CN101267668B - 密钥生成方法、装置及系统 - Google Patents
密钥生成方法、装置及系统 Download PDFInfo
- Publication number
- CN101267668B CN101267668B CN200810066591.7A CN200810066591A CN101267668B CN 101267668 B CN101267668 B CN 101267668B CN 200810066591 A CN200810066591 A CN 200810066591A CN 101267668 B CN101267668 B CN 101267668B
- Authority
- CN
- China
- Prior art keywords
- key
- asme
- particular value
- generate
- parameters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000011664 signaling Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 238000010276 construction Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 239000012141 concentrate Substances 0.000 description 1
- 238000005314 correlation function Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种密钥生成方法、装置及系统,其中,该方法包括:MME根据根密钥KASME及特定值0和/或其他参数,生成密钥,并发送携带密钥的切换请求消息给目标eNB;用户设备根据根密钥KASME及特定值0和/或其他参数,生成目标eNB使用的密钥。本发明各实施例可在用户设备从其他网络切换到EUTRAN网络的过程中生成密钥,提高接入层的安全性。
Description
技术领域
本发明涉及通信领域中密钥生成技术,具体地,涉及在不同系统间切换时的密钥生成方法、装置及系统。
背景技术
第三代合作伙伴计划(3rdGenerationPartnershipProject,简称3GPP)演进的分组系统(EvolvedPacketSystem,简称EPS)由演进的陆地无线接入网(EvolvedUMTSTerrestrialRadioAccessNetwork,简称EUTRAN)和EPS演进的分组核心网(EvolvedPacketCore,简称EPC)组成。EPC能够支持用户从全球移动通讯系统增强型数据速率GSM演进实体无线接入网(GlobalSystemforMobileCommunicationEnhancedDataRateforGSMEvolutionradioaccessnetwork,简称GERAN)和通用陆地无线接入网(UniversalTerrestrialRadioAccessNetwork,简称UTRAN)的接入。
EPC分组核心网包含移动管理实体(MobilityManagementEntity,简称MME),MME负责移动性的管理、非接入层信令的处理、以及用户安全模式的管理等控制面相关的工作。其中,MME保存EUTRAN的根密钥——接入安全管理实体密钥(KeyAccessSecurityManagementEntity,简写为KASME)。在EUTRAN中,基站设备为演进的基站(evolvedNode-B,简称eNB),主要负责无线通信、无线通信管理、和移动性上下文的管理。供eNB使用的接入层的根密钥是演进的基站密钥(KeyeNB,简写为KeNB)。
3GPP通用移动通信系统(UniversalMobileTelecommunicationSystem,简称UMTS)系统中负责移动性上下文的管理、和/或用户安全模式的管理的设备是服务通用分组无线业务支持节点(ServingGeneralPacketRadioServiceSupportNode,简称SGSN)。SGSN还负责认证用户设备(UserEquipment,简称UE)。
3GPPUMTS系统中,负责无线通信管理的设备是UTRAN中的无线网络控制器(RadioNetworkController,简称RNC)。如图1所示,UE从UTRAN切换到EUTRAN时,如果UE和MME中没有保存EPS安全相关参数,如KASME,则RNC需要通过发送重定向请求,使MME生成EUTRAN中的密钥KASME;MME在eNB确认切换请求之后,向RNC转发重定向回复,RNC执行UTRAN切换命令,UE侧生成EUTRAN中的密钥KASME,完成切换到EUTRAN。
在实现本发明过程中,发明人发现目前在不同接入系统之间切换时,如UE从UTRAN切换到EUTRAN时,至少存在如下缺陷:
现有技术中从其他网络切换到EUTRAN时,虽然可以生成EUTRAN的根密钥KASME,但无法生成由接入层使用的密钥,如供eNB使用的接入层的根密钥KeNB,因此,接入层的信令和/或数据不能得到有效保护,存在安全隐患。
发明内容
本发明的目的是针对现有技术中不同接入系统间切换时无法生成由接入层使用的中间密钥、接入层安全性不高的缺陷,提出一种密钥生成方法及系统,以生成接入层使用的中间密钥,提高接入层的安全性。
为实现上述目的,根据本发明的一个方面,提供了一种密钥生成方法。
根据本发明实施例的密钥生成方法,用于在用户设备从其他网络切换到EUTRAN网络的过程中生成密钥,包括:MME根据EUTRAN网络的根密钥KASME、特定值和/或其他参数,生成密钥,并发送携带密钥的切换请求消息给目标演进的基站即目标eNB;用户设备根据EUTRAN网络的根密钥KASME、特定值和/或其他参数,生成目标eNB使用的密钥。
特定值不需要转发给移动管理实体,从而不需要额外的信令负担。
特定值为移动管理实体和用户设备共同拥有的值0。
根据EUTRAN网络的根密钥KASME、特定值和/或其他参数,生成密钥的操作具体可以包括:将特定值和/或其他参数和根密钥KASME输入预设的单向密钥生成函数;将单向密钥生成函数的输出作为密钥。
MME可以根据接收到的重定向请求消息生成EUTRAN网络的根密钥KASME。
目标eNB收到密钥之后,还可以包括:MME接收与切换请求消息对应的切换请求确认消息,并向当前网络的SGSN发送与重定向请求消息对应的重定向回复消息;当前网络的SGSN接收重定向回复消息,并发送重定向命令消息;当前网络的无线网络控制器向用户设备发送切换命令消息;用户设备根据接收到的切换命令消息生成EUTRAN网络的根密钥KASME。
为实现上述目的,根据本发明的另一个方面,提供了一种密钥生成装置。
根据本发明实施例的密钥生成装置,包括:第一单元,用于根据EUTRAN网络的根密钥KASME、特定值0和/或其他参数,生成密钥。
第一单元可以设置于MME,第一单元包括:第一密钥产生模块,用于根据接收到的重定向请求消息生成根密钥KASME,并根据根密钥KASME、特定值和/或其他参数,生成密钥;第一发送模块,用于发送携带密钥的切换请求消息给目标eNB。
第一单元还可以均设置于用户设备上。
为实现上述目的,根据本发明的另一个方面,提供了一种密钥生成系统。
根据本发明实施例的密钥生成系统,包括:
移动管理实体,用于根据EUTRAN网络的根密钥KASME、特定值0和/或其他参数,,生成密钥,并发送携带密钥的切换请求消息;用户设备,用于接收切换命令消息,并根据EUTRAN网络的根密钥KASME、特定值和/或其他参数,生成密钥。
本发明各实施例的钥生成方法、装置和系统,因为采用特定值、KASME和/或其他参数,来输出密钥,因此,接入层的信令和/或数据能得到有效保护,加强接入层的安全性。
进一步的,本发明各实施例的密钥生成方法、装置和系统,因为使用特定值0生成密钥,从而不需要转发给移动管理实体,因此不需要额外的信令负担。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为根据现有技术的UE从UTRAN切换到EUTRAN的密钥生成方法流程图;
图2为根据本发明方法实施例的密钥生成方法的流程图;
图3为根据本发明方法实施例一的密钥生成方法的流程图;
图4为根据本发明方法实施例二的密钥生成方法的信令流程图;
图5为根据本发明装置实施例的密钥生成装置示意图;
图6为根据本发明装置实施例的密钥生成装置的详细结构的示意图;
图7为根据本发明系统实施例的密钥生成系统示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
方法实施例
图2为根据本发明实施例的密钥生成方法的流程图。如图2所示,本实施例包括:
步骤202:MME根据EUTRAN网络的根密钥KASME、特定值0,和/或其他参数,生成密钥,并发送携带密钥的切换请求消息给目标eNB;所述特定值为移动管理实体和用户设备共同拥有的特定值,例如,移动管理实体和用户设备默认该特定值为0。
步骤204:用户设备根据EUTRAN网络的根密钥KASME、特定值0,和/或其他参数,生成目标eNB使用的所述密钥。
本发明实施例的密钥生成方法,可以生成EUTRAN网络接入层使用的密钥,使得接入层的信令和/或数据能得到有效保护,加强接入层的安全性。
同时,由于本实施例使用EUTRAN网络的特定值0生成密钥,从而不需要转发给移动管理实体,因此不需要额外的信令负担。
实施例一
图3为根据本发明实施例一的密钥生成方法的流程图,如图3所示,本实施例示出了UE从UTRAN切换到EUTRAN的密钥生成方法的流程图,包括以下步骤:
步骤S310,MME收到由SGSN转发的来自RNC的重定向请求消息后,根据重定向请求消息生成KASME;
步骤S320,MME使用特定值0和KASME生成密钥;
步骤S330,MME生成密钥后,在切换请求消息携带该密钥并发送给目标eNB;
步骤S340,UE收到切换命令后生成KASME;
步骤S350,UE使用特定值0和KASME生成该目标eNB的密钥。
本实施例的密钥生成方法因为采用特定值0和KASME来输出,所以克服了现有技术中在UE从UTRAN切换到EUTRAN时无法生成KeNB的问题,从而能加强安全保护。
优选的,MME可以使用重定向请求消息中的参数生成KASME,参数包括完整性密钥(IntegrityKey,简写为IK),加密密钥(CipheringKey,简写为CK)。
优选的,还可以进一步使用重定向请求消息中的公共陆地移动通信网标识(PublicLandMobileNetworkIdentity,简称PLMN-ID)信息生成KASME。
优选的,生成eNB使用的接入层的密钥之后,还包括以下步骤:eNB和UE还可以进一步根据生成的密钥,生成EUTRAN网络的加密密钥、完整性保护密钥、和/或用户面加密密钥以启动相应的安全保护。
实施例二
图4为根据本发明实施例二的密钥生成方法的信令流程图,本实施例示出了根据本发明优选实施例的密钥生成方法的信令流程图,其中,图4中源RNC以及源SGSN表示UE当前连接到的UMTS中的设备;目标eNB以及目标MME标识UE将要切换到的EPS中的设备。如图4所示,本实施例包括:
步骤S401,UTRAN中的源RNC决定发起切换,具体可以是根据UE发给该RNC的测量报告触发,也可以是根据其他原因由RNC发起切换决定;
步骤S402,源RNC向源SGSN发送重定向请求消息;
步骤S403,源SGSN向目标MME转发该重定向请求消息,并且同时发送IK,CK给目标MME;
步骤S404,目标MME收到重定向请求消息后,使用完整性密钥IK、加密密钥CK及其他的参数,如PLMN-ID,生成KASME;
步骤S405,目标MME使用特定值0和KASME,生成密钥K;
步骤S406,目标MME在切换请求消息中将密钥K发送给目标eNB;
步骤S407,目标eNB还可以进一步使用密钥K生成EUTRAN网络的其他密钥,如:无线资源控制加密密钥、完整性保护密钥,以及用户面加密密钥。目标eNB成功启动安全保护;
步骤S408,目标eNB向目标MME回复切换请求确认消息,表示接受切换请求;
步骤S409,目标MME收到目标eNB的切换请求确认消息后向源SGSN发送转发重定向回复消息;
步骤S410,源SGSN向源RNC发送重定向命令;
步骤S411,源RNC向UE发送UTRAN切换命令;
步骤S412,UE根据当前UTRAN的切换命令,生成KASME;
步骤S413,UE使用特定值0和KASME生成UE侧的密钥K;
步骤S414,UE进一步使用密钥K生成EUTRAN网络的其他密钥:无线资源控制加密密钥、完整性保护密钥,以及用户面加密密钥。UE成功启动安全保护;
步骤S415,UE向目标eNB发送切换完成命令消息,该切换完成命令消息可以使用EUTRAN网络的无线资源控制加密密钥进行加密以及使用完整性密钥进行完整性保护,由于目标eNB生成的无线资源控制加密密钥及完整性密钥与UE侧一致,因此,可以成功解密用户侧UE发送的切换完成命令消息。
在上述实施例的密钥生成过程中,可以使用0和KASME和/或其他参数,作为输入参数,采用单向密钥生成函数生成,其他参数可以根据实际情况选取,本实施例为简单起见,不选用其他参数,本领域技术人员应当了解,其他参数,不限定为无,这不影响本发明实施例的实质。
装置实施例
图5为根据本发明实施例的密钥生成装置示意图。如图5所示,本实施例包括:
第一单元62,用于根据EUTRAN网络的根密钥KASME、特定值0和/或其他参数,生成密钥K。
本实施例密钥生成装置与方法实施例的密钥生成过程类似,需要根据KASME和特定值0,生成EUTRAN网络接入层密钥。
图6为根据本发明实施例的密钥生成装置的详细结构示意图。如图6所示,本实施例中第一单元72设置于MME,其中,第一单元72包括:第一密钥产生模块722,用于根据接收到的重定向请求消息生成根密钥KASME,并根据根密钥KASME及特定值0,生成密钥K;第一发送模块724,用于发送携带密钥K的切换请求消息给目标eNB。
本实施例为图5实施例的具体化,第一单元设置于MME上,第一单元的相关功能具体可参见方法实施例的相关说明,不再进行重复说明。
上述图5装置实施例中,第一单元也可以均设置于用户设备上,以实现用户设备侧EUTRAN网络接入层密钥的生成,不再进行举例说明。
系统实施例
图7为根据本发明实施例的密钥生成系统示意图。如图7所示,本实施例包括:
移动管理实体82,用于根据EUTRAN网络的根密钥KASME、特定值信息和/或其他参数,生成密钥K,并发送携带密钥K的切换请求消息;
用户设备84,用于接收切换命令消息,并根据EUTRAN网络的根密钥KASME、特定值信息和/或其他参数,生成密钥K。
本实施例具体可参见图2-图4方法实施例的具体处理流程说明,图2-图4也可以理解为根据本发明实施例的密钥生成系统的实施例解析示意图,实现目标eNB及用户设备生成EUTRAN网络接入层使用的密钥。
综上所述,本发明各实施例的密钥生成方法、装置和系统,采用特定值和KASME来输出密钥,使得接入层的信令和/或数据能得到有效保护,加强接入层的安全性。同时,使用的参数某特定值不需要转发给移动管理实体,因此不需要额外的信令负担。
显然,本领域的技术人员应该明白,在上述多个实施例中特定值取值为0,也可以取其他值。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种密钥生成方法,用于在用户设备从其他网络切换到EUTRAN网络的过程中生成密钥,其特征在于,包括:
移动管理实体根据EUTRAN网络的根密钥KASME、及特定值和其他参数,生成密钥,或者,根据EUTRAN网络的根密钥KASME、及所述特定值,生成该密钥,并发送携带该密钥的切换请求消息给目标eNB;
用户设备根据EUTRAN网络的根密钥KASME、及所述特定值和其他参数,生成所述目标eNB使用的所述密钥;或者根据EUTRAN网络的根密钥KASME、及所述特定值,生成所述目标eNB使用的所述密钥;
其中,所述特定值为移动管理实体和用户设备共同拥有,所述特定值为0。
2.根据权利要求1所述的密钥生成方法,其特征在于,所述根据所述EUTRAN网络的根密钥KASME、及特定值和/或其他参数,生成密钥的操作具体包括:
将特定值和/或其他参数和所述根密钥KASME输入预设的单向密钥生成函数;
将所述单向密钥生成函数的输出作为所述密钥。
3.根据权利要求1所述的密钥生成方法,其特征在于,所述移动管理实体根据接收到的重定向请求消息生成所述EUTRAN网络的根密钥KASME。
4.根据权利要求3所述的密钥生成方法,其特征在于,所述目标eNB收到所述的密钥之后,还包括:
所述移动管理实体接收与所述切换请求消息对应的切换请求确认消息,并向当前网络的SGSN发送与所述重定向请求消息对应的重定向回复消息;
所述当前网络的SGSN接收所述重定向回复消息,并发送重定向命令消息;
当前网络的无线网络控制器向所述用户设备发送切换命令消息;
所述用户设备根据接收到的切换命令消息生成所述EUTRAN网络的根密钥KASME。
5.一种密钥生成装置,其特征在于,设置于移动管理实体或用户设备上,包括:
第一单元,用于根据EUTRAN网络的根密钥KASME、特定值0和/或其他参数,生成密钥;
其中,所述特定值为移动管理实体和用户设备共同拥有。
6.根据权利要求5所述的密钥生成装置,其特征在于,所述第一单元设置于移动管理实体,所述第一单元包括:
第一密钥产生模块,用于根据接收到的重定向请求消息生成根密钥KASME,并根据所述根密钥KASME及特定值0和/或其他参数,生成密钥;
第一发送模块,用于发送携带所述密钥的切换请求消息给目标eNB。
7.一种密钥生成系统,其特征在于,包括:
移动管理实体,用于根据EUTRAN网络的根密钥KASME、及特定值0和其他参数,生成密钥,或者,根据EUTRAN网络的根密钥KASME、及所述特定值0,生成该密钥,并发送携带该密钥的切换请求消息;
用户设备,用于接收切换命令消息,并根据EUTRAN网络的根密钥KASME、特定值0和其他参数,生成密钥,或根据EUTRAN网络的根密钥KASME、特定值0,生成该密钥;
其中,所述特定值为移动管理实体和用户设备共同拥有。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810066591.7A CN101267668B (zh) | 2008-04-16 | 2008-04-16 | 密钥生成方法、装置及系统 |
EP08873910.7A EP2282443A4 (en) | 2008-04-16 | 2008-12-30 | METHOD, DEVICE AND GENERATION SYSTEM FOR CRYPTOGRAPHIC KEYS |
PCT/CN2008/073868 WO2009127114A1 (zh) | 2008-04-16 | 2008-12-30 | 密钥生成方法、装置及系统 |
US12/988,051 US8452007B2 (en) | 2008-04-16 | 2008-12-30 | Security key generating method, device and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810066591.7A CN101267668B (zh) | 2008-04-16 | 2008-04-16 | 密钥生成方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101267668A CN101267668A (zh) | 2008-09-17 |
CN101267668B true CN101267668B (zh) | 2015-11-25 |
Family
ID=39989722
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810066591.7A Active CN101267668B (zh) | 2008-04-16 | 2008-04-16 | 密钥生成方法、装置及系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8452007B2 (zh) |
EP (1) | EP2282443A4 (zh) |
CN (1) | CN101267668B (zh) |
WO (1) | WO2009127114A1 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101267668B (zh) | 2008-04-16 | 2015-11-25 | 中兴通讯股份有限公司 | 密钥生成方法、装置及系统 |
CN101304311A (zh) * | 2008-06-12 | 2008-11-12 | 中兴通讯股份有限公司 | 密钥生成方法和系统 |
CN101355507B (zh) * | 2008-09-12 | 2012-09-05 | 中兴通讯股份有限公司 | 更新跟踪区时的密钥生成方法及系统 |
WO2010105442A1 (zh) * | 2009-03-20 | 2010-09-23 | 深圳华为通信技术有限公司 | 密钥推演参数的生成方法、装置和系统 |
CN101925059B (zh) * | 2009-06-12 | 2014-06-11 | 中兴通讯股份有限公司 | 一种切换的过程中密钥的生成方法及系统 |
WO2011006390A1 (zh) * | 2009-07-15 | 2011-01-20 | 中兴通讯股份有限公司 | 一种安全密钥的生成方法和装置 |
ES2488132T3 (es) * | 2009-10-05 | 2014-08-26 | Telefonaktiebolaget L M Ericsson (Publ) | Método y disposición en un sistema de telecomunicación |
CN102244862A (zh) | 2010-05-10 | 2011-11-16 | 北京三星通信技术研究有限公司 | 一种获取安全密钥的方法 |
CN102281535A (zh) * | 2010-06-10 | 2011-12-14 | 华为技术有限公司 | 一种密钥更新方法与装置 |
WO2011160059A1 (en) * | 2010-06-18 | 2011-12-22 | Interdigital Patent Holdings, Inc. | Distributed architecture for security keys derivation in support of non-involved core network handover |
US20120057704A1 (en) * | 2010-09-07 | 2012-03-08 | Futurewei Technologies, Inc. | System and Method for Providing Security in a Wireless Communications System |
CN103124415B (zh) * | 2011-11-18 | 2016-06-01 | 联芯科技有限公司 | 重定位过程和其它业务相关ranap过程冲突的解决方法 |
CN102752662B (zh) * | 2012-02-23 | 2016-01-20 | 中央电视台 | 一种条件接收系统接收端的根密钥生成方法、模块、芯片及接收终端 |
CN104753666B (zh) * | 2013-12-30 | 2018-08-14 | 华为技术有限公司 | 密钥处理方法和装置 |
US9918225B2 (en) * | 2014-11-03 | 2018-03-13 | Qualcomm Incorporated | Apparatuses and methods for wireless communication |
EP3248404B1 (en) * | 2015-01-19 | 2020-07-22 | Telefonaktiebolaget L M Ericsson (publ) | Method and apparatus for direct communication key establishment |
CN108293211A (zh) * | 2015-11-30 | 2018-07-17 | 瑞典爱立信有限公司 | 无线通信装置(wcd)转发它自己的wcd上下文以用于移交 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101075865A (zh) * | 2006-05-16 | 2007-11-21 | 华为技术有限公司 | 一种用户面加密的启动方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1905734B (zh) * | 2005-07-25 | 2010-05-05 | 华为技术有限公司 | 一种目标基站获取鉴权密钥的方法及系统 |
CN101411115B (zh) * | 2006-03-31 | 2012-06-06 | 三星电子株式会社 | 用于在接入系统间切换期间优化验证过程的系统和方法 |
EP2016522A2 (en) * | 2006-05-02 | 2009-01-21 | Koninklijke Philips Electronics N.V. | Improved access to domain |
US8094817B2 (en) * | 2006-10-18 | 2012-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key management in communication networks |
CN101102600B (zh) | 2007-06-29 | 2012-07-04 | 中兴通讯股份有限公司 | 在不同移动接入系统中切换时的密钥处理方法 |
CN101983517B (zh) * | 2008-04-02 | 2014-12-03 | 诺基亚通信公司 | 演进分组系统的非3gpp接入的安全性 |
CN101257723A (zh) | 2008-04-08 | 2008-09-03 | 中兴通讯股份有限公司 | 密钥生成方法、装置及系统 |
CN101267668B (zh) * | 2008-04-16 | 2015-11-25 | 中兴通讯股份有限公司 | 密钥生成方法、装置及系统 |
-
2008
- 2008-04-16 CN CN200810066591.7A patent/CN101267668B/zh active Active
- 2008-12-30 US US12/988,051 patent/US8452007B2/en active Active
- 2008-12-30 EP EP08873910.7A patent/EP2282443A4/en not_active Ceased
- 2008-12-30 WO PCT/CN2008/073868 patent/WO2009127114A1/zh active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101075865A (zh) * | 2006-05-16 | 2007-11-21 | 华为技术有限公司 | 一种用户面加密的启动方法 |
Non-Patent Citations (1)
Title |
---|
3GPP TSGSSA.Rationale and track of security decisions in Long Term Evolved (LTE) RAN / 3GPP System Architecture Evolution (SAE).《3GPP TR33.821 V0.7.0》.2008, * |
Also Published As
Publication number | Publication date |
---|---|
US8452007B2 (en) | 2013-05-28 |
US20110033053A1 (en) | 2011-02-10 |
EP2282443A1 (en) | 2011-02-09 |
CN101267668A (zh) | 2008-09-17 |
EP2282443A4 (en) | 2013-12-25 |
WO2009127114A1 (zh) | 2009-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101267668B (zh) | 密钥生成方法、装置及系统 | |
CN101232731B (zh) | 用于ue从utran切换到eutran的密钥生成方法和系统 | |
CN101931951B (zh) | 密钥推演方法、设备及系统 | |
CN101257723A (zh) | 密钥生成方法、装置及系统 | |
CN101083839B (zh) | 在不同移动接入系统中切换时的密钥处理方法 | |
CN101715188B (zh) | 一种空口密钥的更新方法及系统 | |
CN101304311A (zh) | 密钥生成方法和系统 | |
US9713001B2 (en) | Method and system for generating an identifier of a key | |
EP2293610B1 (en) | Method and device for preventing loss of network security synchronization | |
EP2290875B1 (en) | Generating method and system for key identity identifier at the time when user device transfers | |
EP2205014A2 (en) | Method of handling inter-system handover security in wireless communications system and related communication device | |
CN101102600B (zh) | 在不同移动接入系统中切换时的密钥处理方法 | |
EP2465278B1 (en) | Method of providing telecommunications network security | |
CN102833741A (zh) | 一种安全参数修改方法及基站 | |
US9398510B2 (en) | Handover method, base station, user equipment, and mobility management entity | |
CN101355507B (zh) | 更新跟踪区时的密钥生成方法及系统 | |
CN101540981A (zh) | 一种在紧急呼叫中进行安全能力协商的方法及系统 | |
CN103002417A (zh) | 短信加密处理方法及装置 | |
CN102883319B (zh) | 鉴权向量管理方法及装置 | |
CN101771990B (zh) | 一种密钥获取方法、设备和系统 | |
CN102595397B (zh) | 防止网络安全失步的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |