CN108141754A - 用于涉及移动性管理实体重定位的移动性过程的装置和方法 - Google Patents

用于涉及移动性管理实体重定位的移动性过程的装置和方法 Download PDF

Info

Publication number
CN108141754A
CN108141754A CN201680052920.5A CN201680052920A CN108141754A CN 108141754 A CN108141754 A CN 108141754A CN 201680052920 A CN201680052920 A CN 201680052920A CN 108141754 A CN108141754 A CN 108141754A
Authority
CN
China
Prior art keywords
key
equipment
network
mme
control plane
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680052920.5A
Other languages
English (en)
Other versions
CN108141754B (zh
Inventor
S·B·李
A·E·埃斯科特
G·B·霍恩
A·帕拉尼恭德尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN108141754A publication Critical patent/CN108141754A/zh
Application granted granted Critical
Publication of CN108141754B publication Critical patent/CN108141754B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0064Transmission or use of information for re-establishing the radio link of control information between different access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种设备,其识别进入新服务区域,向与网络相关联的网络设备发送服务区域更新请求,从所述网络接收控制平面消息,所述控制平面消息指示由于响应于发送所述服务区域更新请求的服务区域变化而引起的控制平面设备重定位或密钥刷新,以及部分地基于在所述控制平面消息中包括的数据以及在所述设备与密钥管理设备之间共享的第二密钥来推导第一密钥。另一种设备,其从与网络相关联的网络设备接收切换命令,所述切换命令指示新服务区域,基于在所述切换命令中包括的数据以及在所述设备与密钥管理设备之间共享的第二密钥来推导第一密钥,以及发送基于所述第一密钥来保护的切换确认消息。

Description

用于涉及移动性管理实体重定位的移动性过程的装置和方法
相关申请的交叉引用
本申请要求于2015年9月15日在美国专利商标局递交的临时申请No.62/218,863以及于2016年4月1日在美国专利商标局递交的非临时申请No.15/089,396的优先权和权益,通过引用的方式将上述申请的全部内容并入本文。
技术领域
本公开内容总体上涉及用于改进的涉及移动性管理实体(MME)重定位的移动性过程的装置和方法。
背景技术
图1中示出的当前的蜂窝网络架构使用移动性管理实体(MME)110来实现用于控制用户设备(UE)120对蜂窝网络的接入的过程。通常,MME由网络服务提供商(***运营商)所拥有并由网络服务提供商操作作为核心网络元素,并且位于由网络服务提供商控制的安全位置。核心网100具有控制平面和用户平面,控制平面包括归属用户服务器(HSS)130和MME,用户平面包括分组数据网络(PDN)网关(PGW)140和服务网关(SGW)150。MME连接到演进型节点B(eNodeB)160。eNodeB向UE提供无线接口、RRC 180和PDCP/RLC 190。
在未来的蜂窝网络架构中,可以预见的是,MME 110或执行MME 110的功能中的许多功能的网络组件将被朝着网络边缘推出,其中在网络边缘,它们不那么安全,这是因为它们在物理上更可访问和/或没有与其它网络运营商隔离。随着将网络功能移动至例如云端(例如,互联网),可能不假定它们是安全的,这是因为它们可以具有较低等级的物理隔离,或者没有物理隔离。此外,网络设备可以不是由单个网络服务提供商所拥有。举例而言,可以利用单个物理硬件设备来托管多个MME实例。结果,发送至MME的密钥可能需要更频繁地刷新,并且因此向MME转发认证向量(AV)可能是不可取的。
存在针对改进的装置和方法的需求,该改进的装置和方法为其中靠近网络边缘来执行MME功能的未来的蜂窝网络架构提供额外的安全性。
发明内容
一个特征提供了一种设备(例如,用户设备),所述设备包括:无线通信接口,其适于向网络无线地发送数据以及从网络无线地接收数据;以及处理电路,其通信地耦合到所述无线通信接口。所述处理电路可以适于:识别进入新服务区域;向与所述网络相关联的网络设备发送服务区域更新请求;从所述网络接收控制平面消息,所述控制平面消息指示由于响应于发送所述服务区域更新请求的服务区域变化而引起的控制平面设备重定位或密钥刷新;以及部分地基于在接收到的所述控制平面消息中包括的数据以及在所述设备与密钥管理设备之间共享的第二密钥来推导第一密钥,所述密钥管理设备与所述网络相关联。根据一个方面,所述控制平面消息是由于所述服务区域变化而从目标控制平面设备接收的,所述目标控制平面设备是与当前对所述设备进行服务的控制平面设备不同的控制平面设备。根据另一个方面,在所述控制平面消息中包括的所述数据包括控制平面设备标识符,所述控制平面设备标识符标识正在和/或将对所述设备进行服务的控制平面设备。
根据一个方面,推导所述第一密钥还部分地基于被保持在所述密钥管理设备处并被包括在所述控制平面消息中的计数器值密钥计数。根据另一个方面,所述处理电路还适于:基于所述第一密钥来推导演进型节点B(eNB)密钥KeNB、非接入层密钥KNAS、和/或下一跳跃(NH)密钥中的至少一者以保护所述设备与所述网络之间的通信。根据另一个方面,所述新服务区域是新跟踪区域和/或新路由区域中的至少一者,并且所述服务区域更新请求与跟踪区域更新和/或路由区域更新中的至少一者相关联。
根据一个方面,所述控制平面消息是安全模式命令,所述目标控制平面设备是目标移动性管理实体(MME),所述密钥管理设备是会话密钥管理功能(SKMF)设备,并且所述第二密钥是用于认证会话的会话根密钥。根据另一个方面,控制平面设备保持针对所述设备的移动性管理上下文和会话管理上下文,并且所述密钥管理设备保持所述第二密钥。
另一个特征提供了一种设备,所述设备包括:无线通信接口,其适于向网络无线地发送数据以及从网络无线地接收数据;以及处理电路,其通信地耦合到所述无线通信接口。所述处理电路适于:从与所述网络相关联的网络设备接收切换命令,所述切换命令指示新服务区域;基于在所述切换命令中包括的数据以及在所述设备与密钥管理设备之间共享的第二密钥来推导第一密钥,所述密钥管理设备与所述网络相关联;以及发送基于所述第一密钥来保护的切换确认消息。根据一个方面,所述切换命令包括与对目标无线接入节点进行服务的目标控制平面设备相关联的目标控制平面设备标识符,所述目标无线接入节点正在和/或将对所述设备进行服务。根据另一个方面,推导所述第一密钥部分地基于所述目标控制平面设备标识符。
根据一个方面,所述目标控制平面设备是目标移动性管理实体(MME),所述密钥管理设备是会话密钥管理功能(SKMF)设备,并且所述目标控制平面设备标识符是与所述目标MME相关联的MME标识符。根据另一个方面,推导所述第一密钥还部分地基于被保持在所述密钥管理设备处的计数器值密钥计数。根据再一个方面,所述第二密钥是用于认证会话的会话根密钥。
另一个特征提供了一种与网络相关联的网络设备,所述网络设备包括:通信接口,其适于发送和接收信息;以及处理电路,其通信地耦合到所述通信接口。所述处理电路适于:从设备接收服务区域更新请求,其中针对所述设备,所述网络设备不具有设备上下文或者所述设备已改变服务区域;向密钥管理设备发送针对第一密钥的请求;从所述密钥管理设备接收所述第一密钥,所述第一密钥部分地基于在所述密钥管理设备与所述设备之间共享的第二密钥;以及向所述设备发送控制平面消息,所述控制平面消息包括允许所述设备推导所述第一密钥的数据。根据一个方面,所述网络设备是移动性管理实体(MME),并且所述第一密钥还基于标识所述MME的MME标识符。根据另一个方面,所述处理电路还适于:如果所述网络设备不具有所述设备上下文,则向先前对所述设备进行服务的在先控制平面设备发送设备上下文请求;以及响应于发送所述设备上下文请求,从所述在先控制平面设备接收所述设备上下文。
根据一个方面,所述数据包括标识所述网络设备的控制平面设备标识符。根据另一个方面,所述处理电路还适于:从所述密钥管理设备接收计数器值密钥计数连同所述第一密钥;以及将所述计数器值密钥计数包括在发送给所述设备的所述数据中。根据再一个方面,所述处理电路还适于:在从所述设备接收关于所述控制平面消息被成功地接收的通知之后,向所述设备发送服务区域更新。
根据一个方面,所述服务区域更新请求与跟踪区域更新和/或路由区域更新中的至少一者相关联,并且改变服务区域包括改变跟踪区域和/或改变路由区域中的至少一者。根据另一个方面,所述控制平面消息是非接入层安全模式命令,所述密钥管理设备是会话密钥管理功能(SKMF)设备,所述设备是用户设备,所述设备上下文是与所述用户设备相关联的用户设备上下文,并且所述第二密钥是用于认证会话的会话根密钥。
另一个特征提供了一种与网络相关联的网络设备,所述网络设备包括:通信接口,其适于发送和接收信息;以及处理电路,其通信地耦合到所述通信接口。所述处理电路适于:在所述网络设备处从源控制平面设备接收前向重定位请求;向密钥管理设备发送针对第一密钥的请求;从所述密钥管理设备接收所述第一密钥,所述第一密钥部分地基于在所述密钥管理设备与设备之间共享的第二密钥;以及利用根据所述第一密钥推导出的无线接入节点(RAN)会话密钥向目标RAN发送切换请求。根据一个方面,所述处理电路还适于:从所述目标RAN接收切换请求确认消息,所述切换请求确认消息指示所述目标RAN将对所述设备进行服务。根据另一个方面,所述处理电路还适于:仅在从所述目标RAN接收所述切换请求确认消息之后,向所述密钥管理设备发送指示接收到所述第一密钥的确认消息。
根据一个方面,所述处理电路还适于:向所述源控制平面设备发送前向重定位响应,所述前向重定位响应包括被所述设备用于推导所述第一密钥的数据。根据另一个方面,所述网络设备是将对所述设备进行服务的目标控制平面设备,并且所述数据包括标识所述目标控制平面设备的目标控制平面设备标识符。根据再一个方面,所述目标控制平面设备是目标移动性管理实体(MME),所述源控制平面设备是源MME,所述目标控制平面设备标识符是全球唯一MME标识符(GUMMEI),所述密钥管理设备是会话密钥管理功能(SKMF)设备,并且所述设备是用户设备。
根据一个方面,所述数据包括被保持在所述密钥管理设备处的计数器值密钥计数。根据另一个方面,适于从所述密钥管理设备接收所述第一密钥的所述处理电路还适于:接收计数器值密钥计数连同所述第一密钥。
另一个特征提供了一种在设备处操作的、用于执行涉及移动性管理实体(MME)重定位或改变跟踪区域的跟踪区域更新的方法,所述方法包括:识别进入新跟踪区域;向与无线通信网络相关联的网络设备发送跟踪区域更新(TAU)请求;从所述网络设备接收安全模式命令,所述安全模式命令指示由于响应于发送所述TAU请求而改变跟踪区域所引起的MME重定位或密钥刷新;以及部分地基于在接收到的所述安全模式命令中包括的数据来推导第一密钥KASME。根据一个方面,由MME发送所述安全模式命令以刷新所述第一密钥KASME。根据另一个方面,由于跟踪区域变化,由目标MME发送所述安全模式命令。
根据一个方面,在所述安全模式命令中包括的所述数据包括MME标识符。根据另一个方面,所述MME标识符是全球唯一MME标识符(GUMMEI)。根据再一个方面,推导所述第一密钥KASME部分地基于所述GUMMEI。
根据一个方面,推导所述第一密钥KASME还部分地基于在所述设备与会话密钥管理功能(SKMF)设备之间共享的第二密钥KSKMF。根据另一个方面,推导所述第一KASME还部分地基于被保持在所述SKMF设备处的计数器值密钥计数。根据再一个方面,在所述安全模式命令中包括的所述数据还包括所述计数器值密钥计数。
根据一个方面,所述方法还包括:从所述网络设备接收跟踪区域更新消息。根据另一个方面,所述方法还包括:使用根据所述第一密钥KASME推导出的一个或多个密钥来解密跟踪区域更新消息。根据再一个方面,所述跟踪区域更新消息包括新的全球唯一临时标识符(GUTI)。
另一个特征提供了一种设备,所述设备包括:无线通信接口,其适于与关联于无线通信网络的网络设备无线地发送和接收数据;以及处理电路,其通信地耦合到所述无线通信接口,所述处理电路适于:识别进入新跟踪区域;向与所述无线通信网络相关联的所述网络设备发送跟踪区域更新(TAU)请求;从所述网络设备接收安全模式命令,所述安全模式命令指示由于响应于发送所述TAU请求而改变跟踪区域所引起的移动性管理实体(MME)重定位或密钥刷新;以及部分地基于在接收到的所述安全模式命令中包括的数据来推导第一密钥KASME
另一个特征提供了一种设备,所述设备包括:用于识别进入新跟踪区域的单元;用于向与无线通信网络相关联的网络设备发送跟踪区域更新(TAU)请求的单元;用于从所述网络设备接收安全模式命令的单元,所述安全模式命令指示由于响应于发送所述TAU请求而改变跟踪区域所引起的移动性管理实体(MME)重定位或密钥刷新;以及用于部分地基于在接收到的所述安全模式命令中包括的数据来推导第一密钥KASME的单元。
另一个特征提供了一种具有存储在其上的指令的非暂时性计算机可读存储介质,所述指令用于执行涉及移动性管理实体(MME)重定位或改变跟踪区域的跟踪区域更新,当所述指令被至少一个处理器执行时,使得所述处理器执行以下操作:识别进入新跟踪区域;向与无线通信网络相关联的网络设备发送跟踪区域更新(TAU)请求;从所述网络设备接收安全模式命令,所述安全模式命令指示由于响应于发送所述TAU请求而改变跟踪区域所引起的MME重定位或密钥刷新;以及部分地基于在接收到的所述安全模式命令中包括的数据来推导第一密钥KASME
另一个特征提供了一种在设备处操作的、用于执行涉及移动性管理实体(MME)重定位或改变跟踪区域的切换的方法,所述方法包括:从网络设备接收切换命令,所述切换命令指示新跟踪区域;基于在所述切换命令中包括的数据来推导第一密钥KASME;以及发送基于所述第一密钥KASME来保护的切换确认消息。根据一个方面,所述方法还包括:在推导所述第一密钥KASME之前,验证所述切换命令。根据另一个方面,所述切换命令包括:与对所述网络设备进行服务的目标MME相关联的目标MME标识符。
根据一个方面,推导所述第一密钥KASME部分地基于所述目标MME标识符。根据另一个方面,所述目标MME标识符是与对所述网络设备进行服务的所述目标MME相关联的全球唯一MME标识符(GUMMEI)。根据再一个方面,推导所述第一密钥KASME还部分地基于在所述设备与对所述目标MME进行服务的会话密钥管理功能(SKMF)设备之间共享的第二密钥KSKMF
根据一个方面,推导所述第一密钥KASME还部分地基于被保持在所述SKMF设备处的计数器值密钥计数。根据另一个方面,在所述切换命令中包括的所述数据还包括所述计数器值密钥计数。
另一个特征提供了一种设备,所述设备包括:无线通信接口,其适于与关联于无线通信网络的网络设备无线地发送和接收数据;以及处理电路,其通信地耦合到所述无线通信接口,所述处理电路适于:从所述网络设备接收切换命令,所述切换命令指示新跟踪区域;基于在所述切换命令中包括的数据来推导第一密钥KASME;以及发送基于所述第一密钥KASME来保护的切换确认消息。
另一个特征提供了一种设备,所述设备包括:用于从网络设备接收切换命令的单元,所述切换命令指示新跟踪区域;用于基于在所述切换命令中包括的数据来推导第一密钥KASME的单元;以及用于发送基于所述第一密钥KASME来保护的切换确认消息的单元。
另一个特征提供了一种具有存储在其上的指令的非暂时性计算机可读存储介质,所述指令用于执行涉及移动性管理实体(MME)重定位或改变跟踪区域的切换,当所述指令被至少一个处理器执行时,使得所述处理器执行以下操作:从网络设备接收切换命令,所述切换命令指示新跟踪区域;基于在所述切换命令中包括的数据来推导第一密钥KASME;以及发送基于所述第一密钥KASME来保护的切换确认消息。
另一个特征提供了一种用于在移动性管理实体(MME)处执行涉及MME重定位或改变跟踪区域的跟踪区域更新的方法,所述方法包括:从用户设备(UE)接收跟踪区域更新(TAU)请求,其中针对所述UE,所述MME不具有与所述UE相关联的UE上下文或者所述UE已改变跟踪区域;向会话密钥管理功能(SKMF)设备发送针对第一密钥KASME的请求;从所述SKMF设备接收所述第一密钥KASME;以及向所述UE发送非接入层(NAS)安全模式命令(SMC),所述NAS SMC包括允许所述UE推导所述第一密钥KASME的数据。根据一个方面,所述方法还包括:如果所述MME不具有所述UE上下文,则向先前对所述UE进行服务的源MME发送UE上下文请求。根据另一个方面,所述方法还包括:响应于发送所述UE上下文请求,从所述源MME接收所述UE上下文。根据再一个方面,所述方法还包括:在接收所述第一密钥KASME之后,向所述SKMF设备发送密钥确认。
根据一个方面,所述数据包括标识所述MME的MME标识符。根据另一个方面,所述MME标识符是全球唯一MME标识符(GUMMEI)。根据再一个方面,所述数据包括被保持在所述SKMF设备处的计数器值密钥计数。
根据一个方面,从所述SKMF设备接收所述第一密钥KASME还包括:从所述SKMF设备接收计数器值密钥计数。根据另一个方面,所述方法还包括:在从所述UE接收关于NAS SMC被成功地完成的通知之后,向所述UE发送跟踪区域更新。根据另一个方面,所述方法还包括:向所述UE同时发送经加密的跟踪区域更新和所述NAS SMC。根据另一个方面,发送针对所述第一密钥KASME的所述请求包括:发送UE位置更新。
另一个特征提供了一种与无线通信网络相关联的网络设备,所述网络设备包括:通信接口,其适于发送和接收信息;以及处理电路,其通信地耦合到所述通信接口,所述处理电路适于:从用户设备(UE)接收跟踪区域更新(TAU)请求,其中针对所述UE,所述网络设备不具有与所述UE相关联的UE上下文或者所述UE已改变跟踪区域;向会话密钥管理功能(SKMF)设备发送针对第一密钥KASME的请求;从所述SKMF设备接收所述第一密钥KASME;以及向所述UE发送非接入层(NAS)安全模式命令(SMC),所述NAS MSC包括允许所述UE推导所述第一密钥KASME的数据。
另一个特征提供了一种与无线通信网络相关联的网络设备,所述网络设备包括:用于从用户设备(UE)接收跟踪区域更新(TAU)请求的单元,其中针对所述UE,所述网络设备不具有与所述UE相关联的UE上下文或者所述UE已改变跟踪区域;用于向会话密钥管理功能(SKMF)设备发送针对第一密钥KASME的请求的单元;用于从所述SKMF设备接收所述第一密钥KASME的单元;以及用于向所述UE发送非接入层(NAS)安全模式命令(SMC)的单元,所述NASSMC包括允许所述UE推导所述第一密钥KASME的数据。
另一个特征提供了一种具有存储在其上的指令的非暂时性计算机可读存储介质,所述指令用于在移动性管理实体(MME)处执行涉及所述MME重定位或改变跟踪区域的跟踪区域更新,当所述指令被至少一个处理器执行时,使得所述处理器执行以下操作:从用户设备(UE)接收跟踪区域更新(TAU)请求,其中针对所述UE,所述网络设备不具有与所述UE相关联的UE上下文或者所述UE已改变跟踪区域;向会话密钥管理功能(SKMF)设备发送针对第一密钥KASME的请求;从所述SKMF设备接收所述第一密钥KASME;以及向所述UE发送非接入层(NAS)安全模式命令(SMC),所述NAS SMC包括允许所述UE推导所述第一密钥KASME的数据。
另一个特征提供了一种用于在移动性管理实体(MME)处执行涉及所述MME重定位或改变跟踪区域的切换的方法,所述方法包括:在目标MME处从源MME接收前向重定位请求;向会话密钥管理功能(SKMF)设备发送针对第一密钥KASME的请求;从所述SKMF设备接收所述第一密钥KASME;以及利用根据所述第一密钥KASME推导出的密钥KeNB向目标无线接入节点(RAN)发送切换请求。根据一个方面,所述方法还包括:从所述目标RAN接收切换请求确认消息,所述切换请求确认消息指示所述目标RAN将对所述用户设备(UE)进行服务。根据另一个方面,所述方法还包括:仅在从所述目标RAN接收所述切换请求确认消息之后,向所述SKMF发送指示接收到所述第一密钥KASME的确认消息。
根据一个方面,所述方法还包括:向所述源MME发送前向重定位响应,所述前向重定位响应包括被UE用于推导所述第一密钥KASME的数据。根据另一个方面,所述数据包括标识所述目标MME的MME标识符。根据再一个方面,所述MME标识符是全球唯一MME标识符(GUMMEI)。
根据一个方面,所述数据包括被保持在所述SKMF设备处的计数器值密钥计数。根据另一个方面,从所述SKMF设备接收所述第一密钥KASME还包括:从所述SKMF设备接收计数器值密钥计数。
另一个特征提供了一种网络设备,所述网络设备包括:通信接口,其适于发送和接收信息;以及处理电路,其通信地耦合到所述通信接口,所述处理电路适于:在所述网络设备处从源移动性管理实体(MME)接收前向重定位请求;向会话密钥管理功能(SKMF)设备发送针对第一密钥KASME的请求;从所述SKMF设备接收所述第一密钥KASME;以及利用根据所述第一密钥KASME推导出的密钥KeNB向目标无线接入节点(RAN)发送切换请求。
另一个特征提供了一种与无线通信网络相关联的网络设备,所述网络设备包括:用于在所述网络设备处从源移动性管理实体(MME)接收前向重定位请求的单元;用于向会话密钥管理功能(SKMF)设备发送针对第一密钥KASME的请求的单元;用于从所述SKMF设备接收所述第一密钥KASME的单元;以及用于利用根据所述第一密钥KASME推导出的密钥KeNB向目标无线接入节点(RAN)发送切换请求的单元。
另一个特征提供了一种具有存储在其上的指令的非暂时性计算机可读存储介质,所述指令用于在移动性管理实体(MME)处执行涉及所述MME重定位或改变跟踪区域的切换,当所述指令被至少一个处理器执行时,使得所述处理器执行以下操作:在所述网络设备处从源MME接收前向重定位请求;向会话密钥管理功能(SKMF)设备发送针对第一密钥KASME的请求;从所述SKMF设备接收所述第一密钥KASME;以及利用根据所述第一密钥KASME推导出的密钥KeNB向目标无线接入节点(RAN)发送切换请求。
附图说明
图1是在现有技术中找到的无线通信***的示例的框图。
图2是用于推导用于蜂窝网络安全的数字密钥的方法的流程图。
图3是具有改进的网络密钥层次的无线通信***的第一实施例的框图。
图4是具有改进的网络密钥层次的无线通信***的第二实施例的框图。
图5是具有改进的网络密钥层次的无线通信***的第三实施例的框图
图6是用于蜂窝网络的改进的密钥层次的示意图。
图7示出了用于连接到无线通信网络(例如,无线蜂窝网络)的UE的附着过程和初始数据传输的流程图。
图8示出了S1-切换过程的流程图。
图9示出了在UE移动到需要MME重定位的新位置之后的跟踪区域更新过程的流程图。
图10示出了诸如用户设备/装置之类的设备的第一示例性示意框图。
图11示出了在设备处操作的、用于执行涉及控制平面设备重定位或改变服务区域的服务区域更新的第一示例性方法。
图12示出了在设备处操作的、用于执行涉及控制平面设备重定位或改变服务区域的切换的第二示例性方法。
图13示出了诸如MME之类的网络设备的第一示例性示意框图。
图14示出了在网络设备处操作的、用于在控制平面设备处执行涉及控制平面设备重定位或改变服务区域的服务区域更新的第一示例性方法。
图15示出了在网络设备处操作的、用于在控制平面设备处执行涉及控制平面设备重定位或改变服务区域的切换的第二示例性方法。
图16示出了诸如用户设备/装置之类的设备的第二示例性示意框图。
图17示出了诸如用户设备/装置之类的设备的第三示例性示意框图。
图18示出了诸如MME之类的网络设备的第二示例性示意框图。
图19示出了诸如MME之类的网络设备的第三示例性示意框图。
具体实施方式
本文使用词语“示例性”来意指“作为示例、实例或说明”。本文描述为“示例性”的任何实施例并不必然地被解释为比其它实施例优选或有利。
参照图2和图3,本公开内容的方面可以位于用于推导用于蜂窝网络安全的数字密钥的方法200中。在该方法中,用户设备(UE)320与会话密钥管理功能设备300(以下称为“SKMF”)互相认证。用户设备使用与归属用户服务器(HSS)330共享的秘密密钥(SK)来推导与SKMF 300共享的第一会话密钥(例如,KSKMF)。用户设备随后使用第一会话密钥来推导与移动性管理实体(MME)310共享的第二会话密钥(例如,KASME)。
在本公开内容的更详细的方面中,SKMF(认证器)可以是位于电信网络内部深处的信任锚(或密钥锚),其推导用于每个MME的密钥(例如,KASME)。因此,当执行其功能的MME和/或网络设备被推到网络的边缘时,SKMF留在网络内部深处并且非常安全。可以使用具有秘密密钥和服务网络标识(SN_id)作为输入的第一密钥推导函数来推导第一会话密钥。第一密钥推导函数可以基于例如HMAC-256。可以使用可扩展的认证协议(EAP)或特定的NAS信令来执行互相认证。可以在认证和密钥协定(AKA)过程(针对与UE当前附着的MME)期间或在涉及MME重定位的切换期间推导第二会话密钥。可以由AAA服务器针对当前附着的MME来定义会话。可以在共享MME群组标识(MMEGI)的MME群组内执行MME重定位。替代地,可以与具有不同MMEGI的另一个MME执行MME重定位。
在本公开内容的其它更详细的方面中,可以使用具有第一会话密钥和唯一的全球唯一MME标识符(GUMMEI)作为输入的第二密钥推导函数来推导第二会话密钥。GUMMEI可以基于MMEGI和MME码的组合。第二密钥推导函数可以基于HMAC-256。替代地,可以使用具有第一会话密钥和MMEGI作为输入的第二密钥推导函数来推导第二会话密钥。
本公开内容的另一个方面可以位于用于推导用于用户设备320的密钥的方法中。在该方法中,网络实体从SKMF 300接收用于用户设备的会话密钥(例如,KASME)。用于接收会话密钥的通信信道可以是安全性受保护的。网络实体可以是eNB 360、MME、GW等。替代地,本公开内容的一个方面可以位于其中网络实体可以从相同群组中的另一个网络实体接收用于用户设备的会话密钥的方法中。在本公开内容的更详细的方面中,当源MME在不传输会话密钥的情况下请求切换时,网络实体可以从SKMF请求会话密钥(例如,KASME)。
本公开内容的另一个方面,SKMF 300可以与用户设备320互相认证。SKMF 300可以推导会话密钥(例如,KASME),以供在与连接到MME 310的UE 320进行通信时使用。SKMF 300可以向MME 10发送用于UE 320的会话密钥。与UE 320互相认证可以包括:SKMF 300向HSS330转发针对UE 320的认证信息的请求。认证信息可以包括用于UE 320的认证向量(AV)。与UE 320互相认证还可以包括:SKMF 300从UE 320接收认证响应。认证向量可以包括期望响应(XRES)、认证值(AUTN)、随机数(RAND)和第一会话密钥(例如,KSKMF)。AUTN可以基于UE320与HSS 330共享的序列号和秘密密钥(SK)。
本公开内容允许将网络功能(例如,MME 310)移动到远离网络核心的网络边缘。SKMF 300可以被放置在MME 310与HSS 330之间。SKMF 300可以充当本地密钥锚。因此,可以减少MME 310所要求的信任。结果,在MME重定位期间将不会传输用于UE 320的MME 310。
UE可以执行与SKMF的认证密钥协定(AKA)。HHS可以向SKMF发送AV。AV可以包括XRES、AUTN、RAND和KSKMF。可以根据在UE与HSS之间共享的秘密密钥SK来推导KSKMF。因此,可以在UE与SKMF之间执行相互认证。该架构可以用于第五代(5G)蜂窝网络中。
如果AKA是成功的,则SKMF向MME发送MME密钥(例如,KASME)。可以根据下文进一步提供的细节来推导MME密钥(以及根据其推导出的其它密钥)。
在漫游场景中(即,UE处于拜访网络中),拜访网络中的SKMF可以变成本地密钥锚。类似地,可以通过SKMF来执行AKA。如图4和图5中所示出,SKMF 300(其处于拜访网络中并且不处于归属网络406中)是本地密钥锚。在本地网络内的MME重定位(例如,切换或跟踪区域更新)期间,SKMF推导新的KASME并将其提供给目标/新MME。可以根据新KASME来推导无线接入节点(RAN)会话密钥(例如,KeNB)。
图6示出了用于蜂窝网络的改进的密钥层次的示意图。UE的通用用户身份模块(USIM)和网络的认证中心(AuC)存储共享的秘密密钥(SK)。根据SK推导出完整性密钥(IK)和加密密钥(CK)并且将其提供给HSS。HSS可以继而生成第一会话密钥(KSKMF)并将其提供给SKMF。第一会话密钥KSKMF在整个认证会话期间是有效的。SKMF可以使用KSKMF来生成第二会话密钥(KASME)并将该密钥提供给MME。KASME可以对于仅特定的MME是有效的。MME可以继而基于KASME来生成其它密钥(KNASenc、KNASint、KeNB/NH等)。
示例性附着、切换和跟踪区域更新(TAU)过程
下文参照4G长期演进***组件在一些部分中描述了本公开内容的方面。这仅是示例性的。本公开内容不受诸如4G LTE之类的任何一个特定网络***限制,而是可以应用于其它类型的通信***,包括但不限于5G***。
在至网络的初始附着期间,UE执行与会话密钥管理功能(SKMF)设备的认证和密钥协定(AKA)过程。一旦认证是成功的,SKMF就推导用于UE所附着到的MME的密钥(例如,KASME)并且将密钥提供给MME。
当UE请求涉及MME重定位的跟踪区域更新(TAU)时,接收TAU请求的新MME(例如,目标MME)从SKMF接收新密钥KASME并且通过执行非接入层(NAS)安全模式命令(SMC)过程来与UE建立安全关联。类似地,当发生涉及MME重定位的切换时,目标MME还从SKMF得到新密钥KASME并与UE建立安全关联。
当UE在跟踪区域之间移动时,支持两个跟踪区域的MME可以发起对KASME的改变。这隐藏了网络配置不让UE看到。例如,UE仅看到跟踪区域而不是MME。这可以响应于TAU和改变跟踪区域的切换两者发生。
图7根据本公开内容的一个方面,示出了用于连接到无线通信网络(例如,无线蜂窝网络)的UE的附着过程和初始数据传输的流程图。首先,UE向eNB发送附着请求702,eNB继而向MME发送初始UE消息704。接着,UE和SKMF执行认证和密钥协定(AKA)706。为了执行AKA,SKMF向HSS发送认证信息请求707,并且作为响应,其可以从HSS接收认证向量708,认证向量708可以包括期望响应(XRES)、认证值(AUTN)、随机数(RAND)和特定于MME的密钥KSKMF。AUTN可以基于UE与HSS共享的序列号和秘密密钥(SK)。
一旦AKA是成功的,SKMF就可以基于KSKMF(例如,“第二密钥”)、MME标识符(例如,GUMMEI)和/或计数器值(例如,密钥计数)来推导会话密钥KASME(例如,“第一密钥”)。因此,KASME可以等于KDF(KSKMF,GUMMEI|密钥计数),其中KDF是密钥推导函数。计数器值密钥计数是可以由SKMF递增的计数器值,以使得SKMF能够在每当发生切换回MME时推导用于相同MME的新鲜的KASME密钥。根据一个方面,可以使用仅用一次的数(nonce)而不是计数器值。根据另一个方面,如果GUMMEI不用于授权特定的MME身份,则可以省略GUMMEI。例如,如果SKMF总是与为其提供KASME的MME在相同的网络中,则在密钥推导中包括GUMMEI可能是不必要的。因此,根据另一个示例,KASME可以等于KDF(KSKMF,nonce)。随后向MME 710发送特定于MME的密钥KASME。MME可以随后使用密钥KASME来执行与UE的非接入层(NAS)安全模式命令(SMC)过程712。在NAS SMC过程712期间,MME可以将其GUMMEI和/或密钥计数提供给UE,因此UE也可以推导KASME。图7中剩余的714–728类似于在4G LTE蜂窝通信协议中找到的那些过程。
图8根据本公开内容的一个方面,示出了S1-切换过程的流程图。首先,源eNB(即,当前eNB)向源MME(即,当前MME)发送需要切换(HO)消息802。接着,源MME向目标MME(例如,新MME)发送/转发重定位请求804。目标MME可以创建会话请求806并将其发送给目标服务网关(S-GW),以及从目标S-GW接收会话响应808。目标MME还可以向SKMF发送针对特定于MME的密钥KASME的密钥请求810。这样做,目标MME可以向SKMF提供其GUMMEI。SKMF可以继而使用MME的GUMMEI、其先前从HSS接收的KSKMF密钥(上文所描述的)以及密钥计数来生成KASME。根据一个方面,可以使用仅用一次的数(nonce)而不是密钥计数。根据另一个方面,如果不期望授权特定的MME身份,则可以省略GUMMEI。SKMF向目标MME发送KASME 812。根据一个方面,目标MME可以向目标S-GW发送会话请求806并且在大约同时发送密钥请求810。因此,步骤806和810可以与步骤808和812同时地执行。
目标MME可以随后向目标eNB(即,潜在的新eNB)发送切换请求814,并且作为响应,目标eNB发送回切换响应816。切换请求814可以包括由目标MME使用KASME推导的密钥KeNB。切换响应816指示目标eNB是否同意接受切换。如果目标eNB的确同意接受切换,则目标MME向SKMF发送密钥(即,KASME)确认消息818。在接收到密钥确认消息时,SKMF可以随后递增密钥计数计数器值。对发送密钥确认消息818的步骤进行延迟,直到接收到切换请求确认816为止,这是因为切换请求可能被目标eNB拒绝。在这种情况下,不需要由UE推导新KASME,并且SKMF可以不需要增加密钥计数。在目标MME向源MME发送重定位响应820之后,源MME向源eNB发送切换命令822,其中切换命令822被转发824给UE。切换命令822、824可以包括目标MME的GUMMEI和密钥计数,使得UE可以推导新KASME和用于目标eNB的KeNB。UE利用切换确认消息826来对目标eNB进行响应。切换确认消息826是完整性受保护和加密的。
图9根据本公开内容的一个方面,示出了在UE移动到需要MME重定位的新位置之后的跟踪区域更新过程的流程图。首先,UE生成跟踪区域更新请求902并将其发送给eNB。eNB继而将跟踪区域更新请求904转发给将与UE相关联的目标MME。eNB基于包括UE的位置的各种标准来确定向哪个新/目标MME发送跟踪区域更新请求。跟踪区域更新请求可以包括全球唯一临时标识符(GUTI),GUTI继而包括源MME(即,当前与UE相关联的MME)的GUMMEI。目标MME可以随后使用在其接收的跟踪区域更新请求中的GUMMEI来向源MME发送UE上下文请求消息906。源MME随后利用UE上下文响应消息908中的UE上下文信息来进行响应。一旦接收到该响应,就可以从目标MME向源MME发送确认910。
目标MME可以随后向SKMF 912发送位置更新和密钥请求(即,KASME密钥请求)。位置更新被转发给HSS,HSS随后向旧MME发送位置取消消息914(旧MME可以将位置取消确认消息916发送回给HSS)。SKMF 912可以基于如先前所描述的目标MME的GUMMEI和/或密钥计数计数器值来生成用于目标MME的新KASME。根据一个方面,可以使用仅用一次的数(nonce)而不是密钥计数。根据另一个方面,如果不期望授权特定的MME身份,则可以省略GUMMEI。向目标MME发送新KASME 918连同位置更新确认。在从SKMF接收到KASME时,目标MME可以利用密钥确认消息920来向SKMF进行回应。根据一个方面,目标MME可以大约在其向SKMF发送位置更新和密钥请求912的同时向源MME发送UE上下文请求消息906。因此,步骤906、908和910可以与步骤914、916、918、920同时地执行。
一旦目标MME已经从SKMF接收了KASME,目标MME就可以随后执行与UE的非接入层安全模式命令过程922、924。在安全模式命令过程期间,由于目标MME向UE提供其GUMMEI,因此UE推导目标MME所使用的密钥KASME。一旦UE也具有与目标MME相同的KASME,UE和目标MME就可以基于KASME密钥来参与安全通信。例如,目标MME可以参与与UE的跟踪区域更新交换926、928,UE的通信通过KASME或根据KASME推导出的其它密钥(例如,NAS加密和完整性保护密钥)来加密。该交换可以包括从目标MME向UE发送的消息,其中该消息包括基于目标MME的GUMMEI的新GUTI。这种消息再次通过KASME或根据KASME推导出的另一个密钥来加密。
如图9所示和上文所描述的,NAS SMC 922、924后面跟有跟踪区域更新过程926、928。在本公开内容的一些方面中,可以对NAS SMC 922、924和跟踪区域更新过程926、928进行组合。例如,从目标MME向UE发送的NAS SMC消息922可以与跟踪区域更新消息926进行组合。这样做,可以对组合的消息的仅部分(例如,与跟踪区域更新相关联的部分)进行加密,而消息中的帮助UE推导KASME的部分保持未加密。可以对MME所分配的新临时移动用户身份(TMSI)(其是GUTI的部分)进行加密。
密钥推导
如上所述,在UE与SKMF之间运行AKA。密钥KSKMF由HSS推导并且被发送给SKMF。从HSS的角度看,认证向量以与4G LTE相同的方式来构造并且被发送给SKMF而不是MME。因此,HSS可以连接到SKMF而无需任何修改。
SKMF推导用于给定MME的特定于MME的密钥KASME,并且因此MME的GUMMEI可以用于KASME密钥推导过程中。对于新KASME,可以将NAS计数值初始化为零(0)。在一个示例中,如果跟踪区域更新没有完成,则不丢弃旧NAS计数值。为了密钥KASME的新鲜度,UE和SKMF可以保持密钥计数计数器值并且将其用于KASME推导。这可以被完成以避免在UE移动回到旧MME(例如,源MME)的情况中推导相同的KASME。当成功地执行初始AKA时,可以将密钥计数计数器值初始化为零(0)或某个其它预先确定的值。在一些方面中,可以使用nonce而不是密钥计数计数器值。在另一个方面中,可以从密钥推导中省略GUMMEI。
用于生成密钥KSKMF、KASME、KeNB、下一跳跃(NH)等的密钥推导函数(KDF)可以使用HMAC-SHA-256、HMAC-SHA-3等。输入字符串S可以是构造自n+1个输入参数。例如,S=[FC||P0||L0||P1||L1||P2||L2||…||PN||LN]。字段码FC可以是用于在算法的不同实例之间进行区分的单个八位字节并且可以使用在范围0x50–0x5F中的值。输入参数P0至PN是n+1个输入参数编码。P0可以是静态的ASCII编码字符串。值L0至LN是对应的输入参数P0至PN的长度的两个八位字节表示。
KSKMF推导。
KSKMF=KDF(KCK/IK,S)。输入S可以等于[FC||P0||L0||P1||L1],其中FC=0x50,P0=SN id,L0=SN id的长度(即,L0=0x00 0x03),P1=SQN XOR AK,并且L1=P1的长度(即,L1=0x00 0x06)。SQN是序列号并且AK是匿名密钥,并且XOR是异或运算。将值SQN XOR AK发送给UE作为认证令牌(AUTN)的部分。如果不使用AK,则可以根据TS 33.102来处理AK(即,000…0)。输入密钥KCK/IK是加密密钥(CK)和完整性密钥(IK)的级联,即KCK/IK=CK||IK。
KASME推导。
KASME=KDF(KSKMF,S)。输入S可以等于[FC||P0||L0||P1||L1],其中FC=0x51,P0=GUMMEI,L0=48比特GUMMEI的长度(即,L0=0x000x06),P1=密钥计数,并且L1可以等于P1的长度(例如,L1=0x00 0x08)。这仅是可以如何推导KASME的一个示例。在另一些方面中,可以省略GUMMEI,并且可以使用仅用一次的随机数(例如,nonce)而不是密钥计数计数器值。
NH推导。
NH=KDF(KASME,S)。输入S可以等于[FC||P0||L0],其中FC=0x52,P0=Sync-Input,L0=Sync-Input的长度(即,L0=0x00 0x20)。对于初始的NH推导,Sync-Input参数可以是新推导的KeNB,而对于所有后续的推导,其可以是先前的NH。这产生了NH链,其中下一个NH总是新鲜的并且是根据先前的NH推导的。
KeNB推导。
K’eNB=KDF(KX,S)。当出于切换目的在UE和eNB中根据当前KeNB或根据新鲜的NH和目标物理小区标识符推导K’eNB(如条款7.2.8所规定的)时,输入S可以等于[FC||P0||L0||P1||L1],其中FC=0x53,P0=目标物理小区标识符(PCI),L0=PCI的长度(例如,L0=0x000x02),P1=EARFCN-DL(目标物理小区下行链路频率),并且L1=P1的长度(例如,L1=0x000x02)。当切换中的索引增加时,输入密钥KX可以是256比特下一跳跃(NH)密钥,否则使用当前的256比特KeNB
上文所示出和描述的图7-图9假定MME从源改变到目标MME。然而,当单个MME承担两个MME(源MME和目标MME)的角色并且在这两个MME之间不存在实际接口时,可以使用相同的过程流程图。
在上文关于图7-图9和密钥推导的描述中,使用网络组件和相关术语的特定非排他性、非限制性示例来展示本申请的公开内容的方面。例如,“用户设备”可以仅是设备的一个示例。MME可以仅是控制平面设备的一个示例。SMKF可以仅是密钥管理设备的一个示例。MME标识符(例如,GUMMEI)可以仅是控制平面设备标识符的一个示例。跟踪区域可以仅是服务区域的一个示例,并且类似地,跟踪区域更新可以仅是服务区域更新的一个示例。SMC和NAS SMC可以仅是控制平面消息的一些示例。eNB可以仅是无线接入节点的一个示例。
图10根据本公开内容的一个方面,示出了设备1000(例如,“用户设备”、“用户装置”、“无线设备”等)的示意框图。用户设备1000可以是任何无线通信设备,诸如但不限于移动电话、智能电话、膝上型计算机、个人数字助理(PDA)、平板计算机、计算机、智能手表和头戴式可穿戴计算机(例如,)。用户设备1000可以包括可以彼此通信地耦合的至少一个或多个无线通信接口1002、一个或多个存储器电路1004、一个或多个输入和/或输出(I/O)设备/电路1006、和/或一个或多个处理电路1008。例如,接口1002、存储器电路1004、I/O设备1006和处理电路1008可以通过总线1010来彼此通信地耦合。无线通信接口1002允许用户设备1000与无线通信网络104无线地通信。因此,接口1002允许用户设备1000与诸如移动电信蜂窝网络之类的无线广域网(WWAN)以及短距离无线局域网(例如,紫蜂等)无线地通信。
存储器电路1004可以包括一个或多个易失性存储器电路和/或非易失性存储器电路。因此,存储器电路1004可以包括动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、磁阻式随机存取存储器(MRAM)、电可擦除可编程只读存储器(EEPROM)、闪存等。存储器电路1004可以存储一个或多个密码密钥。存储器电路1004还可以存储可由处理器电路1008执行的指令。I/O设备/电路1006可以包括一个或多个键盘、鼠标、显示器、触摸屏显示器、打印机、指纹扫描器、以及任何其它输入和/或输出设备。
处理电路1008(例如,处理器、中央处理单元(CPU)、应用处理单元(APU)等)可以执行在存储器电路1006处存储的指令和/或在通信地耦合到用户设备1000的另一个计算机可读存储介质(例如,硬盘驱动器、光盘驱动器、固态驱动器等)处存储的指令。处理电路1008可以执行本文所描述的用户设备1000的步骤和/或过程中的任何一个步骤和/或过程,包括参照图2、图3、图4、图5、图6、图7、图8、图9、图11和图12论述的那些步骤和/或过程。
图11示出了在设备处操作的方法1100。设备可以是集成电路、多个集成电路、或并入一个或多个集成电路的电子设备。该方法可以用于执行涉及控制平面设备重定位或改变服务区域的服务区域更新。首先,在设备处识别1102进入新服务区域(例如,新跟踪区域、新路由区域等)。接着,向与网络相关联的网络设备发送1104服务区域更新请求。随后,从网络接收1106控制平面消息(一个非限制性的、非排他性的示例包括安全模式命令),该控制平面消息指示由于响应于发送服务区域更新请求的服务区域变化而引起的控制平面设备重定位或密钥刷新。接着,部分地基于在接收到的控制平面消息中包括的数据以及在设备与密钥管理设备(例如,SKMF)之间共享的第二密钥(例如,KSKMF)来推导1108第一密钥(例如,KASME),其中密钥管理设备与网络相关联。根据一个方面,控制平面消息是由于服务区域变化而从目标控制平面设备(例如,目标MME)接收的,目标控制平面设备是与当前对设备进行服务的控制平面设备不同的控制平面设备(例如,源MME)。根据另一个方面,在控制平面消息中包括的数据包括控制平面设备标识符(例如,MME标识符,诸如但不限于GUMMEI),该控制平面设备标识符标识正在和/或将对设备进行服务的控制平面设备。
根据一个方面,推导第一密钥还部分地基于被保持在密钥管理设备处并被包括在控制平面消息中的计数器值密钥计数。根据另一个方面,基于第一密钥来推导演进型节点B(eNB)密钥KeNB、非接入层密钥KNAS、和/或下一跳跃(NH)密钥中的至少一者以保护设备与网络之间的通信。根据再一个方面,新服务区域是新跟踪区域和/或新路由区域中的至少一者,并且服务区域更新请求与跟踪区域更新和/或路由区域更新中的至少一者相关联。
根据一个方面,控制平面消息是安全模式命令,目标控制平面设备是目标MME,密钥管理设备是SKMF设备,并且第二密钥是用于认证会话的会话根密钥。根据另一个方面,控制平面设备保持针对设备的移动性管理上下文和会话管理上下文,并且密钥管理设备保持第二密钥。
图12示出了在设备处操作的、用于执行涉及控制平面设备重定位或改变服务区域的切换的方法1200。首先,从与网络相关联的网络设备(例如,源eNB)接收1202切换命令,其中切换命令指示新服务区域(例如,新跟踪区域、新路由区域等)。接着,基于在切换命令中包括的数据以及基于在设备与密钥管理设备(例如,SKMF)之间共享的第二密钥(例如,KSKMF)来推导1204第一密钥(例如,KASME),其中密钥管理设备与网络相关联。随后,向网络设备发送1206基于第一密钥来保护的切换确认消息。
根据一个方面,切换命令包括与对目标无线接入节点(例如,目标eNB)进行服务的目标控制平面设备(例如,目标MME)相关联的目标控制平面设备标识符(例如,可以包括GUMMEI的目标MME标识符),该目标无线接入节点正在和/或将对设备进行服务。根据另一个方面,推导第一密钥部分地基于目标控制平面设备标识符。根据再一个方面,目标控制平面设备是目标移动性管理实体(MME),密钥管理设备是会话密钥管理功能(SKMF)设备,并且目标控制平面设备标识符是与目标MME相关联的MME标识符。
图13根据本公开内容的一个方面,示出了网络设备1300的示意框图。网络设备1300可以是MME、RAN、S-GW和/或P-GW。网络设备1300可以包括可以彼此通信地耦合的至少一个或多个无线通信接口1302、一个或多个存储器电路1304、一个或多个输入和/或输出(I/O)设备/电路1306、和/或一个或多个处理电路1308。例如,接口1302、存储器电路1304、I/O设备1306和处理电路1308可以通过总线1310来彼此通信地耦合。无线通信接口1302允许网络设备1300与用户设备102无线地通信。因此,接口1302允许网络设备1300与诸如移动电信蜂窝网络之类的无线广域网(WWAN)和/或短距离无线局域网(例如,紫蜂 等)无线地通信。
存储器电路1304可以包括一个或多个易失性存储器电路和/或非易失性存储器电路。因此,存储器电路1304可以包括DRAM、SRAM、MRAM、EEPROM、闪存等。存储器电路1304可以存储一个或多个密码密钥。存储器电路1304还可以存储可由处理器电路1308执行的指令。I/O设备/电路1306可以包括一个或多个键盘、鼠标、显示器、触摸屏显示器、打印机、指纹扫描器、以及任何其它输入和/或输出设备。
处理电路1308(例如,处理器、中央处理单元(CPU)、应用处理单元(APU)等)可以执行在存储器电路1306处存储的指令和/或在通信地耦合到网络设备1300的另一个计算机可读存储介质(例如,硬盘驱动器、光盘驱动器、固态驱动器等)处存储的指令。处理电路1308可以执行本文所描述的网络设备的步骤和/或过程中的任何一个步骤和/或过程,包括参照图2、图3、图4、图5、图6、图7、图8、图9、图14和图15论述的那些步骤和/或过程。
图14示出了在网络设备处操作的、用于在控制平面设备处执行涉及控制平面设备重定位或改变服务区域的跟踪区域更新的方法1400。首先,从设备(例如,用户设备)接收1402服务区域更新请求,针对该设备,网络设备不具有设备上下文(例如,UE上下文)或者该设备已改变服务区域(例如,跟踪区域或路由区域)。接着,向密钥管理设备(例如,SKMF)发送1404针对第一密钥(例如,KASME)的请求。随后,从密钥管理设备接收1406第一密钥,其中第一密钥部分地基于在密钥管理设备与设备之间共享的第二密钥(例如,KSKMF)。接着,向设备发送1408控制平面消息,该控制平面消息包括允许该设备推导第一密钥的数据。根据一个方面,网络设备是移动性管理实体(MME),并且第一密钥还基于标识MME的MME标识符。根据另一个方面,如果网络设备不具有设备上下文,则向先前对设备进行服务的在先控制平面设备发送设备上下文请求。
根据一个方面,响应于发送设备上下文请求,从在先控制平面设备接收设备上下文。根据另一个方面,数据包括标识网络设备的控制平面设备标识符。根据再一个方面,从密钥管理设备接收计数器值密钥计数连同第一密钥。
根据一个方面,计数器值密钥计数被包括在发送给设备的数据中。根据另一个方面,在从设备接收关于控制平面消息被成功地接收的通知之后,向该备发送服务区域更新。根据再一个方面,服务区域更新请求与跟踪区域更新和/或路由区域更新中的至少一者相关联,并且改变服务区域包括改变跟踪区域和/或改变路由区域中的至少一者。根据另一个方面,控制平面消息是非接入层安全模式命令,密钥管理设备是会话密钥管理功能(SKMF)设备,设备是用户设备,设备上下文是与用户设备相关联的用户设备上下文,并且第二密钥是用于认证会话的会话根密钥。
图15示出了在网络设备处操作的、用于在控制平面设备处执行涉及控制平面设备重定位或改变服务区域的切换的方法1500。首先,在网络设备处从源控制平面设备接收1502前向重定位请求。接着,向会密钥管理(SKMF)设备发送1504针对第一密钥的请求。随后,从密钥管理设备接收1506第一密钥,其中第一密钥部分地基于在密钥管理设备与设备之间共享的第二密钥。接着,利用根据第一密钥推导出的无线接入节点(RAN)会话密钥向目标RAN发送切换请求。根据一个方面,从目标RAN接收切换请求确认消息,该切换请求确认消息指示目标RAN将对设备进行服务。根据另一个方面,仅在从目标RAN接收切换请求确认消息之后,向密钥管理设备发送指示接收到第一密钥的确认消息。
根据一个方面,向源控制平面设备发送前向重定位响应,该前向重定位响应包括被设备用于推导第一密钥的数据。根据另一个方面,网络设备是将对设备进行服务的目标控制平面设备,并且数据包括标识目标控制平面设备的目标控制平面设备标识符。根据再一个方面,目标控制平面设备是目标移动性管理实体(MME),源控制平面设备是源MME,目标控制平面设备标识符是全球唯一MME标识符(GUMMEI),密钥管理设备是会话密钥管理功能(SKMF)设备,并且设备是用户设备。根据再一个方面,接收计数器值密钥计数连同第一密钥。
图16根据本公开内容的一个方面,示出了设备1600(例如,用户设备/装置)的框图。设备1600可以包括服务区域识别电路1602、服务区域更新请求发送电路1604、控制平面消息接收电路1606、和/或第一密钥推导电路1608,这些电路都可以经由通信总线1610来通信地耦合。设备1600的电路1602、1604、1606、1608中的每一个电路可以是专用电路(例如,专用集成电路(ASIC)、现场可编程门阵列(FPGA)等),其被专门地连线以执行其相应的特定功能。
服务区域识别电路1602可以是用于识别进入新服务区域的单元的一个示例。服务区域更新请求发送电路1604可以是用于向与网络相关联的网络设备发送服务区域更新请求的单元的一个示例。控制平面消息接收电路1606可以是用于从网络接收控制平面消息的单元的一个示例,该控制平面消息指示由于响应于发送服务区域更新请求的服务区域变化而引起的控制平面设备重定位或密钥刷新。第一密钥推导电路1608可以是用于部分地基于在接收到的控制平面消息中包括的数据以及在设备与密钥管理设备之间共享的第二密钥来推导第一密钥的单元的一个示例。
图17根据本公开内容的一个方面,示出了设备1700(例如,用户设备/装置)的框图。设备1700可以包括切换命令接收电路1702、第一密钥推导电路1704、和/或切换确认发送电路1706,这些电路都可以经由通信总线1708来通信地耦合。设备1700的电路1702、1704、1706中的每一个电路可以是专用电路(例如,ASIC、FPGA等),其被专门地连线以执行其相应的特定功能。
切换命令接收电路1702可以是用于从与网络相关联的网络设备接收切换命令的单元的一个示例,该切换命令指示新服务区域。第一密钥推导电路1704可以是用于基于在切换命令中包括的数据以及在设备与密钥管理设备之间共享的第二密钥来推导第一密钥的单元的一个示例。切换确认发送电路1706可以是用于发送基于第一密钥来保护的切换确认消息的单元的一个示例。
图18根据本公开内容的一个方面,示出了网络设备1800(例如,MME)的框图。设备1800可以包括第一密钥请求发送电路1802、服务区域更新请求接收电路1804、第一密钥接收电路1806、和/或控制平面消息发送电路1808,这些电路都可以经由通信总线1810来通信地耦合。网络设备1800的电路1802、1804、1806、1808中的每一个电路可以是专用电路(例如,ASIC、FPGA等),其被专门地连线以执行其相应的特定功能。
第一密钥请求发送电路1802可以是用于向密钥管理设备发送针对第一密钥的请求的单元的一个示例。服务区域更新请求接收电路1804可以是用于从设备接收服务区域更新请求的单元的一个示例,针对该设备,网络设备不具有设备上下文或该设备已改变服务区域。第一密钥接收电路1806可以是用于从密钥管理设备接收第一密钥的单元的一个示例,第一密钥部分地基于在密钥管理设备与设备之间共享的第二密钥。控制平面消息发送电路1808可以是用于向设备发送控制平面消息的单元的一个示例,该控制平面消息包括允许设备推导第一密钥的数据。
图19根据本公开内容的一个方面,示出了网络设备1900(例如,MME)的框图。设备1900可以包括前向重定位请求接收电路1902、第一密钥请求发送电路1904、第一密钥接收电路1906、和/或切换请求发送电路1908,这些电路都可以经由通信总线1910来通信地耦合。网络设备1900的电路1902、1904、1906、1908中的每一个可以是专用电路(例如,ASIC、FPGA等),其被专门地连线以执行其相应的特定功能。
前向重定位请求接收电路1902可以是用于在网络设备处从源控制平面设备接收前向重定位请求的单元的一个示例。第一密钥请求发送电路1904可以是用于向密钥管理设备发送针对第一密钥的请求的单元的一个示例。第一密钥接收电路1906可以是用于从密钥管理设备接收第一密钥的单元的一个示例,第一密钥部分地基于在密钥管理设备与设备之间共享的第二密钥。切换请求发送电路1908可以是用于利用根据第一密钥推导出的无线接入节点(RAN)会话密钥向目标RAN发送切换请求的单元的一个示例。
图2、图3、图4、图5、图6、图7、图8、图9、图10、图11、图12、图13、图14、图15、图16、图17、图18和/或图19中所示出的组件、步骤、特征和/或功能中的一个或多个可以被重新排列和/或组合成单个组件、步骤、特征、或功能,或可以体现在若干组件、步骤或功能中。在不脱离本发明的情况下还可以添加额外的元件、组件、步骤、和/或功能。图1、图3、图4、图5、图7、图8、图9、图10、图13、图16、图17、图18、和/或图19中所示出的装置、设备和/或组件可以被配置为执行在图2、图6、图7、图8、图9、图11、图12、图14和/或图15中所描述的方法、特征或步骤中的一个或多个。本文所描述的算法还可以高效地实现在软件中和/或嵌入在硬件中。
此外,应当注意,本公开内容的方面可能是作为被描绘为流程图、流图、结构图、或框图的过程来描述的。尽管流程图可能会把操作描述为顺序过程,但是这些操作中的许多操作能够并行或并发地执行。此外,这些操作的次序可以被重新排列。过程在其操作完成时终止。过程可以对应于方法、函数、规程、子例程、子程序等。当过程对应于函数时,其终止对应于该函数返回至调用函数或主函数。
此外,存储介质可以表示用于存储数据的一个或多个设备,包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光学存储介质、闪存设备、和/或用于存储信息的其它机器可读介质和处理器可读介质、和/或计算机可读介质。术语“机器可读介质”、“计算机可读介质”和/或“处理器可读介质”可以包括但不限于诸如便携式或固定的存储设备、光学存储设备之类的非暂时性介质以及能够存储或包含指令和/或数据的各种其它介质。因此,本文所描述的各种方法可以完全或部分地由可存储在“机器可读介质”、“计算机可读介质”和/或“处理器可读介质”中并由一或多个处理器、机器和/或设备执行的指令及/或数据来实现。
此外,本公开内容的方面可以由硬件、软件、固件、中间件、微代码、或其任意组合来实现。当用软件、固件、中间件或微代码来实现时,用于执行必要任务的程序代码或代码段可以存储在诸如存储介质或其它存储装置之类的机器可读介质中。处理器可以执行必要任务。代码段可以表示过程、函数、子程序、程序、例程、子例程、模块、软件包、类、或者指令、数据结构或程序语句的任意组合。代码段可以通过传递和/或接收信息、数据、自变量、参数或存储器内容而耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可以经由包括存储器共享、消息传递、令牌传递、网络传输等任何合适的方式来传递、转发或发送。
结合本文公开的示例所描述的各种说明性的逻辑框、模块、电路、元件和/或组件可以利用被设计为执行本文所描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑组件、分立门或晶体管逻辑、分立硬件组件、或者其任意组合来实现或执行。通用处理器可以是微处理器,但在替代方案中,处理器可以是任何常规的处理器、控制器、微控制器或状态机。处理器还可以实现为计算组件的组合,例如,DSP与微处理器的组合、多个微处理器、一个或多个微处理器结合DSP内核,或者任何其它此种配置。
结合本文公开的示例所描述的方法或算法可以以处理单元、编程指令或其它指示的形式直接体现在硬件中、可由处理器执行的软件模块中、或两者的组合中,并且可以包含在单个设备中或跨越多个设备分布。软件模块可以驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或者本领域已知的任何其它形式的存储介质中。存储介质可以耦合到处理器,以使得处理器能够从存储介质读取信息以及向存储介质写入信息。在替代方案中,存储介质可以集成到处理器。
本领域技术人员还将明白,结合本文公开的方面所描述的各个说明性的逻辑框、模块、电路和算法步骤可以实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,上文已经围绕说明性的组件、框、模块、电路和步骤的功能性对它们进行了一般地描述。至于这种功能是实现为硬件还是软件,取决于特定应用和施加在整体***上的设计约束。
在不脱离本发明的情况下,可以在不同***中实现本文所描述的本发明的各种特征。应当注意,本公开内容的前述方面仅是示例,并不应解释为限制本发明。本公开内容的方面的描述旨在是说明性的,并不旨在限制权利要求书的范围。因此,本教导可以容易应用于其它类型的装置,并且许多替代方案、修改及变型对于本领域技术人员来说将是显而易见的。

Claims (30)

1.一种设备,包括:
无线通信接口,其适于向网络无线地发送数据以及从网络无线地接收数据;以及
处理电路,其通信地耦合到所述无线通信接口,所述处理电路适于:
识别进入新服务区域;
向与所述网络相关联的网络设备发送服务区域更新请求;
从所述网络接收控制平面消息,所述控制平面消息指示由于响应于发送所述服务区域更新请求的服务区域变化而引起的控制平面设备重定位或密钥刷新;以及
部分地基于在接收到的所述控制平面消息中包括的数据以及在所述设备与密钥管理设备之间共享的第二密钥来推导第一密钥,所述密钥管理设备与所述网络相关联。
2.根据权利要求1所述的设备,其中,所述控制平面消息是由于所述服务区域变化而从目标控制平面设备接收的,所述目标控制平面设备是与当前对所述设备进行服务的控制平面设备不同的控制平面设备。
3.根据权利要求1所述的设备,其中,在所述控制平面消息中包括的所述数据包括控制平面设备标识符,所述控制平面设备标识符标识正在和/或将对所述设备进行服务的控制平面设备。
4.根据权利要求1所述的设备,其中,推导所述第一密钥还部分地基于被保持在所述密钥管理设备处并被包括在所述控制平面消息中的计数器值密钥计数。
5.根据权利要求1所述的设备,其中,所述处理电路还适于:
基于所述第一密钥来推导演进型节点B(eNB)密钥KeNB、非接入层密钥KNAS、和/或下一跳跃(NH)密钥中的至少一者,以保护所述设备与所述网络之间的通信。
6.根据权利要求1所述的设备,其中,所述新服务区域是新跟踪区域和/或新路由区域中的至少一者,并且所述服务区域更新请求与跟踪区域更新和/或路由区域更新中的至少一者相关联。
7.根据权利要求2所述的设备,其中,所述控制平面消息是安全模式命令,所述目标控制平面设备是目标移动性管理实体(MME),所述密钥管理设备是会话密钥管理功能(SKMF)设备,并且所述第二密钥是用于认证会话的会话根密钥。
8.根据权利要求1所述的设备,其中,控制平面设备保持针对所述设备的移动性管理上下文和会话管理上下文,并且所述密钥管理设备保持所述第二密钥。
9.一种设备,包括:
无线通信接口,其适于向网络无线地发送数据以及从网络无线地接收数据;以及
处理电路,其通信地耦合到所述无线通信接口,所述处理电路适于:
从与所述网络相关联的网络设备接收切换命令,所述切换命令指示新服务区域;
基于在所述切换命令中包括的数据以及在所述设备与密钥管理设备之间共享的第二密钥来推导第一密钥,所述密钥管理设备与所述网络相关联;以及
发送基于所述第一密钥来保护的切换确认消息。
10.根据权利要求9所述的设备,其中,所述切换命令包括与对目标无线接入节点进行服务的目标控制平面设备相关联的目标控制平面设备标识符,所述目标无线接入节点正在和/或将对所述设备进行服务。
11.根据权利要求10所述的设备,其中,推导所述第一密钥部分地基于所述目标控制平面设备标识符。
12.根据权利要求10所述的设备,其中,所述目标控制平面设备是目标移动性管理实体(MME),所述密钥管理设备是会话密钥管理功能(SKMF)设备,并且所述目标控制平面设备标识符是与所述目标MME相关联的MME标识符。
13.根据权利要求9所述的设备,其中,推导所述第一密钥还部分地基于被保持在所述密钥管理设备处的计数器值密钥计数。
14.根据权利要求9所述的设备,其中,所述第二密钥是用于认证会话的会话根密钥。
15.一种与网络相关联的网络设备,所述网络设备包括:
通信接口,其适于发送和接收信息;以及
处理电路,其通信地耦合到所述通信接口,所述处理电路适于:
从设备接收服务区域更新请求,其中针对所述设备,所述网络设备不具有设备上下文或者所述设备已改变服务区域;
向密钥管理设备发送针对第一密钥的请求;
从所述密钥管理设备接收所述第一密钥,所述第一密钥部分地基于在所述密钥管理设备与所述设备之间共享的第二密钥;以及
向所述设备发送控制平面消息,所述控制平面消息包括允许所述设备推导所述第一密钥的数据。
16.根据权利要求15所述的网络设备,其中,所述网络设备是移动性管理实体(MME),并且所述第一密钥还基于标识所述MME的MME标识符。
17.根据权利要求15所述的网络设备,其中,所述处理电路还适于:
如果所述网络设备不具有所述设备上下文,则向先前对所述设备进行服务的在先控制平面设备发送设备上下文请求;以及
响应于发送所述设备上下文请求,从所述在先控制平面设备接收所述设备上下文。
18.根据权利要求15所述的网络设备,其中,所述数据包括标识所述网络设备的控制平面设备标识符。
19.根据权利要求15所述的网络设备,其中,所述处理电路还适于:
从所述密钥管理设备接收计数器值密钥计数连同所述第一密钥;以及
将所述计数器值密钥计数包括在发送给所述设备的所述数据中。
20.根据权利要求15所述的网络设备,其中,所述处理电路还适于:
在从所述设备接收关于所述控制平面消息被成功地接收的通知之后,向所述设备发送服务区域更新。
21.根据权利要求15所述的网络设备,其中,所述服务区域更新请求与跟踪区域更新和/或路由区域更新中的至少一者相关联,并且改变服务区域包括改变跟踪区域和/或改变路由区域中的至少一者。
22.根据权利要求15所述的设备,其中,所述控制平面消息是非接入层安全模式命令,所述密钥管理设备是会话密钥管理功能(SKMF)设备,所述设备是用户设备,所述设备上下文是与所述用户设备相关联的用户设备上下文,并且所述第二密钥是用于认证会话的会话根密钥。
23.一种与网络相关联的网络设备,所述网络设备包括:
通信接口,其适于发送和接收信息;以及
处理电路,其通信地耦合到所述通信接口,所述处理电路适于:
在所述网络设备处从源控制平面设备接收前向重定位请求;
向密钥管理设备发送针对第一密钥的请求;
从所述密钥管理设备接收所述第一密钥,所述第一密钥部分地基于在所述密钥管理设备与设备之间共享的第二密钥;以及
利用根据所述第一密钥推导出的无线接入节点(RAN)会话密钥向目标RAN发送切换请求。
24.根据权利要求23所述的网络设备,其中,所述处理电路还适于:
从所述目标RAN接收切换请求确认消息,所述切换请求确认消息指示所述目标RAN将对所述设备进行服务。
25.根据权利要求24所述的网络设备,其中,所述处理电路还适于:
仅在从所述目标RAN接收到所述切换请求确认消息之后,向所述密钥管理设备发送指示接收到所述第一密钥的确认消息。
26.根据权利要求23所述的网络设备,其中,所述处理电路还适于:
向所述源控制平面设备发送前向重定位响应,所述前向重定位响应包括被所述设备用于推导所述第一密钥的数据。
27.根据权利要求26所述的网络设备,其中,所述网络设备是将对所述设备进行服务的目标控制平面设备,并且所述数据包括标识所述目标控制平面设备的目标控制平面设备标识符。
28.根据权利要求27所述的网络设备,其中,所述目标控制平面设备是目标移动性管理实体(MME),所述源控制平面设备是源MME,所述目标控制平面设备标识符是全球唯一MME标识符(GUMMEI),所述密钥管理设备是会话密钥管理功能(SKMF)设备,并且所述设备是用户设备。
29.根据权利要求26所述的网络设备,其中,所述数据包括被保持在所述密钥管理设备处的计数器值密钥计数。
30.根据权利要求23所述的网络设备,其中,适于从所述密钥管理设备接收所述第一密钥的所述处理电路还适于:接收计数器值密钥计数连同所述第一密钥。
CN201680052920.5A 2015-09-15 2016-08-15 用于涉及移动性管理实体重定位的移动性过程的装置和方法 Active CN108141754B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562218863P 2015-09-15 2015-09-15
US62/218,863 2015-09-15
US15/089,396 2016-04-01
US15/089,396 US9883385B2 (en) 2015-09-15 2016-04-01 Apparatus and method for mobility procedure involving mobility management entity relocation
PCT/US2016/047101 WO2017048434A1 (en) 2015-09-15 2016-08-15 Apparatus and method for mobility procedure involving mobility management entity relocation

Publications (2)

Publication Number Publication Date
CN108141754A true CN108141754A (zh) 2018-06-08
CN108141754B CN108141754B (zh) 2021-12-28

Family

ID=58237244

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680052920.5A Active CN108141754B (zh) 2015-09-15 2016-08-15 用于涉及移动性管理实体重定位的移动性过程的装置和方法

Country Status (8)

Country Link
US (3) US9883385B2 (zh)
EP (1) EP3351030B1 (zh)
JP (1) JP6812421B2 (zh)
KR (1) KR102355340B1 (zh)
CN (1) CN108141754B (zh)
BR (1) BR112018005017B1 (zh)
TW (2) TWI750130B (zh)
WO (1) WO2017048434A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981273A (zh) * 2016-07-01 2019-07-05 华为技术有限公司 安全协商方法、安全功能实体、核心网网元及用户设备
WO2020073961A1 (zh) * 2018-10-10 2020-04-16 电信科学技术研究院有限公司 一种定位服务密钥分发方法及其装置
CN111328455A (zh) * 2018-10-17 2020-06-23 联发科技(新加坡)私人有限公司 移动通信中的移动性更新时的用户设备密钥推导
CN111404666A (zh) * 2019-01-02 2020-07-10 ***通信有限公司研究院 一种密钥生成方法、终端设备及网络设备

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9883385B2 (en) 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
EP3449679B1 (en) * 2016-04-28 2020-06-03 Telefonaktiebolaget LM Ericsson (PUBL) Handling tracking area information in a wireless communication network
US10362511B2 (en) * 2016-05-17 2019-07-23 Lg Electronics Inc. Method and apparatus for determining PDU session identity in wireless communication system
CN109328472B (zh) * 2016-07-01 2020-09-08 华为技术有限公司 一种切换方法及装置
US10219193B2 (en) * 2016-08-22 2019-02-26 Samsung Electronics Co., Ltd. Method and apparatus for providing services of network to terminal by using slice
US10455459B2 (en) * 2016-08-23 2019-10-22 Lg Electronics Inc. Method and apparatus for establishing session for data transmission and reception in wireless communication system
KR102449475B1 (ko) * 2016-10-21 2022-09-30 삼성전자 주식회사 무선 통신 시스템에서 단말이 지원 가능한 네트워크 정보에 기반한 단말의 네트워크 접속 방법 및 장치
EP3534644B1 (en) * 2016-10-26 2021-03-17 Nec Corporation Source core network node, communication terminal and corresponding communication methods
MA45505B1 (fr) * 2016-10-31 2019-11-29 Ericsson Telefon Ab L M Authentification pour systèmes de prochaine génération
CN108235317B (zh) * 2016-12-21 2019-06-21 电信科学技术研究院有限公司 一种接入控制的方法及设备
CN115396886A (zh) * 2017-01-30 2022-11-25 瑞典爱立信有限公司 空闲模式期间5g中的安全性上下文处理的方法和装置
EP3574667B1 (en) * 2017-01-30 2021-02-24 Telefonaktiebolaget LM Ericsson (PUBL) Methods and apparatueses for security management before handover from 5g to 4g system
JP2020509640A (ja) * 2017-01-30 2020-03-26 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 5gシステムにおけるセキュリティアンカー機能
EP3580945B1 (en) * 2017-02-07 2021-10-20 Telefonaktiebolaget LM Ericsson (Publ) Reset of dynamic allowed area list for a ue
EP3579589B1 (en) * 2017-03-07 2021-05-12 Huawei Technologies Co., Ltd. Session migration method and device
CN109587685B (zh) 2017-05-04 2019-11-19 华为技术有限公司 获取密钥的方法、设备和通信***
WO2018223311A1 (en) * 2017-06-07 2018-12-13 Zte Corporation Methods and computing device for facilitating handover from a first network to a second network
CN110178394B (zh) * 2017-07-27 2021-02-12 华为技术有限公司 小区切换方法和装置
CN109005540B (zh) * 2017-07-28 2019-07-23 华为技术有限公司 一种密钥推演的方法、装置及计算机可读存储介质
US11071021B2 (en) * 2017-07-28 2021-07-20 Qualcomm Incorporated Security key derivation for handover
US10542428B2 (en) 2017-11-20 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Security context handling in 5G during handover
CN109936444B (zh) * 2017-12-18 2021-07-09 华为技术有限公司 一种密钥生成方法及装置
CN110167081B (zh) * 2018-02-13 2022-07-26 中兴通讯股份有限公司 认证方法及装置、消息处理方法及装置、存储介质
TWI696406B (zh) * 2018-03-06 2020-06-11 新加坡商 聯發科技(新加坡)私人有限公司 用於保護初始非存取層訊息的使用者設備和方法
US11061920B2 (en) * 2018-03-28 2021-07-13 Opus Global, Inc. Application programming interfaces (“APIs”) for accessing and amalgamating data from incongruent sources
CN110730485B (zh) 2018-07-17 2021-01-29 华为技术有限公司 切换方法、设备及***
CN114375069B (zh) * 2018-12-26 2024-04-12 腾讯科技(深圳)有限公司 一种通信方法和网络设备
CN111641947B (zh) * 2019-03-01 2021-12-03 华为技术有限公司 密钥配置的方法、装置和终端
US11671824B2 (en) * 2019-08-26 2023-06-06 Qualcomm Incorporated 5G broadcast/multicast security key refresh
US11777935B2 (en) 2020-01-15 2023-10-03 Cisco Technology, Inc. Extending secondary authentication for fast roaming between service provider and enterprise network
US11778463B2 (en) 2020-03-31 2023-10-03 Cisco Technology, Inc. Techniques to generate wireless local area access network fast transition key material based on authentication to a private wireless wide area access network
US11706619B2 (en) * 2020-03-31 2023-07-18 Cisco Technology, Inc. Techniques to facilitate fast roaming between a mobile network operator public wireless wide area access network and an enterprise private wireless wide area access network
US11765581B2 (en) 2020-03-31 2023-09-19 Cisco Technology, Inc. Bootstrapping fast transition (FT) keys on wireless local area access network nodes based on private wireless wide area access network information

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080181411A1 (en) * 2007-01-26 2008-07-31 Karl Norrman Method and system for protecting signaling information
CN101378591A (zh) * 2007-08-31 2009-03-04 华为技术有限公司 终端移动时安全能力协商的方法、***及装置
CN101516089A (zh) * 2008-02-18 2009-08-26 ***通信集团公司 一种切换方法及***
CN101523797A (zh) * 2006-10-18 2009-09-02 艾利森电话股份有限公司 通信网络中的密码密钥管理
CN101610147A (zh) * 2008-06-16 2009-12-23 华为技术有限公司 密钥处理方法、***、设备及终端
CN101860862A (zh) * 2010-05-17 2010-10-13 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及***
US20110021216A1 (en) * 2009-07-24 2011-01-27 Christopher David Pudney Messaging in mobile telecommunications networks
WO2011052995A2 (en) * 2009-10-27 2011-05-05 Samsung Electronics Co., Ltd. Method and system for managing security in mobile communication system
CN102484817A (zh) * 2009-08-21 2012-05-30 Lg电子株式会社 位于移动通信网络的用于控制面的服务器及控制基于sipto的会话的方法
CN102948183A (zh) * 2010-06-17 2013-02-27 高通股份有限公司 用于将增强型安全性上下文从基于utran/geran的服务网络转移到基于e-utran的服务网络的装置及方法
US20130196631A1 (en) * 2012-01-31 2013-08-01 Qualcomm Incorporated Methods and apparatus for providing network-assisted end-to-end paging between lte devices tracked by different mobility management entities
CN104661217A (zh) * 2015-02-09 2015-05-27 哈尔滨工业大学深圳研究生院 基于td-lte网络的鉴权和密钥衍生方法及***

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1900245B1 (en) * 2005-07-06 2012-09-19 Nokia Corporation Secure session keys context
KR101196100B1 (ko) * 2006-05-13 2012-11-02 삼성전자주식회사 통신 시스템에서 인증 방법 및 그 장치
EP2127459A4 (en) * 2006-12-21 2013-06-12 Ericsson Telefon Ab L M DEVICE AND METHOD FOR DIRECT TUNNELIZATION ASSOCIATED WITH TRANSFER IN A COMMUNICATION NETWORK
CN101431797B (zh) * 2007-05-11 2012-02-01 华为技术有限公司 一种注册处理方法、***及装置
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
KR101579757B1 (ko) * 2008-08-15 2015-12-24 삼성전자주식회사 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
US8131296B2 (en) * 2008-08-21 2012-03-06 Industrial Technology Research Institute Method and system for handover authentication
US9668139B2 (en) * 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
US8707045B2 (en) * 2009-02-12 2014-04-22 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
US8570995B2 (en) * 2009-09-30 2013-10-29 Nokia Corporation Apparatus and method for providing access to a local area network
US8688115B2 (en) 2009-11-23 2014-04-01 Telefonaktiebolaget L M Ericsson (Publ) Access control according to a policy defined for a group of associated electronic devices comprising a cellular modem
TWI519098B (zh) * 2009-12-28 2016-01-21 內數位專利控股公司 機器對機器閘道架構
KR101712865B1 (ko) * 2010-09-09 2017-03-08 삼성전자주식회사 이동 통신 시스템에서 비계층 프로토콜을 이용한 통신 지원 방법 및 장치
US20120159151A1 (en) 2010-12-21 2012-06-21 Tektronix, Inc. Evolved Packet System Non Access Stratum Deciphering Using Real-Time LTE Monitoring
CN103460738B (zh) * 2011-03-23 2018-06-01 交互数字专利控股公司 用于使网络通信安全的方法和用户设备
US8838971B2 (en) * 2012-01-16 2014-09-16 Alcatel Lucent Management of public keys for verification of public warning messages
CN103686708B (zh) * 2012-09-13 2018-01-19 电信科学技术研究院 一种密钥隔离方法及设备
US9596630B2 (en) * 2012-11-06 2017-03-14 Telefonaktiebolaget Lm Ericsson (Publ) Source based selection of serving operator
US9794836B2 (en) * 2012-12-24 2017-10-17 Nokia Technologies Oy Methods and apparatus for differencitating security configurations in a radio local area network
EP3014915A1 (en) * 2013-06-28 2016-05-04 Nec Corporation Secure system and method of making secure communication
WO2016035230A1 (ja) * 2014-09-05 2016-03-10 日本電気株式会社 モビリティ管理及びベアラ管理を移転するための方法及び装置
US9883385B2 (en) 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101523797A (zh) * 2006-10-18 2009-09-02 艾利森电话股份有限公司 通信网络中的密码密钥管理
US20080181411A1 (en) * 2007-01-26 2008-07-31 Karl Norrman Method and system for protecting signaling information
CN101378591A (zh) * 2007-08-31 2009-03-04 华为技术有限公司 终端移动时安全能力协商的方法、***及装置
CN101516089A (zh) * 2008-02-18 2009-08-26 ***通信集团公司 一种切换方法及***
CN101610147A (zh) * 2008-06-16 2009-12-23 华为技术有限公司 密钥处理方法、***、设备及终端
US20110021216A1 (en) * 2009-07-24 2011-01-27 Christopher David Pudney Messaging in mobile telecommunications networks
CN102484817A (zh) * 2009-08-21 2012-05-30 Lg电子株式会社 位于移动通信网络的用于控制面的服务器及控制基于sipto的会话的方法
WO2011052995A2 (en) * 2009-10-27 2011-05-05 Samsung Electronics Co., Ltd. Method and system for managing security in mobile communication system
CN101860862A (zh) * 2010-05-17 2010-10-13 中兴通讯股份有限公司 终端移动到增强utran时建立增强密钥的方法及***
CN102948183A (zh) * 2010-06-17 2013-02-27 高通股份有限公司 用于将增强型安全性上下文从基于utran/geran的服务网络转移到基于e-utran的服务网络的装置及方法
US20130196631A1 (en) * 2012-01-31 2013-08-01 Qualcomm Incorporated Methods and apparatus for providing network-assisted end-to-end paging between lte devices tracked by different mobility management entities
CN104661217A (zh) * 2015-02-09 2015-05-27 哈尔滨工业大学深圳研究生院 基于td-lte网络的鉴权和密钥衍生方法及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MAURICEPOPE/JOHNMMEREDITH: "3GPP System Architecture Evolution (SAE); Security architecture", 《3GPP TS 33.401》 *
ZHANGDAJIANG: "Rationale and track of security decisions in Long Term Evolution (LTE) RAN / 3GPP System Architecture Evolution (SAE)", 《3GPP.33821-200-TR》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981273A (zh) * 2016-07-01 2019-07-05 华为技术有限公司 安全协商方法、安全功能实体、核心网网元及用户设备
US10880744B2 (en) 2016-07-01 2020-12-29 Huawei Technologies Co., Ltd. Security negotiation method, security function entity, core network element, and user equipment
WO2020073961A1 (zh) * 2018-10-10 2020-04-16 电信科学技术研究院有限公司 一种定位服务密钥分发方法及其装置
CN111328455A (zh) * 2018-10-17 2020-06-23 联发科技(新加坡)私人有限公司 移动通信中的移动性更新时的用户设备密钥推导
CN111328455B (zh) * 2018-10-17 2023-06-23 联发科技(新加坡)私人有限公司 移动性更新时的用户设备密钥推导方法及用户设备
CN111404666A (zh) * 2019-01-02 2020-07-10 ***通信有限公司研究院 一种密钥生成方法、终端设备及网络设备

Also Published As

Publication number Publication date
TWI750130B (zh) 2021-12-21
US9883385B2 (en) 2018-01-30
US11178543B2 (en) 2021-11-16
CN108141754B (zh) 2021-12-28
KR20180053373A (ko) 2018-05-21
WO2017048434A1 (en) 2017-03-23
JP2018527837A (ja) 2018-09-20
TWI705728B (zh) 2020-09-21
US10462656B2 (en) 2019-10-29
EP3351030B1 (en) 2021-03-31
BR112018005017A2 (zh) 2018-10-02
BR112018005017B1 (pt) 2024-02-27
EP3351030A1 (en) 2018-07-25
JP6812421B2 (ja) 2021-01-13
KR102355340B1 (ko) 2022-01-24
TW202037217A (zh) 2020-10-01
US20200037155A1 (en) 2020-01-30
TW201713149A (zh) 2017-04-01
US20170078874A1 (en) 2017-03-16
US20180063707A1 (en) 2018-03-01

Similar Documents

Publication Publication Date Title
CN108141754A (zh) 用于涉及移动性管理实体重定位的移动性过程的装置和方法
JP6877524B2 (ja) ワイヤレス通信のための装置および方法
CN107079023B (zh) 用于下一代蜂窝网络的用户面安全
WO2017143521A1 (zh) 一种安全通信方法及核心网节点
KR102144023B1 (ko) Ft 프로토콜을 이용한 인증 방법 및 이를 수행하기 위한 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant