用于认证上下文转移的系统和方法

文档序号:7941070阅读:443来源:国知局
专利名称:用于认证上下文转移的系统和方法
用于认证上下文转移的系统和方法相关申请的交叉引用本申请要求以下文件的利益美国临时申请序列号No. 60/983,450,其申请日为 2007 ip 10 29 H,feH^j"System and Method forAuthenticating a Context Transfer from MME towards a Legacy 3GPPSystem,,,在此通过引用将其并入。
背景技术
此章节意在提供针对下文描述的和/或在权利要求中阐述的资料的背景。此背景 章节可以包括可以被实行的概念,但不一定是之前已经进行过构思和实行的概念。除了另 外特别指明之外,此章节不是本申请的描述和权利要求的背景技术,并且此章节中任何内 容不被认为是现有技术。在通用移动电信系统(UMTS)陆地无线电接入网络(UTRAN)中,分组交换网络临时 移动站标识符(P-TMSI)签名(P-TMSI签名)被用于认证和授权用户设备(UE)上下文信息 的转移。如现有技术中普遍理解的,用于UE的分组数据协议(PDP)上下文信息是参数值的 记录,其提供了建立连接所需的信息。这些参数可以包括关于正使用的PDP上下文的类型 的信息、服务质量(QoS)信息等。当服务通用分组无线服务(GPRS)支持节点(SGSN)改变 时,在UE上下文信息在单个系统的网络实体之间或者在不同系统的网络实体之间转移的 时候执行认证和授权。当UE由于移动到不同地点而被手动切断时,可能发生所述改变。以 此方式,旧的SGSN(即,UE正在从其转移开的SGSN)可以校验来自新的SGSN(即,UE被转移 到的SGSN,也被称为受让SGSN)的上下文转移请求为有效的,并且与上下文转移请求中所 识别的UE有关。在网络单元之间的逐跳(hop-by-hop)信令可以受到网络域安全(NDS)的 保护,从而外人不可以修改分组。用于在演进式第三代合作伙伴计划(3GPP)系统中对转移上下文信息的请求进行 认证的机制不同于传统UMTS和GPRS系统中的机制。在演进的3GPP系统(也被称为演进 式UTRAN(E-UTRAN)或长期演进(LTE)),其例如在3GPP技术规范(TS) 23. 401中描述,不希 望使用P-TMSI签名。取而代之的是,在空闲(IDLE)模式期间,管理非接入层(NAS)级别的 安全关联和对应的密钥和计数(COUNT)值。所有NAS级别的信令通过完整性保护利用NAS 密钥进行认证。如TS 23. 401中所描述的以及如本领域内已知的,演进式3GPP网络中的UE 移动性受到被称为移动性管理实体(MME)的单元的控制。MME的功能可以包括NAS信令、 移动性管理(MM)、NAS信令安全、以及认证。在从旧MME到新MME的移动期间,旧MME基于 利用完整性保护密钥计算的NAS权标来认证上下文转移请求以及移动性信令。当UE在UMTS、全球移动通信系统(GSM)或GPRS以及演进的3GPP系统之间移动 时,上下文转移和移动性信令仍然必须被认证。不过,存在下述问题,其关于演进的3GPP系 统如何授权来自UMTS/GPRS系统的上下文转移请求或移动性信令,其中所述请求没有提供 与演进的3GPP系统相同的授权机制。具体而言,受让UMTS/GPRS网络节点(UE被转移到其 域中的节点)期望来自UE (即,移动终端或其它设备)的P-TMSI签名。当请求针对该UE 的上下文信息时,UMTS/GPRS节点接着将该P-TMSI签名提供给对等网络实体(例如,UE正从其转移开的SGSN)。不过,演进的3GPP系统(EPS)不提供P-TMSI签名处理。事实上,在 演进的3GPP系统中,可以出于不同目的使用在UTRAN系统信令消息中保存有P-TMSI签名 的信息单元(IE)的若干部分。例如,在演进的3GPP系统中可能需要该IE的某些比特,以 用于保存演进的分组系统TMSI(S-TMSI)的若干部分。这样减少了将认证资料用于上下文 转移授权的可用比特。

发明内容
此发明内容被提供用于介绍简化形式的概念选择,其在下文具体实施方式
中进行 进一步描述。此发明内容并非意在识别本发明的关键特征或必要特征。根据至少某些实施例,在演进的3GPP系统中的用户设备(UE)和MME各自生成认 证资料。该认证资料可以被承载在当UE正在转移到UTRAN/GERAN系统时从UE到UMTS/GPRS SGSN的UMTS信令消息的P-TMSI签名字段内。该认证资料还可以从UMTS/GPRS SGSN向UE 正从其转移开的(演进的3GPP系统的)MME传送。在此方案中,旧MME于是可以基于所转 移的认证资料以及关于如何创建该认证资料的知识,来认证来自传统3GPP系统的上下文 转移请求。在至少某些实施例中,MME和UE基于用户特定密钥导出认证资料。当NAS密钥被创 建或需要时可以被导出的认证资料,接着可以被嵌入到用于从UE以及从UMTS/GPRS SGSN 到MME的传统3GPP信令的P-TMSI签名字段中。在使用一个或多个NAS密钥(或者使用根 据NAS密钥被导出的密钥)的情形中,可以每当NAS密钥改变时改变所生成的认证资料。以 此方式,不需要在P-TMSI签名字段中转移序列号,由此在重用的P-TMSI签名字段的给定长 度限制下提供了提高的安全性。如果每当UE移动时(例如从UTRAN到E-UTRAN)NAS密钥 改变,则当UE移动回到UTRAN时认证资料也将是最新的。通过此处描述的多种实施例,针对演进的3GPP系统不需要类似于P-TMSI签名的 机制,即,不需要在接收到上下文转移认证请求之前在MME中创建P-TMSI签名。也不需要 从MME向UE转移权标或签名。UE可以随需生成认证资料(例如权标),由此避免对权标的 存储需求。该权标可以在现有的UMTS信令消息中携带。当结合附图阅读时,通过以下详细描述,这些和其它优点和特征、连同其操作的组 织和方式将变得明显,其中,贯穿以下描述的若干附图,相同单元具有相同标号。


图1是根据至少某些实施例的、用于在早期和演进的3GPP标准版本之间进行互操 作的漫游体系结构的框图。图2是根据至少某些实施例的、示出在MME到SGSN路由区域更新过程中的信令交 换的图。图3是可以结合至少某些实施例的实现而使用的电子设备的透视图。图4是可以包括在图3的电子设备中的电路的示意性表示。图5是图2中示出的MME的框图。
具体实施例方式在至少某些实施例中,在演进的3GPP系统中,用户设备(UE)和移动性管理实体 (MME)各自生成认证资料(例如权标)。认证资料可以被携带于传统的UMTS信令消息的 P-TMSI签名字段中,其中该消息是从UE到UE正在被转移到其中的UTRAN中或GSM/边缘无 线接入网络(GERAN)中的UMTS/GPRS SGSN的消息。例如,UE可能不知道其是正被转移到演 进的3GPP MME的域中,还是正被转移到传统UTRAN或GERAN中的SGSN的域中,并因此,UE 可能使用针对UE-SGSN信令RAU(路由区域更新)的传统信令。认证资料还可以在从UMTS/ GPRSSGSN到UE正在从其转移开的演进的3GPP系统的旧MME的信令消息中使用。在此方案 中,UE创建认证资料,并将其提供给SGSN,而SGSN接着在上下文转移请求中将该认证资料 提供给旧MME。知道认证资料在UE中如何被创建的旧MME接着可以在接收到识别UE的上 下文转移请求时重新创建认证资料,并认证该上下文转移请求。在某些实施例中,MME和UE基于至少一个用户特定的密钥(例如,K_ASME、K_ 嫩5111仏或1(_織5611(3)来导出认证资料。当非接入层(NAS)密钥被创建或被需要时,认证 资料可以被导出。如果使用了一个或多个NAS密钥(或者如果使用了从NAS密钥导出的 一个或多个密钥),则所可以每当NAS密钥改变时改变所生成的认证资料。因此,不是一定 要在P-TMSI签名中转移序列号,这在重用的P-TMSI签名字段的给定长度限制下提供了提 高的安全性。如果NAS密钥每当UE移动(例如从UTRAN到E-UTRAN)时改变,则当UE移 动回到UTRAN时认证资料也将是最新的。如果使用了较高级别的用户特定密钥(例如K_ ASME),则认证资料可以是基于当前存在的递增的序列号值,诸如下行链路或上行链路非接 入层(NAS)信令COUNT(计数)值。COUNT是递增的分组序列号。COUNT被存储在存储器 中。可以仅将COUNT值的某些个最高位存储在存储器中,而可以将其余位在消息上用信号 传送。每当存在NAS信令时,COUNT值都被更新,并由此认证资料也将是最新的。通过此处描述的多种实施例,针对演进的3GPP系统不需要类似于P-TMSI签名的 机制,并且不需要将P-TMSI签名(任意其它类型的权标或签名)从MME转移到UE,或者在 从受让SGSN接收到认证请求之前创建认证资料。用户设备还可以随需生成权标,这意味着 针对该权标不存在存储需求。另外,通过多种实施例,现有的UMTS信令消息可以被用于携 带认证资料(例如权标)。图1是根据至少某些实施例的、用于在早期和演进的3GPP标准版本之间进行互操 作的漫游体系结构的框图。如图1所示,UE 100与演进的UTRAN网络(E-UTRAN) 110交互, 演进的UTRAN网络110依次与服务网关(SGW) 120和MME 130进行通信。除了与SGW 120直 接进行通信之外,MME 130还与SGSN 140进行通信,SGSN 140连接于UTRAN 150和GERAN 160。MME 130禾口 SGSN 140也与归属订户服务器(HSS) 170进行交互。SGSN 140禾口 SGW 120 都与私有数据网络(PDN)网关(PGW) 180进行通信,私有数据网络(PDN)网关180依次与策 略计费规则功能(PCRF) 190和运营商自身的IP服务195进行通信。图2是根据至少某些实施例的、示出在MME到SGSN路由区域更新过程中的信令交 换的图。在某些实施例中,来自和去往SGSN的消息以及其中包含的信息单元与3GPP技术规 范(TS) 23. 060中针对SGSN路由区域更新过程所规定的相同。来自和去往MME 130或SGW 120的消息以及其中包含的信息单元与该技术规范中针对RAT(无线电接入技术)间路由区 域更新过程所规定的相同。
参考图2,MME到SGSN路由区域更新过程开始于200,其中UE 100将“路由区域 更新请求”发送到新SGSN 140。路由区域更新请求包括下述信息,诸如,旧路由区域标识 (RAI)、NAS权标(非接入层认证密钥,其是由UE计算的、并用作为“旧”P-TMSI签名的认证 资料)、更新类型、级别标志(classmark)、间断接收(DRX)参数、以及UE的网络能力信息。 基站系统的子系统(BSS)添加了蜂窝(cell)的蜂窝全球身份(cellglobal identity),其 包括真实应用集群(RAC)和这样的蜂窝的位置区域码(LAC),即在将消息传送到新SGSN 140之前在所述蜂窝中接收了消息。级别标志包含UE的GPRS多时隙能力以及所支持的 GPRS加密算法,如TS 24. 008中所定义的那样。DRX参数指示出UE是否使用间断接收,并 且如果是这样则指示出DRX循环长度。UE 100将其注册的跟踪区域身份(TAI)之一指示为 旧RAI,并且基于K_NASInt (对于用户特定的NAS完整性密钥)或K_ASME (接入安全管理实 体密钥,其是在成功认证之后存储于MME和UE中的根密钥)以及对应的NAS上行链路或下 行链路COUNT (以及递增计数器)值,将NAS权标计算为旧P-TMSI签名。在图2中的205,新SGSN 140将“SGSN上下文请求”发送到旧MME130,以便获得针 对该UE的移动性管理(MM)和分组数据协议(PDP)上下文。SGSN上下文请求包括旧RAI、 临时逻辑链路身份(TLLI)和/或P-TMSI、旧P-TMSI签名、以及新SGSN地址。如下文所解 释的,在210旧MME 130接着可以将“SGSN上下文响应”发送回新SGSN 140。SGSN可以以多种方式将SGSN上下文请求指引到MME。如果新SGSN提供用于无线 电接入网络(RAN)节点到多个核心网络(CN)节点的域内连接的功能,则新SGSN可以从旧 RAI和旧P-TMSI (或TLLI)导出旧MME,并且将SGSN上下文请求消息发送给此旧MME。否 贝丨J,新SGSN从旧RAI导出旧MME。新SGSN 140导出其认为是旧MME 130的MME。所导出的 该MME自身是旧MME 130,或者其关联于与实际旧MME相同的池区域。不是旧MME的所导出 MME根据P-TMSI (或TLLI)确定正确的旧MME 130,并且将该消息中继到实际的旧MME 130。当接收到SGSN上下文请求时,旧MME 130基于K_ASME和对应的NAS下行链路 COUNT值(其是MME 130已知的)验证旧P-TMSI签名值,其是由用户设备计算的MAS权标。 在例如这是由于刚刚运行的认证和密钥协商(AKA)过程的原因,MME具有以不同密钥集合 标识符(KSI)识别的多个K_ASME密钥的情形中,MME可以利用所有可用密钥计算认证权标, 以确定可用密钥之一是否匹配。旧MME还可以计算权标并提供权标给新SGSN。不过,出于 重放保护的原因,如果COUNT值被用作为认证权标生成中的一个参数,则其被重用,即,其 增加。也可以在P-TMSI签名字段内转移KSI,尤其是在可变长度的P-TMSI签名选项的情 形中。由于NAS信令消息丢失的原因,在UE和MME之间COUNT值可能不同步,因此,MME可 以通过当前COUNT值的范围内的多个COUNT值计算认证权标(例如,[当前NAS下行链路 C0UNT-L,当前 NAS 下行链路 COUNT])。如果旧P-TMSI签名是有效的,则旧MME 130通过“SGSN上下文响应”进行响应。 SGSN上下文响应消息包括下述信息,诸如MM上下文、PDP上下文、网络路由服务(NRS)、以 及安全上下文。如果由旧MME 130基于所接收的NAS序列号以及所存储的旧K_ASME计算的值不 匹配从SGSN接收的NAC权标,MME 130通过适当的错误原因进行响应。这可以发起新SGSN 140中的安全功能。如果SGSN 140中的这些安全功能正确地认证UE 100,则新SGSN 140 将另一 SGSN上下文请求(旧RAI、TLLI、已验证的用户设备/移动站、新的SGSN地址)消
9息发送给旧MME 130,从而指示出新SGSN 140已经认证了 UE100。如果新SGSN 140指示出 其已经认证了 UE 100,则旧MME 130通过“SGSN上下文响应”进行响应,如上所述。一旦发送了 SGSN上下文响应消息,旧MME 130存储新SGSN 140的地址,以便允许 旧的通用陆地无线接入网络基站(eNB)、服务网关(SGW)120或其它实体将数据分组转发到 新SGSN 140。旧MME 130接着启动计时器,其目的在下文讨论。MME将演进分组系统(EPS) 载体信息映射到PDP上下文。还要确定是否以及如何执行从eNB 155或SGW120向SGSN的 任意数据转发。一旦接收了 SGSN上下文响应,则仅当SGSN 140之前已经在路由区域更新请求中 接收到UE网络能力时,新SGSN 140忽略SGSN上下文响应的MM上下文中包含的UE 100网 络能力。SGSN上下文响应中的网络路由服务(NRS)指示出UE 100对新SGSN 140的网络请 求载体控制的支持。SGSN上下文响应中的安全上下文包括密钥集合标识符(KSI)以及从 K_ASME (接入安全管理实体密钥)导出的UTRAN加密密钥(CK)/完整性密钥(IK)。UMTS认 证矢量也可以被包括。E-UTRAN认证矢量不在E-UTRAN之外被转移,并且因此不会被包括在 SGSN上下文响应中。在图2中的215,可以执行多种安全功能。例如,在3GPP TS 23. 060的“Security Function”章节中讨论了所述过程。如果支持加密模式,则在此时设置加密模式。如果之前 在210传送的SGSN上下文响应消息不包括国际移动站设备身份和软件版本号(IMEISV), 并且如果SGSN支持自动设备检测(ADD),则在此时SGSN也可以从UE 100检索MEISV。如 果安全功能失效,例如由于SGSN无法确定归属位置寄存器(HLR)地址来建立“发送认证信 息”对话,则将拒绝消息返回到用户设备100,其注明了适当的原因。在图2的220,新SGSN 140将“SGSN上下文确认”消息发送到旧MME 130。在这 点,旧MME 130在其上下文信息中标记出网关和HSS 170中的信息是无效的。如果UE 100 在完成进行中的路由区域更新过程之前发起了回到旧MME 130的跟踪区域更新过程,则这 会触发SGW 120、PDN网关180和HSS 170被更新。如果安全功能没有正确地认证UE 100, 则路由区域更新请求被拒绝,并且新SGSN 140将拒绝指示发送到旧MME 130。旧MME 130 接着将继续,就好像未曾接收到SGSN上下文请求205 —样。不过,如果UE 100被正确地认证,则也确定是否向旧MME 130通知了新SGSN 140 准备好接收属于已激活PDP上下文的数据分组,以及如何执行从eNB 155或SGW 120到新 SGSN 140的任意数据转发。在UE 100处于旧MME 130中的LTE_Acitve状态的情形中,则 在225旧MME 130将“数据转发命令”消息发送到eNB 155。数据转发命令包括下述信息, 诸如无线电接入载体(RAB_ID)、传输层地址、以及S1传输关联信息。在图2中的230,旧eNB 155复制已缓冲的网络协议数据单元(N-PDU),并且开始 将它们隧传(tunneling)到新SGSN 140。在MME130计时器(之前描述的)到期之前,从SGW 120接收的附加的N-PDU也被复制和隧传到新SGSN 140。在计时器到期之后,没有N-PDU 被转发到新SGSN 140。在235,新SGSN 140将“更新PDP上下文请求”发送到各个PGW 180。该更新PDP 上下文请求包括下述信息,诸如新SGSN 140的地址、隧道端点标识符(TEID)、与协商的服 务质量(QoS)有关的信息、服务网络身份、公共网关接口(CGI)/服务区域接口(SAI)信息、 RAT类型、CGI/SAI/资源可用性指示符(RAI)改变支持指示、以及NRS信息。
新SGSN 140将服务网络身份发送到PGW 180。NRS指示出网络请求的载体控制的 SGSN支持。新SGSN 140指示出其支持所述过程,并且如果其支持该过程,则指示出UE 100 也在如前所述的SGSN上下文响应消息210中支持该过程。如果NRS未被包括在更新PDP 上下文请求消息235中,则PGW 180跟随此过程执行GGSN发起的PDP上下文修改,从而针 对当前的BCM为“仅NW(NW_0nly) ”的所有PDP地址/APN对,将载体控制模式(BCM)改变为 “仅 MS (MS-0nly) ”。在240,(一个或多个)PGW 180更新其PDP上下文字段,并返回“更新PDP上下 文响应”。更新PDP上下文响应包括下述信息,诸如TEID、禁止净荷压缩信息、接入点名称 (APN)限制信息、以及关于是否需要CGI/SAI/RAI改变支持的信息。禁止净荷压缩信息指示 出SGSN 140应该针对该PDP上下文协商不数据压缩。在图2中的245,新SGSN 140通过发送“更新位置”信息,向位于HSS 170处的归 属位置寄存器(HLR)通知SGSN的改变。该信息可以包括SGSN号码、SGSN地址、国际移动 订户身份(IMSI)、以及IMEISV。如果支持ADD功能,则IMEISV被发送。在250,位于HSS 170处的HLR将“取消位置”指令发送到旧MME130。此消息可以 包括下述信息,诸如IMSI和取消类型。在此消息中,取消类型被设为“更新过程”。在未运 行前述的MME 130计时器的情形中,则旧MME 130移除匪和EPS载体上下文。否则,仅当 计时器到期时上下文被移除。旧MME 130还确保匪和PDP上下文被保持在旧MME 130中, 以防UE 100在完成进行中的对新SGSN 140的路由区域更新之前发起另一 SGSN间路由区 域更新。在255,旧MME 130通过包括IMSI的“取消位置Ack”确认取消位置指令250。还 确定旧MME 130或eNB 155是否需要完成对N-PDU的任意转发。在260,位于HSS 170的HLR将“插入订户数据”消息发送到新SGSN140。此消息 包括IMSI和GPRS订购数据。新SGSN 140验证在新路由区域(RA)中的UE 100的存在。 如果由于区域订购限制或接入限制的原因不允许UE 100附接到RA中,则新SGSN 140通过 适当原因拒绝路由区域更新请求。在265新SGSN 140还可以将“插入订户数据Ack”(包 括IMSI和“SGSN区域受限”信息)消息返回到HLR。如果所有检查都是成功的,则SGSN为 UE 100构建匪上下文,并且将“插入订户数据Ack”消息与包括IMSI的消息一起返回到 HLR(同样在265表示)。在图2中的270,位于HSS 170的HLR通过将包括IMSI的“更新 位置Ack”消息发送到新SGSN 140,而确认“更新位置”消息。在以上步骤之后,新SGSN 140验证UE 100在新RA中的存在。如果由于漫游限 制或接入限制的原因不允许UE 100附接到新SGSN 140中,或者如果订购检查失效,则新 SGSN 140通过适当原因拒绝路由区域更新。如果所有检查是成功的,则新SGSN 140构建用 于用户设备的匪和PDP上下文。在新SGSN 140和UE 100之间建立逻辑链路。在275,新 SGSN140接着通过“路由区域更新接受”消息响应于UE 100,所述“路由区域更新接受”消息 包括新P-TMSI、新P-TMSI签名、以及接收N-PDU号码。还确定是否以及如何使用N-PDU号 码。例如,接收N-PDU号码包括针对由UE 100使用的每个已确认模式的网络层服务接入点标 识符(NSAPI)的确认,由此证实在开始更新过程之前,所有移动发起的N-PDU成功地被转移。在图2中的280,UE 100通过将包括接收N-PDU号码的“路由区域更新完成”消息 返回到新SGSN 140,而确定新P-TMSI。在此时,在UE 100中的逻辑链路控制(LLC)和子网 相关会聚协议(SNDCP)被重置。再一次地,还确定是否以及如何使用N-PDU号码。例如,接收的N-PDU号码包含针对由UE 100使用的每个已确认模式的NSAPI的确认,由此证实所有 移动终接的N-PDU在开始更新过程之前被成功地转移。如果接收的N-PDU号码证实接收了 从旧MME 130转发的N-PDU,则这些N-PDU可以被新SGSN 140丢弃。当前述的MME 130中 的计时器到期时,旧MME130释放任意eNB和SGW资源(未示出)。在已拒绝路由区域更新操作的情形中,由于区域订购、漫游限制、接入限制的原 因,或者由于SGSN无法确定HLR地址以建立定位更新对话,则新SGSN 140不会构建MM上 下文。拒绝消息以及对应原因的指示被返回给UE 100。UE 100不会再次尝试对于该RA的 路由区域更新。当UE 100被加电时,检测到RAI值。如果新SGSN 140无法更新一个或多 个PGW 180中的PDP上下文,则新SGSN 140使对应的PDP上下文无效。不过这应该不会导 致SGSN拒绝路由区域更新。以优先化的顺序从旧MME 130向新SGSN140发送PDP上下文,S卩,最重要的PDP上 下文在SGSN上下文响应消息中被首先发送。应该注意,将使用的确切优先化方法可以是依 赖于实现方式的。不过,在某些实施例中,优先化是基于当前活动的。新SGSN 140基于来 自PGW 180的每个PDP上下文的已接收APN限制而确定最大APN限制,并接着存储新的最 大APN限制值。如果新SGSN 140无法支持如从旧MME 130接收的那样同样数量的活动PDP上下 文,则新SGSN 140当决定哪些PDP上下文将维持为活动的,而哪些应该被删除时,可以使用 由旧MME 130发送的优先化作为输入。在任意情形中,新SGSN 140首先更新在一个或多个 PGW 180中所有上下文,并接着使其无法维护的(一个或多个)上下文无效。这应该不会导 致SGSN拒绝路由区域更新。如果前述位于MME 130的计时器到期,并且如果未从HLR接收到取消位置消息 (包括IMSI),则旧MME 130停止将N-PDU转发到新SGSN140。如果路由区域更新过程失败 了最大可允许次数,或者如果SGSN 140返回路由区域更新拒绝(原因)消息,则用户设备 进入空闲(IDLE)状态。同样在图2中示出的是对使用针对移动网络增强逻辑(CAMEL)交互的定制应用 的多种实施例的描述。在图2中的C1处,在旧MME 130处调用CAMEL_GPRS_PDP_Context_ Disconnection、CAMEL_GPRS_Detach、以及 CAMEL_PS_Notification 过程。具体而言, CAMEL_GPRS_PDP_Context_Disconnection过程被首先调用,并且被调用若干次——每PDP 上下文一次。该过程返回“继续”作为结果。CAMEL_GPRS_Detach过程接着被调用一次。该 过程也返回“继续”作为结果。最后,CAMEL_PS_NotifiCation过程被调用一次。该过程也 返回“继续”作为结果。在图2 中的 C2 处,在新 SGSN 140 处调用 CAMEL_GPRS_Routeing_Area_Update_ Session 和 CAMEL_PS_Not i fi cat ion 过程。具体而言,CAMEL_GPRS_Routeing_Area_ UpdateSession过程被首先调用。该过程返回“继续”作为结果。CAMEL_PS_Notification 过程接着被调用,同样返回“继续”作为结果。在图2中的C3处,CAMEL_GPRS_Routeing_ Area_Update_Context过程被调用若干次——每PDP上下文一次,并且其返回“继续”作为 结果。存在根据多种实施例的、可以被用于生成可以被嵌入到P-TMSI签名字段中的认 证资料的若干方案。在此处讨论的每个实施例中,使用NAS密钥或从其导出的密钥,但是精确用于如何生成密钥的方法可以不同。因此,应该理解,此处所述的用于认证资料生成的这 些方法在性质上仅是示例性的。在此处讨论的方案中,旧MME 130不需要预先向用户设备 转移认证资料,其在用于SGSN/UMTS(SGSN/GSM)转移的P-TMSI签名分配之后进行。这是因 为在此处讨论的实施例中,认证信息是基于用户特定密钥的。这允许增强安全性,因为可以 避免认证资料到用户设备的下行链路转移。
在一个具体实施例中,在UTRAN消息的某些或所有部分上计算基于NAS密钥的权 标。在此方案中,被发送到SGSN 140的信息单元被从新SGSN 140转发到旧MME 130,从而 使得旧MME 130可以基于所接收的消息(即,基于消息中识别的UE的认证码)计算NAS权 标。在此方法的变体中,通过其计算NAS权标的内容被预先定义,并且由MME接收的消息指 向正确值(通过P-TMSI的用户设备识别)。在此情形中,不会在(P-) TMSI签名中转移NAS 序列号(SN),而是可以将NAS序列号(SN)用作为输入参数。这需要NAS级的SN值也被包 括在P-TMSI签名字段中,从而使得MME 130可以构成正确的COUNT值,作为用于NAS权标 计算的输入参数。与通常的NAS消息保护中一样,出于回复保护的原因使用COUNT值。以下是P-TMSI签名信息单元的两个变体。第一变体是固定大小的,而第二变体是 可变大小的。在固定大小的P-TMSI签名信息单元的情形中,具有NAS序列号的NAS权标 被截断为例如24位(固定大小信息单元中P-TMSI的大小)的固定长度。在可变大小的 P-TMSI签名信息单元的情形中,可以使用完全32位(或更多)NAS权标以及序列号(例如, 4位或更多)。当在P-TMSI签名信息单元之内传统的信令消息中携带上下文转移认证信息 时,可以实现对固定大小和可变大小的P-TMSI签名的支持。在某些实施例中,NAS密钥被用于在用户设备和MME处创建一次性权标。示例性 的认证权标或认证密钥导出函数如下NAS_Token = KDF (K_NASInt Il K_NASenc Il S-TMSI Il “ E-UTRAN 到 UTRAN 的认证权 标")在以上函数中,KDF是密钥导出函数,而K_NASInt*K_NASenc是NAS完整性和 加密密钥。符号“ Il ”表示并置,并且引号("“)内的串是常数。在可替换情形中,其中 S-TMSI的改变足以刷新认证权标,导出如下NAS_Token = KDF (K_ASME Il S-TMSI Il “ E-UTRAN 到 UTRAN 的认证权标〃)在以上函数中,S-TMSI是在MME中使用的临时id,而K_ASME是通过其导出NAS密 钥的根密钥。NAS密钥按照TS 33.abc中的定义。在再一个可替换方案中,COUNT值也被采 用为输入参数,从而使得导出函数如下NAS_Token = KDF (K_NASint Il K_NASenc Il S-TMSI Il COUNT Il “ E-UTRAN 到 UTRAN 的认证权标")或者NAS-Token = KDF (K_ASME Il S-TMSI Il COUNT Il “ E-UTRAN 到 UTRAN 的认证权标〃)在最简单的形式中,不需要S-TMSI和串。其被如下示出NAS-Token = KDF(K_ASME 11 COUNT)所有的NAS权标(NAS-Token)导出可以进一步包括常数值,以便区分NAS权标导 出和其它导出。下文是关于上述认证权标的创建的时刻的讨论。在一个特定实施例中,对用于在用户设备和MME处的权标创建的输入参数的同步可以通过定义同步点而完成。在此方案 中,每当在MME中的成功注册,则权标通过使用可用输入参数被重新创建,并被存储在两端 用于重用。可替换地,对用于在用户设备和MME处的权标创建的输入参数的同步可以通过 依赖于最新可用的参数NAS密钥、S-TMSI等,以及在输入参数已经被改变的情形中通过一 个重试可能性进行拷贝,来实现。例如,在对UTRAN的切换请求之后立即用EPS中的新密钥 进行的NAS密钥更新可以使得MME计算不同的权标。在此方案中,避免了对权标的预先存 储。 在上述实施例中,如果上下文转移认证失败,则网络/信令行为应该是相同的。由UMTS定义的P-TMSI签名信息单元仅具有针对SGSN的本地签名,所述SGSN生 成该签名并将其分配给用户设备。在演进的3GPP系统中,用户设备和MME 二者都计算认证 权标。因此,MME不一定要提供与UTRAN中类似的针对用户设备的签名,即,不存在从MME到 用户设备的“P-TMSI签名”转移。上述方案的安全级别取决于特定实现方式而不同。一般而言,认证资料越长,对拒 绝服务(DoS)攻击的保护就越好。图3和4示出了可以作为用户设备(UE)的一个典型移动设备12,通过其可以实现 多种实施例。此处所述的设备可以包括图3和4中描述的任意和/或所有特征。不过,应 该理解,本发明并非意在受限于一个特定类型的电子设备。图3和4的移动设备12包括外 壳30、液晶显示器形式的显示器32、小键盘34、麦克风36、耳机38、电池40、红外端口 42、天 线44、根据一实施例为通用集成电路卡(UICC)形式的智能卡46、读卡器48、无线电接口电 路52、编解码器电路54、控制器56、以及存储器58。除了执行此处所述的方法和过程所需 的编程和/或其它指令之外,独立的电路和单元都是本领域已知的类型。在某些实施例中, 设备可以包括并非全部图3和4中示出的组件。例如,可连接于(例如通过通用串行总线 插头)膝上型计算机或其它设备的适配器(dongle)或其它外围组件可以包括天线、无线电 接口电路、控制器和存储器,但是可能缺少显示器、键盘、麦克风和/或红外端口。此处所述的某些实施例在方法步骤或过程的通用上下文中进行描述,其可以在一 个实施例中由在计算机可读存储介质中包含的计算机程序产品实现,所述计算机程序产品 包括计算机可执行指令,诸如由连网环境中的一个或多个计算机执行的程序代码。一般而 言,程序模块可以包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、 数据结构等等。计算机可执行指令、相关联的数据结构、以及程序模块表示用于执行此处公 开的方法的步骤的程序代码的示例。所述可执行指令或相关联的数据结构的特定顺序表示 用于实现在所述步骤或过程中描述的功能的对应动作的示例。本发明的实施例可以用软件、硬件、应用逻辑、或软件、硬件和应用逻辑的结合来 实现。软件、应用逻辑、和/或硬件可以驻留于芯片组(例如,一个或多个集成电路(IC)或 专用集成电路(ASIC))、移动设备、台式计算机、膝上型计算机、服务器、适配器(dongle)或 其它外围组件等等之上。应用逻辑、软件或指令集优选地在多种传统计算机可读介质上保 存。在本文档的上下文中,“计算机可读介质”可以是任意介质或装置,其可以包含、存储、传 送、传播或传输由指令执行系统、装置或设备使用或与指令执行系统、装置或设备相结合使 用的指令。对于多种实施例的软件和web实现可以通过具有基于规则的逻辑和其它逻辑的标准编程技术来实现,所述逻辑用于实现多种数据库搜索步骤或过程、相关步骤或过程、比 较步骤或过程、以及决策步骤或过程。应该注意,此处所使用的词语“组件”和“模块”意在 包括使用一个或多个软件代码行、和/或硬件实现、和/或用于接收手动输入的设备的实现 方式。图5是示出图2的MME 130的附加细节的框图。MME 130包括一个或多个处理器 202和一个或多个存储器204,所述存储器可以是易失性的(例如,随机存取存储器(RAM))、 非易失性的(例如,磁盘驱动器),或者包括易失性和非易失性组件。MME 130可以是独立服 务器或其它网络单元,或者可以驻留在也执行其它网络功能的网络单元之内。跨过所示的 多种接口(即,Sl-MME、S10、Sll、S6a和Gn接口)以及跨过其它接口到MME 130的输入以 及来自MME 130的输出可以是通过单独的物理介质。可替换地,通过多个接口的通信可以 合并在单个物理连接上(例如,作为在单个IP网络物理连接上的单独分组)。处理器202 通过多种所示接口接收和发送通信,并且与存储器204进行通信,以检索和存储数据,从而 执行此处所述的MME操作。已经出于说明和描述的目的呈现了对实施例的前述描述。前述描述并非意在是穷 举性的或者将本发明的实施例限于所公开的精确形式,并且考虑到上述讲授,修改和变体 是可能的,或者可以通过试试多种实施例而获得。此处讨论的实施例被选择和 描述,以便解 释多种实施例的原理和性质及其实际应用,从而使得本领域技术人员能够在多种实施例中 以及在具有适于所预期的特定使用的多种修改的情况下利用本发明。此处所述的实施例的 特征可以在方法、装置、模块、系统和计算机程序产品的所有可能组合中进行结合。
权利要求
一种方法,包括在第二网络实体处接收来自第一网络实体的上下文转移请求,所述上下文转移请求包括信息字段,所述信息字段包含对应于移动设备的认证资料;在所述第二网络实体处计算验证资料,其中所述验证资料是根据将被包含在所述移动设备中的第二网络实体已知的信息计算的,并且其中所述验证资料先前没有从所述第二网络实体转移给所述移动设备;以及确定所述验证资料是否匹配所述认证资料。
2.根据权利要求1所述的方法,进一步包括一旦确定所述验证资料匹配所述认证资料,则认证所述上下文转移请求并将上下文信 息转移给所述第一网络实体。
3.根据权利要求1所述的方法,进一步包括一旦确定所述验证资料不匹配所述认证资料,则发送错误消息给所述第一网络实体;在发送错误消息之后,从所述第一网络实体接收第二上下文转移请求,所述第二上下 文转移请求指示出对所述移动设备的授权;以及响应于所述第二上下文转移请求,将上下文信息转移给所述第一网络实体。
4.根据权利要求1所述的方法,其中所述第一网络实体包括传统第三代合作伙伴 (3GPP)通用移动电信系统(UMTS)网络、传统3GPP通用分组无线服务(GPRS)网络、或全球 移动通信系统(GSM)边缘无线电接入网络(GERAN)内的实体,并且其中所述第二网络实体 是演进的3GPP网络中的移动性管理实体。
5.根据权利要求1所述的方法,其中所述信息字段包括分组交换网络临时移动站标 识符(P-TMSI)签名信息字段。
6.根据权利要求1所述的方法,其中所述验证资料根据至少一个用户特定密钥导出。
7.根据权利要求6所述的方法,其中所述至少一个用户特定密钥是接入安全管理实体 密钥(K_ASME)。
8.根据权利要求6所述的方法,其中所述至少一个用户特定密钥根据至少一个非接入 层(NAS)密钥导出。
9.根据权利要求6所述的方法,其中所述至少一个用户特定密钥根据至少一个接入安 全管理实体密钥(K_ASME)导出。
10.根据权利要求1所述的方法,其中所述认证资料包括根据接入安全管理实体密钥 (K_ASME)导出的一次性权标。
11.根据权利要求1所述的方法,其中所述认证资料包括通过通用移动电信系统 (UMTS)陆地无线电接入网络(UTRAN)消息和全球移动通信系统/边缘无线电接入网络 (GERAN)消息中之一的至少一部分计算的权标。
12.—种具有机器可执行指令的机器可读存储介质,所述指令用于执行一种方法,所述 方法包括在第二网络实体处接收来自第一网络实体的上下文转移请求,所述上下文转移请求包 括信息字段,所述信息字段包含对应于移动设备的认证资料;在所述第二网络实体处计算验证资料,其中所述验证资料是根据将被包含在所述移动 设备中的第二网络实体已知的信息计算的,并且其中所述验证资料先前没有从所述第二网络实体转移给所述移动设备;以及确定所述验证资料是否匹配所述认证资料。
13.根据权利要求12所述的机器可读存储介质,包括附加指令,用于一旦确定所述验证资料匹配所述认证资料,则认证所述上下文转移请求并将上下文信 息转移给所述第一网络实体。
14.根据权利要求12所述的机器可读存储介质,包括附加指令,用于一旦确定所述验证资料不匹配所述认证资料,则发送错误消息给所述第一网络实体;在发送错误消息之后,从所述第一网络实体接收第二上下文转移请求,所述第二上下 文转移请求指示出对所述移动设备的授权;以及响应于所述第二上下文转移请求,将上下文信息转移给所述第一网络实体。
15.根据权利要求12所述的机器可读存储介质,其中所述第一网络实体包括传统第 三代合作伙伴(3GPP)通用移动电信系统(UMTS)网络、传统3GPP通用分组无线服务(GPRS) 网络、或全球移动通信系统(GSM)边缘无线接入网络(GERAN)内的实体,并且其中所述第二 网络实体是演进的3GPP网络中的移动性管理实体。
16.根据权利要求12所述的机器可读存储介质,其中所述信息字段包括分组交换网 络临时移动站标识符(P-TMSI)签名信息字段。
17.根据权利要求12所述的机器可读存储介质,其中所述验证资料通过至少一个用户 特定密钥导出。
18.根据权利要求17所述的机器可读存储介质,其中所述至少一个用户特定密钥是接 入安全管理实体密钥(K_ASME)。
19.根据权利要求17所述的机器可读存储介质,其中所述至少一个用户特定密钥根据 至少一个非接入层(NAS)密钥导出。
20.根据权利要求17所述的机器可读存储介质,其中所述至少一个用户特定密钥根据 至少一个接入安全管理实体密钥(K_ASME)导出。
21.根据权利要求12所述的机器可读存储介质,其中所述认证资料包括通过接入安全 管理实体密钥(K_ASME)导出的一次性权标。
22.根据权利要求12所述的机器可读存储介质,其中所述认证资料包括通过通用移动 电信系统(UMTS)陆地无线接入网络(UTRAN)消息和全球移动通信系统/边缘无线接入网 络(GERAN)消息中之一的至少一部分计算的权标。
23.一种装置,包括至少一个处理器,被配置用于从第一网络接收上下文转移请求,所述上下文转移请求包括信息字段,所述信息字段 包含对应于移动设备的认证资料;计算验证资料,其中所述验证资料根据将被包含在所述移动设备中的所述装置已知的 信息进行计算,并且其中所述验证资料先前没有从所述装置转移给所述移动设备;以及确定所述验证资料是否匹配所述认证资料。
24.根据权利要求23所述的装置,其中所述至少一个处理器被进一步配置用于一旦确定所述验证资料匹配所述认证资料,则认证所述上下文转移请求并将上下文信息转移给所述第一网络实体。
25.根据权利要求23所述的装置,其中所述至少一个处理器被进一步配置用于 一旦确定所述验证资料不匹配所述认证资料,则发送错误消息给所述第一网络实体; 在发送错误消息之后,从所述第一网络实体接收第二上下文转移请求,所述第二上下文转移请求指示出对所述移动设备的授权;以及响应于所述第二上下文转移请求,将上下文信息转移给所述第一网络实体。
26.根据权利要求23所述的装置,其中所述第一网络实体包括传统第三代合作伙伴 (3GPP)通用移动电信系统(UMTS)网络、传统3GPP通用分组无线服务(GPRS)网络、或全球 移动通信系统(GSM)边缘无线电接入网络(GERAN)内的实体,并且其中所述装置被配置用 于作为演进的3GPP网络中的移动性管理实体进行操作。
27.根据权利要求23所述的装置,其中所述信息字段包括分组交换网络临时移动站 标识符(P-TMSI)签名信息字段。
28.根据权利要求23所述的装置,其中所述验证资料根据至少一个用户特定密钥导出ο
29.根据权利要求28所述的装置,其中所述至少一个用户特定密钥是接入安全管理实 体密钥(K_ASME)。
30.根据权利要求28所述的装置,其中所述至少一个用户特定密钥根据至少一个非接 入层(NAS)密钥导出。
31.根据权利要求23所述的装置,其中所述至少一个用户特定密钥根据至少一个接入 安全管理实体密钥(K_ASME)导出。
32.根据权利要求23所述的装置,其中所述认证资料包括根据接入安全管理实体密钥 (K_ASME)导出的一次性权标。
33.根据权利要求23所述的装置,其中所述认证资料包括通过通用移动电信系统 (UMTS)陆地无线接入网络(UTRAN)消息和全球移动通信系统/边缘无线接入网络(GERAN) 消息中之一的至少一部分计算的权标。
34.一种方法,包括在第一无线网络内操作移动设备;基于与所述第一无线网络的单元共享的信息在所述移动设备中计算认证资料; 在第二无线网络中从所述移动设备发送路由区域更新,其中所述第二无线网络不同于 所述第一无线网络,并且其中所述路由区域更新请求包括信息字段,所述信息字段包含认 证资料;以及作为发送所述路由区域更新请求的结果,在所述移动设备处从所述第二无线网络接收 路由区域更新接受。
35.根据权利要求34所述的方法,其中所述第一无线网络是演进的第三代合作伙伴 (3GPP)网络,并且其中所述第二无线网络是以下之一传统第三代合作伙伴(3GPP)通用移 动电信系统(UMTS)网络、传统3GPP通用分组无线服务(GPRS)网络、或全球移动通信系统 (GSM)边缘无线电接入网络(GERAN)。
36.根据权利要求34所述的方法,其中所述信息字段包括分组交换网络临时移动站 标识符(P-TMSI)签名信息字段。
37.根据权利要求34所述的方法,其中所述认证资料根据至少一个用户特定密钥导出。
38.根据权利要求34所述的方法,其中所述认证资料包括根据接入安全管理实体密钥 (K_ASME)导出的一次性权标。
39.一种具有机器可执行指令的机器可读存储介质,所述指令用于执行一种方法,所述 方法包括 在第一无线网络内操作移动设备;基于与所述第一无线网络的单元共享的信息在所述移动设备中计算认证资料;在第二无线网络中从所述移动设备发送路由区域更新,其中所述第二无线网络不同于 所述第一无线网络,并且其中路由区域更新请求包括信息字段,所述信息字段包含认证资 料;以及作为发送所述路由区域更新请求的结果,在所述移动设备处从所述第二无线网络接收 路由区域更新接受。
40.根据权利要求39所述的机器可读存储介质,其中所述第一无线网络是演进的第 三代合作伙伴(3GPP)网络,并且其中所述第二无线网络是以下之一传统第三代合作伙伴 (3GPP)通用移动电信系统(UMTS)网络、传统3GPP通用分组无线服务(GPRS)网络、或全球 移动通信系统(GSM)边缘无线电接入网络(GERAN)。
41.根据权利要求39所述的机器可读存储介质,其中所述信息字段包括分组交换网 络临时移动站标识符(P-TMSI)签名信息字段。
42.根据权利要求39所述的机器可读存储介质,其中所述认证资料根据至少一个用户 特定密钥导出。
43.根据权利要求39所述的机器可读存储介质,其中所述认证资料包括根据接入安全 管理实体密钥(K_ASME)导出的一次性权标。
44.一种装置,包括至少一个处理器,被配置用于第一无线网络内操作所述装置;基于与所述第一无线网络的单元共享的信息计算认证资料;在第二无线网络中发送路由区域更新,其中所述第二无线网络不同于所述第一无线网 络,并且其中路由区域更新请求包括信息字段,所述信息字段包含认证资料;以及作为发送所述路由区域更新请求的结果,从所述第二无线网络接收路由区域更新接受。
45.根据权利要求44所述的装置,其中所述第一无线网络是演进的第三代合作伙伴 (3GPP)网络,并且其中所述第二无线网络是以下之一传统第三代合作伙伴(3GPP)通用移 动电信系统(UMTS)网络、传统3GPP通用分组无线服务(GPRS)网络、或全球移动通信系统 (GSM)边缘无线电接入网络(GERAN)。
46.根据权利要求44所述的装置,其中所述信息字段包括分组交换网络临时移动站 标识符(P-TMSI)签名信息字段。
47.根据权利要求44所述的装置,其中所述认证资料根据至少一个用户特定密钥导出。
48.根据权利要求44所述的装置,其中所述认证资料包括根据接入安全管理实体密钥 (K_ASME)导出的一次性权标。
全文摘要
在演进的3GPP系统中的用户设备(UE)和移动性管理实体(MME)生成认证资料,该认证资料可以在从UE到UMTS或GPRS陆地无线接入网络(UTRAN)中或者GSM/边缘无线接入网络(GERAN)中的UMTS/GPRS服务GPRS支持节点(SGSN)、以及从SGSN到演进的3GPP系统的MME的通用移动电信系统(UMTS)信令消息的分组交换网络临时移动站标识符(P-TMSI)签名字段内携带。MME基于所转移的认证资料以及关于如何创建或校验认证资料的知识,来认证来自UTRAN/GERAN系统的上下文转移请求。此外,MME和UE基于至少一个用户特定密钥导出或校验认证资料,用于嵌入到传统3GPP信令中的P-TMSI签名字段中。
文档编号H04W8/12GK101843126SQ200880113927
公开日2010年9月22日 申请日期2008年10月27日 优先权日2007年10月29日
发明者D·福斯贝里, F·马德曼, M·布洛马特, V·奈来 申请人:诺基亚公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1