专利名称:用于将增强型安全性上下文从基于utran/geran的服务网络转移到基于e-utran的服务网 ...的制作方法
用于将增强型安全性上下文从基于UTRAN/GERAN的服务网络转移到基于E-UTRAN的服务网络的装置及方法背景 根据35U. S. C. § 119的优先权要求本申请要求2010年6月17日提交的美国临时申请No. 61/355,977的权益,该申请通过援引纳入于此。相关申请的交叉引用本申请涉及2010年4月15日提交的美国临时申请No. 61/324,646、2010年4月16日提交的美国临时申请61/324,991、和2010年4月16日提交的美国临时申请61/325,001。领域本发明一般涉及在通用移动电信业务(UMTS)和/或GSM Edge无线电接入网(GERAN)中工作并转移到演进型UMTS地面无线电接入网(E-UTRAN)的用户装备的增强型安全性上下文。背景UMTS第三代(3G)无线电接入网中或使用3G AKA (认证和密钥协定)认证的GERAN网络中成功的AKA认证导致用于保护用户装备(UE)与网络之间的通信的一对共享密钥,即密码密钥(CK)和完整性密钥(IK)。这些共享密钥可以如在UTRAN (UMTS地面无线电接入网)情形中那样直接被用来保护UE与网络之间的话务,或者可被用来静态地推导密钥,例如GERAN (GSM Edge无线电接入网)情形中的Kc或Kci28。泄密的密钥可能导致严重的安全性问题,直至这些密钥在下一次AKA认证时被改变。典型情况下,由于所需要的大量开销,因而AKA认证并不经常运行。另外,如果这两个密钥(CK和IK)均被泄密,那么GERAN密钥就被泄密。在UMTS/HSPA (高速分组接入)部署中,无线电网络控制器(RNC)和B节点的功能性中的一些或全部可被折叠到一起成为网络边缘处的一个节点。RNC需要用于诸如用户面密码化和信令面密码化以及完整性保护之类的功能性的密钥。然而,RNC功能性可能被部署在曝露的位直中,诸如在UMTS晕微微蜂窝小区内的归属B节点中。相应地,部署在可能不安全的位置中的提供接入(包括物理接入)的RNC功能性可能允许这些密钥(即CK和IK)被泄密。会话密钥(CK和IK的修改版本)可被用来降低与曝露的RNC功能性相关联的安全性风险。在美国专利申请公开No. US 2007/0230707A1中公开了用于提供此类会话密钥的技术。当从基于UTRAN/GERAN的服务网络转移到基于E-UTRAN的服务网络时,在E-UTRAN中创建从UTRAN/GERAN中的增强型安全性上下文的根密钥导出的根密钥的能力提供了明显的优势,因为这意味着不必在E-UTRAN中运行AKA从而在E-UTRAN中从还未在核心网外部暴露过的密钥生成根密钥。因此,需要用于将增强型安全性上下文支持从基于UTRAN/GERAN的服务网络转移到基于E-UTRAN的服务网络的技术。
概述本发明的一方面可在于一种用于将安全性上下文从第一类型的服务网络转移到第二类型的服务网络的方法。在该方法中,远程站使用第一信息元素和与第一类型的服务网络相关联的第一根密钥根据安全性上下文来生成第一会话密钥和第二会话密钥。远程站从第二类型的服务网络接收第一消息。该第一消息信令远程站生成用于第二类型的服务网络的第二根密钥。远程站响应于该第一消息使用第一根密钥以及第一和第二会话密钥作为输入来生成第二根密钥。远程站基于该第二根密钥来保护第二类型的服务网络上的无线通 目。在本发明的更具体方面,安全性上下文可包括增强型安全性上下文,第一类型的安全性服务网络可包括基于UTRAN/GERAN的服务网络,以及第二类型的服务网络可包括基于E-UTRAN的服务网络。此外,第一根密钥可包括第一增强型安全性上下文根密钥,以及第二根密钥可包括第二增强型安全性上下文根密钥。在本发明的其他更详细方面,第一信息元素可包括计数。另外,远程站可包括移动用户装备。本发明的另一方面可在于一种远程站,该远程站可包括用于使用第一信息元素和与第一类型的服务网络相关联的第一根密钥根据安全性上下文来生成第一会话密钥和第二会话密钥的装置;用于从第二类型的服务网络接收第一消息的装置,其中该第一消息信令远程站生成用于第二类型的服务网络的第二根密钥;用于响应于第一消息使用第一根密钥以及第一和第二会话密钥作为输入来生成第二根密钥的装置;以及用于基于第二根密钥来保护第二类型的服务网络上的无线通信的装置。本发明的另一方面可在于一种可包括处理器的远程站,该处理器被配置成使用第一信息元素和与第一类型的服务网络相关联的第一根密钥根据安全性上下文来生成第一会话密钥和第二会话密钥;从第二类型的服务网络接收第一消息,其中该第一消息信令远程站生成用于第二类型的服务网络的第二根密钥;响应于该第一消息使用第一根密钥以及第一和第二会话密钥作为输入来生成第二根密钥;以及基于第二根密钥来保护第二类型的服务网络上的无线通信。本发明的另一方面可在于一种包括计算机可读存储介质的计算机程序产品,该计算机可读存储介质包括用于使计算机使用第一信息元素和与第一类型的服务网络相关联的第一根密钥根据安全性上下文来生成第一会话密钥和第二会话密钥的代码;用于使计算机从第二类型的服务网络接收第一消息的代码,其中第一消息信令远程站生成用于第二类型的服务网络的第二根密钥;用于使计算机响应于第一消息使用第一根密钥以及第一和第二会话密钥作为输入来生成第二根密钥的代码;以及用于使计算机基于第二根密钥来保护第二类型的服务网络上的无线通信的代码。附图简述图I是无线通信系统的示例的框图。图2A是根据UMTS/UTRAN架构的无线通信系统的示例的框图。图2B是根据GERAN架构的无线通信系统的示例的框图。图3是根据E-UTRAN架构的无线通信系统的示例的框图。图4是用于将增强型安全性上下文支持从基于UTRAN/GERAN的服务网络转移到基于E-UTRAN的服务网络的方法的流程图。图5是用于基于附连请求消息来建立远程站与服务网络之间的增强型安全性上下文的方法的流程图。图6是用于基于服务请求消息从远程站与服务网络之间的增强型安全性上下文建立至少一个会话密钥的方法的流程图。图7是用于基于路由区域更新请求消息从远程站与服务网络之间的增强型安全性上下文建立至少一个会话密钥的方法的流程图。图8是包括处理器和存储器的计算机的框图。图9是用于从基于UTRAN/GERAN的服务网络转移(即,切换)到基于E-UTRAN的服务网络的方法的流程图。·
详细描述措辞“示例性”在本文中用于表示“用作示例、实例或解说”。本文中描述为“示例性”的任何实施例不必被解释为优于或胜过其他实施例。参照图2到图4,本发明的一方面可在于用于将增强型安全性上下文从基于UTRAN/GERAN的服务网络230转移到基于E-UTRAN的服务网络230’的方法400。在此方法中,远程站210使用与基于UTRAN/GERAN的服务网络相关联的第一增强型安全性上下文根密钥(Kasmeu)和第一信息元素根据增强型安全性上下文生成第一和第二会话密钥(CKs和IKs)(步骤410)。远程站从基于E-UTRAN的服务网络接收第一消息(步骤420)。第一消息信令该远程站生成第二增强型安全性上下文根密钥(Kasme)以用于基于E-UTRAN的服务网络。响应于该第一消息,远程站使用第一增强型安全性上下文根密钥以及第一和第二会话密钥作为输入生成第二增强型安全性上下文根密钥(步骤430)。远程站基于第二增强型安全性上下文根密钥来保护基于E-UTRAN的服务网络上的无线通信(步骤440)。第一信息元素可包括计数。另外,远程站可包括诸如无线设备之类的移动用户装备(UE)。再参照图8,本发明的另一方面可在于远程站210,该远程站210可包括用于使用与基于UTRAN/GERAN的服务网络相关联的第一增强型安全性上下文根密钥(Kasmeu)和第一信息元素根据增强型安全性上下文生成第一和第二会话密钥(CKs和IKs)的装置(处理器810);用于从基于E-UTRAN的服务网络接收第一消息的装置,其中该第一消息信令该远程站生成第二增强型安全性上下文根密钥(Kasme)以用于基于E-UTRAN的服务网络;用于响应于该第一消息使用第一增强型安全性上下文根密钥以及第一和第二会话密钥作为输入生成第二增强型安全性上下文根密钥的装置;以及用于基于第二增强型安全性上下文根密钥来保护基于GERAN的服务网络上的无线通信的装置。本发明的另一方面可在于一种可包括处理器810的远程站210,该处理器810被配置成使用与基于UTRAN/GERAN的服务网络相关联的第一增强型安全性上下文根密钥(Kasmeu)和第一信息元素根据增强型安全性上下文生成第一和第二会话密钥(CKs和IKs);从基于E-UTRAN的服务网络接收第一消息,其中该第一消息信令该远程站生成第二增强型安全性上下文根密钥(Kasme)以用于基于E-UTRAN的服务网络;响应于该第一消息使用第一增强型安全性上下文根密钥以及第一和第二会话密钥作为输入生成第二增强型安全性上下文根密钥;以及基于第二增强型安全性上下文根密钥来保护基于E-UTRAN的服务网络上的无线通信。本发明的另一方面可在于一种包括计算机可读存储介质820的计算机程序产品,该计算机可读存储介质820包括用于使计算机800使用与基于UTRAN/GERAN的服务网络相关联的第一增强型安全性上下文根密钥和第一信息元素根据增强型安全性上下文生成第一和第二会话密钥的代码;用于使计算机从基于E-UTRAN的服务网络接收第一消息的代码,其中该第一消息信令该远程站生成第二增强型安全性上下文根密钥以用于基于E-UTRAN的服务网络;用于使计算机响应于该第一消息使用第一增强型安全性上下文根密钥以及第一和第二会话密钥作为输入生成第二增强型安全性上下文根密钥的代码;以及用于使计算机基于第二增强型安全性上下文根密钥来保护基于E-UTRAN的服务网络上的无线通信的代码。基于E-UTRAN的服务网络230’可包括支持增强型安全性上下文(ESC)的MME。在切换期间,ESC MME从源SGSN接收会话密钥CKs和IKs以及根密钥KASMEU。ESC MME使用会 话密钥CKs和IKs作为输入从Kasmeu演算新的根密钥KASME。远程站210执行相同演算以使用会话密钥CKs和IKs作为输入从Kasmeu获得新的根密钥KASME。因此,新根密钥Kasme是新鲜的,并且是从还未在核心网外部暴露过的密钥演算而来的。源服务核心网230连接至向远程站210提供无线通信的服务RAN(无线电接入网)220。在UMTS/UTRAN架构中,服务RAN包括B节点和RNC(无线电网络控制器)。在GERAN架构中,服务RAN包括BTS (基收发机站)和BSC (基站控制器)。服务核心网包括用于提供电路交换(CS)服务的MSC/VLR (移动交换中心/访客位置寄存器)和用于提供分组交换(PS)服务的SGSN (服务GPRS支持节点)。归属网络包括HLR (归属位置寄存器)和AuC (认证中心)。目标服务网络230’连接至服务RAN (无线电接入网)220’,诸如eNB。可以用新的安全性特性来增强UE 210和源服务核心网230以使用C0UNT(计数器值)来创建增强型UMTS安全性上下文(ESC)。当AKA认证被执行时,可以从CK和IK推导用于ESC的256位根密钥(KASMEU)。根密钥可被设为等于CKI IIK,或者可使用导致附加的有用安全性特性(例如,CK和IK不需要被保持)的更复杂的推导来推导根密钥。COUNT可以是在UE与服务核心网之间维护的16位计数器值。(注意旧式UTRAN安全性上下文由KSI(3位密钥集标识符)、CK (128位加密密钥)和IK (128位完整性密钥)构成)。在切换前,UE 210和SGSN 230共享包括以下参数的增强型安全性上下文作为密钥集标识符并且目前也在UMTS/GERAN中使用的KSI(也被称为CKSN),以及作为用于安全性上下文的256位根密钥的KASMEU。从根密钥Kasmeu并且可能地从在UE与SGSN之间交换的参数(例如,信息元素,诸如计数)可以演算会话密钥集CKs和IKS。在切换时,源SGSN 230向目标MME230’传递会话密钥CKs和IKs以及根密钥KASMEU。图9是用于从基于UTRAN/GERAN的服务网络220转移(即,切换)到基于E-UTRAN的服务网络220’的方法的流程图。在该方法中,新根密钥Kasme是从UTRAN/GERAN中的增强型安全性上下文的根密钥Kas■推导出的,这提供了明显的优势,因为不必在基于E-UTRAN的服务网络中运行AKA从而在基于E-UTRAN的服务网络中从还未在核心网外部暴露过的密钥生成根密钥。支持ESC的目标MME 230’使用所传递的根密钥Kasmeu和会话密钥CKs和IKs以及可能地一些附加信息来演算新根密钥KASME。目标MME在作为切换信令的一部分发送的参数(例如,至E-UTRAN的NAS安全性参数)中向UE 210指示新的根密钥已被演算出并可能包括由MME使用的对于UE而言尚不知晓的附加信息,并且UE执行相同的演算以得到该新的根
常钥Kasme。参照图5,在与UMTS附连规程有关的方法500中,UE 210可在UMTS附连请求消息中信令通知该UE 210支持ESC (步骤510)。支持信令可以是该消息中新信息元素(IE)的存在。该IE可包括计数值。不支持ESC的服务网络SN 230将忽略该新IE。从HLR/AuC240获得认证数据(RAND, XRES, CK, IK,AUTN)(步骤515)。SN可在对UE的AKA质询(认证请求)中指示ESC支持(步骤520)。UE执行认证规程(步骤525)并向SN返回响应RES (步骤530)。一旦成功认证(步骤530),UE和SN就推导根密钥Kasmeu和会话密钥CKs和IKs (步骤535)。SN在SMC (安全性模式命令)消息中向RAN 220转发这些会话密钥(步骤540)。RAN使用会话密钥IKs来生成消息认证码(MAC),该MAC在SMC消息中被转发给UE (步骤545)。UE使用该UE推导出(步骤535)的会话密钥IKs来检查该MAC (步骤550),并向RAN返回完成指示(步骤555),该RAN向SN转发该完成指示(步骤560)。UE随后能够使用这些会话密 钥来保护通信(步骤565)。参照图6,在与空闲至活跃模式规程600有关的方法600中,UE 210向SN 230转发包括计数值的服务请求消息(步骤610)。UE和SN从根密钥Kasmeu推导新的会话密钥CKs和IKs (步骤620)。SN可在SMC消息中向RAN 220转发这些会话密钥(步骤630)。RAN生成MAC,该MAC在SMC消息中被转发给UE (步骤640)。UE检查该MAC (步骤650)并向RAN返回完成指示(步骤660),该RAN向SN转发该完成指示(步骤670)。UE随后能够使用这些会话密钥来保护通信(步骤680)。参照图7,在与移动性管理规程700 (诸如路由区域更新(RAU)或位置区域更新(LAU))有关的方法700中,UE 210向SN 230转发包括计数值的RAU (或LAU)请求消息(步骤710)。可任选地,UE和SN可从根密钥Kasmeu推导新的会话密钥CKs和IKs (步骤720)。SN可在SMC消息中向RAN 220转发这些会话密钥(步骤730)。RAN可生成MAC,该MAC可在SMC消息中被转发给UE (步骤740)。UE可检查该MAC (步骤750),并可向RAN返回完成指示(步骤760),该RAN向SN转发该完成指示(步骤770)。SN随后向UE发送RAU接受消息(步骤780)。UE随后能够使用这些会话密钥来保护通信。可以为从空闲向活跃状态的每个转移生成新的接入阶层(AS)密钥。类似地,可以在其他事件发生时生成密钥。可以在空闲移动性消息中和在初始的层3消息(例如,用于空闲、移动性、或服务请求的附连、RAU、LAU)中发送计数值。SN可检查所发送的计数值在之前尚未被使用过,并在该过程中更新存储着的计数值。如果计数值是新的(例如,接收到的计数值 > 存储着的计数值),那么UE和SN使用诸如HMAC-SHA256之类的密钥推导函数(KDF)从根密钥Kasmeu和所发送的计数值来着手演算新的密钥CKs和IKS。KDF可包括关于新密钥演算的诸如RAN节点身份之类的附加信息。如果检查失败(计数值不是新的),那么SN拒绝该消息。对于GERAN使用,在从CKs和IKs演算K。和Ka28时,该演算可以按与在从CK和IK演算K。和Ka28时相同的方式进行。会话密钥(CKs和IKs)可具有寿命,以使得UE和服务网络保持并使用这些会话密钥,直至存储这些密钥以在UE与网络之间安全地发送话务不再是必需的(UE移至空闲模式)或者在后续事件(例如,AKA认证或移动性事件)发生时创建了新的上下文。
远程站210可包括计算机800,该计算机包括诸如存储器之类的存储介质820、显示器830、以及诸如键盘之类的输入设备840。该装置可包括无线连接850。参照
图1,无线远程站(RS)102 (或UE)可以与无线通信系统100的一个或更多个基站(BS) 104通信。无线通信系统100可进一步包括一个或更多个基站控制器(BSC) 106、以及核心网108。核心网可经由合适的回程连接至因特网110和公共交换电话网(PSTN)112。典型的无线移动站可包括手持式电话或膝上型计算机。无线通信系统100可以采用数种多址技术中的任何一种,诸如码分多址(⑶MA)、时分多址(TDMA)、频分多址(FDMA)、空分多址(SDMA)、极分多址(PDMA)、或其他本领域中所知的调制技术。无线设备102可包括基于由无线设备传送或在无线设备处接收到的信号来执行诸功能的各种组件。例如,无线头戴式送受话器可包括适配成基于经由接收机接收到的信号提供音频输出的换能器。无线手表可包括适配成基于经由接收机接收到的信号提供指示 的用户接口。无线感测设备可包括适配成提供要传送给另一设备的数据的传感器。无线设备可经由一条或更多条无线通信链路通信,这些无线通信链路基于或另行支持任何合适的无线通信技术。例如,在一些方面,无线设备可与网络相关联。在一些方面,网络可包括体域网或个域网(例如,超宽带网络)。在一些方面,网络可包括局域网或广域网。无线设备可支持或另行使用各种无线通信技术、协议、或标准——诸如举例而言CDMA、TDMA, OFDM、OFDMA, WiMAX和Wi-Fi——中的一种或更多种。类似地,无线设备可支持或另行使用各种相应调制或复用方案中的一种或更多种。无线设备由此可包括用于使用以上或其他无线通信技术建立一条或更多条无线通信链路并经由这一条或更多条无线通信链路来通信的合适组件(例如,空中接口)。例如,设备可包括具有相关联的发射机和接收机组件(例如,发射机和接收机)的无线收发机,这些发射机和接收机组件可包括便于无线介质上的通信的各种组件(例如,信号发生器和信号处理器)。本文中的教示可被纳入各种装置(例如,设备)中(例如,实现在其内或由其执行)。例如,本文教示的一个或更多个方面可被纳入到电话(例如,蜂窝电话)、个人数字助理(“PDA”)、娱乐设备(例如,音乐或视频设备)、头戴式送受话器(例如,听筒、耳机等)、麦克风、医疗设备(例如,生物测定传感器、心率监视器、计步器、EKG设备等)、用户I/O设备(例如,手表、遥控器、照明开关、键盘、鼠标等)、轮胎气压监视器、计算机、销售点(POS)设备、娱乐设备、助听器、机顶盒、或任何其它合适设备中。这些设备可具有不同功率和数据需求。在一些方面中,本文中的教示可适配成用在低功率应用中(例如,通过使用基于脉冲的信令方案和低占空比模式),并且可支持各种数据率,包括相对高的数据率(例如,通过使用高带宽脉冲)。在一些方面,无线设备可包括通信系统的接入设备(例如,Wi-Fi接入点)。此类接入设备可提供例如经由有线或无线通信链路至另一网络(例如,诸如因特网或蜂窝网络等广域网)的连通性。因此,接入设备可使得另一设备(例如,Wi-Fi站)能接入该另一网络或某个其他功能。此外应领会,这些设备中的一者或其两者可以是便携式的,或者在一些情形中为相对非便携式的。本领域技术人员将可理解,信息和信号可使用各种不同技术和技艺中的任何技术和技艺来表示。例如,以上描述通篇引述的数据、指令、命令、信息、信号、位(比特)、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光学粒子、或其任何组合来表示。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。结合本文所公开的实施例描述的各种解说性逻辑块、模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或多个微处理器、或任何其他此类配置。 结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器 执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。在一个或多个示例性实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括便于计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、R0M、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(⑶)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。提供前面对所公开的实施例的描述是为了使本领域任何技术人员皆能制作或使用本发明。对这些实施例的各种修改对于本领域技术人员将是显而易见的,并且本文中定义的普适原理可被应用于其他实施例而不会脱离本发明的精神或范围。由此,本发明并非旨在被限定于本文中示出的实施例,而是应被授予与本文中公开的原理和新颖性特征一致的最广义的范围。
权利要求
1.一种用于将安全性上下文从第一类型的服务网络转移到第二类型的服务网络的方法,包括 远程站使用第一信息元素和与所述第一类型的服务网络相关联的第一根密钥根据所述安全性上下文来生成第一和第二会话密钥; 所述远程站从所述第二类型的服务网络接收第一消息,其中所述第一消息信令所述远程站生成用于所述第二类型的服务网络的第二根密钥; 所述远程站响应于所述第一消息使用所述第一根密钥以及所述第一和第二会话密钥作为输入来生成所述第二根密钥;以及 所述远程站基于所述第二根密钥来保护所述第二类型的服务网络上的无线通信。
2.如权利要求I所述的用于转移的方法,其特征在于,所述安全性上下文包括增强型安全性上下文,所述第一类型的服务网络包括基于UTRAN/GERAN的服务网络,所述第二类型的服务网络包括基于E-UTRAN的服务网络,所述第一根密钥包括第一增强型安全性上下文根密钥,以及所述第二根密钥包括第二增强型安全性上下文根密钥。
3.如权利要求I所述的用于转移的方法,其特征在于,所述第一信息元素包括计数。
4.如权利要求I所述的用于转移的方法,其特征在于,所述远程站包括移动用户装备。
5.—种远程站,包括 用于使用第一信息元素和与第一类型的服务网络相关联的第一根密钥根据安全性上下文来生成第一和第二会话密钥的装置; 用于从第二类型的服务网络接收第一消息的装置,其中所述第一消息信令所述远程站生成用于所述第二类型的服务网络的根密钥; 用于响应于所述第一消息使用所述第一和第二会话密钥作为输入从所述第一根密钥生成第二根密钥的装置;以及 用于基于所述第二根密钥来保护所述第二类型的服务网络上的无线通信的装置。
6.如权利要求5所述的远程站,其特征在于,所述安全性上下文包括增强型安全性上下文,所述第一类型的服务网络包括基于UTRAN/GERAN的服务网络,所述第二类型的服务网络包括基于E-UTRAN的服务网络,所述第一根密钥包括第一增强型安全性上下文根密钥,以及所述第二根密钥包括第二增强型安全性上下文根密钥。
7.如权利要求5所述的远程站,其特征在于,所述第一信息元素包括计数。
8.—种远程站,包括 处理器,被配置为 使用第一信息元素和与第一类型的服务网络相关联的第一根密钥根据安全性上下文来生成第一和第二会话密钥; 从第二类型的服务网络接收第一消息,其中所述第一消息信令所述远程站生成用于所述第二类型的服务网络的第二根密钥; 响应于所述第一消息使用所述第一根密钥以及所述第一和第二会话密钥作为输入来生成所述第二根密钥;以及 基于所述第二根密钥来保护所述第二类型的服务网络上的无线通信。
9.如权利要求8所述的远程站,其特征在于,所述安全性上下文包括增强型安全性上下文,所述第一类型的服务网络包括基于UTRAN/GERAN的服务网络,所述第二类型的服务网络包括基于E-UTRAN的服务网络,所述第一根密钥包括第一增强型安全性上下文根密钥,以及所述第二根密钥包括第二增强型安全性上下文根密钥。
10.如权利要求8所述的远程站,其特征在于,所述信息元素包括计数。
11.一种计算机程序产品,包括 计算机可读存储介质,包括 用于使计算机使用第一信息元素和与第一类型的服务网络相关联的第一根密钥根据安全性上下文来生成第一和第二会话密钥的代码; 用于使计算机从第二类型的服务网络接收第一消息的代码,其中所述第一消息信令远程站生成用于所述第二类型的服务网络的第二根密钥;· 用于使计算机响应于所述第一消息使用所述第一根密钥以及所述第一和第二会话密钥作为输入来生成所述第二根密钥的代码;以及 用于使计算机基于所述第二根密钥来保护所述第二类型的服务网络上的无线通信的代码。
12.如权利要求11所述的计算机程序产品,其特征在于,所述安全性上下文包括增强型安全性上下文,所述第一类型的服务网络包括基于UTRAN/GERAN的服务网络,所述第二类型的服务网络包括基于E-UTRAN的服务网络,所述第一根密钥包括第一增强型安全性上下文根密钥,以及所述第二根密钥包括第二增强型安全性上下文根密钥。
13.如权利要求11所述的计算机程序产品,其特征在于,所述第一信息元素包括计数。
全文摘要
公开了一种用于将增强型安全性上下文从基于UTRAN/GERAN的服务网络转移到基于E-UTRAN的服务网络的方法。在此方法中,远程站使用与基于UTRAN/GERAN的服务网络相关联的第一增强型安全性上下文根密钥和第一信息元素根据增强型安全性上下文生成第一和第二会话密钥。远程站从基于E-UTRAN的服务网络接收第一消息。第一消息信令该远程站生成第二增强型安全性上下文根密钥以用于基于E-UTRAN的服务网络。响应于该第一消息,远程站使用第一和第二会话密钥作为输入从第一增强型安全性上下文根密钥生成第二增强型安全性上下文根密钥。远程站基于第二增强型安全性上下文根密钥来保护基于E-UTRAN的服务网络上的无线通信。
文档编号H04W12/04GK102948183SQ201180029889
公开日2013年2月27日 申请日期2011年6月16日 优先权日2010年6月17日
发明者A·E·艾斯科特, A·帕拉尼格朗德 申请人:高通股份有限公司