用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法.pdf

上传人:GAME****980 文档编号:4336318 上传时间:2018-09-14 格式:PDF 页数:17 大小:6.83MB
返回 下载 相关 举报
摘要
申请专利号:

CN201180018855.1

申请日:

2011.04.15

公开号:

CN102835136A

公开日:

2012.12.19

当前法律状态:

终止

有效性:

无权

法律详情:

未缴年费专利权终止IPC(主分类):H04W 12/04申请日:20110415授权公告日:20160406终止日期:20170415|||授权|||实质审查的生效IPC(主分类):H04W 12/04申请日:20110415|||公开

IPC分类号:

H04W12/04; H04L29/06

主分类号:

H04W12/04

申请人:

高通股份有限公司

发明人:

A·E·艾斯科特; A·帕拉尼格朗德

地址:

美国加利福尼亚州

优先权:

2010.04.15 US 61/324,646; 2011.04.11 US 13/084,378

专利代理机构:

上海专利商标事务所有限公司 31100

代理人:

亓云

PDF下载: PDF下载
内容摘要

公开了一种用于建立远程站与服务网络之间的增强型安全性上下文的方法。在该方法中,远程站向服务网络转发第一消息,其中该第一消息包括信令通知该远程站支持增强型安全性上下文的信息元素。远程站根据增强型安全性上下文使用该信息元素来生成至少一个会话密钥。远程站响应于第一消息而接收具有服务网络支持增强型安全性上下文的指示的第二消息。远程站响应于第二消息而使无线通信由该至少一个会话密钥来保护。

权利要求书

1.一种用于建立远程站与服务网络之间的第一安全性上下文的方法,所述第一安全性上下文具有不受第二安全性上下文支持的安全性特性,所述方法包括:所述远程站向所述服务网络转发第一消息,其中所述第一消息包括信令通知所述远程站支持所述第一安全性上下文的信息元素;所述远程站根据所述第一安全性上下文使用所述信息元素来生成至少一个会话密钥;所述远程站响应于所述第一消息而接收具有所述服务网络支持所述第一安全性上下文的指示的第二消息;以及所述远程站响应于所述第二消息而使无线通信由所述至少一个会话密钥来保护。2.如权利要求1所述的用于建立第一安全性上下文的方法,其特征在于,所述信息元素包括为会话更新的计数值。3.如权利要求1所述的用于建立第一安全性上下文的方法,其特征在于,所述服务网络是UMTS服务网络。4.如权利要求3所述的用于建立第一安全性上下文的方法,其特征在于,所述第一安全性上下文是增强型UMTS安全性上下文,并且所述第二安全性上下文是旧式UTRAN安全性上下文。5.如权利要求1所述的用于建立第一安全性上下文的方法,其特征在于,所述服务网络是GERAN服务网络。6.如权利要求1所述的用于建立第一安全性上下文的方法,其特征在于,所述服务网络支持所述第一安全性上下文的所述指示包括认证码,所述认证码是基于由所述服务网络使用接收自所述远程站的所述信息元素生成的相应的至少一个会话密钥来生成的。7.如权利要求1所述的用于建立第一安全性上下文的方法,其特征在于,所述远程站包括移动用户装备。8.一种远程站,包括:用于向服务网络转发第一消息的装置,其中所述第一消息包括信令通知所述远程站支持第一安全性上下文的信息元素,并且其中所述第一安全性上下文具有不受第二安全性上下文支持的安全性特性;用于根据所述第一安全性上下文使用所述信息元素来生成至少一个会话密钥的装置;用于响应于所述第一消息而接收具有所述服务网络支持所述第一安全性上下文的指示的第二消息的装置;以及用于响应于所述第二消息而使无线通信由所述至少一个会话密钥来保护的装置。9.如权利要求8所述的远程站,其特征在于,所述信息元素包括为会话更新的计数值。10.如权利要求8所述的远程站,其特征在于,所述服务网络是UMTS服务网络。11.如权利要求10所述的远程站,其特征在于,所述第一安全性上下文是增强型UMTS安全性上下文,并且所述第二安全性上下文是旧式UTRAN安全性上下文。12.如权利要求8所述的远程站,其特征在于,所述服务网络是GERAN服务网络。13.如权利要求8所述的远程站,其特征在于,所述服务网络支持所述第一安全性上下文的所述指示包括认证码,所述认证码是基于由所述服务网络使用接收自所述远程站的所述信息元素生成的相应的至少一个会话密钥来生成的。14.如权利要求8所述的远程站,其特征在于,所述远程站包括移动用户装备。15.一种远程站,包括:处理器,被配置为:向服务网络转发第一消息,其中所述第一消息包括信令通知所述远程站支持第一安全性上下文的信息元素,并且其中所述第一安全性上下文具有不受第二安全性上下文支持的安全性特性;根据所述第一安全性上下文使用所述信息元素来生成至少一个会话密钥;响应于所述第一消息而接收具有所述服务网络支持所述第一安全性上下文的指示的第二消息;以及响应于所述第二消息而使无线通信由所述至少一个会话密钥来保护。16.如权利要求15所述的远程站,其特征在于,所述信息元素包括为会话更新的计数值。17.如权利要求15所述的远程站,其特征在于,所述服务网络是UMTS服务网络。18.如权利要求17所述的远程站,其特征在于,所述第一安全性上下文是增强型UMTS安全性上下文,并且所述第二安全性上下文是旧式UTRAN安全性上下文。19.如权利要求15所述的远程站,其特征在于,所述服务网络是GERAN服务网络。20.如权利要求15所述的远程站,其特征在于,所述服务网络支持所述第一安全性上下文的所述指示包括认证码,所述认证码是基于由所述服务网络使用接收自所述远程站的所述信息元素生成的相应的至少一个会话密钥来生成的。21.如权利要求15所述的远程站,其特征在于,所述远程站包括移动用户装备。22.一种计算机程序产品,包括:计算机可读存储介质,包括:用于使计算机向服务网络转发第一消息的代码,其中所述第一消息包括信令通知所述计算机支持第一安全性上下文的信息元素,并且其中所述第一安全性上下文具有不受第二安全性上下文支持的安全性特性;用于使计算机根据所述第一安全性上下文使用所述信息元素来生成至少一个会话密钥的代码;用于使计算机响应于所述第一消息而接收具有所述服务网络支持所述第一安全性上下文的指示的第二消息的代码;以及用于使计算机响应于所述第二消息而使无线通信由所述至少一个会话密钥来保护的代码。23.如权利要求22所述的计算机程序产品,其特征在于,所述信息元素包括为会话更新的计数值。24.如权利要求22所述的计算机程序产品,其特征在于,所述服务网络是UMTS服务网络。25.如权利要求24所述的计算机程序产品,其特征在于,所述第一安全性上下文是增强型UMTS安全性上下文,并且所述第二安全性上下文是旧式UTRAN安全性上下文。26.如权利要求22所述的计算机程序产品,其特征在于,所述服务网络是GERAN服务网络。27.如权利要求22所述的计算机程序产品,其特征在于,所述服务网络支持所述第一安全性上下文的所述指示包括认证码,所述认证码是基于由所述服务网络使用所接收到的信息元素生成的相应的至少一个会话密钥来生成的。

说明书

用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法

背景

相关申请的交叉引用

本申请要求2010年4月15日提交的美国临时申请No.61/324,646的权益,
该申请通过援引纳入于此。

领域

本发明一般涉及在通用移动电信业务(UMTS)和/或GSM EDGE无线电
接入网(GERAN)中工作的用户装备的增强型安全性上下文信令。

背景

UMTS第三代(3G)无线电接入网中或使用3G AKA(认证和密钥协定)
认证的GERAN网络中成功的AKA认证导致用于保护用户装备(UE)与网络
之间的通信的一对共享密钥,即密码密钥(CK)和完整性密钥(IK)。这些
共享密钥可以如在UTRAN(UMTS地面无线电接入网)情形中那样直接被用
来保护UE与网络之间的话务,或者可被用来静态地推导密钥,例如GERAN
(GSM EDGE无线电接入网)情形中的KC或KC128。

泄密的密钥可能导致严重的安全性问题,直至这些密钥在下一次AKA认
证时被改变。典型情况下,由于所需要的大量开销,因而AKA认证并不经常
运行。另外,如果这两个密钥(CK和IK)均被泄密,那么GERAN密钥就被
泄密。

在UMTS/HSPA(高速分组接入)部署中,无线电网络控制器(RNC)和
B节点的功能性中的一些或全部可被折叠到一起成为网络边缘处的一个节点。
RNC需要用于诸如用户面密码化和信令面密码化以及完整性保护之类的功能
性的密钥。然而,RNC功能性可能被部署在曝露的位置中,诸如在UMTS毫
微微蜂窝小区内的归属B节点中。相应地,部署在可能不安全的位置中的提供
接入(包括物理接入)的RNC功能性可能允许这些密钥(即CK和IK)被泄
密。

会话密钥(CK和IK的修改版本)可被用来降低与曝露的RNC功能性相
关联的安全性风险。在美国专利申请公开No.US 2007/0230707A1中公开了用
于提供此类会话密钥的技术。

遗憾的是,此类会话密钥的使用需要对服务网络进行升级修改。然而,网
络运营商有可能以分阶段的方式来升级服务网络。

因此,需要用于信令通知与旧式服务网络兼容的增强型安全性上下文支持
的技术。

概述

本发明的一方面可在于一种用于建立远程站与服务网络之间的第一安全
性上下文的方法。第一安全性上下文具有不受第二安全性上下文支持的安全性
特性。在该方法中,远程站向服务网络转发第一消息,其中该第一消息包括信
令通知该远程站支持第一安全性上下文的信息元素。远程站根据第一安全性上
下文使用该信息元素来生成至少一个会话密钥。远程站响应于第一消息而接收
具有服务网络支持第一安全性上下文的指示的第二消息。远程站响应于第二消
息而使无线通信由该至少一个会话密钥来保护。

在本发明的更详细方面,信息元素可包括为会话更新的计数值。另外,服
务网络支持第一安全性上下文的指示可包括认证码,该认证码是基于由服务网
络使用接收自远程站的信息元素生成的相应的至少一个会话密钥生成的。另
外,远程站可包括移动用户装备。

在本发明的其他更详细方面,服务网络可以是UMTS服务网络。第一安
全性上下文可以是增强型UMTS安全性上下文,而第二安全性上下文可以是旧
式UTRAN安全性上下文。替换地,服务网络可以是GERAN服务网络。

本发明的另一方面可在于一种远程站,该远程站可包括用于向服务网络转
发第一消息的装置,其中该第一消息包括信令通知该远程站支持第一安全性上
下文的信息元素,并且其中第一安全性上下文具有不受第二安全性上下文支持
的安全性特性;用于根据第一安全性上下文使用该信息元素来生成至少一个会
话密钥的装置;用于响应于第一消息而接收具有服务网络支持第一安全性上下
文的指示的第二消息的装置;以及用于响应于第二消息而使无线通信由该至少
一个会话密钥来保护的装置。

本发明的另一方面可在于一种可包括处理器的远程站,该处理器被配置
成:向服务网络转发第一消息,其中该第一消息包括信令通知该远程站支持第
一安全性上下文的信息元素,并且其中第一安全性上下文具有不受第二安全性
上下文支持的安全性特性;根据第一安全性上下文使用该信息元素来生成至少
一个会话密钥;响应于第一消息而接收具有服务网络支持第一安全性上下文的
指示的第二消息;以及响应于第二消息而使无线通信由该至少一个会话密钥来
保护。

本发明的另一方面可在于一种包括计算机可读存储介质的计算机程序产
品,该计算机可读存储介质包括用于使计算机向服务网络转发第一消息的代
码,其中该第一消息包括信令通知该计算机支持第一安全性上下文的信息元
素,并且其中第一安全性上下文具有不受第二安全性上下文支持的安全性特
性;用于使计算机根据第一安全性上下文使用该信息元素来生成至少一个会话
密钥的代码;用于使计算机响应于第一消息而接收具有服务网络支持第一安全
性上下文的指示的第二消息的代码;以及用于使计算机响应于第二消息而使无
线通信由该至少一个会话密钥来保护的代码。

附图简述

图1是无线通信系统的示例的框图。

图2是根据UMTS/UTRAN架构的无线通信系统的示例的框图。

图3是根据GERAN架构的无线通信系统的示例的框图。

图4是用于建立远程站与服务网络之间的增强型安全性上下文的方法的
流程图。

图5是用于基于附连请求消息来建立远程站与服务网络之间的增强型安
全性上下文的方法的流程图。

图6是用于基于服务请求消息从远程站与服务网络之间的增强型安全性
上下文建立至少一个会话密钥的方法的流程图。

图7是用于基于路由区域更新请求消息从远程站与服务网络之间的增强
型安全性上下文建立至少一个会话密钥的方法的流程图。

图8是包括处理器和存储器的计算机的框图。

详细描述

措辞“示例性”在本文中用于表示“用作示例、实例或解说”。本文中描
述为“示例性”的任何实施例不必被解释为优于或胜过其他实施例。

参照图2到图4,本发明的一方面可在于用于建立远程站210与服务网络
230之间的增强型安全性上下文的方法400。在该方法中,远程站向服务网络
转发第一消息(步骤410),其中该第一消息包括信令通知该远程站支持增强
型安全性上下文的信息元素。远程站根据增强型安全性上下文使用该信息元素
来生成至少一个会话密钥(CKS和IKS)(步骤420)。远程站响应于第一消
息而接收具有服务网络支持增强型安全性上下文的指示的第二消息(步骤
430)。远程站响应于第二消息而使无线通信由该至少一个会话密钥来保护(步
骤440)。

该信息元素可包括计数。另外,服务网络支持增强型安全性上下文的指示
可包括认证码(MAC),该认证码是基于由服务网络230使用接收自远程站
210的信息元素生成的相应的至少一个会话密钥生成的。另外,远程站可包括
诸如无线设备之类的移动用户装备(UE)。

进一步参照图8,本发明的另一方面可在于一种远程站210,该远程站210
可包括用于向服务网络230转发第一消息的装置(处理器810),其中该第一
消息包括信令通知该远程站支持增强型安全性上下文的信息元素;用于根据增
强型安全性上下文使用该信息元素来生成至少一个会话密钥的装置;用于响应
于第一消息而接收具有服务网络支持增强型安全性上下文的指示的第二消息
的装置;以及用于响应于第二消息而使无线通信由该至少一个会话密钥来保护
的装置。

本发明的另一方面可在于一种可包括处理器810的远程站210,该处理器
810被配置成:向服务网络230转发第一消息,其中该第一消息包括信令通知
该远程站支持增强型安全性上下文的信息元素;根据增强型安全性上下文使用
该信息元素来生成至少一个会话密钥;响应于第一消息而接收具有服务网络支
持增强型安全性上下文的指示的第二消息;以及响应于第二消息而使无线通信
由该至少一个会话密钥来保护。

本发明的另一方面可在于一种包括计算机可读存储介质820的计算机程
序产品,该计算机可读存储介质820包括用于使计算机800向服务网络230转
发第一消息的代码,其中该第一消息包括信令通知该计算机支持增强型安全性
上下文的信息元素;用于使计算机根据增强型安全性上下文使用该信息元素来
生成至少一个会话密钥的代码;用于使计算机响应于第一消息而接收具有服务
网络支持增强型安全性上下文的指示的第二消息的代码;以及用于使计算机响
应于第二消息而使无线通信由该至少一个会话密钥来保护的代码。

服务核心网230连接至向远程站210提供无线通信的服务RAN(无线电
接入网)220。在UMTS/UTRAN架构中,服务RAN包括B节点和RNC(无
线电网络控制器)。在GERAN架构中,服务RAN包括BTS(基收发机站)
和BSC(基站控制器)。服务核心网包括用于提供电路交换(CS)服务的
MSC/VLR(移动交换中心/访客位置寄存器)和用于提供分组交换(PS)服务
的SGSN(服务GPRS支持节点)。归属网络包括HLR(归属位置寄存器)和
AuC(认证中心)。

可以用新的安全性特性来增强UE 210和服务核心网230以使用COUNT
(计数器值)来创建增强型UMTS安全性上下文(ESC)。当AKA认证被执
行时,可以从CK和IK推导用于ESC的256位根密钥(KASMEU)。根密钥可
被设为等于CK||IK,或者可使用导致附加的有用安全性特性(例如,CK和IK
不需要被保持)的更复杂的推导来推导根密钥。COUNT可以是在UE与服务
核心网之间维护的16位计数器值。注意:旧式UTRAN安全性上下文由KSI
(3位密钥集标识符)、CK(128位加密密钥)和IK(128位完整性密钥)构
成。

参照图5,在与UMTS附连规程有关的方法500中,UE 210可在UMTS
附连请求消息中信令通知该UE 210支持ESC(步骤510)。ESC是第一安全
性上下文的示例。支持信令可以是该消息中新信息元素(IE)的存在。该IE
可包括计数值。不支持ESC的服务网络SN 230将忽略该新IE。不支持ESC
是第二安全性上下文的示例。从HLR/AuC 240获得认证数据(RAND,XRES,
CK,IK,AUTN)(步骤515)。SN可在对UE的AKA质询(认证请求)中指
示ESC支持(步骤520)。UE执行认证规程(步骤525)并向SN返回响应
RES(步骤530)。一旦成功认证(步骤530),UE和SN就推导根密钥KASMEU
和会话密钥CKS和IKS(步骤535)。SN在SMC(安全性模式命令)消息中
向RAN 220转发这些会话密钥(步骤540)。RAN使用会话密钥IKS来生成
消息认证码(MAC),该MAC在SMC消息中被转发给UE(步骤545)。UE
使用该UE推导出的会话密钥IKS来检查该MAC(步骤550),并向RAN返
回完成指示(步骤555),该RAN向SN转发该完成指示(步骤560)。UE
随后能够使用这些会话密钥来保护通信(步骤565)。

参照图6,在与空闲至活跃模式规程600有关的方法600中,UE 210向
SN 230转发包括计数值的服务请求消息(步骤610)。UE和SN从根密钥KASMEU
推导新的会话密钥CKS和IKS(步骤620)。SN在SMC消息中向RAN 220转
发这些会话密钥(步骤630)。RAN生成MAC,该MAC在SMC消息中被转
发给UE(步骤640)。UE检查该MAC(步骤650)并向RAN返回完成指示
(步骤660),该RAN向SN转发该完成指示(步骤670)。UE随后能够使
用这些会话密钥来保护通信(步骤680)。

参照图7,在与移动性管理规程700(诸如路由区域更新(RAU)或位置
区域更新(LAU))有关的方法700中,UE 210向SN 230转发包括计数值的
RAU(或LAU)请求消息(步骤710)。可任选地,UE和SN可从根密钥KASMEU
推导新的会话密钥CKS和IKS(步骤720)。SN可在SMC消息中向RAN 220
转发这些会话密钥(步骤730)。RAN可生成MAC,该MAC可在SMC消息
中被转发给UE(步骤740)。UE可检查该MAC(步骤750),并可向RAN
返回完成指示(步骤760),该RAN向SN转发该完成指示(步骤770)。SN
随后向UE发送RAU接受消息(步骤780)。UE随后能够使用这些会话密钥
来保护通信。

可以为从空闲向活跃状态的每个转移生成新的接入阶层(AS)密钥。类
似地,可以在其他事件发生时生成密钥。可以在空闲移动性消息中和在初始的
层3消息(例如,用于空闲、移动性、或服务请求的附连、RAU、LAU)中发
送计数值。SN可检查所发送的计数值在之前尚未被使用过,并在该过程中更
新存储着的计数值。如果计数值是新的(例如,接收到的计数值>存储着的计
数值),那么UE和SN使用诸如HMAC-SHA256之类的密钥推导函数(KDF)
从根密钥KASMEU和所发送的计数值来着手演算新的密钥CKS和IKS。KDF可
包括关于新密钥演算的诸如RAN节点身份之类的附加信息。如果检查失败(计
数值不是新的),那么SN拒绝该消息。对于GERAN使用,在从CKS和IKS
演算KC和KC128时,该演算可以按与在从CK和IK演算KC和KC128时相同的
方式进行。

会话密钥(CKS和IKS)可具有寿命,以使得UE和服务网络保持并使用
这些会话密钥,直至存储这些密钥以在UE与网络之间安全地发送话务不再是
必需的(UE移至空闲模式)或者在后续事件(例如,AKA认证或移动性事件)
发生时创建了新的上下文。

远程站210可包括计算机800,该计算机包括诸如存储器之类的存储介质
820、显示器830、以及诸如键盘之类的输入设备840。该装置可包括无线连接
850。

参照图1,无线远程站(RS)102(或UE)可以与无线通信系统100的一
个或更多个基站(BS)104通信。无线通信系统100可进一步包括一个或更多
个基站控制器(BSC)106、以及核心网108。核心网可经由合适的回程连接至
因特网110和公共交换电话网(PSTN)112。典型的无线移动站可包括手持式
电话或膝上型计算机。无线通信系统100可以采用数种多址技术中的任何一种,
诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、空分
多址(SDMA)、极分多址(PDMA)、或其他本领域中所知的调制技术。

无线设备102可包括基于由无线设备传送或在无线设备处接收到的信号
来执行诸功能的各种组件。例如,无线头戴式送受话器可包括适配成基于经由
接收机接收到的信号提供音频输出的换能器。无线手表可包括适配成基于经由
接收机接收到的信号提供指示的用户接口。无线感测设备可包括适配成提供要
传送给另一设备的数据的传感器。

无线设备可经由一条或更多条无线通信链路通信,这些无线通信链路基于
或以其他方式支持任何合适的无线通信技术。例如,在一些方面,无线设备可
与网络相关联。在一些方面,网络可包括体域网或个域网(例如,超宽带网络)。
在一些方面,网络可包括局域网或广域网。无线设备可支持或以其他方式使用
各种无线通信技术、协议、或标准——诸如举例而言CDMA、TDMA、OFDM、
OFDMA、WiMAX和Wi-Fi——中的一种或更多种。类似地,无线设备可支持
或以其他方式使用各种相应调制或复用方案中的一种或更多种。无线设备由此
可包括用于使用以上或其他无线通信技术建立一条或更多条无线通信链路并
经由这一条或更多条无线通信链路来通信的恰适组件(例如,空中接口)。例
如,设备可包括具有相关联的发射机和接收机组件(例如,发射机和接收机)
的无线收发机,这些发射机和接收机组件可包括促成无线介质上的通信的各种
组件(例如,信号发生器和信号处理器)。

本文中的教示可被纳入各种装置(例如,设备)中(例如,实现在其内或
由其执行)。例如,本文示教的一个或更多个方面可被纳入到电话(例如,蜂
窝电话)、个人数字助理(“PDA”)、娱乐设备(例如,音乐或视频设备)、
头戴式送受话器(例如,听筒、耳机等)、麦克风、医疗设备(例如,生物测
定传感器、心率监视器、计步器、EKG设备等)、用户I/O设备(例如,手表、
遥控器、照明开关、键盘、鼠标等)、轮胎气压监视器、计算机、销售点(POS)
设备、娱乐设备、助听器、机顶盒、或任何其它合适设备中。

这些设备可具有不同功率和数据需求。在一些方面中,本文中的教示可适
配成用在低功率应用中(例如,通过使用基于脉冲的信令方案和低占空比模
式),并且可支持各种数据率,包括相对高的数据率(例如,通过使用高带宽
脉冲)。

在一些方面,无线设备可包括通信系统的接入设备(例如,Wi-Fi接入点)。
此类接入设备可提供例如经由有线或无线通信链路至另一网络(例如,诸如因
特网或蜂窝网络等广域网)的连通性。因此,接入设备可使得另一设备(例如,
Wi-Fi站)能接入该另一网络或某个其他功能。此外应领会,这些设备中的一
者或其两者可以是便携式的,或者在一些情形中为相对非便携式的。

本领域技术人员将可理解,信息和信号可使用各种不同技术和技艺中的任
何技术和技艺来表示。例如,以上描述通篇引述的数据、指令、命令、信息、
信号、位、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光
学粒子、或其任何组合来表示。

本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种
说明性逻辑块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或
这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、
框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功
能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。
技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的
实现决策不应被解读成导致脱离了本发明的范围。

结合本文所公开的实施例描述的各种说明性逻辑块、模块、和电路可用通
用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门
阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立硬件组件、
或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是
微处理器,但在替换方案中,处理器可以是任何常规处理器、控制器、微控制
器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理
器的组合、多个微处理器、与DSP核心协作的一个或更多个微处理器、或任
何其他此类配置。

结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由
处理器执行的软件模块中、或在这两者的组合中实施。软件模块可驻留在RAM
存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、
硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。
示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入
信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻
留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介
质可作为分立组件驻留在用户终端中。

在一个或更多个示例性实施例中,所描述的功能可在硬件、软件、固件或
其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为
一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可
读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向
另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作
为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、
CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存
储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任
何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光
纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类
的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光
纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被
包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟
(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)
往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的
组合也应被包括在计算机可读介质的范围内。

提供前面对所公开的实施例的描述是为了使本领域任何技术人员皆能制
作或使用本发明。对这些实施例的各种修改对于本领域技术人员将是显而易见
的,并且本文中定义的普适原理可被应用于其他实施例而不会脱离本发明的精
神或范围。由此,本发明并非旨在被限定于本文中示出的实施例,而是应被授
予与本文中公开的原理和新颖性特征一致的最广义的范围。

用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法.pdf_第1页
第1页 / 共17页
用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法.pdf_第2页
第2页 / 共17页
用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法.pdf_第3页
第3页 / 共17页
点击查看更多>>
资源描述

《用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法.pdf》由会员分享,可在线阅读,更多相关《用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法.pdf(17页珍藏版)》请在专利查询网上搜索。

1、(10)申请公布号 CN 102835136 A (43)申请公布日 2012.12.19 C N 1 0 2 8 3 5 1 3 6 A *CN102835136A* (21)申请号 201180018855.1 (22)申请日 2011.04.15 61/324,646 2010.04.15 US 13/084,378 2011.04.11 US H04W 12/04(2006.01) H04L 29/06(2006.01) (71)申请人高通股份有限公司 地址美国加利福尼亚州 (72)发明人 AE艾斯科特 A帕拉尼格朗德 (74)专利代理机构上海专利商标事务所有限公 司 31100 代理。

2、人亓云 (54) 发明名称 用于为会话加密和完整性密钥信令通知增强 型安全性上下文的装置和方法 (57) 摘要 公开了一种用于建立远程站与服务网络之间 的增强型安全性上下文的方法。在该方法中,远程 站向服务网络转发第一消息,其中该第一消息包 括信令通知该远程站支持增强型安全性上下文的 信息元素。远程站根据增强型安全性上下文使用 该信息元素来生成至少一个会话密钥。远程站响 应于第一消息而接收具有服务网络支持增强型安 全性上下文的指示的第二消息。远程站响应于第 二消息而使无线通信由该至少一个会话密钥来保 护。 (30)优先权数据 (85)PCT申请进入国家阶段日 2012.10.12 (86)PC。

3、T申请的申请数据 PCT/US2011/032755 2011.04.15 (87)PCT申请的公布数据 WO2011/130682 EN 2011.10.20 (51)Int.Cl. 权利要求书3页 说明书7页 附图6页 (19)中华人民共和国国家知识产权局 (12)发明专利申请 权利要求书 3 页 说明书 7 页 附图 6 页 1/3页 2 1.一种用于建立远程站与服务网络之间的第一安全性上下文的方法,所述第一安全性 上下文具有不受第二安全性上下文支持的安全性特性,所述方法包括: 所述远程站向所述服务网络转发第一消息,其中所述第一消息包括信令通知所述远程 站支持所述第一安全性上下文的信息元。

4、素; 所述远程站根据所述第一安全性上下文使用所述信息元素来生成至少一个会话密 钥; 所述远程站响应于所述第一消息而接收具有所述服务网络支持所述第一安全性上下 文的指示的第二消息;以及 所述远程站响应于所述第二消息而使无线通信由所述至少一个会话密钥来保护。 2.如权利要求1所述的用于建立第一安全性上下文的方法,其特征在于,所述信息元 素包括为会话更新的计数值。 3.如权利要求1所述的用于建立第一安全性上下文的方法,其特征在于,所述服务网 络是UMTS服务网络。 4.如权利要求3所述的用于建立第一安全性上下文的方法,其特征在于,所述第一安 全性上下文是增强型UMTS安全性上下文,并且所述第二安全性。

5、上下文是旧式UTRAN安全性 上下文。 5.如权利要求1所述的用于建立第一安全性上下文的方法,其特征在于,所述服务网 络是GERAN服务网络。 6.如权利要求1所述的用于建立第一安全性上下文的方法,其特征在于,所述服务网 络支持所述第一安全性上下文的所述指示包括认证码,所述认证码是基于由所述服务网络 使用接收自所述远程站的所述信息元素生成的相应的至少一个会话密钥来生成的。 7.如权利要求1所述的用于建立第一安全性上下文的方法,其特征在于,所述远程站 包括移动用户装备。 8.一种远程站,包括: 用于向服务网络转发第一消息的装置,其中所述第一消息包括信令通知所述远程站支 持第一安全性上下文的信息元。

6、素,并且其中所述第一安全性上下文具有不受第二安全性上 下文支持的安全性特性; 用于根据所述第一安全性上下文使用所述信息元素来生成至少一个会话密钥的装 置; 用于响应于所述第一消息而接收具有所述服务网络支持所述第一安全性上下文的指 示的第二消息的装置;以及 用于响应于所述第二消息而使无线通信由所述至少一个会话密钥来保护的装置。 9.如权利要求8所述的远程站,其特征在于,所述信息元素包括为会话更新的计数值。 10.如权利要求8所述的远程站,其特征在于,所述服务网络是UMTS服务网络。 11.如权利要求10所述的远程站,其特征在于,所述第一安全性上下文是增强型UMTS 安全性上下文,并且所述第二安全。

7、性上下文是旧式UTRAN安全性上下文。 12.如权利要求8所述的远程站,其特征在于,所述服务网络是GERAN服务网络。 13.如权利要求8所述的远程站,其特征在于,所述服务网络支持所述第一安全性上下 文的所述指示包括认证码,所述认证码是基于由所述服务网络使用接收自所述远程站的所 权 利 要 求 书CN 102835136 A 2/3页 3 述信息元素生成的相应的至少一个会话密钥来生成的。 14.如权利要求8所述的远程站,其特征在于,所述远程站包括移动用户装备。 15.一种远程站,包括: 处理器,被配置为: 向服务网络转发第一消息,其中所述第一消息包括信令通知所述远程站支持第一安全 性上下文的信。

8、息元素,并且其中所述第一安全性上下文具有不受第二安全性上下文支持的 安全性特性; 根据所述第一安全性上下文使用所述信息元素来生成至少一个会话密钥; 响应于所述第一消息而接收具有所述服务网络支持所述第一安全性上下文的指示的 第二消息;以及 响应于所述第二消息而使无线通信由所述至少一个会话密钥来保护。 16.如权利要求15所述的远程站,其特征在于,所述信息元素包括为会话更新的计数 值。 17.如权利要求15所述的远程站,其特征在于,所述服务网络是UMTS服务网络。 18.如权利要求17所述的远程站,其特征在于,所述第一安全性上下文是增强型UMTS 安全性上下文,并且所述第二安全性上下文是旧式UTR。

9、AN安全性上下文。 19.如权利要求15所述的远程站,其特征在于,所述服务网络是GERAN服务网络。 20.如权利要求15所述的远程站,其特征在于,所述服务网络支持所述第一安全性上 下文的所述指示包括认证码,所述认证码是基于由所述服务网络使用接收自所述远程站的 所述信息元素生成的相应的至少一个会话密钥来生成的。 21.如权利要求15所述的远程站,其特征在于,所述远程站包括移动用户装备。 22.一种计算机程序产品,包括: 计算机可读存储介质,包括: 用于使计算机向服务网络转发第一消息的代码,其中所述第一消息包括信令通知所述 计算机支持第一安全性上下文的信息元素,并且其中所述第一安全性上下文具有不。

10、受第二 安全性上下文支持的安全性特性; 用于使计算机根据所述第一安全性上下文使用所述信息元素来生成至少一个会话密 钥的代码; 用于使计算机响应于所述第一消息而接收具有所述服务网络支持所述第一安全性上 下文的指示的第二消息的代码;以及 用于使计算机响应于所述第二消息而使无线通信由所述至少一个会话密钥来保护的 代码。 23.如权利要求22所述的计算机程序产品,其特征在于,所述信息元素包括为会话更 新的计数值。 24.如权利要求22所述的计算机程序产品,其特征在于,所述服务网络是UMTS服务网 络。 25.如权利要求24所述的计算机程序产品,其特征在于,所述第一安全性上下文是增 强型UMTS安全性上。

11、下文,并且所述第二安全性上下文是旧式UTRAN安全性上下文。 26.如权利要求22所述的计算机程序产品,其特征在于,所述服务网络是GERAN服务网 权 利 要 求 书CN 102835136 A 3/3页 4 络。 27.如权利要求22所述的计算机程序产品,其特征在于,所述服务网络支持所述第一 安全性上下文的所述指示包括认证码,所述认证码是基于由所述服务网络使用所接收到的 信息元素生成的相应的至少一个会话密钥来生成的。 权 利 要 求 书CN 102835136 A 1/7页 5 用于为会话加密和完整性密钥信令通知增强型安全性上下 文的装置和方法 0001 背景 0002 相关申请的交叉引用 。

12、0003 本申请要求2010年4月15日提交的美国临时申请No.61/324,646的权益,该申 请通过援引纳入于此。 0004 领域 0005 本发明一般涉及在通用移动电信业务(UMTS)和/或GSM EDGE无线电接入网 (GERAN)中工作的用户装备的增强型安全性上下文信令。 0006 背景 0007 UMTS第三代(3G)无线电接入网中或使用3G AKA(认证和密钥协定)认证的GERAN 网络中成功的AKA认证导致用于保护用户装备(UE)与网络之间的通信的一对共享密钥,即 密码密钥(CK)和完整性密钥(IK)。这些共享密钥可以如在UTRAN(UMTS地面无线电接入 网)情形中那样直接被。

13、用来保护UE与网络之间的话务,或者可被用来静态地推导密钥,例如 GERAN(GSM EDGE无线电接入网)情形中的K C 或K C128 。 0008 泄密的密钥可能导致严重的安全性问题,直至这些密钥在下一次AKA认证时被改 变。典型情况下,由于所需要的大量开销,因而AKA认证并不经常运行。另外,如果这两个 密钥(CK和IK)均被泄密,那么GERAN密钥就被泄密。 0009 在UMTS/HSPA(高速分组接入)部署中,无线电网络控制器(RNC)和B节点的功能 性中的一些或全部可被折叠到一起成为网络边缘处的一个节点。RNC需要用于诸如用户面 密码化和信令面密码化以及完整性保护之类的功能性的密钥。。

14、然而,RNC功能性可能被部 署在曝露的位置中,诸如在UMTS毫微微蜂窝小区内的归属B节点中。相应地,部署在可能 不安全的位置中的提供接入(包括物理接入)的RNC功能性可能允许这些密钥(即CK和IK) 被泄密。 0010 会话密钥(CK和IK的修改版本)可被用来降低与曝露的RNC功能性相关联的安全 性风险。在美国专利申请公开No.US 2007/0230707A1中公开了用于提供此类会话密钥的 技术。 0011 遗憾的是,此类会话密钥的使用需要对服务网络进行升级修改。然而,网络运营商 有可能以分阶段的方式来升级服务网络。 0012 因此,需要用于信令通知与旧式服务网络兼容的增强型安全性上下文支持。

15、的技 术。 0013 概述 0014 本发明的一方面可在于一种用于建立远程站与服务网络之间的第一安全性上下 文的方法。第一安全性上下文具有不受第二安全性上下文支持的安全性特性。在该方法中, 远程站向服务网络转发第一消息,其中该第一消息包括信令通知该远程站支持第一安全性 上下文的信息元素。远程站根据第一安全性上下文使用该信息元素来生成至少一个会话 密钥。远程站响应于第一消息而接收具有服务网络支持第一安全性上下文的指示的第二消 说 明 书CN 102835136 A 2/7页 6 息。远程站响应于第二消息而使无线通信由该至少一个会话密钥来保护。 0015 在本发明的更详细方面,信息元素可包括为会话。

16、更新的计数值。另外,服务网络支 持第一安全性上下文的指示可包括认证码,该认证码是基于由服务网络使用接收自远程站 的信息元素生成的相应的至少一个会话密钥生成的。另外,远程站可包括移动用户装备。 0016 在本发明的其他更详细方面,服务网络可以是UMTS服务网络。第一安全性上下文 可以是增强型UMTS安全性上下文,而第二安全性上下文可以是旧式UTRAN安全性上下文。 替换地,服务网络可以是GERAN服务网络。 0017 本发明的另一方面可在于一种远程站,该远程站可包括用于向服务网络转发第一 消息的装置,其中该第一消息包括信令通知该远程站支持第一安全性上下文的信息元素, 并且其中第一安全性上下文具有。

17、不受第二安全性上下文支持的安全性特性;用于根据第一 安全性上下文使用该信息元素来生成至少一个会话密钥的装置;用于响应于第一消息而接 收具有服务网络支持第一安全性上下文的指示的第二消息的装置;以及用于响应于第二消 息而使无线通信由该至少一个会话密钥来保护的装置。 0018 本发明的另一方面可在于一种可包括处理器的远程站,该处理器被配置成:向服 务网络转发第一消息,其中该第一消息包括信令通知该远程站支持第一安全性上下文的信 息元素,并且其中第一安全性上下文具有不受第二安全性上下文支持的安全性特性;根据 第一安全性上下文使用该信息元素来生成至少一个会话密钥;响应于第一消息而接收具有 服务网络支持第一。

18、安全性上下文的指示的第二消息;以及响应于第二消息而使无线通信由 该至少一个会话密钥来保护。 0019 本发明的另一方面可在于一种包括计算机可读存储介质的计算机程序产品,该计 算机可读存储介质包括用于使计算机向服务网络转发第一消息的代码,其中该第一消息包 括信令通知该计算机支持第一安全性上下文的信息元素,并且其中第一安全性上下文具有 不受第二安全性上下文支持的安全性特性;用于使计算机根据第一安全性上下文使用该信 息元素来生成至少一个会话密钥的代码;用于使计算机响应于第一消息而接收具有服务网 络支持第一安全性上下文的指示的第二消息的代码;以及用于使计算机响应于第二消息而 使无线通信由该至少一个会话。

19、密钥来保护的代码。 0020 附图简述 0021 图1是无线通信系统的示例的框图。 0022 图2是根据UMTS/UTRAN架构的无线通信系统的示例的框图。 0023 图3是根据GERAN架构的无线通信系统的示例的框图。 0024 图4是用于建立远程站与服务网络之间的增强型安全性上下文的方法的流程图。 0025 图5是用于基于附连请求消息来建立远程站与服务网络之间的增强型安全性上 下文的方法的流程图。 0026 图6是用于基于服务请求消息从远程站与服务网络之间的增强型安全性上下文 建立至少一个会话密钥的方法的流程图。 0027 图7是用于基于路由区域更新请求消息从远程站与服务网络之间的增强型安。

20、全 性上下文建立至少一个会话密钥的方法的流程图。 0028 图8是包括处理器和存储器的计算机的框图。 0029 详细描述 说 明 书CN 102835136 A 3/7页 7 0030 措辞“示例性”在本文中用于表示“用作示例、实例或解说”。本文中描述为“示例 性”的任何实施例不必被解释为优于或胜过其他实施例。 0031 参照图2到图4,本发明的一方面可在于用于建立远程站210与服务网络230之 间的增强型安全性上下文的方法400。在该方法中,远程站向服务网络转发第一消息(步骤 410),其中该第一消息包括信令通知该远程站支持增强型安全性上下文的信息元素。远程 站根据增强型安全性上下文使用该信。

21、息元素来生成至少一个会话密钥(CK S 和IK S )(步骤 420)。远程站响应于第一消息而接收具有服务网络支持增强型安全性上下文的指示的第二 消息(步骤430)。远程站响应于第二消息而使无线通信由该至少一个会话密钥来保护(步骤 440)。 0032 该信息元素可包括计数。另外,服务网络支持增强型安全性上下文的指示可包括 认证码(MAC),该认证码是基于由服务网络230使用接收自远程站210的信息元素生成的 相应的至少一个会话密钥生成的。另外,远程站可包括诸如无线设备之类的移动用户装备 (UE)。 0033 进一步参照图8,本发明的另一方面可在于一种远程站210,该远程站210可包括 用于向。

22、服务网络230转发第一消息的装置(处理器810),其中该第一消息包括信令通知该 远程站支持增强型安全性上下文的信息元素;用于根据增强型安全性上下文使用该信息元 素来生成至少一个会话密钥的装置;用于响应于第一消息而接收具有服务网络支持增强型 安全性上下文的指示的第二消息的装置;以及用于响应于第二消息而使无线通信由该至少 一个会话密钥来保护的装置。 0034 本发明的另一方面可在于一种可包括处理器810的远程站210,该处理器810被配 置成:向服务网络230转发第一消息,其中该第一消息包括信令通知该远程站支持增强型 安全性上下文的信息元素;根据增强型安全性上下文使用该信息元素来生成至少一个会话 。

23、密钥;响应于第一消息而接收具有服务网络支持增强型安全性上下文的指示的第二消息; 以及响应于第二消息而使无线通信由该至少一个会话密钥来保护。 0035 本发明的另一方面可在于一种包括计算机可读存储介质820的计算机程序产品, 该计算机可读存储介质820包括用于使计算机800向服务网络230转发第一消息的代码, 其中该第一消息包括信令通知该计算机支持增强型安全性上下文的信息元素;用于使计算 机根据增强型安全性上下文使用该信息元素来生成至少一个会话密钥的代码;用于使计 算机响应于第一消息而接收具有服务网络支持增强型安全性上下文的指示的第二消息的 代码;以及用于使计算机响应于第二消息而使无线通信由该至。

24、少一个会话密钥来保护的代 码。 0036 服务核心网230连接至向远程站210提供无线通信的服务RAN(无线电接入网) 220。在UMTS/UTRAN架构中,服务RAN包括B节点和RNC(无线电网络控制器)。在GERAN架 构中,服务RAN包括BTS(基收发机站)和BSC(基站控制器)。服务核心网包括用于提供电 路交换(CS)服务的MSC/VLR(移动交换中心/访客位置寄存器)和用于提供分组交换(PS) 服务的SGSN(服务GPRS支持节点)。归属网络包括HLR(归属位置寄存器)和AuC(认证中 心)。 0037 可以用新的安全性特性来增强UE 210和服务核心网230以使用COUNT(计数器。

25、值) 来创建增强型UMTS安全性上下文(ESC)。当AKA认证被执行时,可以从CK和IK推导用于 说 明 书CN 102835136 A 4/7页 8 ESC的256位根密钥(K ASMEU )。根密钥可被设为等于CK|IK,或者可使用导致附加的有用安 全性特性(例如,CK和IK不需要被保持)的更复杂的推导来推导根密钥。COUNT可以是在 UE与服务核心网之间维护的16位计数器值。注意:旧式UTRAN安全性上下文由KSI(3位 密钥集标识符)、CK(128位加密密钥)和IK(128位完整性密钥)构成。 0038 参照图5,在与UMTS附连规程有关的方法500中,UE 210可在UMTS附连请求。

26、消息 中信令通知该UE 210支持ESC(步骤510)。ESC是第一安全性上下文的示例。支持信令可 以是该消息中新信息元素(IE)的存在。该IE可包括计数值。不支持ESC的服务网络SN 230将忽略该新IE。不支持ESC是第二安全性上下文的示例。从HLR/AuC 240获得认证数 据(RAND,XRES,CK,IK,AUTN)(步骤515)。SN可在对UE的AKA质询(认证请求)中指示ESC 支持(步骤520)。UE执行认证规程(步骤525)并向SN返回响应RES(步骤530)。一旦成功 认证(步骤530),UE和SN就推导根密钥K ASMEU 和会话密钥CK S 和IK S (步骤535)。。

27、SN在SMC (安全性模式命令)消息中向RAN 220转发这些会话密钥(步骤540)。RAN使用会话密钥IK S 来生成消息认证码(MAC),该MAC在SMC消息中被转发给UE(步骤545)。UE使用该UE推导 出的会话密钥IK S 来检查该MAC(步骤550),并向RAN返回完成指示(步骤555),该RAN向 SN转发该完成指示(步骤560)。UE随后能够使用这些会话密钥来保护通信(步骤565)。 0039 参照图6,在与空闲至活跃模式规程600有关的方法600中,UE 210向SN 230转 发包括计数值的服务请求消息(步骤610)。UE和SN从根密钥K ASMEU 推导新的会话密钥CK 。

28、S 和IK S (步骤620)。SN在SMC消息中向RAN 220转发这些会话密钥(步骤630)。RAN生成 MAC,该MAC在SMC消息中被转发给UE(步骤640)。UE检查该MAC(步骤650)并向RAN返 回完成指示(步骤660),该RAN向SN转发该完成指示(步骤670)。UE随后能够使用这些会 话密钥来保护通信(步骤680)。 0040 参照图7,在与移动性管理规程700(诸如路由区域更新(RAU)或位置区域更新 (LAU)有关的方法700中,UE 210向SN 230转发包括计数值的RAU(或LAU)请求消息(步 骤710)。可任选地,UE和SN可从根密钥K ASMEU 推导新的会。

29、话密钥CK S 和IK S (步骤720)。 SN可在SMC消息中向RAN 220转发这些会话密钥(步骤730)。RAN可生成MAC,该MAC可在 SMC消息中被转发给UE(步骤740)。UE可检查该MAC(步骤750),并可向RAN返回完成指 示(步骤760),该RAN向SN转发该完成指示(步骤770)。SN随后向UE发送RAU接受消息 (步骤780)。UE随后能够使用这些会话密钥来保护通信。 0041 可以为从空闲向活跃状态的每个转移生成新的接入阶层(AS)密钥。类似地,可以 在其他事件发生时生成密钥。可以在空闲移动性消息中和在初始的层3消息(例如,用于空 闲、移动性、或服务请求的附连、R。

30、AU、LAU)中发送计数值。SN可检查所发送的计数值在之前 尚未被使用过,并在该过程中更新存储着的计数值。如果计数值是新的(例如,接收到的计 数值存储着的计数值),那么UE和SN使用诸如HMAC-SHA256之类的密钥推导函数(KDF) 从根密钥K ASMEU 和所发送的计数值来着手演算新的密钥CK S 和IK S 。KDF可包括关于新密钥 演算的诸如RAN节点身份之类的附加信息。如果检查失败(计数值不是新的),那么SN拒绝 该消息。对于GERAN使用,在从CK S 和IK S 演算K C 和K C128 时,该演算可以按与在从CK和IK 演算K C 和K C128 时相同的方式进行。 004。

31、2 会话密钥(CK S 和IK S )可具有寿命,以使得UE和服务网络保持并使用这些会话密 钥,直至存储这些密钥以在UE与网络之间安全地发送话务不再是必需的(UE移至空闲模 说 明 书CN 102835136 A 5/7页 9 式)或者在后续事件(例如,AKA认证或移动性事件)发生时创建了新的上下文。 0043 远程站210可包括计算机800,该计算机包括诸如存储器之类的存储介质820、显 示器830、以及诸如键盘之类的输入设备840。该装置可包括无线连接850。 0044 参照图1,无线远程站(RS)102(或UE)可以与无线通信系统100的一个或更多个 基站(BS)104通信。无线通信系统。

32、100可进一步包括一个或更多个基站控制器(BSC)106、 以及核心网108。核心网可经由合适的回程连接至因特网110和公共交换电话网(PSTN) 112。典型的无线移动站可包括手持式电话或膝上型计算机。无线通信系统100可以采用 数种多址技术中的任何一种,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、空 分多址(SDMA)、极分多址(PDMA)、或其他本领域中所知的调制技术。 0045 无线设备102可包括基于由无线设备传送或在无线设备处接收到的信号来执行 诸功能的各种组件。例如,无线头戴式送受话器可包括适配成基于经由接收机接收到的信 号提供音频输出的换能器。无线手表。

33、可包括适配成基于经由接收机接收到的信号提供指示 的用户接口。无线感测设备可包括适配成提供要传送给另一设备的数据的传感器。 0046 无线设备可经由一条或更多条无线通信链路通信,这些无线通信链路基于或以其 他方式支持任何合适的无线通信技术。例如,在一些方面,无线设备可与网络相关联。在一 些方面,网络可包括体域网或个域网(例如,超宽带网络)。在一些方面,网络可包括局域网 或广域网。无线设备可支持或以其他方式使用各种无线通信技术、协议、或标准诸如举 例而言CDMA、TDMA、OFDM、OFDMA、WiMAX和Wi-Fi中的一种或更多种。类似地,无线设备 可支持或以其他方式使用各种相应调制或复用方案中。

34、的一种或更多种。无线设备由此可包 括用于使用以上或其他无线通信技术建立一条或更多条无线通信链路并经由这一条或更 多条无线通信链路来通信的恰适组件(例如,空中接口)。例如,设备可包括具有相关联的发 射机和接收机组件(例如,发射机和接收机)的无线收发机,这些发射机和接收机组件可包 括促成无线介质上的通信的各种组件(例如,信号发生器和信号处理器)。 0047 本文中的教示可被纳入各种装置(例如,设备)中(例如,实现在其内或由其执 行)。例如,本文示教的一个或更多个方面可被纳入到电话(例如,蜂窝电话)、个人数字助 理(“PDA”)、娱乐设备(例如,音乐或视频设备)、头戴式送受话器(例如,听筒、耳机等)。

35、、麦克 风、医疗设备(例如,生物测定传感器、心率监视器、计步器、EKG设备等)、用户I/O设备(例 如,手表、遥控器、照明开关、键盘、鼠标等)、轮胎气压监视器、计算机、销售点(POS)设备、娱 乐设备、助听器、机顶盒、或任何其它合适设备中。 0048 这些设备可具有不同功率和数据需求。在一些方面中,本文中的教示可适配成用 在低功率应用中(例如,通过使用基于脉冲的信令方案和低占空比模式),并且可支持各种 数据率,包括相对高的数据率(例如,通过使用高带宽脉冲)。 0049 在一些方面,无线设备可包括通信系统的接入设备(例如,Wi-Fi接入点)。此类接 入设备可提供例如经由有线或无线通信链路至另一网。

36、络(例如,诸如因特网或蜂窝网络等 广域网)的连通性。因此,接入设备可使得另一设备(例如,Wi-Fi站)能接入该另一网络或 某个其他功能。此外应领会,这些设备中的一者或其两者可以是便携式的,或者在一些情形 中为相对非便携式的。 0050 本领域技术人员将可理解,信息和信号可使用各种不同技术和技艺中的任何技术 和技艺来表示。例如,以上描述通篇引述的数据、指令、命令、信息、信号、位、码元、和码片可 说 明 书CN 102835136 A 6/7页 10 由电压、电流、电磁波、磁场或磁粒子、光场或光学粒子、或其任何组合来表示。 0051 本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种。

37、说明性 逻辑块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚 地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其 功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施 加于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功 能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。 0052 结合本文所公开的实施例描述的各种说明性逻辑块、模块、和电路可用通用处理 器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程 逻辑器件、分立门或晶体管。

38、逻辑、分立硬件组件、或其设计成执行本文所描述功能的任何组 合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规处 理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微 处理器的组合、多个微处理器、与DSP核心协作的一个或更多个微处理器、或任何其他此类 配置。 0053 结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器 执行的软件模块中、或在这两者的组合中实施。软件模块可驻留在RAM存储器、闪存、ROM存 储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任 何其他形式。

39、的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储 介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质 可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分 立组件驻留在用户终端中。 0054 在一个或更多个示例性实施例中,所描述的功能可在硬件、软件、固件或其任何组 合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或 代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和 通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是 能被计算机访问。

40、的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、 ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储 指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也被正 当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线 (DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源 传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无 线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟 。

41、(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现 数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质 的范围内。 0055 提供前面对所公开的实施例的描述是为了使本领域任何技术人员皆能制作或使 用本发明。对这些实施例的各种修改对于本领域技术人员将是显而易见的,并且本文中定 义的普适原理可被应用于其他实施例而不会脱离本发明的精神或范围。由此,本发明并非 旨在被限定于本文中示出的实施例,而是应被授予与本文中公开的原理和新颖性特征一致 说 明 书CN 102835136 A 10 7/7页 11 的最广义的范围。 说 明 书CN 102835136 A 11 1/6页 12 图1 图8 说 明 书 附 图CN 102835136 A 12 2/6页 13 图2 图3 说 明 书 附 图CN 102835136 A 13 3/6页 14 图4 说 明 书 附 图CN 102835136 A 14 4/6页 15 图5 说 明 书 附 图CN 102835136 A 15 5/6页 16 图6 说 明 书 附 图CN 102835136 A 16 6/6页 17 图7 说 明 书 附 图CN 102835136 A 17 。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 电学 > 电通信技术


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1