用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法

文档序号:7849187阅读:160来源:国知局
专利名称:用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法
用于从支持增强型安全性上下文的服务网络节点向旧式服务网络节点转移的装置和方法背景相关申请的交叉引用本申请要求2010年4月16日提交的美国临时申请No. 61/324,991的权益,该申请通过援引纳入于此。领域本发明一般涉及在通用移动电信业务(UMTS)、GSM EDGE无线电接入网(GERAN)、和/或长期演进(LTE)或演进型UTRAN (E-UTRAN)中工作的用户装备的增强型安全性上下文。
背景LTE第四代(4G)网络或UMTS第三代(3G)无线电接入网中或使用3GAKA (认证和密钥协定)认证的GERAN网络中成功的AKA认证导致用于保护用户装备(UE)与网络之间的通信的一对共享密钥,即密码密钥(CK)和完整性密钥(IK)。这些共享密钥可以如在UTRAN(UMTS地面无线电接入网)情形中那样直接被用来保护UE与网络之间的话务,或者可被用来静态地推导密钥,例如E-UTRAN情形中的Kasme或从Kasme推导的密钥以及GERAN(GSM EDGE无线电接入网)情形中的Kc或Kci28。泄密的密钥可能导致严重的安全性问题,直至这些密钥在下一次AKA认证时被改变。典型情况下,由于所需要的大量开销,因而AKA认证并不经常运行。另外,如果两个密钥(CK和IK)均被泄密,那么在UE与服务无线电接入网之间使用的密钥也可能被泄密。在UMTS/HSPA (高速分组接入)部署中,无线电网络控制器(RNC)和B节点的功能性中的一些或全部可被折叠到一起成为网络边缘处的一个节点。RNC需要用于诸如用户面密码化和信令面密码化以及完整性保护之类的功能性的密钥。然而,RNC功能性可能被部署在曝露的位直中,诸如在UMTS晕微微蜂窝小区内的归属B节点中。相应地,部署在可能不安全的位置中的提供接入(包括物理接入)的RNC功能性可能允许这些密钥(即CK和IK)被泄密。会话密钥(CK和IK的修改版本)可被用来降低与曝露的RNC功能性相关联的安全性风险。在美国专利申请公开No. US 2007/0230707A1中公开了用于提供此类会话密钥的技术。遗憾的是,此类会话密钥的使用需要对服务网络进行升级修改。然而,网络运营商有可能以分阶段的方式来升级服务网络。因此,需要使远程站能与支持增强型安全性上下文的服务网络节点和与旧式服务网络节点进行互操作的技术。概述本发明的一方面可在于一种用于将远程站从具有第一安全性上下文的当前服务网络节点转移到新的服务网络节点的方法。在该方法中,远程站提供与第二安全性上下文相关联的至少一个旧式密钥,其中第一安全性上下文包括不受第二安全性上下文支持的安全性特性。远程站根据第一安全性上下文基于与第一安全性上下文相关联的信息元素来生成至少一个会话密钥。远程站向新的服务网络节点转发第一消息。该第一消息包括与第一安全性上下文相关联的该信息元素。远程站响应于该第一消息而从该新的服务网络节点接收第二消息。该第二消息具有或基于该至少一个旧式密钥或基于该至少一个会话密钥的响应。如果第二消息的响应是基于该至少一个旧式密钥的,那么远程站确定该新的服务网络节点不支持第一安全性上下文。相应地,一旦确定该新的服务网络节点不支持第一安全性上下文,远程站就基于该至少一个旧式密钥来保护通信。在本发明的更详细方面,信息元素可包括计数值。可以为会话更新该计数值。第一安全性上下文可以是增强型UMTS安全性上下文,而第二安全性上下文可以是旧式安全性上下文。第二消息可包括消息认证码(MAC),并且远程站可通过确定该MAC是使用该至少一个旧式密钥所演算出的方式来确定响应是基于该至少一个旧式密钥的。远程站可包括移动用户装备。本发明的另一方面可在于一种远程站,该远程站可包括用于提供与第二安全性上 下文相关联的至少一个旧式密钥的装置,其中当前服务网络节点的第一安全性上下文包括不受第二安全性上下文支持的安全性特性;用于根据第一安全性上下文基于与第一安全性上下文相关联的信息元素来生成至少一个会话密钥的装置;用于向新的服务网络节点转发第一消息的装置,其中该第一消息包括与第一安全性上下文相关联的信息元素信令;用于响应于第一消息而从该新的服务网络节点接收第二消息的装置,其中该第二消息具有或基于该至少一个旧式密钥或基于该至少一个会话密钥的响应;用于如果第二消息的响应是基于该至少一个旧式密钥的则确定该新的服务网络节点不支持第一安全性上下文的装置;以及用于一旦确定该新的服务网络节点不支持第一安全性上下文就基于该至少一个旧式密钥来保护通信的装置。本发明的另一方面可在于一种可包括处理器的远程站,该处理器被配置成提供与第二安全性上下文相关联的至少一个旧式密钥,其中当前服务网络节点的第一安全性上下文包括不受第二安全性上下文支持的安全性特性;根据第一安全性上下文基于与第一安全性上下文相关联的信息元素来生成至少一个会话密钥;向新的服务网络节点转发第一消息,其中该第一消息包括与第一安全性上下文相关联的信息元素;响应于第一消息而从该新的服务网络节点接收第二消息,其中该第二消息具有或基于该至少一个旧式密钥或基于该至少一个会话密钥的响应;如果第二消息的响应是基于该至少一个旧式密钥的,则确定该新的服务网络节点不支持第一安全性上下文;以及一旦确定该新的服务网络节点不支持第一安全性上下文,就基于该至少一个旧式密钥来保护通信。本发明的另一方面可在于一种包括计算机可读存储介质的计算机程序产品,该计算机可读存储介质包括用于使计算机提供与第二安全性上下文相关联的至少一个旧式密钥的代码,其中当前服务网络节点的第一安全性上下文包括不受第二安全性上下文支持的安全性特性;用于使计算机根据第一安全性上下文基于与第一安全性上下文相关联的信息元素来生成至少一个会话密钥的代码;用于使计算机向新的服务网络节点转发第一消息的代码,其中该第一消息包括与第一安全性上下文相关联的信息元素;用于使计算机响应于第一消息而从该新的服务网络节点接收第二消息的代码,其中该第二消息具有或基于该至少一个旧式密钥或基于该至少一个会话密钥的响应;用于如果第二消息的响应是基于该至少一个旧式密钥的则使计算机确定该新的服务网络节点不支持第一安全性上下文的代码;以及用于一旦确定该新的服务网络节点不支持第一安全性上下文就使计算机基于该至少一个旧式密钥来保护通信的代码。附图简述图I是无线通信系统的示例的框图。图2是根据UMTS/UTRAN架构的无线通信系统的示例的框图。图3是根据GERAN架构的无线通信系统的示例的框图。图4是用于将远程站从具有增强型安全性上下文的服务网络节点转移到新的服务网络节点的方法的流程图。图5是用于基于附连请求消息来建立远程站与服务网络之间的增强型安全性上 下文的方法的流程图。图6是用于基于服务请求消息从远程站与服务网络之间的增强型安全性上下文建立至少一个会话密钥的方法的流程图。图7是用于基于路由区域更新请求消息从远程站与服务网络之间的增强型安全性上下文建立至少一个会话密钥的方法的流程图。图8是包括处理器和存储器的计算机的框图。图9是根据E-UTRAN架构的无线通信系统的示例的框图。

图10是用于将远程站从具有增强型安全性上下文的服务网络节点转移到新的服务网络节点的方法的流程图。详细描述措辞“示例性”在本文中用于表示“用作示例、实例或解说”。本文中描述为“示例性”的任何实施例不必被解释为优于或胜过其他实施例。参照图2到图4,本发明的一方面可在于一种用于将远程站210从具有增强型安全性上下文的服务网络节点230转移到新的服务网络节点230’的方法400。在该方法中,远程站提供至少一个旧式密钥(步骤410)并根据增强型安全性上下文基于与增强型安全性上下文相关联的信息元素生成至少一个会话密钥(步骤420)。远程站向新的服务网络节点转发第一消息(步骤430)。该第一消息包括与增强型安全性上下文相关联的该信息元素。远程站响应于该第一消息而从该新的服务网络节点接收第二消息(步骤440)。该第二消息具有或基于该至少一个旧式密钥或基于该至少一个会话密钥的响应。如果第二消息的响应是基于该旧式密钥的,那么远程站确定该新的服务网络节点不支持增强型安全性上下文(步骤450)。相应地,一旦确定该新的服务网络节点不支持增强型安全性上下文,远程站就基于该旧式密钥来保护通信(步骤460)。该信息元素可包括计数值。进一步参照图8,本发明的另一方面可在于远程站210,该远程站可包括用于提供至少一个旧式密钥的装置(处理器810);用于根据增强型安全性上下文基于与增强型安全性上下文相关联的信息元素生成至少一个会话密钥的装置;用于向新的服务网络节点转发第一消息的装置,其中该第一消息包括与增强型安全性上下文相关联的该信息元素;用于响应于该第一消息而从该新的服务网络节点接收第二消息的装置,其中该第二消息具有或基于该至少一个旧式密钥或基于该至少一个会话密钥的响应;用于如果第二消息的响应是基于该旧式密钥的则确定该新的服务网络节点不支持增强型安全性上下文的装置;以及用于一旦确定该新的服务网络节点不支持增强型安全性上下文就基于该旧式密钥来保护通
信的装置。本发明的另一方面可在于一种可包括处理器810的远程站210,该处理器810被配置成提供至少一个旧式密钥;根据增强型安全性上下文基于与增强型安全性上下文相关联的信息元素生成至少一个会话密钥;向新的服务网络节点转发第一消息,其中该第一消息包括与增强型安全性上下文相关联的该信息元素;响应于该第一消息而从该新的服务网络节点接收第二消息,其中该第二消息具有或基于该至少一个旧式密钥或基于该至少一个会话密钥的响应;如果第二消息的响应是基于该旧式密钥的,则确定该新的服务网络节点不支持增强型安全性上下文;以及一旦确定该新的服务网络节点不支持增强型安全性上下文就基于该旧式密钥来保护通信。本发明的另一方面可在于一种包括计算机可读存储介质820的计算机程序产品,该计算机可读存储介质包括用于使计算机800提供至少一个旧式密钥的代码;用于使计算机根据增强型安全性上下文基于与增强型安全性上下文相关联的信息元素来生成至少一 个会话密钥的代码;用于使计算机向新的服务网络节点转发第一消息的代码,其中该第一消息包括与增强型安全性上下文相关联的该信息元素;用于使计算机响应于第一消息而从该新的服务网络节点接收第二消息的代码,其中该第二消息具有或基于该至少一个旧式密钥或基于该至少一个会话密钥的响应;用于如果第二消息的响应是基于该旧式密钥的则使计算机确定该新的服务网络节点不支持增强型安全性上下文的代码;以及用于一旦确定该新的服务网络节点不支持增强型安全性上下文就使计算机基于该旧式密钥来保护通信的代码。服务核心网230连接至向远程站210提供无线通信的服务RAN (无线电接入网)220。在UMTS/UTRAN架构中,服务RAN包括B节点和RNC(无线电网络控制器)。在GERAN架构中,服务RAN包括BTS (基收发机站)和BSC (基站控制器)。服务核心网包括用于提供电路交换(CS)服务的MSC/VLR (移动交换中心/访客位置寄存器)和用于提供分组交换(PS)服务的SGSN (服务GPRS支持节点)。归属网络包括HLR (归属位置寄存器)和AuC (认证中心)。可以用新的安全性特性来增强UE 210和服务核心网230以使用COUNT(计数器值)来创建增强型UMTS安全性上下文(ESC)。当AKA认证被执行时,可以从CK和IK推导用于ESC的256位根密钥(KASMEU)。根密钥可被设为等于CK| IIK,或者可使用导致附加的有用安全性特性(例如,CK和IK不需要被保持)的更复杂的推导来推导根密钥。COUNT可以是在UE与服务核心网之间维护的16位计数器值。注意旧式UTRAN安全性上下文由KSI (3位密钥集标识符)、CK (128位加密密钥)和IK (128位完整性密钥)构成。本发明提供用于平滑地从增强型节点回退到旧式节点的技术。支持ESC的移动装备/用户装备可被命名为UE+。支持ESC的SGSN和MSC/VLR可被命名为SGSN+和MSC/VLR+。ESC是第一安全性上下文的示例。(旧式SGSN和MSC/VLR被不带加号地来指示)。用于回退到旧式节点的方法独立于被用来确定会话密钥的方法。不支持ESC是第二安全性上下文的示例。参照图10,UE+210和SGSN+或MSC/VLR+共享包括如当前在UMTS/GERAN中使用的KSI (密钥集标识符)的ESC、以及根密钥KASMEU。从根密钥Kasmeu和在UE+与SGSN+或MSC/VLR+之间交换的参数(例如,计数值)演算会话密钥CKs和IKs (步骤1010)。SGSN+230或MSC/VLR+还从Kas■和固定的参数推导起旧式密钥作用的CI^和Il (步骤1020),以使得CKl and IKl在密码学上彼此独立,即知道CKl和并不会揭示KASMEU。在空闲的移动性期间,或者在UE+附连至新的服务网络(步骤1030)时,可以将ESC参数从SGSN+230或MSC/VLR+移至不支持ESC的目标SGSN230’或MSC/VLR。对于去往此类目标节点的UE+移动性,源SGSN+或MSC/VLR+将CI^和包括在携带旧式IK和CK的信息元素(IE)(即,现有CK/IK IE)中(步骤1040)。Kasmeu是新的IE (步骤1050)。计数值也被提供给目标以准许会话密钥的推导(步骤1060)。如果目标SGSN或MSC/VLR不支持ESC,那么该目标SGSN或MSC/VLR将忽略这些新的IE并将和用作旧式CK和IK。UE+在其去往目标的消息中包括与演算会话密钥有关的信息。UE+尚不知道目标是否支持ESC。如果目标是旧式节点(例如,不理解ESC),那么该目标将接收自源SGSN+或MSC/VLR+的Cl和用作旧式UMTS安全性上下文(连同KSI/CKSN)。如果目标支持ESC,那么该目标能够继续ESC的使用。目标SGSN+或MSC/VLR+向UE信令通知该目标对ESC的 支持。在UMTS中,UE+可能在不知道目标是否支持ESC的情况下从RNC接收SMC (安全性模式命令)(步骤1070)。在这种情形中,UE+使用和IKs两者来确定ESC是否受目标SGSN (或MSC/VLR)支持(步骤1080)。更具体地,UE+使用和IKs两者来演算SMC的MAC。UE+用包括在SMC中的MAC值来检查演算出的MAC。如果接收到的MAC等于用IKs演算出的MAC,那么该目标支持ESC。如果接收到的MAC等于用IKl演算出的MAC,那么该目标不支持ESC (步骤1090)。否则,UE+因完整性失败而拒绝接收到的消息(例如,SMC)0在GERAN PS中,SGSN+在认证和密码化消息中信令通知该SGSN+对ESC的支持。在GERAN CS中,如果在MSC能力的信令通知能被UE+接收到之前启用安全性,那么可临时使用从CI^和推导的GERAN密钥K。或Κα28,直至交换有可能进行。如果目标SGSN或MSC/VLR不支持ESC,那么该目标和UE+两者回退到使用将和用作CK和IK的旧式安全性上下文。替换地,目标可在SMC中信令通知对ESC的支持(例如,通过添加RNC从SGSN+或MSC/VLR+接收到的新IE)。如果没有接收到指示,那么UE+可假定自己正在与旧式SGSN或MSC/VLR通信。此替换性增强需要改变RNC (即,RNC不得不升级以发送具有这些新IE的SMO0在连通模式(活跃模式)移动性中,UE+不可能确定目标SGSN的能力(例如,SMC在连通模式中不可能实现或者SMC将在进行中的呼叫/会话中导致不可取的中断)。如果SGSN在连通模式中被改变,那么源SGSN包括旧式CK和IK IE中的CKjPIKs。目标SGSN和UE+两者通过后续信令(例如,空闲模式或服务请求或SMC)认识到目标SGSN仅支持旧式上下文并将回退到具有CKs和IKs的旧式安全性上下文。这不同于在其中Cl^和IKl由旧式节点用作IK和CK的空闲模式。如果目标SGSN+支持ESC,那么该目标SGSN+使用根密钥Kasmeu来推导ESC,如以上所描述的那样。参照图5,在与UMTS附连规程有关的方法500中,UE 210可在UMTS附连请求消息中信令通知该UE 210支持ESC (步骤510)。支持信令可以是该消息中新信息元素(IE)的存在。该IE可包括计数值。不支持ESC的服务网络SN 230将忽略该新IE。从HLR/AuC240获得认证数据(RAND, XRES, CK, IK, AUTN)(步骤515)。SN可在对UE的AKA质询(认证请求)中指示ESC支持(步骤520)。UE执行认证规程(步骤525)并向SN返回响应RES (步骤530)。一旦成功认证(步骤530),UE和SN就推导根密钥Kasmeu和会话密钥CKs和IKs (步骤535)。SN在SMC (安全性模式命令)消息中向RAN 220转发这些会话密钥(步骤540)。RAN使用会话密钥IKs来生成消息认证码(MAC),该MAC在SMC消息中被转发给UE (步骤545)。UE使用该UE推导出的会话密钥IKs来检查该MAC (步骤550),并向RAN返回完成指示(步骤555),该RAN向SN转发该完成指示(步骤560)。UE随后能够使用这些会话密钥来保护通信(步骤565)。参照图6,在与空闲至活跃模式规程600有关的方法600中,UE 210向SN 230转发包括计数值的服务请求消息(步骤610)。UE和SN从根密钥Kasmeu推导新的会话密钥CKs和IKs (步骤620)。SN在SMC消息中向RAN 220转发这些会话密钥(步骤630)。RAN生成MAC,该MAC在SMC消息中被转发给UE (步骤640)。UE检查该MAC (步骤650)并向RAN返回完成指示(步骤660),该RAN向SN转发该完成指示(步骤670)。UE随后能够使用这些会 话密钥来保护通信(步骤680)。参照图7,在与移动性管理规程700 (诸如路由区域更新(RAU)或位置区域更新(LAU))有关的方法700中,UE 210向SN 230转发包括计数值的RAU (或LAU)请求消息(步骤710)。可任选地,UE和SN可从根密钥Kasmeu推导新的会话密钥CKs和IKs (步骤720)。SN可在SMC消息中向RAN 220转发这些会话密钥(步骤730)。RAN可生成MAC,该MAC可在SMC消息中被转发给UE (步骤740)。UE可检查该MAC (步骤750),并可向RAN返回完成指示(步骤760),该RAN向SN转发该完成指示(步骤770)。SN随后向UE发送RAU接受消息(步骤780)。UE随后能够使用这些会话密钥来保护通信。可以为从空闲向活跃状态的每个转移生成新的接入阶层(AS)密钥。类似地,可以在其他事件发生时生成密钥。可以在空闲移动性消息中和在初始的层3消息(例如,用于空闲、移动性、或服务请求的附连、RAU、LAU)中发送计数值。SN可检查所发送的计数值在之前尚未被使用过,并在该过程中更新存储着的计数值。如果计数值是新的(例如,接收到的计数值 > 存储着的计数值),那么UE和SN使用诸如HMAC-SHA256之类的密钥推导函数(KDF)从根密钥Kasmeu和所发送的计数值来着手演算新的密钥CKs和IKS。KDF可包括关于新密钥演算的诸如RAN节点身份之类的附加信息。如果检查失败(计数值不是新的),那么SN拒绝该消息。对于GERAN使用,在从CKs和IKs演算K。和Ka28时,该演算可以按与在从CK和IK演算K。和Ka28时相同的方式进行。会话密钥(CKs和IKs)可具有寿命,以使得UE和服务网络保持并使用这些会话密钥,直至存储这些密钥以在UE与网络之间安全地发送话务不再是必需的(UE移至空闲模式)或者在后续事件(例如,AKA认证或移动性事件)发生时创建了新的上下文。当UE+正在从E-UTRAN (图9)向UTRAN/GERAN转移时,以上所描述的规程还可被用来平滑地回退到旧式节点。当从E-UTRAN向UTRAN/GERAN转移时,移动性管理实体(MME)向SGSN/SGSN+发送被称为Kasme的256位密钥以及从Kasme推导出的被称为密码密钥(CK’ )和完整性密钥(IK’)的一对密钥两者。SGSN将把CK’作为旧式CK来对待并将IK’作为旧式IK来对待,并忽略Kasme,而SGSN+将把Kasme作为自己的Kasmeu来对待、以及将CK’作为自己的CKs来对待并将IK’作为自己的IKs来对待。此处应当注意,MME和E-UTRAN将被认为是增强型服务网络,因为从E-UTRAN转送的安全性上下文总是被认为是增强型安全性上下文。远程站210可包括计算机800,该计算机包括诸如存储器之类的存储介质820、显示器830、以及诸如键盘之类的输入设备840。该装置可包括无线连接850。参照图1,无线远程站(RS)102 (或UE)可以与无线通信系统100的一个或更多个基站(BS) 104通信。无线通信系统100可进一步包括一个或更多个基站控制器(BSC) 106、以及核心网108。核心网可经由合适的回程连接至因特网110和公共交换电话网(PSTN)112。典型的无线远程站可包括手持式电话或膝上型计算机。无线通信系统100可以采用数种多址技术中的任何一种,诸如码分多址(⑶MA)、时分多址(TDMA)、频分多址(FDMA)、空分多址(SDMA)、极分多址(PDMA)、或其他本领域中所知的调制技术。无线设备102可包括基于由无线设备传送或在无线设备处接收到的信号来执行诸功能的各种组件。例如,无线头戴式送受话器可包括适配成基于经由接收机接收到的信
号提供音频输出的换能器。无线手表可包括适配成基于经由接收机接收到的信号提供指示的用户接口。无线感测设备可包括适配成提供要传送给另一设备的数据的传感器。无线设备可经由一条或更多条无线通信链路通信,这些无线通信链路基于或以其他方式支持任何合适的无线通信技术。例如,在一些方面,无线设备可与网络相关联。在一些方面,网络可包括体域网或个域网(例如,超宽带网络)。在一些方面,网络可包括局域网或广域网。无线设备可支持或以其他方式使用各种无线通信技术、协议、或标准——诸如举例而言CDMA、TDMA、0FDM、0FDMA、WiMAX和Wi-Fi——中的一种或更多种。类似地,无线设备可支持或以其他方式使用各种相应调制或复用方案中的一种或更多种。无线设备由此可包括用于使用以上或其他无线通信技术建立一条或更多条无线通信链路并经由这一条或更多条无线通信链路来通信的恰适组件(例如,空中接口)。例如,设备可包括具有相关联的发射机和接收机组件(例如,发射机和接收机)的无线收发机,这些发射机和接收机组件可包括促成无线介质上的通信的各种组件(例如,信号发生器和信号处理器)。本文中的教示可被纳入各种装置(例如,设备)中(例如,实现在其内或由其执行)。例如,本文示教的一个或更多个方面可被纳入到电话(例如,蜂窝电话)、个人数字助理(“PDA”)、娱乐设备(例如,音乐或视频设备)、头戴式送受话器(例如,听筒、耳机等)、麦克风、医疗设备(例如,生物测定传感器、心率监视器、计步器、EKG设备等)、用户I/O设备(例如,手表、遥控器、照明开关、键盘、鼠标等)、轮胎气压监视器、计算机、销售点(POS)设备、娱乐设备、助听器、机顶盒、或任何其它合适设备中。这些设备可具有不同功率和数据需求。在一些方面中,本文中的教示可适配成用在低功率应用中(例如,通过使用基于脉冲的信令方案和低占空比模式),并且可支持各种数据率,包括相对高的数据率(例如,通过使用高带宽脉冲)。在一些方面,无线设备可包括通信系统的接入设备(例如,Wi-Fi接入点)。此类接入设备可提供例如经由有线或无线通信链路至另一网络(例如,诸如因特网或蜂窝网络等广域网)的连通性。因此,接入设备可使得另一设备(例如,Wi-Fi站)能接入该另一网络或某个其他功能。此外应领会,这些设备中的一者或其两者可以是便携式的,或者在一些情形中为相对非便携式的。本领域技术人员将可理解,信息和信号可使用各种不同技术和技艺中的任何技术和技艺来表示。例如,以上描述通篇引述的数据、指令、命令、信息、信号、位、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光学粒子、或其任何组合来表不。本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种说明性逻辑块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性 是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。结合本文所公开的实施例描述的各种说明性逻辑块、模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或更多个微处理器、或任何其他此类配置。结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中实施。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。在一个或更多个示例性实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(⑶)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。提供前面对所公开的实施例的描述是为了使本领域任何技术人员皆能制作或使用本发明。对这些实施例的各种修改对于本领域技术人员将是显而易见的,并且本文中定义的普适原理可被应用于其他实施例而不会脱离本发明的精神或范围。由此,本发明并非旨在被限定于本文中示出的实施例,而是应被授予与本文中公开的原理和新颖性特征一致 的最广义的范围。
权利要求
1.一种用于将远程站从具有第一安全性上下文的当前服务网络节点转移到新的服务网络节点的方法,包括 所述远程站提供与第二安全性上下文相关联的至少一个旧式密钥,其中所述第一安全性上下文包括不受所述第二安全性上下文支持的安全性特性; 所述远程站根据所述第一安全性上下文基于与所述第一安全性上下文相关联的信息元素来生成至少一个会话密钥; 所述远程站向所述新的服务网络节点转发第一消息,其中所述第一消息包括与所述第一安全性上下文相关联的所述信息元素; 所述远程站响应于所述第一消息而从所述新的服务网络节点接收第二消息,其中所述第二消息具有或基于所述至少一个旧式密钥或基于所述至少一个会话密钥的响应; 如果所述第二消息的所述响应是基于所述至少一个旧式密钥的,那么所述远程站确定所述新的服务网络节点不支持所述第一安全性上下文;以及 一旦确定所述新的服务网络节点不支持所述第一安全性上下文,所述远程站就基于所述至少一个旧式密钥来保护通信。
2.如权利要求I所述的用于转移的方法,其特征在于,所述信息元素包括计数值。
3.如权利要求2所述的用于转移的方法,其特征在于,所述计数值为会话而更新。
4.如权利要求I所述的用于转移的方法,其特征在于,所述第一安全性上下文是增强型UMTS安全性上下文,并且所述第二安全性上下文是旧式安全性上下文。
5.如权利要求I所述的用于转移的方法,其特征在于,所述远程站包括移动用户装备。
6.如权利要求I所述的用于转移的方法,其特征在于,所述第二消息包括消息认证码(MAC),并且所述远程站通过确定所述MAC是使用所述至少一个旧式密钥所演算出的方式来确定所述响应是基于所述至少一个旧式密钥的。
7.—种远程站,包括 用于提供与第二安全性上下文相关联的至少一个旧式密钥的装置,其中当前服务网络节点的第一安全性上下文包括不受所述第二安全性上下文支持的安全性特性; 用于根据所述第一安全性上下文基于与所述第一安全性上下文相关联的信息元素来生成至少一个会话密钥的装置; 用于向新的服务网络节点转发第一消息的装置,其中所述第一消息包括与所述第一安全性上下文相关联的所述信息元素; 用于响应于所述第一消息而从所述新的服务网络节点接收第二消息的装置,其中所述第二消息具有或基于所述至少一个旧式密钥或基于所述至少一个会话密钥的响应; 用于如果所述第二消息的所述响应是基于所述至少一个旧式密钥的则确定所述新的服务网络节点不支持所述第一安全性上下文的装置;以及 用于一旦确定所述新的服务网络节点不支持所述第一安全性上下文就基于所述至少一个旧式密钥来保护通信的装置。
8.如权利要求7所述的远程站,其特征在于,所述信息元素包括计数值。
9.如权利要求8所述的远程站,其特征在于,所述计数值为会话而更新。
10.如权利要求7所述的远程站,其特征在于,所述第一安全性上下文是增强型UMTS安全性上下文,并且所述第二安全性上下文是旧式安全性上下文。
11.一种远程站,包括 处理器,被配置为 提供与第二安全性上下文相关联的至少一个旧式密钥,其中当前服务网络节点的第一安全性上下文包括不受所述第二安全性上下文支持的安全性特性; 根据所述第一安全性上下文基于所述旧式密钥和与所述第一安全性上下文相关联的信息元素来生成至少一个会话密钥; 向新的服务网络节点转发第一消息,其中所述第一消息包括与所述第一安全性上下文相关联的所述信息元素; 响应于所述第一消息而从所述新的服务网络节点接收第二消息,其中所述第二消息具有或基于所述至少一个旧式密钥或基于所述至少一个会话密钥的响应; 如果所述第二消息的所述响应是基于所述至少一个旧式密钥的,则确定所述新的服务网络节点不支持所述第一安全性上下文;以及 一旦确定所述新的服务网络节点不支持所述第一安全性上下文就基于所述至少一个旧式密钥来保护通信。
12.如权利要求11所述的远程站,其特征在于,所述信息元素包括计数值。
13.如权利要求12所述的远程站,其特征在于,所述计数值为会话而更新。
14.如权利要求11所述的远程站,其特征在于,所述第一安全性上下文是增强型UMTS安全性上下文,并且所述第二安全性上下文是旧式安全性上下文。
15.一种计算机程序产品,包括 计算机可读存储介质,包括 用于使计算机提供与第二安全性上下文相关联的至少一个旧式密钥的代码,其中当前服务网络节点的第一安全性上下文包括不受所述第二安全性上下文支持的安全性特性;用于使计算机根据所述第一安全性上下文基于与所述第一安全性上下文相关联的信息元素来生成至少一个会话密钥的代码; 用于使计算机向新的服务网络节点转发第一消息的代码,其中所述第一消息包括与所述第一安全性上下文相关联的所述信息元素; 用于使计算机响应于所述第一消息而从所述新的服务网络节点接收第二消息的代码,其中所述第二消息具有或基于所述至少一个旧式密钥或基于所述至少一个会话密钥的响应; 用于如果所述第二消息的所述响应是基于所述至少一个旧式密钥的则使计算机确定所述新的服务网络节点不支持所述第一安全性上下文的代码;以及 用于一旦确定所述新的服务网络节点不支持所述第一安全性上下文就使计算机基于所述至少一个旧式密钥来保护通信的代码。
16.如权利要求15所述的计算机程序产品,其特征在于,所述信息元素包括计数值。
17.如权利要求16所述的计算机程序产品,其特征在于,所述计数值为会话而更新。
18.如权利要求15所述的计算机程序产品,其特征在于,所述第一安全性上下文是增强型UMTS安全性上下文,并且所述第二安全性上下文是旧式安全性上下文。
全文摘要
本发明公开了一种用于将远程站从具有增强型安全性上下文的当前服务网络节点转移到新的服务网络节点的方法。在该方法中,远程站提供至少一个旧式密钥,并基于与增强型安全性上下文相关联的信息元素来生成至少一个会话密钥。远程站向该新的服务网络节点转发带有该信息元素的第一消息。远程站从该新的服务网络节点接收带有或基于旧式密钥或基于会话密钥的响应的第二消息。如果第二消息的响应是基于旧式密钥的,那么远程站确定该新的服务网络节点不支持增强型安全性上下文。相应地,一旦确定增强型安全性上下文不被支持,远程站就基于旧式密钥来保护通信。
文档编号H04W12/04GK102845105SQ201180019386
公开日2012年12月26日 申请日期2011年4月15日 优先权日2010年4月16日
发明者A·E·艾斯科特, A·帕拉尼格朗德 申请人:高通股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1