CN102948208A - 促成安全性配置的同步的方法和装置 - Google Patents
促成安全性配置的同步的方法和装置 Download PDFInfo
- Publication number
- CN102948208A CN102948208A CN201180029087XA CN201180029087A CN102948208A CN 102948208 A CN102948208 A CN 102948208A CN 201180029087X A CN201180029087X A CN 201180029087XA CN 201180029087 A CN201180029087 A CN 201180029087A CN 102948208 A CN102948208 A CN 102948208A
- Authority
- CN
- China
- Prior art keywords
- message
- security parameters
- mobility
- fail safe
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了用于在接入终端和无线网络之间同步安全性参数的方法和装置。接入终端和网络实体可进行安全性模式规程,其中接入终端向网络实体发送安全性模式完成消息。一旦收到安全性模式完成消息,网络实体可更新到新的安全性参数。接入终端可在安全性模式规程正在进行的同时发起移动性规程,并且作为结果可中止安全性模式规程并回返到旧的安全性参数。接入终端可向网络实体发送包括适配成告知网络实体该接入终端已回返到旧的安全性参数的专用状态指示符的移动性更新消息。响应于该移动性更新消息,网络实体可回返到旧的安全性参数。
Description
根据35U.S.C.§119的优先权要求
本专利申请要求于2010年6月18日提交且被转让给本申请受让人并因而明确通过援引纳入于此的题为“Methods and Apparatuses FacilitatingSynchronization of Security Configurations(促成安全性配置的同步的方法和装置)”的美国临时申请No.61/356,464的优先权。
背景
领域
各种特征涉及无线通信设备和***,且尤其涉及在接入终端和网络实体之间同步安全性配置。
背景
安全性是无线通信***的重要特征。一些无线通信***中的安全性在常规情况下可包括两个特征:“数据完整性”以及“密码化”。“数据完整性”是确保将没有流氓网络能够发送意图导致或实际上导致正在进行的呼叫中发生任何不期望效果的不必要信令消息的特征。“密码化”是确保所有信令和数据消息在空中接口上被密码化以抑制第三方窃听这些消息的特征。在诸如通用移动电信***(UMTS)之类的一些无线通信***中,完整性保护是强制的,而密码化是可任选的。完整性保护可仅在信令无线电承载上实现,而密码化可在信令以及数据无线电承载上实现。
在常规的无线网络中,接入终端(AT)通常与无线网络协商以建立安全性参数,诸如用于加密(或密码化)接入终端和网络组件之间的通信的加密密钥。此类安全性参数可偶尔被更新和/或改变以确保在接入终端和网络组件之间传送的数据的机密性。
用于发起或更新接入终端和无线网络之间的安全性参数的常规方法的示例一般包括接入终端从无线网络接收安全性模式命令并基于接收到的安全性模式命令更新其安全性参数。在接入终端更新其安全性参数之后且在实现新的安全性参数之前,接入终端向无线网络发送安全性模式完成消息。一旦接收到安全性模式完成消息,无线网络将开始使用该新的安全性参数来保护发送给接入终端的任何后续下行链路消息。
然而,在直至从无线网络接收到响应于由接入终端发送的安全性模式完成消息的确收消息之前,接入终端将不会开始使用新的安全性参数来保护发送给无线网络的任何上行链路消息。换言之,在直至接入终端从无线网络接收到对安全性模式完成消息已被接收和认证的确收之前,接入终端不会开始对从接入终端发送给无线网络的消息使用新的安全性参数。
因此,在无线网络处完成安全性模式规程的时间(例如,在无线网络处接收到安全性模式完成消息的时间)与在接入终端处完成安全性模式规程的时间(例如,接入终端接收到确收且安全性参数被更新的时间)之间存在一小窗口。由于该时间窗,有可能无线网络被更新到新的安全性参数,而接入终端仍在用旧的安全性参数。例如,常规的接入终端通常被适配成在诸如移动性规程之类的某些其他规程被发起时中止安全性模式规程。
在无线网络被更新到新的安全性参数但接入终端继续用旧的安全性参数的实例中,两者之间的无线连接通常失败,导致掉话以及接入终端的用户的不满。因此,提供用于避免其中无线网络被更新到新的安全性参数而接入终端继续用旧的安全性参数的情形和/或用于在发生此类情形时同步安全性参数的方法和装置将是有益的。
概述
各种特征促成接入终端和接入网之间的安全性参数的同步。一种特征提供了适配成促成此类同步的接入终端。根据一个或多个实施例,接入终端(AT)可包括与处理电路耦合的无线通信接口。无线通信接口可被适配成促成接入终端的无线通信。
根据至少一种实现,该处理电路可被适配成进行用于重新配置接入终端的安全性参数的安全性模式规程。在安全性模式规程正在进行的同时,该处理电路可发起移动性规程。作为发起移动性规程的结果,处理电路还可中止安全性模式规程并回返到旧的安全性参数。该处理电路可经由无线通信接口发送移动性更新消息,其中移动性更新消息包括适配成指示该接入终端已回返到旧的安全性参数的专用安全性状态指示符。
根据至少一种其他实现,该处理电路可被适配成进行用于重新配置接入终端的安全性参数的安全性模式规程。在安全性模式规程正在进行的同时,该处理电路可发起移动性规程,包括发送移动性更新消息。作为发起移动性规程的结果,处理电路还可中止安全性模式规程并回返到旧的安全性参数。处理电路可经由无线通信接口接收响应于移动性更新消息的移动性更新确认消息。若使用旧的安全性参数不能解码移动性更新确认消息,则处理电路可切换到新的安全性参数。
根据至少一种其他实现,该处理电路可被适配成进行安全性模式规程,其包括经由无线通信接口向接入网发送安全性模式完成消息。响应于安全性模式完成消息,处理电路可经由无线通信接口接收确收消息。处理电路可更新到新的安全性参数,并经由无线通信接口向接入网发送另一确收消息,其中该另一确收消息被适配成指示该接入终端已更新到新的安全性参数。
根据用于促成接入终端和接入网之间的安全性参数同步的特征,还提供了在接入终端中操作的方法。在此类方法的至少一种实现中,可进行用于重新配置接入终端的安全性参数的安全性模式规程。在安全性模式规程正在进行的同时,可发起移动性规程。作为发起移动性更新规程的结果,可中止安全性模式规程,并且可使接入终端回返到旧的安全性参数。可发送移动性更新消息,其中移动性更新消息包括适配成指示该接入终端已回返到旧的安全性参数的专用状态指示符。
在至少一种其他实现中,可进行用于重新配置接入终端的安全性参数的安全性模式规程。在安全性模式规程正在进行的同时,可发起移动性规程,包括发送移动性更新消息。作为发起移动性更新规程的结果,可中止安全性模式规程,并且可使接入终端回返到旧的安全性参数。响应于移动性更新消息,可接收移动性更新确认消息。若接入终端使用旧的安全性参数不能解码移动性更新确认消息,则接入终端可被切换到新的安全性参数。
在又一种或多种其他实现中,此类方法可包括进行安全性模式规程,其包括向接入网发送安全性模式完成消息。响应于安全性模式完成消息,接收确收消息。接入终端可被更新到新的安全性参数。另一确收消息可被发送给接入网,其中该另一确收消息被适配成指示该接入终端已更新到新的安全性参数。
另一特征提供了适配成促成接入终端和接入网之间的安全性参数同步的网络实体。此类网络实体可包括与处理电路耦合的通信接口。在至少一种实现中,处理电路可被适配成经由通信接口从接入终端接收安全性模式完成消息。响应于安全性模式完成消息,处理电路可更新到新的安全性参数。处理电路可进一步经由通信接口从接入终端接收移动性更新消息。移动性更新消息可包括适配成指示该接入终端已回返到旧的安全性参数的专用安全性状态指示符。响应于接收到的移动性更新消息,处理电路可回返到旧的安全性参数。
在至少一种其他实现中,处理电路可被适配成经由通信接口从接入终端接收安全性模式完成消息。响应于安全性模式完成消息,处理电路可更新到新的安全性参数。处理电路可从接入终端接收移动性更新消息,并且可响应于移动性更新消息向接入终端发送移动性更新确认消息。若未从接入终端接收到对该移动性更新确认消息的响应,则处理电路可回返到旧的安全性参数并且可使用旧的安全性参数来密码化移动性更新确认消息以向接入终端重新发送移动性更新确认消息。
在又一种或多种其他实现中,处理电路可被适配成经由通信接口从接入终端接收安全性模式完成消息。响应于安全性模式完成消息,处理电路可发送确收消息。处理电路可从接入终端接收指示该接入终端已更新到新的安全性参数的另一确收消息。响应于该另一确收消息,处理电路可更新到新的安全性参数。
根据用于促成接入终端和接入网之间的安全性参数同步的特征,还提供了在网络实体中操作的方法。在此类方法的至少一种实现中,可从接入终端接收安全性模式完成消息。响应于安全性模式完成消息,网络实体可被更新到新的安全性参数。可从接入终端接收移动性更新消息,其中移动性更新消息包括适配成指示该接入终端已回返到旧的安全性参数的专用安全性状态指示符。响应于该移动性更新消息,网络实体可回返到旧的安全性参数。
在此类方法的至少一种其他实现中,可从接入终端接收安全性模式完成消息。响应于安全性模式完成消息,网络实体可被更新到新的安全性参数。可从接入终端接收移动性更新消息,并且可响应于接收到的移动性更新消息向接入终端发送移动性更新确认消息。若未从接入终端接收到对该移动性更新确认消息的响应,则可使网络实体回返到旧的安全性参数,并且可使用旧的安全性参数来密码化移动性更新确认消息以向接入终端重新发送移动性更新确认消息。
在此类方法的又一种或多种其他实现中,可从接入终端接收安全性模式完成消息。响应于安全性模式完成消息,可发送确收消息。可从接入终端接收指示该接入终端已更新到新的安全性参数的另一确收消息。响应于该另一确收消息,网络实体可被更新到新的安全性参数。
附图简述
图1是解说根据至少一个示例的其中可利用各种特征的网络环境的框图。
图2解说可在典型的无线通信网络内实现的典型密钥阶级。
图3解说在分组交换网中操作的通信设备中可实现的示例性协议栈。
图4是解说其中可生成图2和3中解说的各种安全性密钥的网络***的框图。
图5(包括图5A和5B)是解说其中接入终端向接入网指示安全性模式规程在接入终端处被中止的安全性参数同步操作的示例的流程图。
图6是解说在接入网处的安全性参数被更新但接入终端处的安全性参数未被更新时由接入终端进行的安全性参数同步操作的示例的流程图。
图7是解说接入终端、接入网和核心网的用于促成仅在安全性参数在接入终端处得到更新之后才在接入网处更新安全性参数的安全性参数同步操作的示例的流程图。
图8是解说在接入网的安全性参数被更新但接入终端的安全性参数未被更新时由接入网进行的安全性参数同步操作的示例的流程图。
图9是解说根据至少一个实施例的接入终端的组件选集的框图。
图10是解说在接入终端中操作的用于向接入网指示该接入终端何时已回返到旧的安全性参数的方法的示例的流程图。
图11是解说在接入终端中操作的用于确定接入网处用于与该接入终端通信的安全性参数的状态的方法的示例的流程图。
图12是解说在接入终端中操作的用于向接入网指示该接入终端何时已更新到新的安全性参数的方法的示例的流程图。
图13是解说根据至少一个实施例的网络实体的组件选集的框图。
图14是解说在网络实体中操作的用于确定接入终端已回返到旧的安全性参数的方法的示例的流程图。
图15是解说在网络实体中操作的用于确定接入终端已回返到旧的安全性参数的方法的示例的流程图。
图16是解说在网络实体中操作的用于在接入终端已更新到新的安全性参数之后从旧的安全性参数更新到新的安全性参数的方法的示例的流程图。
详细描述
在以下描述中,给出了具体细节以提供对所描述的实现的透彻理解。然而,本领域普通技术人员将理解,没有这些具体细节也可实践各种实现。例如,电路可能以框图形式示出,以免使这些实现湮没在不必要的细节中。在其他实例中,公知的电路、结构和技术可能被详细示出以免湮没所描述的实现。
措辞“示例性”在本文中用于表示“用作示例、实例或解说”。本文中描述为“示例性”的任何实现或实施例不必被解释为优于或胜过其他实施例或实现。同样,术语“实施例”并不要求所有实施例都包括所讨论的特征、优点、或工作模式。本文中所使用的术语“接入终端”意在被宽泛地解读。例如,“接入终端”可包括用户装备和/或订户设备,诸如移动电话、寻呼机、无线调制解调器、个人数字助理、个人信息管理器(PIM)、个人媒体播放器、掌上计算机、膝上型计算机、和/或至少部分地通过无线或蜂窝网来通信的其他移动通信/计算设备。
综述
一种或多种特征促成和/或解决接入终端与无线网络的一个或多个实体之间的安全性参数的同步。根据一特征,接入终端(AT)可向网络实体指示该接入终端已回返到旧的安全性参数。例如,接入终端可随移动性更新消息发送一指示符以告知网络实体该回返。在另一示例中,接入终端可向网络实体发送一消息以告知网络实体该接入终端已成功更新到新的安全性参数。
根据一特征,接入终端可确定网络实体已更新到新的安全性参数并且可相应地更新它自己的安全性参数。例如,在中止用于更新到新的安全性参数的安全性模式规程之后,接入终端可确定自己不能解码从网络实体接收到的消息。响应于解码失败,接入终端可更新到新的安全性参数并尝试使用新的安全性参数来解码接收到的消息。若接入终端用新的安全性参数解码接收到的消息成功,则接入终端可继续使用新的安全性参数。
根据一特征,网络实体可确定接入终端已回返到旧的安全性参数并且可相应地回返它自己的安全性参数。例如,在更新到新的安全性参数之后,网络实体可向接入终端发送根据新的安全性参数密码化的消息。若网络实体未能接收到对所发送的消息的响应,则网络实体可回返到旧的安全性参数并使用旧的安全性参数密码化该消息来发送该消息。若网络实体接收到对使用旧的安全性参数所发送的消息的响应,则网络实体可继续使用旧的安全性参数。
示例性网络环境
图1是解说根据至少一个示例的其中可利用各种特征的网络环境的框图。接入终端102可被适配成与接入网104无线地通信,接入网104通信地耦合到核心网106。
一般而言,接入网104包括适配成使接入终端102能接入网络的无线电装备,而核心网106包括用于连接到电路交换网(例如,公共交换电话网(PTSN)/综合业务数字网(ISDN)108)或连接到分组交换网(例如,因特网110)的交换和路由能力。核心网106还促成移动性和订户位置管理及认证服务。在如同图1中解说的一些示例中,核心网106可以是通用移动电信***(UMTS)兼容网络或全球移动通信***(GSM)兼容网络。
接入网104可包括一个或多个接入节点112(例如,基站、B节点等)以及无线电网络控制器(RNC)114。每个接入节点112通常与蜂窝小区或扇区相关联,蜂窝小区或扇区包括接收和发射覆盖的地理区域。蜂窝小区或扇区可彼此交迭。无线电网络控制器(RNC)114可被适配成控制与它通信地连接的接入节点112。无线电网络控制器(RNC)114可被进一步适配成执行无线电资源管理、一些移动性管理功能,且可以是在向和从接入终端102发送用户数据之前执行加密所在的点。无线电网络控制器(RNC)114经由服务通用分组无线电服务(GPRS)支持节点(SGSN)116通信地耦合到核心网106以进行分组交换呼叫且经由移动交换中心(MSC)118通信地耦合到核心网106以进行电路交换呼叫,移动交换中心(MSC)118可包括访客位置寄存器(VLR)。归属位置寄存器(HLR)和认证中心(AuC)120可用于在经由核心网106提供通信服务之前认证接入终端。注意,在其他类型的网络中,HLR/AuC 120和其他组件(如MSC/VLR 118)的功能可由其他等效的网络实体来执行。例如,在长期演进(LTE)网络中,HLR/AuC 120的一些或所有功能可由归属订户服务器(HSS)来执行。核心网106还可包括移动管理实体(MME),其执行接入终端的承载激活/停用、辅助认证接入终端、和/或执行对耦合到该核心网的接入终端的接入终端跟踪和/或寻呼规程(包括重传)。
在接入终端102尝试连接到接入网104时,接入终端102初始被认证以验证接入终端102的身份。接入终端102也认证网络以验证它是连接到自己被授权使用的接入网104。通常接着在接入终端102与接入网104和/或核心网106之间发生协商以建立安全性参数,诸如用于加密接入终端102和网络组件(例如,接入网104和/或核心网106)之间的通信的加密密钥。此类安全性参数可偶尔被更新和/或改变以确保在接入终端102和网络组件之间传送的数据的机密性。
图2解说了可被实现以建立用于加密接入终端102和网络组件(例如,接入网104和/或核心网106)之间的通信的安全性参数(例如,加密密钥)的典型密钥阶级200。这里,接入终端102中的通用订户身份模块(USIM)、以及核心网106(例如,认证中心(图1中的HLR/AuC 120))使用主密钥K 202来生成密码密钥(CK)204和完整性密钥(IK)206。密码密钥(CK)204和完整性密钥(IK)206随后可被通信设备和核心网106(例如,归属位置寄存器(HLR))用于生成接入安全性管理实体密钥K_ASME 208。接入终端102的安全性激活可通过认证和密钥协定规程(AKA)、非接入阶层(NAS)安全性模式配置(NAS SMC)规程和接入阶层(AS)安全性模式配置(AS SMC)规程来完成。AKA被用来推导密钥K_ASME 208,后者随后被用作演算NAS(非接入阶层)密钥210和212以及AS(接入阶层)密钥214、216、218和220的基密钥。接入终端102和核心网106可随后使用K_ASME 208来生成这些安全性密钥中的一个或多个。
分组交换网络可被结构化成多个阶级式协议层,其中各下协议层向各上层提供服务,并且每一层负责不同的任务。例如,图3解说了在分组交换网络中工作的通信设备中可实现的示例性协议栈。在此示例中,协议栈302包括物理(PHY)层304、媒体接入控制(MAC)层306、无线电链路控制(RLC)层308、分组数据汇聚协议(PDCP)层310、无线电资源控制(RRC)层312、非接入阶层(NAS)层314、和应用(APP)层316。
NAS层314以下的各层常被称为接入阶层(AS)层318。RLC层308可包括一个或多个信道320。RRC层312可实现对接入终端的各种监视模式,包括连通状态和空闲状态。非接入阶层(NAS)层314可维护通信设备的移动性管理上下文、分组数据上下文和/或它的IP地址。注意,其他层可存在于协议栈302中(例如,在所解说的层之上、之下和/或之间),但出于解说目的已被省去。
参照图1-3,无线电/会话承载322可以被建立在例如RRC层312和/或NAS层314处。因此,NAS层314可由接入终端102和核心网106用来生成图2中所示的安全性密钥K_NAS-enc 210和K_NAS-int 212。类似地,RRC层312可由接入终端102和接入网104(例如,RNC 114)用来生成接入阶层(AS)安全性密钥K_UP-enc 216、K_RRC-enc 218、和K_RRC-int 220。虽然安全性密钥K_UP-enc 216、K_RRC-enc 218、和K_RRC-int 220可在RRC层312处生成,但是这些密钥可由PDCP层310用来保护信令和/或用户/数据通信。例如,密钥K_UP-enc 216可由PDCP层310用来保护用户/数据面(UP)通信,而密钥K_RRC-enc 218和K_RRC-int 220可被用来保护PDCP层310处的信令(即,控制)通信。
在用于密码化和完整性算法的这些安全性密钥的推导中,在AS(用户面和RRC)和NAS两者处均要求提供个体算法身份作为输入之一。在AS级处,要使用的算法由无线电资源控制(RRC)安全性模式命令提供。
图4是解说其中可生成图2和3中解说的各种安全性密钥的网络***的框图。此处,接入终端402可实现包括各种层(例如,APP、NAS、RRC、RLC、MAC和PHY)的通信栈。接入网404可向接入终端402提供无线连通性,从而接入终端402可与该网络通信。认证中心(AuC)406和接入终端402可双方均知晓或有途径访问可被用来生成或获得密码密钥(CK)和/或完整性密钥(IK)的根密钥(K)。接入终端402和/或归属位置寄存器(HLR)408可随后使用密码密钥(CK)和/或完整性密钥(IK)来生成接入安全性管理实体密钥K_ASME。使用该K_ASME密钥,接入终端402和移动性管理实体(MME)410可随后生成密钥K_NAS-enc和K_NAS-int。接入终端402和MME 410还可生成因接入网而异的密钥K_eNB/NH。使用此因接入网而异的密钥K_eNB/NH,接入终端402和接入网404可生成密钥K_UP-enc以及K_RRC-enc和K_RRC-int。
关于这些密钥的推导的详情在3GPP STD-T63-33.401“System ArchitectureEvolution(SAE):Security Architecture(***架构演进(SAE):安全性架构)”(称为3GPP TS 33.401)发行版8中提供,其通过援引纳入于此。
再次参照图1,接入终端102通常被适配成在它所活跃地连接到的蜂窝小区(例如,接入节点112)之间改变。例如,随着接入终端102行进通过地理区域,不同的蜂窝小区(例如,接入节点112)可提供更好的连通性(例如,更强的信号)。接入终端102可相应地从一个蜂窝小区(例如,接入节点112)切换到另一蜂窝小区(例如,接入节点112)。在常规的网络中,接入终端102要求从一个蜂窝小区(例如,接入节点112)换到另一蜂窝小区(例如,接入节点112)的此类移动性可导致任何正在进行的对安全性参数的更新(例如,对接入阶层安全性参数K_UP-enc、K_RRC-enc和/或K_RRC-int的更新)被取消。例如,作为接入终端102的移动性的结果,可发起移动性规程,从而导致正在进行的安全性模式规程被取消。作为示例而非限定,移动性规程可包括蜂窝小区重选、无线电链路控制(RLC)不可恢复的错误、失去服务问题等。相应地,可作为移动性规程的部分被发送的移动性更新消息的一些非限定性示例可包括蜂窝小区重选消息、无线电链路控制(RLC)不可恢复错误消息、失去服务消息等。
在正在进行的安全性模式规程被取消的情形中,有可能安全性参数在接入网104处被更新但在接入终端102处未被更新,这将在下文更详细地描述。作为安全性参数在接入网104处被更新但在接入终端102处未被更新的结果,可能发生永久性消息/数据解码错误以及接入终端102和接入网104之间的连接丢失(例如,导致掉话)。
根据一个特征,当接入终端102在接入网104已更新到新的安全性参数之后发起移动性规程(例如,接入节点112的重选)时,接入终端102可被适配成向接入网104发送指示,以告知接入网104该接入终端102已回返到旧的安全性参数。例如,接入终端102可随发送给接入网104的移动性更新消息包括一指示。
根据另一特征,接入网104可被适配成在接入终端102未能响应于来自接入网104的根据新的安全性参数加密的移动性更新确认消息时切换回旧的安全性参数。即,在接入网104已向接入终端102发送移动性更新确认消息特定数目次而未接收到来自接入终端102的响应之后,接入网104可回返到旧的安全性参数并发送根据旧的安全性参数加密的移动性更新确认消息。若接入终端102随后响应于根据旧的安全性参数加密的移动性更新确认消息,则接入网104知晓对安全性参数的更新不成功且接入网104继续使用旧的安全性参数。
根据另一特征,接入网104可被适配成仅在接收到来自接入终端102的附加确收消息之后才更新安全性参数。即,在从接入网104向接入终端102发送移动性更新确认消息之后,接入网104可等待来自接入终端102的另一确收消息后才更新安全性参数。以此方式,若接入终端102已中止对安全性参数的更新,则接入网104将不会无意地过早更新其安全性参数。
根据又一特征,接入终端102可被适配成标识自己在来自接入网104的移动性更新确认消息被发送特定数目次之后仍未能解码该消息。若接入终端102在该特定数目次之后无法解码该消息,则接入终端102可被适配成切换到新的安全性参数并尝试使用新参数来解码移动性更新确认消息。若接入终端102使用新参数解码移动性更新确认消息成功,则接入终端102可从此以后继续使用新的安全性参数来与接入网104通信。
用于在接入终端和接入网之间同步安全性参数的示例性规程
图5(包括图5A和5B)是解说在接入网的安全性参数被更新但接入终端的安全性参数未被更新时由接入网进行的安全性参数同步操作的示例的流程图。尽管图5中解说的示例以及图6-8中的示例针对涉及用于发起和更新接入阶层安全性参数的接入阶层(AS)安全性模式规程的实现,但本文中描述的特征可实现在其他安全性模式规程中,诸如非接入阶层(NAS)安全性模式规程。出于解说目的使用图1的接入终端102、接入网104和核心网106。
初始,接入终端102可建立与接入网104的无线电资源控制(RRC)连接(502)。在建立无线电资源控制(RRC)连接时从接入终端102传送给接入网104的消息可包括接入终端的安全性能力信息。接入终端安全性能力信息被适配成告知接入网104关于接入终端102所支持的密码化(或加密)算法和完整性算法。安全性能力信息还可任选地包括指示接入终端102所支持的GSM安全性算法的类标消息(例如,GSM类标2和3)和/或用于电路交换服务域以及分组交换服务域的起始值。来自无线电资源控制(RRC)连接建立消息的信息可被存储(504)在接入网104处。
接入终端102随后可向核心网106发送初始直接传递消息506。初始直接传递消息506除其他信息外还可包括用户身份和上次针对该核心网106进行认证时由电路交换服务域或分组交换服务域分配的密钥集标识符(KSI)。根据至少一种实现,初始直接传递消息可包括第3层(L3)消息,诸如位置更新请求、CM服务请求、路由区域更新请求、附连请求、寻呼响应或其他L3消息。初始直接传递消息可例如被发送给用于核心网106的电路交换服务域的访客位置寄存器(VLR)或用于核心网106的分组交换服务域的GPRS支持节点(SGSN)。
可使用认证和密钥协定(AKA)规程508在接入终端102和核心网106之间执行接入终端102的认证以及新的安全性密钥(例如,完整性密钥(IK)、密码化密钥(CK))的生成。作为认证和密钥协定规程508的部分,可以可任选地分配新的密钥集标识符(KSI)。
继认证和密钥协定之后,可采用新的安全性密钥(例如,完整性密钥(IK)和密码化密钥(CK))来演算接入阶层(AS)密钥。例如,在510,核心网106可按偏好次序来决定将使用哪个密码化算法和完整性算法。核心网106随后可向接入网104发送接入阶层(AS)安全性模式命令消息512。接入阶层(AS)安全性模式命令消息512可根据无线电接入网应用部分(RANAP)协议来发送,并且可被定向到接入网104的无线电网络控制器(RNC)。该安全性模式命令消息512可包括所允许的完整性算法按偏好次序的列表、以及要使用的完整性密钥(IK)。若将发起密码化,则安全性模式命令消息512还可包括所允许密码化算法按偏好次序的列表、以及要使用的密码化密钥(CK)。若已执行认证和密钥协定(AKA),则将向接入网104指示此点,从而在发起使用新密钥时,起始值将被复位。
在514,接入网104(例如,无线电网络控制器(RNC))决定将使用哪些算法(例如,完整性算法、密码化算法),生成随机值RAND,并开始完整性保护。接入网104随后可生成包括接入阶层(AS)安全性模式命令消息的无线电资源控制(RRC)消息516,并将该消息发送给接入终端102。AS安全性模式命令消息516可包括接入终端102的安全性能力、要使用的完整性算法和随机值RAND。若要开始密码化,则消息516还可包括要使用的密码化算法。还可包括附加消息。由于接入终端102可具有两个密码化和完整性密钥集,因此网络可指示要使用哪个密钥集。在向接入终端102发送AS安全性模式命令消息516之前,接入网104生成用于完整性的消息认证码(MAC-I)并将此信息附到AS安全性模式命令消息516。
现在转到图5B,在518,接入终端102接收该AS安全性模式命令消息,验证安全性能力与无线电资源控制(RRC)连接建立消息中发送的安全性能力相同并通过将MAC-I与所生成的XMAC-I作比较来验证该消息。接入终端102可通过至少使用所指示的完整性算法和接收到的随机值RAND参数来对接收到的消息计算XMAC-I。若所有检查皆成功,则接入终端102发送包括MAC-I的接入阶层(AS)安全性模式完成消息520。若检查不成功,则将发送安全性模式拒绝消息。
当接入网104接收到AS安全性模式完成消息时,它通过生成XMAC-I并将其与随AS安全性模式完成消息包括的MAC-I作比较来验证该消息的完整性(522)。作为无线电接入网应用部分(RANAP)消息从接入网104向核心网106发送AS安全性模式完成消息524,以指示为完整性和密码化所选择的算法。从接入网104向接入终端102发送确收消息526以确认收到该AS安全性模式完成消息。根据至少一些实现,确收消息526可包括L2确收。
从接入终端102至接入网104的AS安全性模式完成消息(例如,520)开始下行链路完整性保护,即,使用新的安全性参数对发送给接入终端102的后续下行链路消息进行完整性保护。然而,上行链路完整性保护并未开始,直至接入终端102在步骤526从接入网104接收到确收消息,一旦如此,接入终端102在步骤528更新其安全性参数。换言之,接入终端102不会开始对从接入终端102发送给接入网104的消息使用新的接入阶层(AS)安全性参数,直至接入终端102从接入网104接收到接入阶层(AS)安全性模式完成消息已被接收和认证的确收。
在接入网104处完成接入阶层(AS)安全性模式规程的时间(例如,在接入网104处接收到接入阶层(AS)安全性模式完成消息520的时间)与在接入终端102处完成AS安全性模式规程的时间(例如,接入终端102接收到确收消息526且接入阶层(AS)安全性参数在528处被更新的时间)之间存在一小窗口。由于该时间窗,有可能接入网104被更新到新的接入阶层(AS)安全性参数,而接入终端102仍在用旧的接入阶层(AS)安全性参数。
例如,接入终端102通常被适配成在发起移动性规程时,诸如从接入终端102向接入网104发送移动性更新消息时,中止接入阶层(AS)安全性模式规程。因此,在向接入网104发送接入阶层(AS)安全性模式完成消息520之后、且在接收到确收526和/或更新接入终端安全性参数之前,接入终端102可能发起移动性规程,包括生成和发送移动性更新消息530。作为发起移动性规程的结果,接入终端102中止安全性模式规程并回返到旧的接入阶层(AS)安全性参数(528)。接入终端102可在发起移动性规程之后接收到确收526,但接入终端102已中止接入阶层(AS)安全性模式规程且因此尚未更新到新的接入阶层(AS)安全性参数,此情况不为接入网104所知。
根据图5B中所示的实现,移动性更新消息530包括告知接入网104该接入终端102已中止AS安全性模式规程且已回返到旧的AS安全性参数的指示符。在至少一些实现中,该指示符可包括移动性更新消息中的新的信息元素(IE)。在一些实现中,该指示符可包括移动性更新消息的一个或多个比特。
一旦接收到包括该指示符的移动性更新消息,接入网104就回返到旧的接入阶层(AS)安全性参数(532)。接入网104随后可生成使用旧的AS安全性参数密码化的移动性更新确认消息534并将其发送给接入终端102。
根据另一特征,在对于接入终端102而言看似接入网104正在用新的安全性参数操作而接入终端102正在用旧的安全性参数操作时,接入终端102可被适配成调节到新的安全性参数。图6是解说在接入网处的安全性参数被更新但接入终端处的安全性参数未被更新时由接入终端进行的安全性参数同步操作的示例的流程图。图6中所示的步骤对应于继关于图5A描述和示出的所有步骤之后的步骤。即,图6旨在示出图5A的步骤完成之后接着的步骤。
如上文参照图5B所述,在收到接入阶层(AS)安全性模式命令消息时,接入终端102验证安全性能力与无线电资源控制(RRC)连接建立消息中发送的安全性能力相同,计算XMAC-I并通过将接收到的MAC-I与所生成的XMAC-I作比较来验证该AS安全性模式命令消息的完整性(602)。若所有检查皆成功,则接入终端102发送包括MAC-I的接入阶层(AS)安全性模式完成消息604。若检查不成功,则将发送接入阶层(AS)安全性模式拒绝消息。当接入网104接收到AS安全性模式完成消息时,它在步骤606验证该消息的完整性,并向核心网106发送指示所选择的加密和完整性算法的AS安全性模式完成消息608。
如上所述,在一些实例中,接入网104可更新到新的接入阶层(AS)安全性参数,而接入终端102未能更新到新的AS安全性参数。例如,在向接入网104发送AS安全性模式完成消息604之后、且在接收到确收和/或更新接入阶层(AS)安全性参数之前,接入终端102可能开始移动性规程,其中接入终端102生成移动性更新消息610并将其发送给接入网104。响应于发起移动性规程,接入终端102中止安全性模式规程并回返到旧的接入阶层(AS)安全性参数(612)。接入终端102可能在发起移动性规程之后接收到确收消息614,但接入终端102将已经中止了接入阶层(AS)安全性模式规程且因此并未更新到新的接入阶层(AS)安全性参数,此情况不为接入网104所知。
在此类实例中,在步骤610发送的移动性更新消息通常不被加密,导致即使接入终端102正用旧的接入阶层(AS)安全性参数进行操作,接入网104也能够接收和处理该移动性更新消息。在图6中所示的实现中,接入网104接收移动性更新消息610并以移动性更新确认616进行响应,该移动性更新确认616用新的AS安全性参数密码化且因此接入终端102使用旧的AS安全性参数无法将其解码。在接入网104未能接收到对该移动性更新确认消息的响应时,接入网104重新发送移动性更新确认。接入终端102可被适配成保持跟踪其接收且未能解码移动性更新确认消息的次数。在预定的尝试次数(N)之后,接入终端102可切换到新的AS安全性参数(618)。在切换到新的AS安全性参数之后,接入终端102可尝试使用新的AS安全性参数来解码移动性更新确认消息。若成功,则接入终端102从此以后将继续使用这些新的AS安全性参数。
根据另一特征,接入网104可被适配成仅在接收到来自接入终端102的最终确收消息之后才完成安全性模式规程并更新其安全性参数。图7是解说接入终端102、接入网104和核心网106的用于促成仅在安全性参数在接入终端102处得到更新之后才在接入网104处更新安全性参数的安全性参数同步操作的示例的流程图。图7中所示的步骤对应于继关于图5A描述和示出的所有步骤之后的步骤。即,图7旨在示出图5A的步骤完成之后接着的步骤。
如上文参照图5B所述,在收到接入阶层(AS)安全性模式命令消息时,接入终端102验证安全性能力与无线电资源控制(RRC)连接建立消息中发送的安全性能力相同,计算XMAC-I并通过将接收到的MAC-I与所生成的XMAC-I作比较来验证该消息的完整性(702)。若所有检查皆成功,则接入终端102发送包括MAC-I的接入阶层(AS)安全性模式完成消息704。若检查不成功,则将发送AS安全性模式拒绝消息。当接入网104接收到AS安全性模式完成消息时,它在步骤706验证该消息的完整性,并向核心网106发送指示所选择的加密和完整性算法的AS安全性模式完成消息708。
在图7中所示的实现中,接入网104并不在收到并验证AS安全性模式完成消息之际完成AS安全性模式规程。即,接入网104被适配成并不在收到并验证AS安全性模式完成消息704之际更新到新的AS安全性参数。相反,接入网104向接入终端102发送确收消息710。确收消息710可以包括L2确收消息。响应于接收到确收消息710,接入终端102更新到新的AS安全性参数(712)。接入终端102可向接入网104发送确收消息714。例如,接入终端102可向接入网104发送L3确收消息以指示它已更新到新的AS安全性参数。接入网104随后响应于收到来自接入终端102的确收消息714更新到新的AS安全性参数(716)。
根据图7中的实现,若接入终端102在向接入网104发送AS安全性模式完成消息704之后但在更新到新的安全性参数之前中止接入阶层(AS)安全性模式规程(例如,发起移动性规程),则接入网104将不会接收到确收714且将不会更新到新的AS安全性参数。换言之,若接入终端102在完成AS安全性模式规程之前(例如,在更新到新的AS安全性参数之前)中止该规程,则确收消息714将不会被发送且接入网104将不被更新到新的AS安全性参数。
根据另一特征,在对于接入网104而言看似接入终端102正在用旧的安全性参数操作而接入网104正在用新的安全性参数操作时,接入网104可被适配成回返到旧的安全性参数。图8是解说在接入网的安全性参数被更新但接入终端的安全性参数未被更新时由接入网进行的安全性参数同步操作的示例的流程图。图8中所示的步骤对应于继关于图5A描述和示出的所有步骤之后的步骤。即,图8旨在示出图5A的步骤完成之后接着的步骤。
如上文参照图5B所述,在收到接入阶层(AS)安全性模式命令消息时,接入终端102验证安全性能力与RRC连接建立消息中发送的安全性能力相同,计算XMAC-I,并通过将接收到的MAC-I与所生成的XMAC-I作比较来验证该AS安全性模式命令消息的完整性(802)。若所有检查皆成功,则接入终端102发送包括MAC-I的接入阶层(AS)安全性模式完成消息804。若检查不成功,则将发送AS安全性模式拒绝消息。当接入网104接收到该AS安全性模式完成消息804时,它验证该消息的完整性(806),并向核心网106发送指示所选择的加密和完整性算法的AS安全性模式完成消息808。
如上所述,在一些实例中,接入网104可更新到新的AS安全性参数,而接入终端102未能更新到新的AS安全性参数。例如,在向接入网104发送AS安全性模式完成消息804之后、且在接收到确收和/或将接入终端更新到新的AS安全性参数之前,接入终端102可能发起移动性规程,包括生成和发送移动性更新消息810。作为发起移动性规程的结果,接入终端102中止AS安全性模式规程并回返到旧的AS安全性参数(812)。接入终端102可能在发起移动性规程之后接收到确收消息814,但接入终端102将已经中止了AS安全性模式规程且因此将不会更新到新的AS安全性参数,此情况不为接入网104所知。
在此类实例中,移动性更新消息810在常规情况下不被加密,从而即使接入终端102正用旧的AS安全性参数进行操作,接入网104也能够接收和处理该移动性更新消息810。然而,在接入网104发送移动性更新确认消息816时,该消息816是用新的AS安全性参数密码化的且因此将不能被接入终端102解码。
在图8中所示的实现中,接入网104可被适配成发送移动性更新确认816一次或多次。在接入网104已向接入终端102发送该消息达指定数目次而未接收到来自接入终端102的响应之后,接入网104可被适配成回返到旧的AS安全性参数518并使用旧的AS安全性参数重新发送移动性更新确认消息820。若接入网104接收到对使用旧的AS安全性参数发送的移动性更新确认消息的响应,则接入网104可继续使用旧的AS安全性参数。
示例性接入终端
图9是解说根据至少一个实施例的接入终端900的组件选集的框图。接入终端900一般包括耦合至存储介质904和无线通信接口906的处理电路902。
处理电路902被安排成获得、处理和/或发送数据、控制数据访问和存储、发布命令、以及控制其他期望操作。在至少一个实施例中,处理电路902可包括被配置成实现由恰适的介质提供的期望编程的电路***。例如,处理电路902可被实现为处理器、控制器、多个处理器和/或被配置成执行包括例如软件和/或固件指令的可执行指令的其他结构、和/或硬件电路***中的一者或多者。处理电路902的实施例可包括被设计成执行本文中所描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑组件、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以实现为计算组件的组合,诸如DSP与微处理器的组合、数个微处理器、与DSP核心协作的一个或多个微处理器、或任何其他此类配置。处理电路902的这些示例是为了解说,并且本公开范围内的其他合适的配置也被构想。
处理电路902可包括安全性参数指示和/或确定模块908。安全性参数指示和/或确定模块908可包括适配成执行安全性参数指示规程和/或安全性参数确定规程的电路***和/或编程。
存储介质904可表示用于存储诸如处理器可执行代码或指令(例如,软件、固件)、电子数据、数据库、或其他数字信息之类的编程和/或数据的一个或多个设备。存储介质904可以是能被通用或专用处理器访问的任何可用介质。作为示例而非限定,存储介质904可包括只读存储器(例如,ROM、EPROM、EEPROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪存设备、和/或其他用于存储信息的非瞬态计算机可读介质。存储介质904可被耦合至处理电路902以使得处理电路902能从/向存储介质904读取信息和写入信息。在替换方案中,存储介质904可被整合到处理电路902。
根据一个或多个实施例,存储介质904可包括安全性参数指示操作和/或安全性参数确定操作910。安全性参数指示操作和/或安全性参数确定操作910可由处理电路902例如在安全性参数指示和/或确定模块908中实现。在一些实现中,安全性参数指示操作可包括可由处理电路902实现以诸如通过在移动性更新消息中包括关于接入终端900已回返到旧的安全性参数的指示符和/或发送指示接入终端900已成功更新到新的安全性参数的消息来向接入网指示接入终端900的安全性参数的状态的操作。在一些实现中,安全性参数确定操作可包括可由处理电路902实现以诸如通过确定其解码从接入网接收到的移动性更新确认消息失败来确定接入网处用于与接入终端900通信的安全性参数的状态的操作。
通信接口906被配置成促成接入终端900的无线通信。例如,通信接口906可被配置成关于接入网和/或其他接入终端双向地传达信息。通信电路906可耦合至天线(未示出)并且可包括无线收发机电路***,该无线收发机电路***包括至少一个发射机912和/或至少一个接收机914(例如,一个或多个发射机/接收机链)。
根据接入终端900的一个或多个特征,处理电路902可被适配成执行与上文参照图1-8描述的各种接入终端(例如,接入终端102和/或402)有关的任何或所有过程、功能、步骤和/或例程。如本文中所使用的,与处理电路902相关的术语“被适配”可以是指处理电路902被配置、采用、实现、或编程以执行根据本文描述的各种特征的特定过程、功能、步骤和/或例程中的一者或多者。
图10是解说在接入终端(诸如接入终端900)中操作的用于向接入网指示该接入终端何时已回返到旧的安全性参数的方法的示例的流程图。参照图9和10两者,在步骤1002,接入终端900可进行安全性模式规程。例如,处理电路902可经由通信接口906与接入网通信以进行安全性模式规程。作为安全性模式规程的部分,处理电路902可生成安全性模式完成消息并将其发送给接入网。根据至少一些实现,安全性模式规程可包括接入阶层(AS)安全性模式规程,其中处理电路902生成并发送接入阶层(AS)安全性模式完成消息。处理电路902可使用用于与接入网通信的协议栈的无线电资源控制(RRC)层来发送此类AS安全性模式完成消息。
在步骤1004,在接入终端900向接入网发送安全性模式完成消息之后,在安全性模式规程仍活跃时可能发起移动性规程。例如,作为接入终端900的移动性的结果,处理电路902可发起移动性规程。移动性规程的示例可包括蜂窝小区重选、无线电链路控制(RLC)不可恢复的错误、接入终端失去服务等。
响应于在更新其安全性参数之前(例如,在接收到对安全性模式完成消息的确收之前或在响应于该确收进行更新之前)发起移动性规程,接入终端900在步骤1006中止正在进行的安全性模式规程并回返到旧的安全性参数。例如,处理电路902可响应于发起移动性规程而中止活跃的安全性模式规程并回返到采用旧的安全性参数(例如,旧的接入阶层(AS)安全性参数)。
在步骤1008,接入终端900可生成移动性更新消息并将其发送给接入网。移动性更新消息包括适配成告知接入网该接入终端900已回返到旧的安全性参数的指示符。例如,处理电路902可被适配成生成包括指示接入终端900已通过中止正在进行的安全性模式规程而回返到旧的安全性参数的信息元素(IE)的移动性更新消息。在至少一种实现中,安全性参数指示和/或确定模块908可包括安全性参数指示模块,安全性参数指示模块被适配成执行存储在存储介质904中的安全性参数指示操作910以生成带有该信息元素(IE)的移动性更新消息,该信息元素(IE)包括适配成指示接入终端900已回返到旧的安全性参数的专用安全性状态指示符。
处理电路902可经由通信接口906将所生成的包括该指示符的移动性更新消息发送给接入网。移动性更新消息可由处理电路902作为协议栈的无线电资源控制(RRC)层的无线电资源控制(RRC)消息来发送。根据至少一些实现,由处理电路902发送的移动性更新消息可不被密码化(即,可以是未经加密的),从而接入网能在具备由接入终端900活跃地实现的安全性参数的知识的情况下接收和处理该消息。移动性更新消息可包括因接入终端900的移动性导致的任何消息,诸如举例而言蜂窝小区重选消息、无线电链路控制(RLC)不可恢复错误消息、失去服务消息等。
接入终端900可响应于移动性更新消息接收根据旧的安全性参数密码化的移动性更新确认消息。例如,处理电路902可经由通信接口906接收移动性更新确认消息。接收到的移动性更新确认消息是根据旧的安全性参数密码化的且能由处理电路902采用旧的安全性参数根据协定的算法来解码。
图11是解说在接入终端(诸如接入终端900)中操作的用于确定接入网处用于与该接入终端通信的安全性参数的状态的方法的示例的流程图。参照图9和11两者,在步骤1102,接入终端900可进行安全性模式规程。例如,处理电路902可经由通信接口906与接入网通信以进行安全性模式规程。作为安全性模式规程的部分,处理电路902可生成安全性模式完成消息并将其发送给接入网。处理电路902可将安全性模式完成消息作为无线电资源控制(RRC)消息发送给接入网。
在步骤1104,在接入终端900向接入网发送安全性模式完成消息之后,在安全性模式规程仍活跃时可能发起移动性更新规程。例如,作为接入终端900的移动性的结果,处理电路902可发起移动性规程。移动性规程的示例可包括蜂窝小区重选、无线电链路控制(RLC)不可恢复的错误、接入终端失去服务等。作为移动性规程的部分,接入终端900向接入网发送移动性更新消息。
响应于发起移动性规程,且在更新其安全性参数之前(例如,在接收到L2确收之前或在响应于L2确收进行更新之前),接入终端900在步骤1106中止正在进行的安全性模式规程并回返到旧的安全性参数。例如,作为发起移动性规程的结果,处理电路902可中止活跃的安全性模式规程并回返到采用旧的安全性参数。
响应于作为移动性规程的部分被发送给接入网的移动性更新消息,接入终端900在步骤1108从接入网接收移动性更新确认消息。例如,处理电路902可经由通信接口906接收移动性更新确认消息。在步骤1110,处理电路902尝试使用旧的安全性参数来解码移动性更新确认消息。例如,处理电路902可包括安全性参数确定模块908,其被适配成执行存储在存储介质904中的安全性参数确定操作910。若处理电路902能够解码移动性更新确认消息,则在步骤1112,接入终端向接入网发送响应消息。在这种情形中,响应消息将使用旧的安全性参数来密码化。
然而,若处理电路902(例如,安全性参数确定模块908)不能解码移动性更新确认消息,则处理电路902可在步骤1114切换到新的安全性参数并且可尝试使用新的安全性参数来解码移动性更新确认消息。根据至少一种实现,处理电路902(例如,安全性参数确定模块908)可被适配成在某个预定数目次解码移动性更新确认消息的尝试(例如,一次或多次尝试)失败之后切换到新的安全性参数。
若处理电路902使用新的安全性参数解码移动性更新确认消息成功,则处理电路902可在步骤1118被适配成继续使用新的安全性参数。处理电路902随后可在步骤1112使用新的安全性参数经由通信接口906向接入网发送响应消息。若处理电路902使用新的安全性参数解码移动性更新确认消息不成功,则该呼叫可能失败。
图12是解说在接入终端(诸如接入终端900)中操作的用于向接入网指示该接入终端何时已更新到新的安全性参数的方法的示例的流程图。参照图9和12两者,在步骤1202,进行安全性模式规程的接入终端900可生成安全性模式完成消息并将其发送给接入网。例如,处理电路902(例如,安全性参数指示模块908)可生成安全性模式完成消息并经由通信接口906发送安全性模式完成消息。处理电路902可将安全性模式完成消息作为无线电资源控制(RRC)消息发送给接入网。
在步骤1204,处理电路902可经由通信接口906从接入网接收确收消息。该确收消息是响应于安全性模式完成消息而被接收的且可包括L2传输。确收消息可向处理电路902指示该安全性模式完成消息已被接入网成功接收。响应于收到确收消息,处理电路902在步骤1206将接入终端900的安全性参数更新到新的安全性参数。
在接入终端900被更新到新的安全性参数之后,处理电路902在步骤908向接入网发送指示以告知接入网该接入终端900已成功更新到新的安全性参数。例如,处理电路902(例如,安全性参数指示模块908)可生成L3确收消息并经由通信接口906将其发送给接入网以指示接入终端900已成功更新到新的安全性参数。
示例性网络实体
图13是解说根据至少一个实施例的网络实体1300的组件选集的框图。根据至少一些实现,网络实体1300可包括接入网的无线电网络控制器(RNC),诸如图1中的RNC 114。网络实体1300一般包括耦合至存储介质1304和通信接口1306的处理电路1302。
处理电路1302被安排成获得、处理和/或发送数据,控制数据访问和存储,发布命令,以及控制其他期望操作。在至少一个实施例中,处理电路1302可包括被配置成实现由恰适的介质提供的期望编程的电路***。例如,处理电路1302可被实现为处理器、控制器、多个处理器和/或被配置成执行包括例如软件和/或固件指令的可执行指令的其他结构、和/或硬件电路***中的一者或多者。处理电路1302的实施例可包括被设计成执行本文中所描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑组件、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以实现为计算组件的组合,诸如DSP与微处理器的组合、数个微处理器、与DSP核心协作的一个或多个微处理器、或任何其他此类配置。处理电路1302的这些示例是为了解说,并且本公开范围内的其他合适的配置也被构想。
处理电路1302可包括安全性参数回返和/或更新模块1308。根据各种实现,安全性参数回返和/或更新模块1308可包括适配成执行用于回返到旧的安全性参数的规程和/或用于更新到新的安全性参数的规程的电路***和/或编程。
存储介质1304可表示用于存储诸如处理器可执行代码或指令(例如,软件、固件)、电子数据、数据库、或其他数字信息之类的编程和/或数据的一个或多个设备。存储介质1304可以是能被通用或专用处理器访问的任何可用介质。作为示例而非限定,存储介质1304可包括只读存储器(例如,ROM、EPROM、EEPROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪存设备、和/或其他用于存储信息的非瞬态计算机可读介质。存储介质1304可被耦合至处理电路1302以使得处理电路1302能从/向存储介质1304读取信息和写入信息。在替换方案中,存储介质1304可被整合到处理电路1302。
根据一个或多个实施例,存储介质1304可包括安全性参数回返和/或更新操作1310。安全性参数回返和/或更新操作1310可由处理电路1302例如在安全性参数回返和/或更新模块1308中实现。在一些实现中,安全性参数回返操作可包括可由处理电路1302实现以确定是否要回返到旧的安全性参数并执行向旧的安全性参数回返的操作。在一些实现中,安全性参数更新操作可包括可由处理电路1302实现以更新安全性参数的操作。
通信接口1306被配置成促成网络实体1300的无线通信。例如,通信接口1306可被配置成关于一个或多个接入终端和/或其他网络实体双向地传达信息。通信电路1306可耦合至天线(未示出)并且可包括无线收发机电路***,该无线收发机电路***包括至少一个发射机1312和/或至少一个接收机1314(例如,一个或多个发射机/接收机链)。
根据网络实体1300的一个或多个特征,处理电路1302可被适配成执行与上文参照图1-8描述的各种网络实体中的一个或多个(例如,接入网104的实体,诸如接入节点112和/或无线电网络控制器(RNC)114;或者核心网106的实体,诸如服务GPRS支持节点(SGSN)116和/或移动交换中心(MSC)118)有关的任何或所有过程、功能、步骤和/或例程。如本文中所使用的,与处理电路1302相关的术语“被适配”可以是指处理电路1302被配置、采用、实现、或编程以执行根据本文描述的各种特征的特定过程、功能、步骤和/或例程中的一者或多者。
图14是解说在网络实体(诸如网络实体1300)中操作的用于确定接入终端已回返到旧的安全性参数的方法的示例的流程图。参照图13和14两者,在步骤1402,网络实体1300可从接入终端接收安全性模式完成消息。例如,处理电路1302可经由通信接口1306接收安全性模式完成消息。在至少一些实现中,安全性模式完成消息可包括接入阶层(AS)安全性模式完成消息。AS安全性模式完成消息可经由通信接口1306在协议栈的无线电资源控制(RRC)层被接收。
响应于从接入终端接收到的安全性模式完成消息,网络实体1300可在步骤1404针对网络实体1300与该接入终端之间的通信更新到新的安全性参数。在至少一种实现中,处理电路1302可被适配成响应于接收到安全性模式完成消息将与该接入终端相关联的安全性参数更新到新的安全性参数。在安全性模式完成消息包括AS安全性模式完成消息的实现中,新的安全性参数可包括新的接入阶层(AS)安全性参数。处理电路1302可被适配成在更新到新的安全性参数之后留存旧的安全性参数达指定时间段。例如,处理电路1302可将旧的安全性参数存储在存储介质1304中达一段时间(例如,直至从接入终端接收到采用新的安全性参数的通信)。
在步骤1406,网络实体1300可从接入终端接收移动性更新消息,其中移动性更新消息包括适配成向网络实体1300指示该接入终端已回返到旧的安全性参数的专用安全性状态指示符。例如,处理电路1302可经由通信接口1306接收移动性更新消息。移动性更新消息可作为无线电资源控制(RRC)消息被接收。根据至少一种实现,移动性更新消息不被密码化,且能在不首先解码该消息的情况下被处理电路1302读取。移动性更新消息可包括由接入终端出于移动性原因而发送的消息。作为示例而非限定,移动性更新消息可包括蜂窝小区重选消息、无线电链路控制(RLC)不可恢复错误消息、失去服务消息等。
在一些实现中,随移动性更新消息包括的专用状态指示符可包括适配成指示该接入终端已回返到旧的安全性参数的信息元素(IE)。在一些实现中,随移动性更新消息包括的专用状态指示符可包括适配成指示该接入终端已回返到旧的安全性参数的一个或多个比特。
在步骤1408,网络实体1300回返到旧的安全性参数。例如,处理电路1302可响应于接收到的包括该专用安全性状态指示符的移动性更新消息而回返到旧的安全性参数。在一些实现中,一旦接收到告知网络实体1300该接入终端已回返到旧的安全性参数的专用安全性状态指示符,安全性参数回返和/或更新模块1308就可执行安全性参数回返和/或更新操作1310。作为安全性参数回返和/或更新操作1310的部分,安全性参数回返和/或更新模块1308可留存接入终端与旧的安全性参数之间的关联以便能够用先前的(或旧的)安全性参数来取代新的安全性参数。以此方式,处理电路1302可对与该接入终端的后续通信采用旧的安全性参数。
响应于接收到的移动性更新消息,网络实体1300可在步骤1410向接入终端发送移动性更新确认消息以确认收到该移动性更新消息。移动性更新确认消息可根据旧的安全性参数来密码化。在至少一些实现中,处理电路1302可生成移动性更新确认消息并且可根据旧的安全性参数来密码化该移动性更新确认消息。处理电路1302随后可经由通信接口1306将经密码化的移动性更新确认消息发送给接入终端。
图15是解说在网络实体(诸如网络实体1300)中操作的用于确定接入终端已回返到旧的安全性参数的方法的示例的流程图。参照图13和15两者,在步骤1502,网络实体1300可从接入终端接收安全性模式完成消息。例如,处理电路1302可经由通信接口1306接收安全性模式完成消息。
响应于从接入终端接收到的安全性模式完成消息,网络实体1300可在步骤1504针对网络实体1300与该接入终端之间的通信更新到新的安全性参数。在至少一种实现中,处理电路1302可被适配成响应于接收到安全性模式完成消息将与该接入终端相关联的安全性参数更新到新的安全性参数。处理电路1302可被适配成在更新到新的安全性参数之后留存旧的安全性参数达指定时间段。例如,处理电路1302可将旧的安全性参数存储在存储介质1304中达一段时间(例如,直至从接入终端接收到采用新的安全性参数的通信)。
在步骤1506,网络实体1300可从接入终端接收移动性更新消息。例如,处理电路1302可经由通信接口1306接收移动性更新消息。移动性更新消息可作为无线电资源控制(RRC)消息被接收。根据至少一种实现,移动性更新消息不被密码化,且能在不首先解码该消息的情况下被处理电路1302读取。
响应于接收到的移动性更新消息,网络实体1300在步骤1508生成并发送移动性更新确认消息。例如,处理电路1302可生成移动性更新确认消息并且可根据新的安全性参数来密码化该消息。处理电路1302随后可经由通信接口1306将经密码化的移动性更新确认消息发送给接入终端。
在步骤1510,网络实体1300确定是否已从接入终端接收到对该移动性更新确认消息的响应。例如,处理电路1302可监视经由通信接口1306接收到的通信以便发现对该移动性更新确认消息的响应。在至少一些实现中,安全性参数回返和/或更新操作1310可使得安全性参数回返和/或更新模块1308监视接收到的响应。若接收到响应,则处理电路1302可继续使用新的安全性参数。
若未接收到响应,则安全性参数回返和/或更新模块1308可在步骤1512回返到旧的安全性参数以确定接入终端是否正在采用旧的安全性参数。在一些实现中,处理电路1302(例如,安全性参数回返和/或更新操作1310)可被适配成在未能接收到响应之后重新发送移动性更新确认消息,且等待对重新发送的移动性更新确认消息的另一响应。若发送移动性更新确认消息预定次数之后未接收到响应,则处理电路1302(例如,安全性参数回返和/或更新操作1310)可被适配成回返到旧的安全性参数以确定接入终端是否正在采用旧的安全性参数。
采用旧的安全性参数,网络实体1300在步骤1514生成并发送另一移动性更新确认消息。在一些实现中,处理电路1302可生成移动性更新确认消息并且可密码化该消息。不同于根据新的安全性参数密码化的先前移动性更新确认消息,该移动性更新确认消息是根据旧的安全性参数来密码化的。处理电路1302随后可经由通信接口1306将经密码化的移动性更新确认消息发送给接入终端。
在步骤1516,网络实体1300确定是否已从接入终端接收到对根据旧的安全性参数来密码化的移动性更新确认消息的响应。例如,处理电路1302可监视经由通信接口1306接收到的通信以发现对该移动性更新确认消息的响应。若接收到对根据旧的安全性参数来密码化的移动性更新确认消息的响应,则安全性参数回返和/或更新模块1308可确定接入终端已回返到旧的安全性参数,并且可在步骤1518使得网络实体1300继续使用旧的安全性参数。若未接收到对根据旧的安全性参数来密码化的移动性更新确认消息的响应,则处理电路1302可使与接入终端的该呼叫失败。
图16是解说在网络实体(诸如网络实体1300)中操作的用于在接入终端已更新到新的安全性参数之后从旧的安全性参数更新到新的安全性参数的方法的示例的流程图。参照图13和16两者,在步骤1602,网络实体1300可从接入终端接收安全性模式完成消息。例如,处理电路1302可经由通信接口1306接收安全性模式完成消息。
响应于安全性模式完成消息,网络实体1300在步骤1604向接入终端发送确收消息。该确收消息可包括适配成向接入终端指示该安全性模式完成消息已被网络实体成功接收和验证的L2传输。根据至少一种实现,处理电路1302可生成该确收消息并经由通信接口1306将其发送给接入终端。
在步骤1606,网络实体1300从接入终端接收确收消息。接收到的确收消息可包括适配成指示该接入终端已成功更新到新的安全性参数的L3确收消息。在至少一种实现中,处理电路1302(例如,安全性参数回返和/或更新模块1308)可经由通信接口1306接收该L3确收消息。
响应于从接入终端接收到确收消息,网络实体1300可在步骤1608针对网络实体1300与该接入终端之间的通信更新到新的安全性参数。例如,处理电路1302(例如,安全性参数回返和/或更新模块1308)可响应于接收到适配成指示接入终端已更新到新的安全性参数的确收消息将与该接入终端相关联的安全性参数更新到新的安全性参数。处理电路1302随后可对与该接入终端的后续通信采用新的安全性参数。
图1、2、3、4、5、6、7、8、9、10、11、12、13、14、15和/或16中解说的组件、步骤、特征和/或功能之中的一个或多个可以被重新安排和/或组合成单个组件、步骤、特征或功能,或实施在数个组件、步骤、或功能中。可添加更多的元件、组件、步骤、和/或功能而不会脱离本公开。图1、4、9和/或13中解说的装置、设备、和/或组件可被配置成执行参照图2、3、5、6、7、8、10、11、12、14、15和/或16描述的方法、特征、或步骤中的一个或多个。本文中描述的新颖算法还可以高效地实现在软件中和/或嵌入硬件中。
另外,注意到至少一些实现是作为被描绘为流图、流程图、结构图、或框图的过程来描述的。尽管流图可能会把诸操作描述为顺序过程,但是这些操作中有许多可以并行或并发执行。另外,这些操作的次序可以被重新安排。过程在其操作完成时终止。过程可对应于方法、函数、规程、子例程、子程序等。当过程对应于函数时,其终止对应于该函数返回到调用方函数或主函数。
此外,各实施例可由硬件、软件、固件、中间件、微代码、或其任何组合来实现。当在软件、固件、中间件或微码中实现时,执行必要任务的程序代码或代码段可被存储在诸如存储介质或其它存储之类的机器可读介质中。处理器可以执行这些必要的任务。代码段可以代表规程、函数、子程序、程序、例程、子例程、模块、软件包、类、或是指令、数据结构、或程序语句的任何组合。通过传递和/或接收信息、数据、自变量、参数、或存储器内容,一代码段可被耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可以经由包括存储器共享、消息传递、令牌传递、网络传输等任何合适的手段被传递、转发、或传输。
术语“机器可读介质”、“计算机可读介质”和/或“处理器可读介质”可包括,但不限于,便携或固定的存储设备、光存储设备、以及能够存储、包含或承载指令和/或数据的各种其他非瞬态介质。因此,本文中描述的各种方法可部分或全部地由可存储在“机器可读介质”、“计算机可读介质”和/或“处理器可读介质”中并由一个或多个处理器、机器和/或设备执行的指令和/或数据来实现。
结合本文中公开的示例描述的方法或算法可直接在硬件中、在能由处理器执行的软件模块中、或在这两者的组合中,以处理单元、编程指令、或其他指示的形式实施,并且可包含在单个设备中或跨多个设备分布。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的非瞬态存储介质中。存储介质可耦合到处理器以使得该处理器能从/向该存储介质读取信息和写入信息。在替换方案中,存储介质可以被整合到处理器。
本领域技术人员将可进一步领会,结合本文中公开的实施例描述的各种解说性逻辑框、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体***的设计约束。
本文中所描述的本发明的各种方面可实现于不同***中而不脱离本发明。应注意,以上实施例仅是示例,且不应被解释成限定本发明。这些实施例的描述旨在解说,而并非旨在限定本公开的范围。由此,本发明的教导可以现成地应用于其他类型的装置,并且许多替换、修改、和变形对于本领域技术人员将是显而易见的。
Claims (43)
1.一种接入终端,包括:
无线通信接口,适配成促成无线通信;以及
耦合到所述无线通信接口的处理电路,所述处理电路适配成:
进行用于重新配置所述接入终端的安全性参数的安全性模式规程;
在所述安全性模式规程正在进行的同时发起移动性规程;
作为发起所述移动性规程的结果,中止所述安全性模式规程并回返到旧的安全性参数;以及
经由所述无线通信接口发送移动性更新消息,所述移动性更新消息包括适配成指示所述接入终端已回返到所述旧的安全性参数的专用安全性状态指示符。
2.如权利要求1所述的接入终端,其特征在于,所述安全性模式规程包括用于重新配置所述接入终端的接入阶层安全性参数的接入阶层安全性模式规程。
3.如权利要求2所述的接入终端,其特征在于,所述处理电路被适配成使用协议栈的无线电资源控制(RRC)层来进行所述接入阶层安全性模式规程。
4.如权利要求1所述的接入终端,其特征在于,所述处理电路进一步适配成:
作为所述安全性模式规程的部分生成安全性模式完成消息并经由所述无线通信接口将所述安全性模式完成消息发送给接入网。
5.如权利要求1所述的接入终端,其特征在于,所述移动性规程包括蜂窝小区更新规程。
6.如权利要求1所述的接入终端,其特征在于,所述移动性更新消息包括蜂窝小区重选消息、无线电链路控制(RLC)不可恢复错误消息、或失去服务消息之一。
7.如权利要求1所述的接入终端,其特征在于,所述移动性更新消息包括无线电资源控制(RRC)消息。
8.如权利要求1所述的接入终端,其特征在于,所述专用安全性状态指示符包括所述移动性更新消息的信息元素(IE)。
9.如权利要求1所述的接入终端,其特征在于,所述专用安全性状态指示符包括所述移动性更新消息的一个或多个比特。
10.如权利要求1所述的接入终端,其特征在于,所述处理电路被适配成在发起所述移动性规程之前未从接入网接收到确收消息时中止所述安全性模式规程并回返到所述旧的安全性参数。
11.如权利要求1所述的接入终端,其特征在于,所述处理电路进一步适配成:
从接入网接收移动性更新确认消息,其中所述移动性更新确认消息是根据所述旧的安全性参数来密码化的。
12.一种在接入终端上操作的方法,包括:
进行用于重新配置所述接入终端的安全性参数的安全性模式规程;
在所述安全性模式规程正在进行的同时发起移动性规程;
作为发起所述移动性规程的结果,中止所述安全性模式规程并回返到旧的安全性参数;以及
发送包括适配成指示所述接入终端已回返到所述旧的安全性参数的专用状态指示符的移动性更新消息。
13.如权利要求12所述的方法,其特征在于,进行所述安全性模式规程包括:
进行用于重新配置所述接入终端的接入阶层安全性参数的接入阶层安全性模式规程。
14.如权利要求13所述的方法,其特征在于,进行所述接入阶层安全性模式规程包括:
使用协议栈的无线电资源控制(RRC)层进行所述接入阶层安全性模式规程。
15.如权利要求12所述的方法,其特征在于,进行所述安全性模式规程包括:
生成安全性模式完成消息并将其发送给接入网。
16.如权利要求12所述的方法,其特征在于:
发起所述移动性规程包括发起蜂窝小区更新规程;并且
发送所述移动性更新消息包括发送蜂窝小区更新消息。
17.如权利要求16所述的方法,其特征在于,发送所述蜂窝小区更新消息包括:
发送蜂窝小区重选消息、无线电链路控制(RLC)不可恢复错误消息、或失去服务消息之一。
18.如权利要求12所述的方法,其特征在于,发送所述移动性更新消息包括:
将所述移动性更新消息作为无线电资源控制(RRC)消息发送给接入网。
19.如权利要求12所述的方法,其特征在于,发送包括适配成指示所述接入终端已回返到所述旧的安全性参数的专用状态指示符的移动性更新消息包括:
发送包括适配成指示所述接入终端已回返到所述旧的安全性参数的信息元素(IE)的所述移动性更新消息。
20.如权利要求12所述的方法,其特征在于,发送包括适配成指示所述接入终端已回返到所述旧的安全性参数的专用状态指示符的移动性更新消息包括:
发送包括适配成指示所述接入终端已回返到所述旧的安全性参数的一个或多个比特的所述移动性更新消息。
21.如权利要求12所述的方法,其特征在于,进一步包括:
在发起所述移动性规程之前未从接入网接收到确收消息时中止所述安全性模式规程并回返到所述旧的安全性参数。
22.一种接入终端,包括:
用于进行用于重新配置所述接入终端的安全性参数的安全性模式规程的装置;
用于在所述安全性模式规程正在进行的同时发起移动性规程的装置;
用于作为发起所述移动性规程的结果,中止所述安全性模式规程并回返到旧的安全性参数的装置;以及
用于发送包括适配成指示所述接入终端已回返到所述旧的安全性参数的专用状态指示符的移动性更新消息的装置。
23.一种包括在接入终端上操作的指令的处理器可读介质,所述指令在由处理器执行时使所述处理器:
进行用于重新配置所述接入终端的安全性参数的安全性模式规程;
在所述安全性模式规程正在进行的同时发起移动性规程;
作为发起所述移动性规程的结果,中止所述安全性模式规程并回返到旧的安全性参数;以及
发送包括适配成指示所述接入终端已回返到所述旧的安全性参数的专用状态指示符的移动性更新消息。
24.一种网络实体,包括:
通信接口;以及
耦合到所述通信接口的处理电路,所述处理电路适配成:
从接入终端接收安全性模式完成消息;
响应于所述安全性模式完成消息而更新到新的安全性参数;
从所述接入终端接收移动性更新消息,所述移动性更新消息包括适配成指示所述接入终端已回返到旧的安全性参数的专用安全性状态指示符;以及
响应于接收到的移动性更新消息回返到所述旧的安全性参数。
25.如权利要求24所述的网络实体,其特征在于:
所述安全性模式完成消息包括接入阶层安全性模式完成消息;
所述新的安全性参数包括新的接入阶层安全性参数;并且
所述旧的安全性参数包括旧的接入阶层安全性参数。
26.如权利要求25所述的网络实体,其特征在于,所述接入阶层安全性模式完成消息是在协议栈的无线电资源控制(RRC)层接收的。
27.如权利要求24所述的网络实体,其特征在于,所述移动性更新消息包括蜂窝小区重选消息、无线电链路控制(RLC)不可恢复错误消息、或失去服务消息之一。
28.如权利要求24所述的网络实体,其特征在于,所述移动性更新消息是作为无线电资源控制(RRC)消息被接收的。
29.如权利要求24所述的网络实体,其特征在于,所述专用安全性状态指示符包括所述接收到的移动性更新消息的信息元素(IE)。
30.如权利要求24所述的网络实体,其特征在于,所述专用安全性状态指示符包括所述接收到的移动性更新消息的一个或多个比特。
31.如权利要求24所述的网络实体,其特征在于,所述处理电路进一步适配成:
向所述接入终端发送移动性更新确认消息,其中所述移动性更新确认消息是根据所述旧的安全性参数来密码化的。
32.如权利要求24所述的网络实体,其特征在于,所述网络实体包括无线电网络控制器(RNC)。
33.一种在网络实体上操作的方法,包括:
从接入终端接收安全性模式完成消息;
响应于所述安全性模式完成消息而更新到新的安全性参数;
从所述接入终端接收移动性更新消息,所述移动性更新消息包括适配成指示所述接入终端已回返到旧的安全性参数的专用安全性状态指示符;以及
响应于接收到的移动性更新消息回返到所述旧的安全性参数。
34.如权利要求33所述的方法,其特征在于,接收所述安全性模式完成消息包括:
接收接入阶层安全性模式完成消息。
35.如权利要求34所述的方法,其特征在于,接收所述接入阶层安全性模式完成消息包括:
在协议栈的无线电资源控制(RRC)层接收所述接入阶层安全性模式完成消息。
36.如权利要求33所述的方法,其特征在于,接收所述移动性更新消息包括:
接收蜂窝小区更新消息。
37.如权利要求36所述的方法,其特征在于,接收所述蜂窝小区更新消息包括:
接收蜂窝小区重选消息、无线电链路控制(RLC)不可恢复错误消息、或失去服务消息之一。
38.如权利要求33所述的方法,其特征在于,接收所述移动性更新消息包括:
接收无线电资源控制(RRC)消息。
39.如权利要求33所述的方法,其特征在于,接收包括适配成指示所述接入终端已回返到所述旧的安全性参数的专用安全性状态指示符的移动性更新消息包括:
接收包括适配成指示所述接入终端已回返到所述旧的安全性参数的信息元素(IE)的所述移动性更新消息。
40.如权利要求33所述的方法,其特征在于,接收包括适配成指示所述接入终端已回返到所述旧的安全性参数的专用安全性状态指示符的移动性更新消息包括:
接收包括适配成指示所述接入终端已回返到所述旧的安全性参数的一个或多个比特的所述移动性更新消息。
41.如权利要求33所述的方法,其特征在于,进一步包括:
向所述接入终端发送移动性更新确认消息,其中所述移动性更新确认消息是根据所述旧的安全性参数来密码化的。
42.一种网络实体,包括:
用于从接入终端接收安全性模式完成消息的装置;
用于响应于所述安全性模式完成消息而更新到新的安全性参数的装置;
用于从所述接入终端接收移动性更新消息的装置,所述移动性更新消息包括适配成指示所述接入终端已回返到旧的安全性参数的专用安全性状态指示符;以及
用于响应于接收到的移动性更新消息回返到所述旧的安全性参数的装置。
43.一种包括在网络实体上操作的指令的处理器可读介质,所述指令在由处理器执行时使所述处理器:
从接入终端接收安全性模式完成消息;
响应于所述安全性模式完成消息而更新到新的安全性参数;
从所述接入终端接收移动性更新消息,所述移动性更新消息包括适配成指示所述接入终端已回返到旧的安全性参数的专用安全性状态指示符;以及
响应于接收到的移动性更新消息回返到所述旧的安全性参数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610157207.9A CN105682091B (zh) | 2010-06-18 | 2011-06-17 | 促成安全性配置的同步的方法和装置 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US35646410P | 2010-06-18 | 2010-06-18 | |
US61/356,464 | 2010-06-18 | ||
US13/162,313 | 2011-06-16 | ||
US13/162,313 US20110312299A1 (en) | 2010-06-18 | 2011-06-16 | Methods and apparatuses facilitating synchronization of security configurations |
PCT/US2011/040964 WO2011160073A1 (en) | 2010-06-18 | 2011-06-17 | Methods and apparatuses facilitating synchronization of security configurations |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610157207.9A Division CN105682091B (zh) | 2010-06-18 | 2011-06-17 | 促成安全性配置的同步的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102948208A true CN102948208A (zh) | 2013-02-27 |
CN102948208B CN102948208B (zh) | 2016-03-30 |
Family
ID=44627626
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180029087.XA Active CN102948208B (zh) | 2010-06-18 | 2011-06-17 | 促成安全性配置的同步的方法和装置 |
CN201610157207.9A Active CN105682091B (zh) | 2010-06-18 | 2011-06-17 | 促成安全性配置的同步的方法和装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610157207.9A Active CN105682091B (zh) | 2010-06-18 | 2011-06-17 | 促成安全性配置的同步的方法和装置 |
Country Status (20)
Country | Link |
---|---|
US (2) | US20110312299A1 (zh) |
EP (1) | EP2583497B1 (zh) |
JP (2) | JP5462411B2 (zh) |
KR (1) | KR101514579B1 (zh) |
CN (2) | CN102948208B (zh) |
AR (1) | AR082765A1 (zh) |
AU (1) | AU2011268157B2 (zh) |
BR (1) | BR112012032233B1 (zh) |
CA (1) | CA2799467C (zh) |
ES (1) | ES2549496T3 (zh) |
HK (1) | HK1180509A1 (zh) |
IL (2) | IL223057A (zh) |
MX (1) | MX2012014243A (zh) |
MY (1) | MY182668A (zh) |
RU (1) | RU2523695C1 (zh) |
SG (1) | SG185542A1 (zh) |
TW (1) | TWI463856B (zh) |
UA (1) | UA105438C2 (zh) |
WO (1) | WO2011160073A1 (zh) |
ZA (1) | ZA201300462B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107852288A (zh) * | 2015-07-16 | 2018-03-27 | 高通股份有限公司 | Hs‑scch解码失败期间的ue恢复机制 |
CN108476211A (zh) * | 2015-11-02 | 2018-08-31 | 瑞典爱立信有限公司 | 无线通信 |
CN112335273A (zh) * | 2018-06-26 | 2021-02-05 | 诺基亚技术有限公司 | 用于动态更新路由标识符的方法和装置 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4818345B2 (ja) * | 2007-12-05 | 2011-11-16 | イノヴァティヴ ソニック リミテッド | セキュリティーキー変更を処理する方法及び通信装置 |
US20110312299A1 (en) | 2010-06-18 | 2011-12-22 | Qualcomm Incorporated | Methods and apparatuses facilitating synchronization of security configurations |
GB2480127B (en) * | 2011-04-01 | 2012-05-16 | Renesas Mobile Corp | Method, apparatus and computer program product for security configuration coordination during a cell update procedure |
ES2817850T3 (es) | 2011-04-01 | 2021-04-08 | Xiaomi H K Ltd | Método, aparato y producto de programa informático para la coordinación de configuración de seguridad durante un procedimiento de actualización de celdas |
US8417220B2 (en) | 2011-04-01 | 2013-04-09 | Renesas Mobile Corporation | Method, apparatus and computer program product for security configuration coordination during a cell update procedure |
CN103988546A (zh) * | 2011-12-08 | 2014-08-13 | 交互数字专利控股公司 | 高速双波段蜂窝通信 |
CN105916140B (zh) * | 2011-12-27 | 2019-10-22 | 华为技术有限公司 | 基站间载波聚合的安全通讯方法及设备 |
US9179309B2 (en) * | 2013-09-13 | 2015-11-03 | Nvidia Corporation | Security mode configuration procedures in wireless devices |
US9338136B2 (en) * | 2013-12-05 | 2016-05-10 | Alcatel Lucent | Security key generation for simultaneous multiple cell connections for mobile device |
GB2532043B (en) * | 2014-11-06 | 2021-04-14 | Honeywell Technologies Sarl | Methods and devices for communicating over a building management system network |
KR102213885B1 (ko) * | 2014-11-28 | 2021-02-08 | 삼성전자주식회사 | 무선 통신 시스템에서 보안 모드 제어 장치 및 방법 |
CN107079293A (zh) * | 2015-04-08 | 2017-08-18 | 华为技术有限公司 | 一种gprs***密钥增强的方法、sgsn设备、ue、hlr/hss及gprs*** |
KR20170011216A (ko) * | 2015-07-22 | 2017-02-02 | 삼성전자주식회사 | 이동 통신 시스템에서 사용자 단말 및 그 제어 방법 |
US10555177B2 (en) | 2015-10-05 | 2020-02-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of operation of a terminal device in a cellular communications network |
US10298549B2 (en) * | 2015-12-23 | 2019-05-21 | Qualcomm Incorporated | Stateless access stratum security for cellular internet of things |
US10028307B2 (en) | 2016-01-13 | 2018-07-17 | Qualcomm Incorporated | Configurable access stratum security |
US11558745B2 (en) | 2017-01-30 | 2023-01-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods for integrity protection of user plane data |
US10123210B2 (en) * | 2017-03-17 | 2018-11-06 | Nokia Of America Corporation | System and method for dynamic activation and deactivation of user plane integrity in wireless networks |
EP4228301A1 (en) | 2017-03-17 | 2023-08-16 | Telefonaktiebolaget LM Ericsson (publ) | Security solution for switching on and off security for up data between ue and ran in 5g |
WO2018201506A1 (zh) | 2017-05-05 | 2018-11-08 | 华为技术有限公司 | 一种通信方法及相关装置 |
CN108810890B (zh) | 2017-05-05 | 2019-06-11 | 华为技术有限公司 | 锚密钥生成方法、设备以及*** |
DK3513584T3 (da) | 2017-10-02 | 2020-06-02 | Ericsson Telefon Ab L M | Access stratum-sikkerhed i et trådløst kommunikationssystem |
CN110167080A (zh) * | 2018-02-13 | 2019-08-23 | 中兴通讯股份有限公司 | 订阅信息更新的方法及装置 |
US20210051482A1 (en) | 2018-02-16 | 2021-02-18 | Nec Corporation | Integrity protection for user plane data in 5g network |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1451963B1 (en) * | 2001-11-28 | 2006-07-19 | Telefonaktiebolaget LM Ericsson (publ) | Security reconfiguration in a universal mobile telecommunications system |
CN101416469A (zh) * | 2006-04-28 | 2009-04-22 | 高通股份有限公司 | 加密配置改变期间的不中断传输 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020157024A1 (en) * | 2001-04-06 | 2002-10-24 | Aki Yokote | Intelligent security association management server for mobile IP networks |
CN100403673C (zh) * | 2002-12-26 | 2008-07-16 | 成都卫士通信息产业股份有限公司 | 基于保密通信的无缝换钥技术 |
US7233671B2 (en) | 2003-02-13 | 2007-06-19 | Innovative Sonic Limited | Method for storing a security start value in a wireless communications system |
CN100591005C (zh) * | 2004-01-17 | 2010-02-17 | 神州亿品科技有限公司 | 无线局域网中组密钥的协商及更新方法 |
KR101213285B1 (ko) * | 2006-01-04 | 2012-12-17 | 삼성전자주식회사 | 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치 |
CN101030849B (zh) * | 2006-03-01 | 2010-10-27 | 华为技术有限公司 | 多基站间实现组播密钥同步的方法及*** |
DE102006038037A1 (de) | 2006-08-14 | 2008-02-21 | Siemens Ag | Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels |
GB0619499D0 (en) | 2006-10-03 | 2006-11-08 | Lucent Technologies Inc | Encrypted data in a wireless telecommunications system |
US8582512B2 (en) | 2006-11-01 | 2013-11-12 | Lg Electronics Inc. | Method of transmitting and receiving downlink data in wireless communication system |
WO2008115447A2 (en) | 2007-03-15 | 2008-09-25 | Interdigital Technology Corporation | Methods and apparatus to facilitate security context transfer, rohc and pdcp sn context reinitialization during handover |
KR20080101185A (ko) * | 2007-05-16 | 2008-11-21 | 삼성전자주식회사 | 슬립 모드 중 특정 조건 만족 시 이웃 셀로부터의 신호세기 측정 과정을 스킵하는 이동 단말 및 그 전력 관리방법 |
US7817595B2 (en) * | 2007-05-17 | 2010-10-19 | Htc Corporation | Communication system, user device thereof and synchronization method thereof |
JP4394730B1 (ja) * | 2008-06-27 | 2010-01-06 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び移動局 |
KR101475349B1 (ko) | 2008-11-03 | 2014-12-23 | 삼성전자주식회사 | 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치 |
US8494451B2 (en) * | 2009-01-30 | 2013-07-23 | Nokia Corporation | Method, apparatus and computer program product for providing ciphering problem recovery for unacknowledged mode radio bearer |
CN105471923B (zh) * | 2010-01-28 | 2019-10-18 | 瑞典爱立信有限公司 | 用于在蜂窝通信***中管理安全重配置的方法和设备 |
US20110312299A1 (en) | 2010-06-18 | 2011-12-22 | Qualcomm Incorporated | Methods and apparatuses facilitating synchronization of security configurations |
-
2011
- 2011-06-16 US US13/162,313 patent/US20110312299A1/en not_active Abandoned
- 2011-06-17 CA CA2799467A patent/CA2799467C/en active Active
- 2011-06-17 KR KR1020137001345A patent/KR101514579B1/ko active IP Right Grant
- 2011-06-17 AR ARP110102130A patent/AR082765A1/es active IP Right Grant
- 2011-06-17 CN CN201180029087.XA patent/CN102948208B/zh active Active
- 2011-06-17 MX MX2012014243A patent/MX2012014243A/es active IP Right Grant
- 2011-06-17 AU AU2011268157A patent/AU2011268157B2/en active Active
- 2011-06-17 RU RU2013102262/07A patent/RU2523695C1/ru active
- 2011-06-17 MY MYPI2012005019A patent/MY182668A/en unknown
- 2011-06-17 WO PCT/US2011/040964 patent/WO2011160073A1/en active Application Filing
- 2011-06-17 SG SG2012083416A patent/SG185542A1/en unknown
- 2011-06-17 UA UAA201300606A patent/UA105438C2/uk unknown
- 2011-06-17 ES ES11728489.3T patent/ES2549496T3/es active Active
- 2011-06-17 EP EP11728489.3A patent/EP2583497B1/en active Active
- 2011-06-17 BR BR112012032233-8A patent/BR112012032233B1/pt active IP Right Grant
- 2011-06-17 CN CN201610157207.9A patent/CN105682091B/zh active Active
- 2011-06-17 JP JP2013515563A patent/JP5462411B2/ja active Active
- 2011-06-17 TW TW100121247A patent/TWI463856B/zh active
-
2012
- 2012-11-15 IL IL223057A patent/IL223057A/en active IP Right Grant
-
2013
- 2013-01-17 ZA ZA2013/00462A patent/ZA201300462B/en unknown
- 2013-05-02 IL IL226124A patent/IL226124A/en active IP Right Grant
- 2013-06-25 HK HK13107430.8A patent/HK1180509A1/zh unknown
-
2014
- 2014-01-15 JP JP2014004953A patent/JP2014116961A/ja not_active Withdrawn
-
2015
- 2015-12-15 US US14/970,211 patent/US9930530B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1451963B1 (en) * | 2001-11-28 | 2006-07-19 | Telefonaktiebolaget LM Ericsson (publ) | Security reconfiguration in a universal mobile telecommunications system |
CN101416469A (zh) * | 2006-04-28 | 2009-04-22 | 高通股份有限公司 | 加密配置改变期间的不中断传输 |
Non-Patent Citations (1)
Title |
---|
QUALCOMM EUROPE: "AS re-keying in case of inter-cell handover", 《3GPP TSG-RAN WG2 MEETING #64BIS R2-090065》, 16 January 2009 (2009-01-16) * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107852288A (zh) * | 2015-07-16 | 2018-03-27 | 高通股份有限公司 | Hs‑scch解码失败期间的ue恢复机制 |
CN108476211A (zh) * | 2015-11-02 | 2018-08-31 | 瑞典爱立信有限公司 | 无线通信 |
CN112335273A (zh) * | 2018-06-26 | 2021-02-05 | 诺基亚技术有限公司 | 用于动态更新路由标识符的方法和装置 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102948208B (zh) | 促成安全性配置的同步的方法和装置 | |
US11863982B2 (en) | Subscriber identity privacy protection against fake base stations | |
US10003965B2 (en) | Subscriber profile transfer method, subscriber profile transfer system, and user equipment | |
EP2584802B1 (en) | Methods and apparatuses for security control in a mobile communication system supporting emergency calls | |
KR101474096B1 (ko) | 가입자 디바이스들의 네트워크 개인화를 위한 방법 및 장치 | |
CN109922474B (zh) | 触发网络鉴权的方法及相关设备 | |
US20190274039A1 (en) | Communication system, network apparatus, authentication method, communication terminal, and security apparatus | |
CN107683615B (zh) | 保护twag和ue之间的wlcp消息交换的方法、装置和存储介质 | |
CN110830996B (zh) | 一种密钥更新方法、网络设备及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1180509 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1180509 Country of ref document: HK |