-04
US61/042,478 2008-04-04
US4385708P 2008-04-10 2008-04-10
US61/043,857 2008-04-10
PCT/IB2009/005129 WO2009122260A2 (en) 2008-04-04 2009-03-30 Methods, apparatuses, and computer program products for providing multi-hop cryptographic separation for handovers

Publications (2)

Publication Number Publication Date
BRPI0909124A2 BRPI0909124A2 (pt) 2017-09-26
BRPI0909124B1 true BRPI0909124B1 (pt) 2021-02-09

Family

ID=41135987

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0909124-6A BRPI0909124B1 (pt) 2008-04-04 2009-03-30 método e aparelhos para prover separação criptográfica multi-salto para transferências

Country Status (17)

Country Link
US (1) US20110116629A1 (pt)
EP (1) EP2266334B1 (pt)
JP (1) JP5238066B2 (pt)
KR (1) KR101175017B1 (pt)
CN (1) CN101983518B (pt)
AU (1) AU2009233486B2 (pt)
BR (1) BRPI0909124B1 (pt)
CA (1) CA2716681C (pt)
DK (1) DK2266334T3 (pt)
ES (1) ES2717146T3 (pt)
IL (1) IL207812A (pt)
MX (1) MX2010010184A (pt)
MY (1) MY152102A (pt)
PL (1) PL2266334T3 (pt)
RU (1) RU2483475C2 (pt)
WO (1) WO2009122260A2 (pt)
ZA (1) ZA201007827B (pt)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102595399B (zh) 2008-06-23 2017-02-01 华为技术有限公司 密钥衍生方法、设备及***
EP2152035B1 (en) * 2008-08-06 2016-12-21 Alcatel Lucent Method for automatically configuring addresses and/or security data between ENBS of an LTE access network, and associated MME and ENB
JP4505528B2 (ja) * 2008-09-22 2010-07-21 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
EP2387269B1 (en) * 2009-02-02 2019-04-10 Huawei Technologies Co., Ltd. Method, device and system for multi-carrier cell handover
WO2010124474A1 (zh) * 2009-04-30 2010-11-04 华为技术有限公司 空口链路安全机制建立的方法、设备
CN101835152A (zh) * 2010-04-16 2010-09-15 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及***
CN102244862A (zh) * 2010-05-10 2011-11-16 北京三星通信技术研究有限公司 一种获取安全密钥的方法
JP5255105B2 (ja) * 2011-10-24 2013-08-07 株式会社エヌ・ティ・ティ・ドコモ 基地局および通信システム
EP2807847B1 (en) * 2012-01-26 2020-10-28 Telefonaktiebolaget LM Ericsson (publ) Operation of a serving node in a network
US9762389B2 (en) * 2012-04-13 2017-09-12 Anyfi Networks Ab Moderation of network and access point selection in an IEEE 802.11 communication system
WO2013163815A1 (zh) * 2012-05-04 2013-11-07 华为技术有限公司 一种网络切换过程中的安全处理方法及***
WO2013173988A1 (en) 2012-05-23 2013-11-28 Nokia Corporation A key derivation method and apparatus for local access under control of a cellular network
KR101908418B1 (ko) 2012-10-05 2018-10-16 닛본 덴끼 가부시끼가이샤 무선 통신 시스템, 무선국, 무선 단말, 네트워크 장치, 베어러 제어 방법, 및 컴퓨터 판독가능한 매체
JP2015073258A (ja) * 2013-09-06 2015-04-16 株式会社Nttドコモ ユーザ装置、基地局、情報通知方法、及びリソース割り当て方法
CN107360569B (zh) * 2013-12-27 2020-12-04 华为技术有限公司 一种安全密钥上下文分发方法,移动管理实体及基站
CN105532035B (zh) * 2014-08-19 2019-07-12 华为技术有限公司 路径切换方法、移动锚点及基站
US9843928B2 (en) * 2014-10-30 2017-12-12 Motorola Solutions, Inc. Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
CN109479225B (zh) * 2016-07-29 2020-11-17 华为技术有限公司 一种接入异制式小区的方法以及相关设备
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
KR20210060111A (ko) * 2019-11-18 2021-05-26 삼성전자주식회사 전자 장치 및 그 제어 방법
US11363501B2 (en) * 2019-12-26 2022-06-14 Qualcomm Incorporated Intelligent connectivity switching mechanisms

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112841B (fi) * 1999-06-01 2004-01-15 Nokia Corp Menetelmä ja järjestely yhteyden muodostamiseksi tukiaseman ja matkaviestimen välille sekä matkaviestin
US20040228491A1 (en) * 2003-05-13 2004-11-18 Chih-Hsiang Wu Ciphering activation during an inter-rat handover procedure
KR100689508B1 (ko) * 2003-09-04 2007-03-02 삼성전자주식회사 통신 시스템에서 핸드오버 수행 방법
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
EP2005780A2 (en) * 2006-03-27 2008-12-24 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
GB0616682D0 (en) * 2006-08-22 2006-10-04 Nec Corp Mobile telecommunications
WO2008038949A1 (en) * 2006-09-28 2008-04-03 Samsung Electronics Co., Ltd. A system and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
CN101102600B (zh) * 2007-06-29 2012-07-04 中兴通讯股份有限公司 在不同移动接入***中切换时的密钥处理方法
CN101083839B (zh) * 2007-06-29 2013-06-12 中兴通讯股份有限公司 在不同移动接入***中切换时的密钥处理方法
US20090209259A1 (en) * 2008-02-15 2009-08-20 Alec Brusilovsky System and method for performing handovers, or key management while performing handovers in a wireless communication system
EP2109278B1 (en) * 2008-04-07 2011-09-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key

Also Published As

Publication number Publication date
ES2717146T3 (es) 2019-06-19
KR20100126859A (ko) 2010-12-02
ZA201007827B (en) 2012-06-27
PL2266334T3 (pl) 2019-06-28
CN101983518A (zh) 2011-03-02
CA2716681C (en) 2013-03-19
US20110116629A1 (en) 2011-05-19
KR101175017B1 (ko) 2012-08-17
JP2011524097A (ja) 2011-08-25
MX2010010184A (es) 2010-11-05
JP5238066B2 (ja) 2013-07-17
AU2009233486B2 (en) 2012-07-26
IL207812A0 (en) 2010-12-30
CA2716681A1 (en) 2009-10-08
EP2266334B1 (en) 2018-12-26
RU2483475C2 (ru) 2013-05-27
WO2009122260A2 (en) 2009-10-08
RU2010144821A (ru) 2012-05-20
MY152102A (en) 2014-08-15
IL207812A (en) 2016-11-30
AU2009233486A1 (en) 2009-10-08
EP2266334A2 (en) 2010-12-29
BRPI0909124A2 (pt) 2017-09-26
CN101983518B (zh) 2015-10-07
WO2009122260A3 (en) 2010-04-01
DK2266334T3 (en) 2019-04-08

Similar Documents

Publication Publication Date Title
BRPI0909124B1 (pt) método e aparelhos para prover separação criptográfica multi-salto para transferências
CN110786031B (zh) 用于5g切片标识符的隐私保护的方法和***
CN109587688B (zh) ***间移动性中的安全性
US9817720B2 (en) Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks
KR20100114927A (ko) 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법
BR112020002515A2 (pt) método de acionamento de autenticação de rede e dispositivo relacionado
BRPI0717324B1 (pt) Criptografia em telecomunicações sem fio
WO2019029691A1 (zh) 数据完整性保护方法和装置
WO2009152759A1 (zh) 防止网络安全失步的方法和装置
AU2018254323B2 (en) Radio link recovery for user equipment
WO2020119815A1 (zh) 一种安全上下文隔离的方法、装置及***
KR102205625B1 (ko) 사이퍼링 및 무결성 보호의 보안
WO2011153852A1 (zh) 空中接口密钥的更新方法、核心网节点及无线接入***
US9161221B2 (en) Method, apparatus and computer program for operating a user equipment
CN110235459B (zh) 用于重新建立无线电资源控制(rrc)连接的方法及装置
JP6651613B2 (ja) ワイヤレス通信
CN113170369B (zh) 用于在***间改变期间的安全上下文处理的方法和装置
BR112020000870A2 (pt) método de transmissão de dados, dispositivo e sistema relacionados ao mesmo
WO2018221425A1 (en) Communication method, communication system, and user equipment
US20220167169A1 (en) Methods, UE and Nodes for Handling System Information Protection
WO2020151710A1 (zh) 一种确定安全保护方式的方法、装置及***
WO2018201440A1 (zh) 通信方法、装置以及***
WO2011000272A1 (zh) 信息获取方法及装置

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: NOKIA TECHNOLOGIES OY (FI)

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B15I Others concerning applications: loss of priority

Free format text: VIDE PARECER

B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04W 12/04 , H04L 29/06

Ipc: H04L 9/08 (1990.01), H04L 29/06 (1990.01), H04W 12

B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 09/02/2021, OBSERVADAS AS CONDICOES LEGAIS.